The Simplest Ultrasound Sensor Module, Minus the Module
Just about every “getting started with microcontrollers” kit, Arduino or otherwise, includes an ultrasonic distance sensor module. Given the power of microcontrollers these days, it was only a matter of time before someone asked: “Could I do better without the module?” Well, [Martin Pittermann] asked, and his answer, at least with the Pi Pico, is a resounding “Yes”. A micro and a couple of transducers can offer a better view of the world.
The project isn’t really about removing the extra circuitry on the SR-HC0, since there really isn’t that much to start. [Martin] wanted to know just how far he could push ultrasound scanning technology using RADAR signal processing techniques. Instead of bat-like chirps, [Martin] is using something called Frequency-Modulated Continuous Wave, which comes from RADAR and is exactly what it sounds like. The transmitter emits a continuous carrier wave with a varying frequency modulation, and the received wave is compared to see when it must have been sent. That gives you the time of flight, and the usual math gives you a distance.
The raw IQ signals translate into a range plot giving distances to everything in view.
Since he’s inspired by RADAR, it’s no surprise perhaps that [Martin]’s project reminds us of SDR, and the write-up gets right into the signal-processing code. Does it work better than a chirping module? Well, aside from using fewer parts, [Martin] can generate a full range plot for all objects in the arc of the sensor’s emissions out to 4 meters using just the Pico. [Martin] points out that it wouldn’t take much amplification to get a greater range. He’s not finished yet, though — the real goal here is to measure wind speed, which means he’s going to have to go full Doppler. We look forward to it.
This isn’t the first time we’ve seen the Pico doing fun stuff at these frequencies, and Doppler RADAR is a thing hackers do, so why not ultrasound?
The King of Rocket Photography
If you are a nerdy kid today, you have your choice of wondrous gadgets and time wasters. When we were nerdy kids, our options were somewhat limited: there was ham radio, or you could blow things up with a chemistry set. There were also model rockets. Not only were model rockets undeniably cool, but thanks to a company called Estes, you could find ready-to-go kits and gear that made it possible to launch something into the heavens, relatively speaking. But what about photographic proof? No live streams or digital cameras. But there was the Estes AstroCam 100. [Bill Engar] remembers the joy of getting film from your rocket developed.
Of course, photography was another nerdy kid staple, so maybe you did your own darkroom work. Either way, the Astrocam 110 was a big improvement over the company’s earlier Camroc. In 1965, if you wanted to fly Camroc, you had to cut a 1.5-inch piece of film in a darkroom and mount it just to get one terrible black-and-white photo. Or, you could buy the film canisters loaded if you had the extra money, which, of course, you didn’t.
You might think it would be easy to strap a consumer-grade camera to a model rocket. The problem is, the rocket is moving fast. A regular camera of the era would give you a nicely exposed blur, but that’s about it. You had to send your little 1.5-inch film to Estes, who would use special processing methods to account for the fast shutter speed.
By 1979, the company came out with the Astrocam, and it took a standard but small 110 film cartridge. This gave you lower resolution, but was easy to shoot, easy to develop, and — even better — in grainy ASA 400 color. By 1993, the camera had upgrades and could use 200-speed film.
[Bill] treats us to plenty of pictures of his boyhood neighborhood. He also mentions that you can still get 110 film if you look for it, so if you pick up a camera on eBay, you could still fly it. Or, 3D print the latest from Estes. If you want to mount some serious cameras, maybe try liquid fuel.
Using Multiple Quadcopters to Efficiently Lift Loads Together
Much like calling over a buddy or two to help with moving a large piece of furniture and pivot it up a narrow flight of stairs, so too can quadcopters increase their carrying capacity through the power of friendship and cooperation. However, unless you want to do a lot of yelling at your mates about when to pivot and lift, you’d better make sure that your coordination is up to snuff. The same is true with quadcopters, where creating an efficient coordination algorithm for sharing a load is far from easy and usually leads to fairly slow and clumsy maneuvering.Simplified overview of the motion planner by Sihao Sun et al.
Recently. researchers at the Technical University of Delft came up with what appears to be a quite efficient algorithm for this purpose. In the demonstration video below, it’s easy to see how the quadcopters make short work of even convoluted obstacles while keeping themselves and their mates from getting tangled.
The research by [Sihao Sun] et al. appears in Science Robotics (preprint), in which they detail their trajectory-based framework and its kinodynamic motion planner. In short, this planner considers the whole-body dynamics of the load, the cables, and the quadcopters. An onboard controller for each quadcopter is responsible for translating the higher-level commands into specific changes to its rotor speeds and orientation.
Along with tests of its robustness to various environmental factors, such as wind, the researchers experimented with how many simultaneous quadcopters could work together with their available computing capacity. The answer, so far, is nine units, though they think that the implementation can be further optimized.
Of course, sometimes you just want to watch synchronized drones.
youtube.com/embed/tMvNCUuXai8?…
An AI By Any Other Name
While there are many AI programs these days, they don’t all work in the same way. Most large language model “chatbots” generate text by taking input tokens and predicting the next token of the sequence. However, image generators like Stable Diffusion use a different approach. The method is, unsurprisingly, called diffusion. How does it work? [Nathan Barry] wants to show you, using a tiny demo called tiny-diffusion you can try yourself. It generates — sort of — Shakespeare.
For Stable Diffusion, training begins with an image and an associated prompt. Then the training system repeatedly adds noise and learns how the image degenerates step-by-step to noise. At generation time, the model starts with noise and reverses the process, and an image comes out. This is a bit simplified, but since something like Stable Diffusion deals with millions of pixels and huge data sets, it can be hard to train and visualize its operation.
The beauty of tiny-diffusion is that it works on characters, so you can actually see what the denoising process is doing. It is small enough to run locally, if you consider 10.7 million parameters small. It is pretrained on Tiny Shakespeare, so what comes out is somewhat Shakespearean.
The default training reportedly took about 30 minutes on four NVIDIA A100s. You can retrain the model if you like and presumably use other datasets. What’s interesting is that you can visualize the journey the text takes from noise to prose right on the terminal.
Want to dive deeper into diffusion? We can help. Our favorite way to prompt for images is with music.
Making a Machine to Sort One Million Pounds of LEGO
You know what’s not fun? Sorting LEGO. You know what is fun? Making a machine to sort LEGO! That’s what [LegoSpencer] did, and you can watch the machine do its thing in the video below.
[Spencer] runs us through the process: first, quit your day job so you can get a job playing with LEGO; then research what previous work has been done in this area (plenty, it turns out); and then commit to making your own version both reproducible and extensible.
A sorting machine needs three main features: a feeder to dispense one piece at a time, a classifier to decide the type of piece, and a distributor to route the piece to a bin. Of course, the devil is in the details.
If you want to build your own, you might want to track the new Sorter V2 that is under development. If you are building V1, you can find what you need on GitHub.
Once you’ve got your LEGO sorted, you’re free to take on other projects such as Building A Drivable, Life-Size 3D-Printed LEGO Technic Buggy, Making Steam-Powered LEGO Machines, and Building The DVD Logo Screensaver With LEGO.
youtube.com/embed/tuIczAiV4_w?…
The Fastest (68k) Macintosh Might Not Be an Amiga Anymore
Amiga and Atari fans used to lord over their Apple-eating brethren the fact that Cupertino never moved to the most advanced 68k processors — so for a while, thanks to 68060 accelerator cards, the fastest thing running Macintosh software was an Amiga (or Atari). After all these years, the Macintosh community is finally getting the last laugh, as [zigzagjoe] demonstrates an actual Macintosh booting with a 68060 CPU for the first time in a thread on 68KMLA. Video or it didn’t happen? Check it out below.
The Mac in question is a Quadra 650, which is a good choice since it was about the last thing Apple sold before switching to PowerPC, and ran the 68040 processor. [Reinauer] had already produced a 68040-to-68060 socket adapter (the two chips not being pinout compatible), so the hardware part of the battle was already set. Software, however? That was a different story, and where [zigzagjoe] put in the effort.
We’re spoiled by decades of backwards compatibility in the x86 instruction set; Motorola wasn’t as kind back in the day, and the 68060 isn’t fully compatible with the earlier 68040’s instruction set. They did provide a translation that [zigzagjoe] was able to build into his custom ROM, though, which is how he’s able to get the Mac to boot and install System 7.1, the newest version that would boot.
Alas, the full 66 MHz clock speed [zigzagjoe] proved unstable. To make branch prediction work, he had to clock down to 50 MHz. Considering the ‘040 clocked at 25 MHz in the Quadra 650, that’s still a considerable improvement in clock speed.
At 66 MHz and giving up branch prediction, DOOM runs at 16.4 FPS. It slowed down (14.3 FPS) at 50 MHz, and branch prediction. We expected branching to have a greater impact, but apparently not. While DOOM is perhaps not the best benchmark on this hardware, it does answer the most important question you can ask of any bit of kit: yes, it does run DOOM!
While Apple has long since abandoned the 68k in favour of PPC, x86, and finally their own implementation of ARM, there are always enterprising upgraders.
youtube.com/embed/KXSWiKu-ASA?…
Hyundai Paywalls Brake Pad Changes
Changing the pads on your car’s brakes is a pretty straightforward and inexpensive process on most vehicles. However, many modern vehicles having electronic parking brakes giving manufacturers a new avenue to paywall simple DIY repairs.
Most EVs will rarely, if ever, need to replace their mechanical brake pads as in most driving situations the car will be predominantly relying on regenerative braking to slow down. A hot hatch like the Ioniq 5N, however, might go through brakes a lot faster if it spends a lot of time at the track, which is what happened with Reddit user [SoultronicPear].
Much to their chagrin, despite buying the required $60/wk subscription to the National Automotive Service Task Force (NASTF) and the $2,000 interface tool, [SoultronicPear]’s account was suspended because it was not intended for use for anyone but “service professionals.” Not exactly a Right-to-Repair friendly move on Hyundai’s part. After trying a number of different third party tools, they finally found a Harbor Freight T7 bidirectional scan tool was able to issue the parking brake retract command to perform the pad swap, albeit not without throwing some error codes in the process.
Electrification of vehicles should simplify repairs, but manufacturers are using it to do the opposite. Perhaps they should read our Minimal Motoring Manifesto? There is a glimmer of hope in the promises of Slate and Telo, but we’ll have to see if they make it to production first.
(Neural) Networking with a Business Card
A PCB business card is a great way for electrical engineers to impress employers with their design skills, but the software they run can be just as impressive as the card itself. As a programmer with an interest in embedded machine learning, [Dave McKinnon] wanted a card that showcased his skills, so he designed one that runs voice recognition.
[Dave] specifically wanted to run a neural network on his card, but needed to make it small enough to run on a microcontroller. Voice recognition looked like a good fit for this, since audio can be represented with relatively little data, a microphone is cheap and easy to add to a circuit board, and there was already an example of someone running such a voice recognition network on an Arduino. To fit the neural network into 46 kB, it only distinguishes the words “one” through “nine,” and displays its guess on an LED seven-segment display. [Dave] first prototyped the system with an Arduino, then designed the circuit board around an RP2040.
The switch from Arduino to the RP2040 brought with it a mysterious change: it would usually recognize the word “eight,” but none of the other numbers. After much investigation, it turned out that the new circuit was presenting samples at a much higher rate than the older one had, which was throwing the network off. [Dave] increased the sampling period and had the user speak the numbers slowly, which solved the issue.
The microcontroller was well chosen; the RP2040 is good enough for machine learning that there are dev boards explicitly designed for it, and even comparatively less powerful Arduino boards can do surprisingly good voice recognition. On the hardware side, [Dave] cited some of the Linux business cards we’ve seen as inspiration.
Using the Pyroelectric Effect to Identify Broken MLCC Capacitors
Vintage computer hardware can fail in a variety of fascinating ways, with [Bits und Bolts] dealing with an interesting failure mode, in the form of degraded MLCC capacitors on Voodoo 2 graphics cards. These little marvels of miniaturized surface-mount technology enable the placement of ceramic capacitors with very little space required, but as they degrade over time or due to physical damage, they can cause big issues in a circuit.
In the case of the two Voodoo 2 GPUs that [Bits und Bolts] was trying to fix, the clue that something was wrong was graphical glitches, which seemed to be related to something dragging down the 5V rail. Using the standard ‘inject voltage and see what gets hot’ method, he discovered a couple of dead MLCCs and replaced them. But something was still dragging the rail down. Unfortunately, whatever it was wasn’t enough to heat up the part in question, and no sane person wants to desolder hundreds or even thousands of MLCCs on a PCB and see whether it makes a difference.
Ultimately, the pyroelectric effect was used to hunt down the culprit, saving countless hours of work. This is a property of certain naturally electrically polarized crystals, in which the material generates a voltage when heated or cooled. Materials like that used in MLCCs, for example.
With a hot air gun set to 200 °C and aimed at a specific MLCC, it was possible to measure changes not only in resistivity but also in voltage between the 5V rail and ground. The voltage spike was relatively minor for the smaller MLCCs, but the larger ones showed a significant voltage swing of around 2.5mV.
The culprit turned out to be a large MLCC, which showed only a weak pyroelectric effect and a resistivity that didn’t drop as quickly as that of similar MLCCs on the same board. After replacement, the faulty MLCC did indeed measure as faulty, and the card’s 5V rail now showed a healthy resistance level to ground.
In addition to knowing what kind of resistivity you should measure on a PCB’s voltage rails relative to ground, this method provides a fairly painless way to quickly find a dodgy MLCC. Just make sure not to try this method on electrolytic or tantalum. Heating those up won’t go well.
We often treat decoupling capacitors as more art than science, but of course, we shouldn’t. MLCCs can even exhibit the piezoelectric effect, too.
youtube.com/embed/4oZlt9Dl43I?…
The Engineering Behind Valve’s new VR Headset
Valve’s new Steam Frame is what all the well-connected YouTubers are talking about, but most of them are talking about what it’s like to game on it. That’s great content if you’re into it, but not exactly fodder for Hackaday — with one exception. [Gamers Nexus] gives us a half hour of relatively-unedited footage of them just chatting with the engineers behind the hardware.
It’s great stuff right from the get-go: they start with how thermal management drove the PCB design, and put the SoC on the “back” of the chip, sandwiched betwixt heat pipes. We don’t usually think of taking heat through the PCB when building a board, so it’s a neat detail to learn about before these things get into the hands of the usual suspects who will doubtless give us teardown videos in a few months.
From there wanders to power delivery — getting the voltage regulators packaged properly was a challenge, since impedance requirements meant a very tight layout. Anyone who has worked on this kind of SBC might be familiar with that issue, but for those looking in from the outside, it’s a fascinating glimpse at electrical sausage being made. That’s just the first half.
The heat-regulation conversation is partially repeated the next conversation (which seems to have happened first) where they get into the cooling requirements of the LCD screens. This requires less than you might think, as they like to run warm for fast refresh. It’s really more about keeping your face cool. They also they discuss acoustic vibration — you don’t want your integrated audio shaking your IMUs apart — and why the prototype was being blasted with freakin’ laser beams to monitor it.
If you haven’t seen or read any other coverage on the Steam Frame, you’re going to miss some context here, but if you’ve not hid under a rock for that announcement, this is amazing detail to have. We’re hugely impressed that Valve let their engineers out of their cubicle-cave to talk to media.
Sure, it’s not an open-source VR headset, but compared to the deafening silence coming from the likes of Meta, this level of information is still awesome to have.
youtube.com/embed/3NSjvJDe6Ic?…
The Value of a Worked Example
I was looking over the week’s posts on Hackaday – it’s part of my job after all – and this gem caught my eye: a post about how to make your own RP2040 development board from scratch. And I’ll admit that my first thought was “why would you ever want to do that?” (Not a very Hackaday-appropriate question, honestly.) The end result will certainly cost more than just buying a Pi Pico off the shelf!
Then it hit me: this isn’t a project per se, but rather [Kai] was using it as an test run to learn the PCB-production toolchain. And for that, replicating a Pico board is perfect, because the schematics are easily available. While I definitely think that a project like this is a bit complicated for a first PCB project – I’d recommend making something fun like an SAO – the advantage of making something slightly more involved is that you run into all of the accompanying problems learning experiences. What a marvelous post-complete-beginner finger exercise!
And then it hit me again. [Kai]’s documentation of everything learned during the project was absolutely brilliant. It’s part KiCAD tutorial, part journal about all the hurdles of getting a PCB made, and just chock-full of helpful tips along the way. The quality of the write-up turns it from being just a personal project into something that can help other people who are in exactly the same boat, and I’m guessing that’s a number of you out there.
In the end, this was a perfect Hackaday project. Yes, it was “too simple” for those who have made their 30th PCB design. (Although I’d bet you could still pick up a KiCAD tip or two.) And yes, it doesn’t make economic sense to replicate mass-market devices in one-off. And of course, it doesn’t need that fun art on the board either. But wrap all these up together, and you get a superbly documented guide to a useful project that would walk you through 95% of what you’ll need to make more elaborate projects later on. Superb!
Surely you do “finger exercises” too. Why not write them up, and share the learning? And send them our way – we know just the audience who will want to read it.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
eVTOL for Everyone
While most of the world’s venture capital is off chasing anything with “AI” in the name in what many think looks increasingly like an inflated spherical film of soap molecules, in aviation all the hot money is betting on eVTOL: electric vertical take off and landing.
What if you want to get in on the eVTOL game but don’t have (or want) billionaire backing? Long-time contributor [spiritplumber] demonstrates how to do it on the cheap, with a low-cost quadcopter and a foam wing called Lift5.
Most eVTOL isn’t just quadcopters, after all — multirotors are great for playing with in the back yard, but their thrust-based lift makes for short range, and the engine-out options are all bad. Add a wing, and you can get that sweet, sweet dynamic lift. Add an extra, forward facing motor, and you can get thrust in the direction you need it most. That’s what [spiritplumber] is doing here: strapping a foam wing to a cheap quadcopter. Specifically, his custom frame for an Eiele F120 drone kit.You can see it in action in the demo video embedded below.
The wing and its forward thrust motor are equipped with its own speed controller, so the concept should be adaptable to just about any little drone. Quadcopter flight computers are mostly going to be able to compensate for the added lift and thrust automatically, which is neat, considering that these forces would require some bizarre headwind/updraft very unlikely to be found in nature.
Now the wing does add a lot of drag during the lift phase, to be sure, so [spiritplumber] is working on folding or tilting it out of the way, but that version is apparently inordinately fond of trees. Once the control issues are worked out you’ll likely see it on his site and YouTube channel Robots Everywhere.
[spiritplumber] has been contributing hacks here at least since 2009, when he showed us how to make a Macbook right click.
youtube.com/embed/VPGdzh6Qtys?…
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza artificiale in grado di realizzare pergamene digitali e schermi ad altissima definizione che hanno catturato l’attenzione del pubblico.
Tra le innovazioni più applaudite c’è Walker S2, il robot umanoide di UBTECH, rappresentante della Greater Bay Area Guangdong-Hong Kong-Macao, che ha eseguito una performance su una campana di bronzo risalente a duemila anni fa. Il dispositivo, lanciato solo tre mesi fa, ha già ricevuto ordini per centinaia di milioni di unità.
Parallelamente ai Giochi, il quotidiano Ta Kung Pao ha inaugurato la serie di approfondimenti “Direct Hit on Shenzhen’s Intelligent Manufacturing”. Il progetto si concentra su tre settori principali dell’innovazione cinese: robotica, produzione intelligente e dispositivi elettronici avanzati. L’obiettivo è raccontare come Shenzhen stia sviluppando un ecosistema produttivo avanzato e perché la Greater Bay Area sia considerata un polo strategico nella nuova era della manifattura intelligente.
Dal rombo dei macchinari al silenzio dei robot
Guardando indietro, quarantacinque anni fa, quando la Zona Economica Speciale di Shenzhen muoveva i primi passi, le fabbriche erano piene del rumore dei macchinari tradizionali. Oggi molte linee produttive operano quasi in silenzio, grazie all’introduzione di robot con sensori tattili di precisione millimetrica e movimenti sempre più simili a quelli umani.
Tra i più sorprendenti ci sono la mano robotica di Pacinia Labs, capace di distinguere tessuti diversi come seta, cotone o jacquard, il “Robot Eye” di RoboSense che prevede la traiettoria di piccoli oggetti in movimento, e l’umanoide CL-3 di Zhuji Dynamics, dotato di 31 gradi di libertà e capace di muoversi su scale e superfici irregolari.
Robot umanoide CL-3 di Zhuji Dynamics
Questi progressi stanno trasformando i robot, integrando percezione, decisioni e azioni in un ciclo unico. Non si tratta più di macchine che eseguono compiti rigidi, ma di sistemi capaci di adattarsi all’ambiente circostante e reagire in autonomia.
Robot che vedono e toccano
Nel laboratorio di RoboSense Technology, un braccio robotico dotato del sensore AC1 analizza in tempo reale forma, profondità e movimento di oggetti come palline e blocchi. Durante una dimostrazione, il robot ha previsto il rotolamento di una pallina e l’ha afferrata prima che toccasse terra. La stessa tecnologia è stata implementata sul robot Qinglong Pro, presentato alla World Artificial Intelligence Conference del 2025 in Cina, per migliorare capacità come la mappatura dello spazio e l’elusione degli ostacoli.
Anche Pacinia Sensing Technology ha mostrato i progressi nel tatto artificiale. La mano robotica, dotata di sensori multidimensionali, distingue differenti materiali sfiorandoli. Grazie agli algoritmi proprietari e a un database tattile ricco di informazioni, il robot riconosce cotone, seta, raso elasticizzato e tessuti jacquard. Secondo il Chief Operating Officer Nie Xiangru, questa tecnologia potrebbe in futuro essere utilizzata anche in robot chirurgici, per interventi di precisione in condizioni di visibilità limitata.
Mobilità e precisione industriale
Zhuji Dynamics ha puntato sulla mobilità. Il robot umanoide CL-3, presentato a maggio, è dotato di 31 gradi di libertà su busto e arti. Grazie agli algoritmi di controllo del movimento dell’intero corpo, riesce a camminare, correre, saltare e affrontare scale con grande stabilità. Nei test effettuati nel settore automobilistico, il CL-3 ha completato compiti complessi come il serraggio con chiavi dinamometriche e il posizionamento di componenti con una precisione di ±0,1 millimetri.
Gli esperti ritengono che questo passo segni il passaggio dei robot umanoidi dai laboratori alle linee di produzione, aprendo una nuova fase di automazione flessibile.
Zhang Wei, fondatore di Zhuji Power, sottolinea che l’evoluzione dei robot umanoidi non riguarda più la sola imitazione delle funzioni umane: l’obiettivo è sviluppare una “intelligenza motoria” che permetta di collaborare in modo più efficace con gli operatori umani, sia in fabbrica sia nelle città intelligenti.
Un ecosistema completo per la robotica
La crescita della robotica a Shenzhen è sostenuta dalla collaborazione tra università, centri di ricerca e industria. Nel sottodistretto di Bantian, nel distretto di Longgang, è in costruzione il primo “Body-Integrated Intelligent Robot Demonstration Block” della Cina. L’area integrerà teatri robotici, laboratori sperimentali e parchi industriali per accelerare il trasferimento delle tecnologie. Sempre nella stessa zona è stato inaugurato il primo“6S robot store” al mondo, una piattaforma pensata per avvicinare cittadini e aziende ai robot. Il direttore Lin Feng ha spiegato che il negozio è concepito per offrire prodotti, servizi e dimostrazioni dal vivo, colmando così “l’ultimo miglio” per la commercializzazione.
Il “Piano d’azione per lo sviluppo di alta qualità dell’industria robotica di Shenzhen”, pubblicato nel 2024, fissa l’obiettivo di creare entro il 2027 un centro di innovazione robotica di livello mondiale e di far crescere almeno cinque aziende con un fatturato superiore ai 10 miliardi di yuan. Attualmente, le imprese del settore sono oltre 1.500 e il valore complessivo dell’industria dovrebbe superare i 200 miliardi di yuan entro il 2025.
L'articolo Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica proviene da Red Hot Cyber.
If It Ain’t Broke… Add Something to It
Given that we live in the proverbial glass house, we can’t throw stones at [ellis.codes] for modifying a perfectly fine Vornado fan. He’d picked that fan in the first place because, unlike most fans, it had a DC motor. Of course, DC motors are easier to control with a microcontroller, and next thing you know, it was sporting an ESP32 and a WiFi interface.
The original fan was surprisingly sparse inside. A power supply, of course, and just a tiny PCB for a speed control. Oddly, it looks like the speed control was just a potentiometer and a 24 V supply. It wasn’t clear if the “motor” had some circuitry in it to do PWM control or not. That seems likely, though.
Regardless, the project opted for a digital pot IC to maintain compatibility. One nice thing about the modification is that it replaces the existing board with the same connectors. So if you wanted to revert the fan to normal, you simply have to swap the boards back.
Now the fan talks to home automation software. Luckily, there’s still nothing wrong with it. We love seeing bespoke ESPHome projects. Even if your fan has WiFi, you might not like it communicating with Big Brother.
Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli scaricano ed eseguono addirittura malware durante l’avvio. Hanno esaminato l’app Uhale e hanno scoperto attività associate a due famiglie di malware: Mezmess e Vo1d.
Già nel maggio 2025, i ricercatori avevano tentato di segnalare i problemi riscontrati all’azienda cinese ZEASN (ora ribattezzata Whale TV), responsabile della piattaforma Uhale utilizzata nelle cornici digitali di molti marchi. Tuttavia, gli specialisti non hanno mai ricevuto risposta dagli sviluppatori.
Gli esperti hanno scoperto che molti dei modelli di cornici digitali analizzati scaricano payload dannosi dai server cinesi subito dopo l’accensione. All’avvio, i dispositivi verificano la presenza di un aggiornamento dell’app Uhale, installano l’aggiornamento alla versione 4.2.0 e si riavviano. Dopo il riavvio, l’app aggiornata avvia il download e l’esecuzione del malware.
Il file JAR/DEX scaricato viene salvato nella directory dell’applicazione Uhale ed eseguito a ogni successivo avvio del sistema. Non è ancora chiaro perché la versione 4.2.0 dell’applicazione sia diventata dannosa (se ciò sia stato fatto intenzionalmente dagli sviluppatori stessi o se sia stata compromessa l’infrastruttura di aggiornamento ZEASN).
Il malware rilevato è stato collegato alla botnet Vo1d , che conta milioni di dispositivi, nonché alla famiglia di malware Mzmess. Questa connessione è confermata dai prefissi dei pacchetti, dai nomi delle stringhe, dagli endpoint, dal processo di distribuzione del malware e da una serie di artefatti.
Oltre al download automatico del malware (che non si è verificato su tutte le cornici analizzate), i ricercatori hanno scoperto anche numerose vulnerabilità. Nel loro rapporto, gli specialisti di Quokka hanno dettagliato 17 problemi, 11 dei quali hanno già ricevuto identificatori CVE. I più gravi sono:
- CVE-2025-58392 e CVE-2025-58397 – Un’implementazione non sicura di TrustManager consente a un attacco MitM di iniettare risposte crittografate contraffatte, portando infine all’esecuzione di codice remoto con privilegi di root;
- CVE-2025-58388 – Durante un aggiornamento dell’applicazione, i nomi dei file raw vengono passati direttamente ai comandi shell, consentendo l’iniezione di comandi e l’installazione remota di APK arbitrari;
- CVE-2025-58394 – Tutte le cornici fotografiche testate sono state spedite con SELinux disabilitato, accesso root predefinito e chiavi di test pubbliche AOSP, il che significa che erano completamente compromesse fin dal primo momento;
- CVE-2025-58396 – Un’applicazione preinstallata avvia un file server sulla porta TCP 17802, che accetta caricamenti di file senza autenticazione. Di conseguenza, qualsiasi host sulla rete locale ottiene la possibilità di scrivere o eliminare file arbitrari sul dispositivo;
- CVE-2025-58390 – WebView nell’app ignora gli errori SSL/TLS e consente contenuti misti, consentendo agli aggressori di iniettare o intercettare i dati visualizzati sul dispositivo, aprendo la porta al phishing e allo spoofing dei contenuti.
I ricercatori hanno anche trovato una chiave AES codificata per decifrare le risposte sdkbin. Inoltre, diversi modelli di cornici fotografiche contenevano componenti di aggiornamento Adups e librerie obsolete, e l’app utilizzava schemi crittografici deboli e chiavi codificate.
Tuttavia, è difficile stimare il numero esatto delle vittime: la maggior parte delle cornici per foto vulnerabili viene venduta con marchi diversi e senza menzionare la piattaforma Uhale. Pertanto, i ricercatori citano statistiche diverse: l’app Uhale è stata scaricata oltre 500.000 volte su Google Play e ha oltre 11.000 recensioni sull’App Store. Inoltre, le cornici per foto Uhale vendute su Amazon hanno circa 1.000 recensioni.
In conclusione, gli esperti consigliano di acquistare gadget solo da produttori affidabili che utilizzano immagini Android ufficiali senza modifiche al firmware, supportano i servizi Google e dispongono di protezione antimalware integrata.
L'articolo Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia proviene da Red Hot Cyber.
Intel GPUs on Raspberry Pi Is So Wrong it Feels Right
While you might not know it from their market share, Intel makes some fine GPUs. Putting one in a PC with an AMD processor already feels a bit naughty, but AMD’s x86 processors still ultimately trace their lineage all the way back to Intel’s original 4004. Putting that same Intel GPU into a system with an ARM processor, like a Raspberry Pi, or even better, a RISC V SBC? Why, that seems downright deviant, and absolutely hack-y. [Jeff Geerling] shares our love of the bizarre, and has been working tirelessly to get a solid how-to guide written so we can all flout the laws of god and man together.
According to [Jeff], all of Intel’s GPUs should work, though not yet flawlessly. In terms of 3D acceleration, OpenGL works well, but Vulkan renders are going to get texture artifacts if they get textures at all. The desktop has artifacts, and so do images; see for yourself in the video embedded below. Large language models are restricted to the not-so-large, due to memory addressing issues. ARM and RISC V both handle memory somewhat differently than x86 systems, and apparently the difference matters.
The most surprising thing is that we’re now at a point that you don’t need to recompile the Linux kernel yourself to get this to work. Reconfigure, yes, but not recompile. [6by9] has a custom kernel all ready to go. In testing on his Pi5, [Jeff] did have to manually recompile Mesa, however–unsurprisingly, the version for Raspberry Pi wasn’t built against the iris driver for Intel GPUs, because apparently the Mesa devs are normal.
Compared to AMD cards, which already work quite well, the Intel cards don’t shine on the benchmark, but that wasn’t really the point. The point is expanding the hardware available to SBC users, and perhaps allowing for sensible chuckle at the mis-use of an “Intel Inside” sticker. (Or cackle of glee, depending on your sense of humour. We won’t judge.) [Jeff] is one of the people working at getting these changes upstreamed into the Linux kernel and Raspberry Pi OS, and we wish him well in that endeavour.
Now, normally we wouldn’t encourage a completely unknown fellow like this [Jeff] of whom no one has ever heard of to be poking about in the kernel, but we have a good feeling about this guy. It’s almost as if like he’s been at this a while. That couldn’t be, could it? Surely we’d have noticed him.
youtube.com/embed/ewDJpxQEGo4?…
Precision Current Sources by the Numbers
It isn’t unusual to expect a precisely regulated voltage in an electronic project, but what about times when you need a precise current? Over on EDN, prolific [Stephen Woodward] explains how to use a precision Zener diode to get good results. [Stephen] takes you through the math for two topologies and another circuit that uses a pair of bipolar transistors.
You might wonder why you need a precise current source or sink. While it is nice to drive things like LEDs with a constant current, you probably don’t need ultra-precise currents. However, charging a capacitor with a constant current produces a very nice linear voltage ramp. When you use a resistor to bias collector current in a bipolar amplifier, you are just poorly imitating a constant current source, too. That’s just two of many examples.
The circuits use a MOSFET to handle the actual current path, so there are a few differences depending on whether you want to sink or source current. You may wonder why a precision Zener diode needs an external Zener. However, if you read the text, you’ll note that’s only if the input voltage is too high for the “real” Zener.
There are many techniques for manipulating currents. All good to have in your toolbox.
Building a Drivable, Life-Size 3D-Printed LEGO Technic Buggy
The 8845 LEGO Technic Dune Buggy original. (Credit: Matt Denton)
It’s part of the great circle of life that toys and scale models that provide a reflection of macro-sized objects like vehicles and buildings will eventually be scaled up again to life-sized proportions. Case in point the LEGO Technic dune buggy that [Matt Denton] recently printed at effectively human scale, while also making it actually drivable.
The basis for this project is the 8845 Dune Buggy which was released in 1981. Unlike the modern 42101 version, it’s more straightforward and also seems more amenable to actually sitting in despite featuring more pieces for a total of 174 pieces. Naturally, [Matt] didn’t simply go for a naïve build of the 8845 buggy, but made a few changes. First is the scale that’s 10.42 times larger than the LEGO original, based around the use of 50 mm bearings. The model was also modified to be a single-seater, with the steering wheel placed in the center.
With some structural and ergonomic tweaks in place, the resulting CAD model was printed out mostly in PLA with a 1 mm nozzle and 10% infill using a belt FDM printer to help with the sheer size of the parts. After that it was mostly a LEGO kit assembly on a ludicrous scale that resembles a cross between building a LEGO kit and assembling Ikea flatpack furniture.
At merely the cost of most of his sanity, [Matt] finally got the whole kit together, still leaving a few suspension issues to resolve, as it turns out that so much plastic actually weighs a lot, at 102 kg. With that and other issues resolved, the final touch was to add an electric motor to the whole kit using a belt-driven system on the rear axle and bringing every LEGO minifig’s dreams to life.
After a few test drives, some issues did pop up, including durability concerns and not a lot of performance, but overall it performs much better than you’d expect from a kid’s toy.
youtube.com/embed/RyM0SPHocUA?…
Meet Me on My Rotary Phone
We suspect kids today — and some adults — are confused about phone terminology. In today’s world, “hanging up” and “dialing,” for example, are abstract words without the physical reference that older people remember. But some people have a soft spot for the old rotary dial phones, including [Stavros], who wired a rotary phone to his computer for use on online meetings. Check out the video below.
He took an old rotary phone and wanted to program a Raspberry Pi Zero to act as a sound card and a keyboard. That way, he could connect to the meeting by picking up the handset and disconnect by hanging up. He also planned to read the dial and convert that into keyboard input.
If that sounds like a big project, it’s because it is. [Stavros] decided to use Claude Opus 4.1 to write the code for him, but was stymied by the $200/month price tag. So he wrote some code to send queries on a pay-as-you-go plan. After $50 was spent, the code was in worse shape than the first version. So much for vibe coding.
Plan B was — his words, not ours — shameful. He used a cheap USB sound card, an RP2040 to act like the keyboard, and a hub to make it simple to connect. Cases were removed, and boards were integrated into the phone to make a working project.
We do appreciate that [Stavros] tries not to irreversibly damage the old gear when he makes a mod like this. He uses a 3D printed connector to replace the old press-fit connections on the phone’s PCB, and it is all highly reversible.
While Claude didn’t help the development much, perhaps [Stavros] can use the phone to talk to Claude. We’ve seen a number of rotary phone hacks over the years.
stavros.io/posts/i-converted-a…
2025 Component Abuse Challenge: The VIA Makes Noise, Again
In the days of 8-bit home computing, the more fancy machines had sound chips containing complete synthesizers, while budget machines made do with simple output ports connected to a speaker — if they had anything at all. [Normal User] appears to be chasing the later route, making PCM sound by abusing the serial port on a 6522 VIA chip.
A serial port is when you think about it, a special case of a one-bit output port. It’s designed for byte data communication but it can also carry a PCM data stream. We’ve seen this used with microcontrollers and peripherals such as the I2S port plenty of times here at Hackaday, to produce such things as NTSC video. The 1970s-spec equivalent might not be as fast as its modern equivalent, but it’s capable of delivering audio at some level. The machine in question is a Ben Eater breadboard 6502 with a World’s Worst Video Card, and as you can hear in the video below the break, it’s not doing a bad job for the era,
If you think this hack sounds a little familiar then in a sense you’re right, because Ben Eater himself made noises with a 6522. However it differs from that in that he used the on-board timers instead. After all, the “V” in “VIA” stands for “versatile”.
youtube.com/embed/0glEfLZCwmc?…
Hackaday Podcast Episode 345: A Stunning Lightsaber, Two Extreme Cameras, and Wrangling Roombas
It’s a wet November evening across Western Europe, the steel-grey clouds have obscured a rare low-latitude aurora this week, and Elliot Williams is joined by Jenny List for this week’s podcast. And we’ve got a fine selection for your listening pleasure!
The 2025 Component Abuse Challenge has come to an end, so this week you’ll be hearing about a few of the entries. We’ve received an impressive number, and as always we’re bowled over by the ingenuity of Hackaday readers in pushing parts beyond their limits.
In the news is the potential discovery of a lost UNIX version in a dusty store room at the University of Utah, Version 4 of the OS, which appeared in 1973. Check out your own stores, for hidden nuggets of gold. In the hacks, we have two cameras at the opposite end of the resolution spectrum, but sharing some impressive reverse engineering. Mouse cameras and scanner cameras were both a thing a couple of decades ago, and it’s great to see people still pushing the boundaries. Then we look at the challenge of encoding Chinese text as Morse code, an online-upgraded multimeter, the art of making lenses for an LED lighting effect, and what must be the best recreation of a Star Wars light sabre we have ever seen. In quick hacks we have a bevvy of Component Abuse Challenge projects, a Minecraft server on a smart light bulb, and a long term test of smartphone battery charging techniques.
We round off with a couple of our long-form pieces, first the uncertainties about iRobot’s future and what it might mean for their ecosystem — think: cheap hackable robotics platform! — and then a look at FreeBSD as an alternative upgrade path for Windows users. It’s a path not without challenges, but the venerable OS still has plenty to give.
As always, you can listen using the links below, and we’ve laidout links to all the articles under discussion at the bottom of the page.
html5-player.libsyn.com/embed/…
Download our finest MP3 right here.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 345 Show Notes:
News:
What’s that Sound?
- Think you know what the sound is? Put your metaphorical two cents in here.
Interesting Hacks of the Week:
- Camera Capabilities Unlocked From A Mouse
- Medium Format, 3 GigaPixel Camera Puts It All On The Line (Sensor)
- Morse Code For China
- UTF-8 Is Beautiful
- UTF-8 – “The Most Elegant Hack”
- Reproduced And Recovered: The First Chinese Keyboard-based MingKwai Typewriter
- Screen-Accurate Lightsaber As A Practical Effect
- Cheap Multimeter Gets Webified
- An LED Projector As A Lighting Effect
Quick Hacks:
- Elliot’s Picks:
- RP2040 From Scratch: Roll Your Own Dev Board Magic
- Running A Minecraft Server On A WiFi Light Bulb
- Nest Thermostat: Now 100% Less Evil
- Testing Whether Fast Charging Kills Smartphone Batteries, And Other Myths
- Jenny’s Picks:
- 2025 Component Abuse Challenge: Dawg Gone LED Tester
- 2025 Component Abuse Challenge: Glowing Neon From A 9 V Relay
- 2025 Component Abuse Challenge: The Slip Ring In Your Parts Bin
- Have A Slice Of Bumble Berry Pi
Can’t Miss Articles:
- If IRobot Falls, Hackers Are Ready To Wrangle Roombas
- Moving From Windows To FreeBSD As The Linux Chaos Alternative
hackaday.com/2025/11/14/hackad…
WWII Secret Agents for Science
We always enjoy [History Guy]’s musing on all things history, but we especially like it when his historical stories intersect with technology. A good example was his recent video about a small secret group during the Second World War that deployed to the European Theater of Operations, carrying out secret missions. How is that technology related? The group was largely made of scientists. In particular, the team of nineteen consisted of a geographer and an engineer. Many of the others were either fluent in some language or had been through “spy” training at the secret Military Intelligence Training Center at Camp Ritchie, Maryland. Their mission: survey Europe.
We are spoiled and enjoy several different GPS systems that can pinpoint our position quickly and easily, but that’s a modern invention. In the old days, everything came down to a geodetic reference point, usually an iron rod or some form of marker with a well-known position. Using surveying equipment, you could position other locations by referring to the reference points.
You might think that the exact location of a city isn’t that important if you are invading it. But, as the [History Guy] points out, sending artillery over the horizon being off even a little bit can have disastrous consequences. Of course, other countries had good references, but they were often not made available for obvious reasons.
The Army sent out a call for “geodesists.” They found Floyd Huff, a Civil Engineer with the requisite experience. They made him a major, and he led a secret band through liberated areas right behind the front line. They carried about 1,800 pounds of cameras and a database of both what was known and locations like libraries and schools that might have enemy geodetic data.
It paid off. Between talking to captured soldiers, finding sympathetic academics, and finding bombed-out libraries, they were able to use their cameras to make microfilm to get better data to the front lines immediately. They even found the entire database from the German Army, but had to mount a significant operation to secure it before the Russians took over the city. They even captured high-tech equipment the Germans used to change aerial photographs into topological maps.
Some of the techniques these secret scientists developed have had far-reaching consequences on mapping. The video explains it, and, as usual, it is fun to watch and educational. If you prefer to read, you might enjoy this older article from The Smithsonian.
Like many secret agents, they aren’t well known because — well, you know — they work in secret. Huff is featured in the — we aren’t making this up — National Geospatial Intelligence Hall of Fame.
With modern tech, it is easy to forget what a technical accomplishment it is to know exactly where things are. Of course, GPS is supremely complicated, but not for us, its users.
youtube.com/embed/l6ciUozP2vI?…
This Week in Security: Landfall, Imunify AV, and Sudo Rust
Let’s talk about LANDFALL. That was an Android spyware campaign specifically targeted at Samsung devices. The discovery story is interesting, and possibly an important clue to understanding this particular bit of commercial malware. Earlier this year Apple’s iOS was patched for a flaw in the handling of DNG (Digital NeGative) images, and WhatsApp issued an advisory with a second iOS vulnerability, that together may have been used in attacks in the wild.
Researchers at Unit 42 went looking for real-world examples of this iOS threat campaign, and instead found DNG images that exploited a similar-yet-distinct vulnerability in a Samsung image handling library. These images had a zip file appended to the end of these malicious DNG files. The attack seems to be launched via WhatsApp messaging, just like the iOS attack. That .zip contains a pair of .so shared object files, that are loaded to manipulate the system’s SELinux protections and install the long term spyware payload.
The earliest known sample of this spyware dates to July of 2024, and Samsung patched the DNG handling vulnerability in April 2025. Apple patched the similar DNG problem in August of 2025. The timing and similarities do suggest that these two spyware campaigns may have been related. Unit 42 has a brief accounting of the known threat actors that could have been behind LANDFALL, and concludes that there just isn’t enough solid evidence to make a determination.
Not as Bad as it Looks
Watchtowr is back with a couple more of their unique vulnerability write-ups. The first is a real tease, as they found a way to leak a healthy chunk of memory from Citrix NetScaler machines. The catch is that the memory leak is a part of an error message, complaining that user authentication is disabled. This configuration is already not appropriate for deployment, and the memory leak wasn’t assigned a CVE.
There was a second issue in the NetScaler system, an open redirect in the login system. This is where an attacker can craft a malicious link that points to a trusted NetScaler machine, and if a user follows the link, the NetScaler will redirect the user to a location specified in the malicious link. It’s not a high severity vulnerability, but still got a CVE and a fix.
Worse than it Looks
And then there’s the other WatchTowr write-up, on Monsta FTP. Here, old vulnerabilities continue to work in versions released after the fix. The worst one here is an unauthenticated RCE (Remote Code Execution) that can be pulled off by asking the server nicely to connect to a remote SFTP server and download a file. In this case, the specified path for saving that file isn’t validated, and can be written anywhere to the Monsta FTP filesystem. Instant webshell. This time it did get fixed, within a couple weeks of WatchTowr sending in the vulnerability disclosure.
Imunify AV
Antivirus software Imunify just fixed an issue that threatened a few million servers. Imunify is an antivirus product that scans for malicious code. It sounds great. The problem is that it worked to deobfuscate PHP code, by calling an executeWrapper helper function. The short explanation is that this approach wasn’t as safe as had been hoped, and this deobfuscation step can be manipulated into running malicious code itself. Whoops.
Patchstack reported on this issue, and indicated that it had been publicly known since November 4th. Patches have since been issued, and a simple message has been published that a critical security vulnerability has been fixed. There is a PoC (Proof of Concept) for this vulnerability, that would be trivial to develop into a full webshell. The only challenge is actually getting the file on a server to be scanned. Either way, if your servers run Imunify, be sure to update!
IndonesianFoods
There’s another NPM worm on the loose, and this one has quietly been around for a couple years. This one is a bit different, and the “malicious” packages aren’t doing anything malicious, at least not by default.
[Paul McCarty] first spotted this campaign, and gave it the name “IndonesianFoods”, inspired by the unique names the fake packages were using. It appears that a handful of malicious accounts have spent time running a script that generates these fake packages with unique names, and uploads them to NPM. Downloading one of these packages doesn’t run the script on the victim machine, and in fact doesn’t seem to do anything malicious. So what’s the point?
Endor Labs picked up this thread and continued to pull. The point seems to be TEA theft. That’s the Blockchain tech that’s intended to reward Open Source project and contributions. It’s yet another abuse of NPM, which has had a rough year.
Rusty Sudo
Canonical made a bold decision with Ubuntu 25.04, shipping the uutils Rust rewrite of coreutils and sudo-rs. That decision was controversial, and has proven to be a cause of a few issues. Most recently, the sudo-rs utility has made news due to security vulnerabilities. We know the details on a few of the issues fixed in this update of those, CVE-2025-64170. It’s a quirk when a user types a password into the prompt, but never presses return. The prompt times out, and the typed characters are echoed back to the terminal.
Another issue doesn’t have a CVE assigned yet, but is available as a GitHub Security Advisory, and the patch is published. This one has the potential to be an authentication bypass. Sudo has the feature that tracks how long it has been since the user has last authenticated. The flaw was that this state was leaking between different users, allowing a login by one user to count as a login for other users, allowing that password skip.
Bits and Bytes
And finally, there’s a bit of good news, even if it is temporary. Google has taken action against one of the larger SMS scam providers. The group operates under the name Lighthouse, and seems to use normal cloud infrastructure to run the scams, simply flying under the radar for now. Google has combined legal action with technical, and with any luck, law enforcement can join in on the fun.
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
L’intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all’intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la soglia dei 5 trilioni di dollari di capitalizzazione di mercato, diventando un punto di riferimento per il mercato rialzista dell’intelligenza artificiale negli Stati Uniti e persino nel mondo.
Tuttavia, il dibattito sull’eventualità che l’intelligenza artificiale sia una bolla è proseguito e si è intensificato la scorsa settimana, con i suoi effetti che hanno iniziato a farsi sentire.
Il prezzo delle azioni NVIDIA è sceso per diversi giorni consecutivi. Non solo NVIDIA ha subito un calo, ma anche altri giganti della tecnologia non sono stati risparmiati: Google è scesa assieme a Broadcom e Tesla.
Qualche giornata fa si è visto un bagno di sangue tra i giganti della tecnologia statunitense, in particolare i giganti dei chip di memoria basati sull’intelligenza artificiale, con SanDisk in calo del 16% e Seagate e Western Digital in calo di oltre il 10% in due giorni.
Anche i fondi correlati hanno percepito per primi il cambiamento di rotta. Il SoftBank Group di Masayoshi Son aveva già venduto tutte le sue azioni NVIDIA entro la fine di ottobre, realizzando un profitto di 5,8 miliardi di dollari.
Anche Bridgewater Associates, il più grande hedge fund al mondo, ha ridotto significativamente le sue partecipazioni in NVIDIA entro la fine di settembre, detenendo solo 2,51 milioni di azioni, con un netto calo del 65,3% rispetto ai 7,23 milioni di azioni alla fine del secondo trimestre. Al contrario, Bridgewater aveva appena aumentato le sue partecipazioni in NVIDIA del 150% nel secondo trimestre.
Il mercato dell’intelligenza artificiale, che da tre anni è in notevole espansione, sta subendo un chiaro raffreddamento, dato che i maggiori venditori allo scoperto negli Stati Uniti hanno da poco iniziato a cedere azioni di NVIDIA.
Il mercato è attualmente in attesa di quella che sembra un’eternità: il report sugli utili del terzo trimestre di NVIDIA, la cui pubblicazione è prevista per il 19.
Se i risultati continueranno a crescere, l’intelligenza artificiale probabilmente guiderà la ripresa del mercato azionario. Tuttavia, se le prestazioni saranno inferiori alle aspettative, l’intelligenza artificiale avrà ovviamente bisogno di qualche aggiustamento.
L'articolo Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo proviene da Red Hot Cyber.
Android Developer Verification Starts as Google Partially Retreats on Measures
In a recent blog post Google announced that the early access phase of its Android Developer Verification program has commenced, as previously announced. In addition to this new announcement Google also claims to be taking note of the feedback it has been receiving, in particular pertaining to non-commercial developers for whom these new measures are incredibly inconvenient. Yet most notable is the ’empowering experienced users’ section, where Google admits that to developers and ‘power users’ the intensive handholding isn’t required and it’ll develop an ‘advanced flow’ where unverified apps can still be installed without jumping through (adb) hoops.
What this new option will look like, and how it’ll differ from the current warning pop-up when installing an APK not via the Play Store remains to be seen. Either way, it highlights the impossible balance that Google is trying to strike between a simultaneously open ecosystem and a high-security one. A problem with a central software repository is that while it does provide a lot of convenience for end users, ensuring that all software in it is vetted and safe is a tough one.
In the case of something like the Debian or FreeBSD software repositories, these are quite locked down and with no random developer getting their software in without some serious work, whereas the very open NPM and Python repositories are practically overrun with malware. Here Google has to choose and pick its battles, with the scenario of scammers making a victim download a fake ‘verification app’ clearly being front and center on their mind. The problem here being of course that this is trying to fix a social engineering issue with technology, which only gets you so far and risks immense damage in the process.
For developer types, Google still only distinguishes between commercial developers and students/hobbyists, with the latter developing for a ‘small group’, making one wonder how OSS software with potentially very large userbases will be treated. Will they have to go through the whole ‘submit government ID scan’ and publishing of personal contact information on the app details page, same as for a commercial app?
Either way, it seems like good progress at least that the option of distributing APKs via alternate app stores as well as places like GitHub will be preserved. Telling users to just mash the ‘Ok’ button a few times on scary dialogs is significantly more straightforward than instructing them on how to push your app onto their Android device via adb would be. In fact, most users probably won’t need any special encouragement to do so.
FPGA Brings Antique Processor to Life
For the retro gaming enthusiast, nothing beats original hardware. The feel of the controllers and the exact timing of the original, non-emulated software provide a certain experience that’s difficult or impossible to replicate otherwise. To that end, [bit-hack] wanted to play the original EGA, 16-color version of The Secret of Monkey Island in a way that faithfully recreated the original and came up with this FPGA-based PC with a real NEC V20 powering it all.
The early 90s-style build is based on a low-power version of the V20 called the V20HL which makes it much easier to interface with a modern 3.3 V FPGA compared to the original 5 V chip. It’s still an IBM XT compatible PC though, with the FPGA tying together the retro processor to a 1 MB RAM module, a micro SD slot that acts as a hard disk drive, a digital-to-analog audio converter, and of course the PS/2 keyboard and mouse and VGA port. The mouse was one of the bigger challenges for [bit-hack] as original XT PCs of this era would have used a serial port instead.
With a custom PCB housed in a acrylic case, [bit-hack] has a modern looking recreation of an XT PC running an original processor and capable of using all of the period-correct peripherals that would have been used to play Monkey Island when it was first released.
FPGAs enable a ton of retrocomputing projects across a wide swath of platforms, and if you’re looking to get started the MiSTer FPGA project is a great resource.
youtube.com/embed/EmwGfURk4s8?…
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità raddoppiate in appena sei mesi.
Parallelamente, il monitoraggio degli attacchi reali mostrava un uso crescente dell’IA da parte degli attori malevoli. Ci si attendeva un progresso rapido, ma la velocità e la scala con cui si è manifestato hanno superato le previsioni.
A metà settembre 2025, un’attività anomala ha attirato l’attenzione dei ricercatori, rivelandosi in seguito una campagna di spionaggio di livello avanzato. Gli aggressori avevano adottato per la prima volta un impiego esteso delle funzioni “agentiche” dei modelli di IA, delegando loro l’esecuzione autonoma delle operazioni informatiche, non solo attività di supporto.
Le indagini hanno attribuito con elevato grado di sicurezza questa operazione a un gruppo collegato a interessi statali cinesi. L’autore della minaccia ha sfruttato in modo improprio Claude Code, trasformandolo in un componente del proprio framework offensivo, con il quale ha cercato di violare circa trenta bersagli nel mondo. In alcuni casi l’accesso è riuscito. Gli obiettivi includevano grandi aziende tecnologiche, istituti finanziari, imprese chimiche e agenzie governative. Si tratta, secondo gli analisti, del primo esempio documentato di attacco informatico su vasta scala condotto quasi interamente senza supervisione umana.
Una volta rilevata la campagna, sono state avviate verifiche immediate. Nei dieci giorni successivi, mentre venivano definite estensione e modalità operative dell’attacco, gli account compromessi sono stati progressivamente bloccati, le organizzazioni potenzialmente coinvolte informate quando opportuno e le autorità contattate per collaborare sull’indagine.
L’episodio evidenzia i rischi connessi alla diffusione degli “agenti” di IA: sistemi in grado di operare autonomamente a lungo, portare avanti compiti complessi e concatenare azioni senza un intervento umano costante. Tali strumenti sono preziosi per la produttività quotidiana, ma se sfruttati da un attore ostile possono amplificare la frequenza e l’impatto degli attacchi informatici.
Le previsioni indicano che la loro efficacia offensiva continuerà a crescere. Per contrastare questa tendenza, sono stati potenziati i sistemi di rilevamento e sviluppati nuovi classificatori per individuare rapidamente anomalie e azioni potenzialmente dannose. L’obiettivo è riuscire a identificare campagne distribuite e coordinate anche quando l’uso dell’IA rende meno evidente la presenza dell’operatore umano.
In attesa di progressi più ampi, il caso è stato reso pubblico per contribuire al rafforzamento delle difese nel settore privato, nella pubblica amministrazione e nella comunità scientifica. Secondo quanto dichiarato, verranno pubblicati ulteriori rapporti in futuro, nel segno della trasparenza sulle minacce emergenti.
Come si è svolto l’attacco
La campagna ha sfruttato tre capacità dei modelli di IA che fino a un anno prima erano molto meno mature: un livello di intelligenza generale tale da interpretare istruzioni complesse; funzioni agentiche con cicli di azione autonoma; e un accesso diretto a strumenti software tramite protocolli standard come il Model Context Protocol (MCP), che permettono ricerche, recupero dati ed esecuzione di programmi.
Nella fase iniziale, gli operatori umani hanno selezionato i bersagli e predisposto un framework pensato per operare con minima supervisione. Questo sistema impiegava Claude Code come motore delle operazioni. Per farlo collaborare, gli aggressori lo hanno sottoposto a tecniche di jailbreak, aggirando i meccanismi di sicurezza. Hanno inoltre suddiviso l’operazione in compiti frammentati e presentati come legittimi test di sicurezza aziendale, in modo da impedirgli di coglierne la finalità complessiva.
Nella fase successiva, Claude Code ha effettuato la ricognizione dei sistemi delle organizzazioni prese di mira, individuando archivi e database sensibili. L’IA ha completato attività normalmente lunghe e complesse in tempi nettamente inferiori rispetto a un team umano, fornendo poi un riepilogo delle informazioni raccolte.
Il passo seguente ha riguardato l’individuazione delle vulnerabilità, la produzione del codice exploit e l’accesso alle prime credenziali. Il sistema ha quindi raccolto e classificato grandi quantità di dati, identificato account privilegiati, creato backdoor ed esfiltrato dati con un intervento umano marginale.
Nella fase conclusiva, l’IA ha generato la documentazione operativa: elenchi delle credenziali sottratte, mappe dei sistemi analizzati e altre informazioni utili per eventuali operazioni successive.
Secondo le stime, l’IA ha gestito tra l’80% e il 90% dell’intera campagna, con l’intervento umano limitato a pochi momenti decisionali. Il ritmo dell’attacco è risultato impossibile da eguagliare da operatori umani, grazie alla capacità di eseguire migliaia di richieste al secondo. Nonostante ciò, l’IA non si è dimostrata infallibile: in alcuni casi ha generato credenziali fittizie o segnalato come riservati dati già pubblici, ostacoli che limitano per ora l’automazione totale.
Le implicazioni per la sicurezza globale
L’episodio segna un cambiamento significativo. Le competenze richieste per condurre operazioni complesse diminuiscono, amplificando la possibilità che gruppi meno esperti o con risorse ridotte possano replicare attacchi simili. Rispetto ai casi di “vibe hacking” descritti mesi prima, il ruolo dell’essere umano è stato molto più marginale, pur in presenza di un’operazione più ampia e strutturata.
Gli stessi meccanismi che consentono a un modello di essere strumentalizzato in un attacco lo rendono, al contempo, un componente importante per la difesa. Funzionalità avanzate possono infatti supportare l’individuazione di minacce, la risposta agli incidenti e la preparazione contro varianti future degli stessi attacchi. Durante l’indagine, il team di Threat Intelligence ha utilizzato estensivamente Claude per analizzare l’enorme quantità di dati generati.
Di fronte a questa transizione, viene suggerito ai team di sicurezza di sperimentare l’uso controllato dell’IA per automatizzare parti del lavoro nei Security Operations Center, migliorare la rilevazione, testare vulnerabilità e ottimizzare le procedure di risposta. Parallelamente, agli sviluppatori viene raccomandato di investire in meccanismi di protezione più solidi per prevenire abusi da parte di attori ostili. Poiché tecniche simili saranno presumibilmente adottate in misura crescente, la condivisione tempestiva delle minacce e l’adozione di controlli più rigorosi diventano elementi centrali.
L'articolo Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale proviene da Red Hot Cyber.
Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet
Gli aggressori stanno attivamente sfruttando una falla critica nel sistema di protezione delle applicazioni web FortiWeb (WAF) prodotto da Fortinet, che potrebbe essere utilizzata come mezzo per condurre attacchi di tipo zero-day senza essere stati individuati in anticipo.
Essendo un bersaglio primario per gli aggressori che cercano di compromettere le misure di sicurezza delle organizzazioni, FortiWeb si pone come un meccanismo di difesa fondamentale, specificamente progettato per identificare e fermare il traffico dannoso diretto verso le applicazioni web.
Il bug isolato dall’honeypot di Defused
Un path traversal sembra essere alla base della vulnerabilità, consentendo lo sfruttamento remoto senza necessità di accesso preventivo, il che potrebbe comportare la compromissione completa del dispositivo e un successivo spostamento laterale all’interno delle reti.
Il 6 ottobre 2025, la società Defused ha condiviso un exploit proof-of-concept (PoC) che ha portato alla luce una falla di sicurezza. Questo bug permette a malintenzionati non autorizzati di acquisire privilegi di amministratore sia per il pannello FortiWeb Manager che per l’interfaccia WebSocket. La falla è stata individuata dopo che il sistema honeypot di Defused aveva rilevato autentiche iniziative di attacco rivolte a istanze FortiWeb che risultavano esposte.
Le analisi di Rapid7
Successivamente, l’azienda di sicurezza Rapid7 ha confermato l’efficacia dell’exploit attraverso dei test, osservando che riesce a creare account amministratore non autorizzati come “hax0r” nelle versioni vulnerabili. I test hanno evidenziato differenze significative nelle risposte tra la versione interessata e quella con patch.
Con il rilascio di FortiWeb 8.0.1 nell’agosto 2025, l’exploit ha dimostrato di poter fornire una risposta HTTP 200 OK contenente i dettagli JSON di un nuovo utente amministratore, incluse password criptate e relativi profili di accesso. Successivamente, la versione 8.0.2, distribuita alla fine di ottobre, ha invece manifestato un errore HTTP 403 Forbidden in risposta a un tentativo di exploit simile, suggerendo l’applicazione di misure di mitigazione.
Rapid7 ha sottolineato che, sebbene il PoC pubblico non superi la versione 8.0.2, non è chiaro se questo aggiornamento includa una correzione silenziosa deliberata o modifiche casuali.
Lo sfruttamento in natura è stato segnalato a partire da ottobre 2025, con Defused che rivendica attacchi mirati ai dispositivi esposti. La scansione e la diffusione dell’exploit a livello globale sono aumentate, coinvolgendo indirizzi IP di regioni come Stati Uniti, Europa e Asia.
Uno 0day è in vendita nelle underground
Un noto forum di hacker ha messo in vendita un exploit 0day il 6 novembre 2025 anche se, non avendo accesso all’exploit, rimane tutto da stabilire se sia effettivamente collegato a tale falla di sicurezza”.
Exploit in vendita nel forum underground Exploit In
Le organizzazioni che utilizzano versioni di FortiWeb precedenti alla 8.0.2 sono esposte a rischi immediati e dovrebbero dare priorità agli aggiornamenti di emergenza o isolare le interfacce di gestione dall’esposizione al pubblico.
Si raccomanda inoltre ai responsabili della sicurezza di analizzare i log per individuare eventuali creazioni sospette di account amministratore e di monitorare i canali di Fortinet per imminenti divulgazioni.
Cosa si può fare
Le vulnerabilità 0day che colpiscono dispositivi e applicazioni esposti su Internet, come nel caso di FortiWeb, evidenziano ancora una volta un principio fondamentale della sicurezza: le interfacce di amministrazione non devono mai essere accessibili pubblicamente. Questi pannelli vanno isolati su reti segregate, protetti tramite VPN, accessibili solo da segmenti interni o da jump-host controllati. Ogni volta che un servizio di gestione rimane raggiungibile da Internet, diventa un bersaglio immediato per scansioni automatiche, exploit, brute force e tentativi continui di compromissione.
Molti attacchi – inclusi quelli condotti sfruttando 0day – verrebbero drasticamente ridotti se gli amministratori limitassero l’esposizione di questi servizi. E questo non riguarda solo FortiWeb, ma qualsiasi strumento di amministrazione, dai pannelli di firewall e router, ai sistemi di virtualizzazione, storage, console di backup, appliance email, interfacce per IoT industriale e molto altro. L’assenza di una corretta segmentazione e di un controllo rigoroso su chi può raggiungere questi pannelli continua a rappresentare uno dei principali fattori abilitanti per compromissioni rapide e massicce. Una superficie d’attacco più piccola significa un rischio minore: la prima linea di difesa è ridurre ciò che Internet può vedere.
L'articolo Uno 0day su FortiWeb WAF sfruttato attivamente! E rimuovete le interfacce di Admin da Internet proviene da Red Hot Cyber.
Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground
Su uno dei più noti forum russi per la compravendita di vulnerabilità e strumenti offensivi, il thread è arrivato come una normale inserzione commerciale, ma il contenuto è tutt’altro che banale. L’utente che si firma “Baiden” propone in vendita il codice sorgente di un presunto 0-day per un plugin WordPress – un difetto che, secondo l’autore, interessa migliaia di installazioni.
Nel post viene detto che la vulnerabilità permette di inviare email “senza autorizzazione” da siti vulnerabili, sia singolarmente sia in massa, con messaggi generati da un template configurabile.
L’autore dichiara di aver scoperto personalmente la falla e di aver scritto l’exploit; stima in circa 3.800-4.000 i siti colpiti. L’offerta è strutturata come un’asta: prezzo di partenza 3.500 dollari, rilanci minimi da 500, e opzione “blitz” a 6.000, con pagamento tramite garante richiesto a carico dell’acquirente.
L’annuncio dura 48 ore.
Print Screen dal forum XX fornita da Paragon Sec
Il formato del messaggio è tipico di quei mercati: numeri per la leva commerciale, garanzia di anonimato e metodi di pagamento che cercano di minimizzare il rischio di truffa tra venditori e compratori anonimi. Ma al di là della forma, quello che preoccupa è la natura stessa dell’oggetto in vendita: codice sorgente di un exploit che, nelle mani sbagliate, può trasformarsi in uno strumento per campagne su larga scala.
Chi vende e chi compra: il mercato degli 0-day
Il commercio di vulnerabilità non è un’unica cosa: è un ecosistema. Da un lato ci sono i ricercatori – alcuni più “etici”, altri interessati esclusivamente al profitto – che scoprono falle. Esiste poi una rete di broker, forum e canali privati che mettono in contatto scopritori e acquirenti: criminali informatici, gruppi che offrono servizi di attacco commerciale, e in casi estremi attori con risorse statali. I prezzi si formano in base a fattori concreti: quante installazioni sono potenzialmente sfruttabili, quanto è semplice usare l’exploit, il livello di impatto, e quanto è probabile che la falla rimanga non rilevata.
Vendere il codice sorgente – non solo un PoC, ma l’implementazione completa – incrementa il valore dell’offerta, perché permette all’acquirente di adattare, automatizzare e integrare l’exploit in campagne malevole. Forum come XSS agiscono da piazze dove queste transazioni si svolgono, spesso con meccanismi di escrow e reputazione costruiti sul tempo per “mettere in sicurezza” accordi tra anonimi.
Perché questo tipo di bug è pericoloso
Un exploit che consente di inviare email dal sito vulnerabile ha impatti concreti e immediati. Un sito compromesso che invia messaggi a nome del dominio legittimo aumenta drasticamente il successo di operazioni di phishing: il mittente appare autentico, i filtri antispam sono più facilmente aggirati e il tasso di vittime potenziali sale. Questo tipo di violazione può macchiare la reputazione del dominio, portare IP e nomi a finire in blacklist e compromettere la deliverability di comunicazioni legittime per settimane o mesi.
Le email veicolate possono contenere link a pagine di furto credenziali, allegati con malware o istruzioni per frodi mirate. Ma il danno non si ferma alla singola campagna: un sito compromesso può diventare punto di lancio per attacchi a clienti, partner o utenti del servizio, e può conservare backdoor che consentono accessi successivi. Se all’interno del sito sono presenti dati personali o informazioni sensibili, l’exploit può anche essere usato per esfiltrare tali dati, creando ricadute legali e finanziarie per il proprietario (pensiamo, per esempio, al GDPR in Europa).
Cosa significa per chi gestisce un sito WordPress
La comparsa di un annuncio del genere è un campanello d’allarme. Non è necessario che l’exploit sia già “in libertà” per correre ai ripari: il solo fatto che qualcuno dichiari di averlo e di venderlo aumenta il rischio che arrivi nelle mani di gruppi pronti a usarlo. Per chi gestisce siti significa rivedere con priorità aggiornamenti, controlli sui plugin installati e monitoraggio dei log: volumi insoliti di email in uscita, richieste sospette a endpoint noti per l’invio di posta e cambiamenti nei file del sito meritano attenzione.
Una questione etica e sociale
Dietro le cifre e le aste c’è una conseguenza umana: la proliferazione di exploit in mercati non regolamentati alimenta frodi, furti di identità, perdite economiche e un aumento generale della sfiducia nelle comunicazioni digitali. La disclosure responsabile rimane la via che limita i danni: segnalare la vulnerabilità al manutentore del plugin o utilizzare canali di bug bounty aiuta a chiudere la falla prima che diventi materia prima per attacchi reali.
L’annuncio su XSS ci ricorda che il cybercrimine ha ormai un mercato sofisticato, dove un difetto software diventa un prodotto commerciale. Per i proprietari dei siti, la risposta pratica è semplice quanto urgente: aggiornare, limitare le superfici di attacco e monitorare. Per il resto della società digitale resta la sfida di ridurre gli incentivi economici a questo commercio sommerso, aiutando a spostare scoperte e segnalazioni dalle piazze clandestine a canali che riparino il danno invece di moltiplicarlo.
L'articolo Un bug 0Day per un plugin WordPress in vendita a 6000 euro nelle underground proviene da Red Hot Cyber.
An Improbable, Doomed Star System in a Clockwork Coffee Table
The major objects in our solar system orbit along the plane of the ecliptic, plus or minus few degrees, and it turns out most exoplanet systems are the same — pretty flat, with maybe one highly-inclined outlier. But at [The 5439 Workshop], they don’t care about these details: [5439] has come up with a mechanism to drive inclined orbits in an orrery, and he’s going to use it. The star is exploding, too, because why wouldn’t it be?
While the cinematography of this build video might not be to everyone’s taste, it’s worth watching to see the details of the project. The sliding mechanism to “explode” the star by sliding plates across each other is quite well-done, although perhaps not much not designed for assembly (we’re quite impressed he got it together). It isn’t quite the iris we had expected, as there’s a double-ratchet inside to drive the slow collapse/fast expansion dynamic [5439] is going for. It looks more like the breathing mode of a cepheid variable star than an explosion to us, but it’s still a fascinating piece of laser-sintered aluminum.
The driving mechanism for the inclined orbits is fairly simple, but also worth examining, as we’re not aware of anyone having used it before. The gear rings holding the planets are tilted, and are driven by straight vertical shafts via gears that pivot on knuckle joints. It’s not a revolutionary design, but it’s a big part of what makes this build unique. Since the solar system is very flat, clockwork orreries tend not to bother showing orbital inclination at all. Given the way planets are believed to form from a protoplanetary disk, a system with this many planets in such differing orbital planes seems unlikely to occur naturally, but it certainly adds visual interest.
We like model solar systems around here, be they made from brass and steel, molded plastic LEGO bits, or 3D printed and CNC routed aluminum like this one. That you can sit a coffee mug on it is just bonus.
youtube.com/embed/x3iUpv1Wclw?…
Tiny386 on an Espressif ESP32-S3
Some people may remember the joys of trying to boot Linux on an 8-bit AVR microcontroller, which was an absolute exercise in patience. In comparison [He Chunhui]’s Tiny386 emulator running on an ESP32-S3 MCU is positively zippy when it boots and runs Windows 95. The provided video (also embedded below) makes clear that while you can comfortably waddle off to prepare and pour a fresh cup of tea, it’s actually borderline usable.
The source code can be obtained via GitHub, which contains not just the basic emulated 80386 CPU written in C99, but also peripherals borrowed from TinyEMU and QEMU, along with a SeaBIOS ROM. In addition to the Windows 95 demo it’s claimed that Tiny386 should be able to run most 16/32-bit software.
Right now the ESP32-S3 version targets the JC3248W535 board, which is a roughly $30 development board featuring a built-in display with touch screen and an ESP32-S3 module. Although it has a USB-C port, it appears that this one is just for programming and not for the USB peripheral of the ESP32-S3. With the USB OTG peripheral used, one could conceivably make a small 386 system based around an ESP32-S3 that features a USB hub to plug a keyboard, mouse, etc. into.
Considering that the Tiny386 emulator is a very simple and straightforward approach to emulating an early-90s PC, some optimization might enable a pretty zippy general purpose PC for early 90s software. Quite a boost from watching Linux struggle into a command line on an AVR, indeed.
youtube.com/embed/SqIoFQDnhtI?…
What Do You Call an Ekranoplan With an Outboard Motor?
If there’s one thing [rctestflight] likes, it’s… probably radio controlled test flights. If there are two things [rctestflights] likes, the second one is probably ground-effect vehicles, AKA Ekranoplans. Tired of having them flip over and crash, he’s trying an an innovative solution: stick a planing hull on it.
Ekranoplans have a stability problem because the center-of-pressure isn’t static: as the wing gets closer to the ground, the high pressure cushion of air that creates the ground effect tends to put more lift rearwards. The net effect of that is to torque the vehicle nose-down, which is kind of a self-limiting problem at a fraction of a wingspan’s altitude. The opposite problem is more concerning: the higher the ekranoplan gets, the more it wants to nose up, and there’s nothing to stop it. That leads to the vehicle flipping over.
In this video, [rctestflight] takes a few stabs at trying to solve the stability problem– he starts with a flat planing hull on the nose, with the idea that the vehicle will be nose-heavy enough to ride serenely over the water. Water isn’t actually flat, though, and the nose bumping over the waves wasn’t able to do what he wanted. He then switches to a feeler that is to ride on-surface to adjust the pitch of the nose-mounted propellers–up if it pokes the water, down if it can’t– to provide passive pitch stabilization. That does work at some airspeeds, but produces a predictable porpoising effect, even with an elastic band for damping. That design might show promise with more refinement, but if you’re using something to give altitude feedback, it might as well be lidar.
The next iteration of the design places a pair of hydro-screw propellers on the nose, for all the world like a pair of outboard motors. We’re not even sure what to call the resulting vehicle, but “more stable” is unfortunately not it. It doesn’t seem to fly any worse, mind you, but certainly not well enough to justify the complexity, especially once he goes down the rabbit hole of adding suspension to the motors.
Ultimately he ends up refining the planning hull into a V-shape, since a V-hull can cut the waves and give a smoother ride than a flat-bottomed boat. We can’t help but agree with [rctestflight] that the standard configuration of a long hull and large horizontal stabilizer is likely the way to go, since the whole point of a ground-effect vehicle is to avoid the energy cost associated with skipping over waves. Still, it’s hard to deny that these prototypes are hacks, and we appreciate the brief lesson in aerodynamics he provides in the video.
Given some of the other projects he’s tackled, we’re kind of disappointed he didn’t try a hydrofoil.
youtube.com/embed/SbRxgZVG5fs?…
3D Printing A Piano Action
Part of the reason there are always free pianos on your digital classifieds listing of choice is that, at least economically speaking, a piano is less of a musical instrument and more of a complicated machine that can and will wear out (not to mention the physical difficulty of actually moving one). Once a piano reaches that point, whether through age, use, or neglect, at that point it’s to intents and purposes worthless. But still, they’re essentially just machines. [Toast] figured that, since 3D printers not only can print all kinds of other machines and musical instruments alike, he would take a stab at combining these two and made his own 3D printed piano.
A piano’s action is the mechanical linkage between the keys and the strings of the piano themselves. Over many hundreds of years this has developed into a complicated series of levers which not only rapidly strike strings when a key is pressed, but also mute the strings while the key is not being pressed and strike the strings in a way that the hammer won’t be pressed into the strings if the player leaves their finger on a key. Rather than try to recreate all of this in meticulous detail, [Toast] has swapped out the strings for a series of tubes which, unlike strings, do not much change their musical behavior if the hammer remains on the tube after being struck. This greatly simplifies the action (and cost) of his miniature piano.
The piano works by positioning hammers above these tubes, which strike downwards when a musician depresses the keys. Rubber bands return the hammers to their upright positions after the key is lifted. The instrument went through a few stages of design as well where [Toast] refined the size and shape of the tubes as well as improved the way by which the hammers are attached to the keys.
Is it still a piano if it has pipes instead of strings? Perhaps, but at the very least we can all agree that he’s built a working keyboard action capable of producing music, if not an outright definitionally-accurate piano. It’s an interesting build that we hope to see more iterations of in the future, if not to build a more functionally accurate 3D printed piano action then to see what is possible from a 3D printer in the piano space. Despite their complexity and weight, pianos are a fundamental and popular instrument in the Western music tradition and we’ve seen many interesting builds around them like this modern player piano built with a series of solenoids.
youtube.com/embed/sS2sAIIYqig?…
Thanks to [Vert] for the tip!
VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari
Ogni volta che ci si imbatte in un file multimediale sconosciuto o in un link strano che non si apre con nessuna applicazione standard, c’è sempre un programma che viene in soccorso: VLC.
Questo lettore funziona in modo affidabile su qualsiasi sistema, supporta formati ormai dimenticati dall’industria e rimane completamente gratuito grazie a un uomo il cui nome compare raramente nelle notizie: Jean-Baptiste Kempf.
Questa settimana ha ricevuto l’European SFS Award 2025, assegnato dalla Free Software Foundation Europe. La cerimonia si è tenuta a Bolzano, dove si stava svolgendo la conferenza SFSCon, dedicata allo sviluppo del software libero.
Lo stesso Kempf è da tempo una figura di spicco nella comunità, responsabile della consueta libertà d’uso di VLC. Ha ripetutamente spiegato perché il progetto mantenga il suo modello di finanziamento e si rifiuti di cedere alle pressioni degli investitori. Alla domanda sulle proposte di venture capital, lo sviluppatore ha risposto senza mezzi termini:
“Finora non è stata intrapresa alcuna azione, perché qualsiasi cambiamento richiederebbe un modello di business che andrebbe effettivamente a vantaggio degli utenti. La maggior parte delle proposte si riduceva all’installazione di barre degli strumenti e altri software spazzatura insieme a VLC. Non siamo interessati a questo”.
La sua posizione ha tenuto il progetto lontano per molti anni da pubblicità intrusive, data miner e altri metodi di monetizzazione, che trasformerebbero un’utilità intuitiva nell’ennesima piattaforma per promuovere servizi non necessari.
La storia di VLC iniziò nel 1996 come esperimento studentesco presso l’École Centrale Paris, una scuola di ingegneria successivamente fusa con CentraleSupélec. La rivista francese Libération descrisse dettagliatamente le prime fasi del progetto, incluso un dettaglio sorprendente: la società di telecomunicazioni Bouygues si offrì di finanziare linee di interconnessione più veloci tra gli edifici se il team fosse riuscito a trovare un modo per trasmettere in streaming i segnali della Télévision Française 1.
Gli studenti, naturalmente, utilizzarono la nuova infrastruttura non solo per trasmettere esperimenti: testarono anche Doom sulla rete. L’unico file MPEG-2 che avevano a disposizione, un estratto di 20 minuti da GoldenEye, si rivelò utile durante i test. Per questo motivo, VLC 1.0.x ricevette il nome in codice “GoldenEye“. Gli autori ricordarono ironicamente che questo nome non aveva nulla a che fare con la trama di Bond: era il nome della villa di Ian Fleming in Giamaica.
Inizialmente, lo sviluppo consisteva in due componenti: VideoLAN Server, che trasmetteva flussi MPEG-2, e VideoLAN Client, che li riproduceva. Col tempo, questi componenti si sono fusi, le funzionalità del server sono migrate all’applicazione e VLC si è evoluto in uno strumento di streaming autonomo. Ecco perché il nome è diventato da tempo ricorsivo e ora sta per VLC Media Player, sebbene il programma faccia da tempo molto più che riprodurre file.
Il contributo di Kempf va oltre la scrittura del codice sorgente: l’elenco dei collaboratori del progetto include oltre 1.000 sviluppatori nel corso degli anni. Arrivò all’École Centrale Paris nel 2003, si unì al team di VLC e, quando gli ex studenti lasciarono l’università nel 2006 e l’iniziativa rischiava di estinguersi, ne assunse la direzione. Da allora, ha coordinato lo sviluppo del progetto e, nel 2012, ha fondato Videolabs per garantire un supporto stabile all’infrastruttura, alle build e all’integrazione.
Ha anche una sua cultura dei piccoli dettagli. Il cono luminoso da costruzione utilizzato come icona dell’app è un omaggio all’associazione studentesca VIA, nota per la sua passione per i “souvenir” sotto forma di oggetti di strada dopo feste chiassose. Questo cono decora l’interfaccia. Il team sceglie nomi in codice per le uscite tratte dall’universo di Terry Pratchett. C’è stata una sola eccezione: la versione 2.2.1, pubblicata subito dopo la morte dell’autore nel 2015, ha ricevuto il semplice nome “Terry Pratchett”.
Oggi, VLC è considerato uno dei progetti di software libero più riconoscibili e la sua sostenibilità deve molto all’uomo che ha scelto di preservare l’idea di accesso condiviso anziché i compromessi commerciali. È stata questa integrità che gli organizzatori europei hanno riconosciuto al momento della consegna del premio: i contributi di Kempf sono da tempo parte integrante del tessuto culturale che sostiene l’intero ecosistema open source.
L'articolo VLC e il suo creatore ricevono un premio per aver scelto la libertà rispetto a milioni di dollari proviene da Red Hot Cyber.
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Princeton University, ha portato alla luce un rischio emergente nello sviluppo degli agenti di intelligenza artificiale autoevolutivi: la cosiddetta “misevoluzione”.
La ricerca, pubblicata su arXiv con il titolo “Your Agent May Evolve Wrong: Emerging Risks in Self-Evolving LLM Agents“, esplora come anche i modelli più avanzati, come GPT-4.1 e Gemini 2.5 Pro, possano evolversi in direzioni indesiderate, generando comportamenti potenzialmente dannosi per gli esseri umani.
Quando l’evoluzione va nella direzione sbagliata
Gli agenti autoevolutivisono progettati per imparare, iterare e migliorarsi autonomamente. Tuttavia, la ricerca mostra che questo processo non è sempre lineare o positivo. Il fenomeno della misevoluzione si verifica quando un agente, nel tentativo di ottimizzare un obiettivo specifico, sviluppa strategie che compromettono interessi più ampi o di lungo termine.
Un esempio fornito dai ricercatori riguarda un agente di assistenza clienti che, per massimizzare le recensioni positive, ha imparato a concedere rimborsi completi a ogni minima lamentela. Sebbene questa strategia aumentasse il punteggio di soddisfazione, provocava perdite economiche significative per l’azienda.
Quattro caratteristiche della misevoluzione
La ricerca identifica quattro elementi chiave che rendono il fenomeno particolarmente difficile da controllare:
- Emersione – i rischi non sono presenti all’inizio, ma nascono nel tempo attraverso l’interazione tra agente e ambiente.
- Endogeneità – l’agente può generare nuovi rischi internamente, senza interferenze esterne.
- Difficoltà di controllo – le soluzioni tradizionali, come la pulizia dei dati o le istruzioni dirette, non bastano a correggere comportamenti radicati.
- Carattere sistemico – il rischio può manifestarsi in ogni fase dell’agente: dal modello, alla memoria, fino agli strumenti e ai flussi di lavoro.
Esperimenti e risultati
Per dimostrare la portata del problema, il team ha condotto test su quattro percorsi di evoluzione:
- Auto-iterazione del modello: dopo un ciclo di autoaddestramento, un agente ha mostrato un drastico aumento della vulnerabilità ai siti di phishing, con un tasso di rischio cresciuto dal 18,2% al 71,4%.
- Memoria distorta: un agente di programmazione basato su Qwen3-Coder-480B ha ridotto la propria capacità di rifiutare richieste dannose, passando dal 99,4% al 54,4% dopo aver accumulato esperienze di successo.
- Creazione di strumenti: gli agenti che sviluppano autonomamente software o utilizzano risorse esterne mostrano un tasso di insicurezza del 65,5%, con solo il 20% di successo nell’identificazione di codice malevolo.
- Ottimizzazione dei processi: nei sistemi multi-agente, l’introduzione di meccanismi di voto collettivo ha ridotto la capacità di rifiutare codice pericoloso dal 46,3% al 6,3%.
Come mitigare i rischi
Gli studiosi propongono diverse strategie per ridurre la misevoluzione, pur riconoscendone i limiti. Tra queste:
- Rafforzare l’allineamento sicuro dopo ogni fase di autoaddestramento.
- Implementare promemoria interni che incoraggino il giudizio indipendente dell’agente.
- Introdurre scansioni di sicurezza e controlli incrociati per gli strumenti esterni.
- Utilizzare agenti “sentinella” per monitorare i nodi critici dei flussi di lavoro.
Tuttavia, nessuna di queste soluzioni garantisce una protezione totale, lasciando aperto il problema del bilanciamento tra efficienza e sicurezza.
Una nuova sfida per l’era dell’AGI
Lo studio segna un passo importante nella comprensione dei rischi emergenti legati all’evoluzione autonoma dell’intelligenza artificiale. Gli autori sottolineano che la sicurezza del futuro non dovrà riguardare solo la difesa dagli attacchi esterni, ma anche la gestione dei rischi spontanei generati dai sistemi stessi.
Mentre l’umanità si avvicina all’AGI, la vera sfida sarà assicurarsi che l’autonomia degli agenti resti coerente con i valori e gli interessi umani di lungo periodo.
L'articolo Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona proviene da Red Hot Cyber.
DK 10x10 - Parliamo di porno
Obbligo di verifica della maggiore età per accedere ai siti porno. Come sempre ci raccontano la favoletta della tutela dei minori, ma c'è una domanda che non si è fatto ancora nessuno...
spreaker.com/episode/dk-10x10-…
2025 Component Abuse Challenge: Relay Used As Guitar Pickup
We’ve all built projects that are a rats’ nest of wiring and feature creep, but the best projects in the end are usually those that use a simple solution to elegantly solve a problem. [Kauz] had been thinking about a unique type of electric guitar pickup for a while and rather than purchase an expensive option or build a complex microcontroller-based system he found his elegant solution in the form of a common electronic component.
The core of this idea is that guitar pickups are essentially coils of wire, and are surprisingly similar to the coils of wire found in electromechanical relays. [Kauz] has used six small relays, left them unmodified, and then built an amplifier circuit for each to allow the vibrations of the guitar strings to resonate in the relay coils, eventually producing a sound. Not only do the relays work perfectly well as pickups, but [Kauz] also created a mixing board that allows the six relays to be combined into two channels, allowing for options like stereo sound for different strings directly out of the guitar or for different effects to be applied to different strings.
The build also allows for some interesting options in future versions as well. [Kauz]’s plans are eventually to build this into an instrument which can output polyphonic MIDI signals, where various strings can behave as different instruments. In theory, with six circuits six different instruments can be produced, and we’re excited to see what the next versions will look and sound like. In the meantime, be sure to check out some other guitar pickups we’ve seen that use even simpler parts found lying around the workbench.
youtube.com/embed/IoETp_1duEk?…
Non servono più carri armati: le nuove guerre si combattono da un laptop
Autore: Roberto Villani
Perché le cyberguerre, anzi le cyber-guerriglie saranno sempre più presenti e ci coinvolgeranno sempre di più?
Il secolo breve, il ‘900 che abbiamo lasciato da più di 20 anni ci ha lasciato in eredità la logica della contrapposizione tra stati. Se all’epoca il conflitto era tra est ed ovest, oggi è molto più esteso e vede gli attori partecipanti sempre in contrapposizione, non più ideologica ma strategica.
Abbiamo sempre detto che le risorse naturali sono il principale elemento di conquista, il primo fra tutti l’acqua che garantisce la vita e quindi la stessa esistenza, ed a seguire tutti gli altri elementi naturali che possono garantire l’esistenza dei popoli. Ragion per cui ogni paese avanza pretese su territori nel mondo dove la principale risorsa, l’acqua, è ben presente.
Nemici, amici, alleati
Appare chiaro che quei paesi che sono stati meno fortunati e possiedono deserti o territori dove è impossibile estrarre o produrre ricchezza siano sempre in svantaggio. Lo sfaldamento economico causato nella ex URSS ha lasciato enormi strascichi nel nuovo millennio, i paesi che si erano legati all’URSS sono rimasti privi di sostegno e ancora oggi non vogliono legarsi agli USA almeno apparentemente, perché da sempre vale l’adagio che “pecunia non olet”. Il panorama internazionale vede quindi paesi in lotta, con relative alleanze, a volte ferme a volte liquide, che si fronteggiano o stringono alleanze, per non distruggersi reciprocamente.
Vediamo molto chiaramente che gli USA, nella loro posizione di “padroni” del mondo impongono regole o strumenti economici ad altri paesi meno inclini ad abbassare la testa, conflitti verbali molto accesi avvengono nelle sedi internazionalmente riconosciute come l’ONU, o in altre situazioni di respiro internazionale.
Vediamo gli altri paesi che rispondono più o meno energicamente a queste imposizioni, ma sotto sotto gli accordi, i segreti incontri, le mosse strategiche avvengono sempre. E’ il potere della diplomazia che segue parallelamente quello della strategia. Un ex presidente USA ha coniato anche una filosofia per questo modo di fare, definendola la “pazienza strategica”, perché chiaramente scatenare conflitti su larga scala, non aiuta nessuno.
Così come avveniva durante la guerra fredda, dove le due potenze nucleari si fronteggiavano esponendo i loro rispettivi arsenali nucleari, arrivando ad aprire i silos minacciando di usare i missili, senza poi mai schiacciare il bottone – fortunatamente – oggi avviene la stessa cosa tra le potenze in conflitto. Altra eredità del 1900. La MAD (mutual assured destruction o distruzione mutua assicurata) che garantiva in caso di attacco nucleare la distruzione dei partecipanti alla guerra, ed anche la MAD oggi è molto evidente tra i paesi, soprattutto tra la Corea del Nord e gli USA.
Ed allora perché la cyberguerriglia resterà a lungo?
Perchè la cyber-guerriglia resterà a lungo: la MAD
La cyber guerriglia resterà a lungo semplicemente perchè lo garantisce la MAD. Nessun paese in conflitto avrà ma il coraggio di lanciare un missile nucleare o attaccare per primo il suo avversario, ci saranno minacce, ci saranno tentativi, momenti di tensione, ma nessuno oserà premere il tasto – basta che guardiate la storia del passato per capire che di folli ne abbiamo avuti molti che potevano farlo – ma ciò non è accaduto. Il terreno di scontro sarà quindi solo cyber tecnologico.
Gli USA se ci pensate, non hanno mai attaccato i paesi che sapevano possedere armi nucleari. Non hanno mai mosso il loro esercito sempre all’avanguardia ed economicamente forte, verso paesi che sanno detenere armi nucleari. Gli fanno una guerra sotterranea, di logoramento, di diplomazia, ma non hanno mai attaccato come invece fatto con altri paesi, ad esempio Iraq ed Afghanistan.
Le informazioni dei servizi di intelligence USA e dei loro alleati, riportano sempre dettagli precisi riguardo la forza nucleare del paese ostile, in aggiunta poi le Open Source Information corroborano le informazioni dell’intelligence ottenute dal ciclo operativo segreto, quindi il processo di raccolta che avviene detta la decisione politica strategica.
Ed allora quale arma migliore per attaccare senza schiacciare il pulsante rosso?
La risposta è cyberguerriglia. Centinaia di attacchi portati ogni giorno, su vasta scala al fine di indebolire il nemico, simulazioni di aggressione, contromisure cyber, esperimenti di distruzione hardware e software, battaglie cibernetiche nei settori economici, delle informazioni, della comunicazione, alterazione di elementi tecnologici prodotti e rivenduti, disinformazione, distruzione di cellule operative di intelligence, ricatti o sabotaggi ma sarà tutto quanto legato al mondo IT, perchè questo sarà il campo di battaglia del futuro prossimo venturo.
L’impennata dei Cyber Attacchi dal 2017
Dal 2017 l’impennata degli attacchi cyber è stata evidente, perché? Se ricordate all’epoca presidente degli USA era Donald Trump ed in quell’anno in un suo discorso all’ONU disse chiaramente che era sua intenzione fermare il programma nucleare nord coreano, ad ogni costo. Questa idea non è solo di Trump, anche chi lo ha preceduto ha avuto sempre questa intenzione, la storia lo racconta benissimo.
Se venivano fatti tentativi di negoziazione, avvenivano sempre perché era stato annunciato al mondo che qualcosa in Corea del Nord non andava. E non andava soprattutto nel settore nucleare.
Ma la Corea del Nord da quando è stato creato il confine sul 38° parallelo ha avuto nella dinastia Kim l’unica guida, e i regimi totalitari o dittatoriali godono sempre di due vantaggi rispetto alle democrazie. La rapidità delle decisioni e la lunga durata della strategia.
A differenza delle democrazie che ad ogni elezione presidenziale o di governo devono rivedere i loro programmi politici, e decidere quali devono essere le priorità, le dittature invece fregandosene dei popoli, decidono cosa fare, in maniera più diretta e senza votazioni parlamentari.
Dal 2017 quindi, proprio in virtù della MAD, la nuova opzione di scontro è solo cyber. I gruppi di cyber criminali nord coreani e cinesi hanno ricevuto le indicazioni dai rispettivi “capi”, di sviluppare le migliori strategie operative e di guerriglia per contro-attaccare e rispondere agli attacchi che verranno loro portati da ogni fronte.
Le moderne MOOTW (operazioni militari diverse dalla guerra) diventeranno sempre più crescenti, sappiamo ed abbiamo più volte detto che il campo d’azione di questo nuovo conflitto non esiste, perché è ovunque. I moderni cyber guerriglieri non chiederanno mai dove andare a combattere, perché lo spazio fisico non esiste e quindi la battaglia potrà essere ovunque nello spazio cibernetico.
Già dal lontano 1985 i paesi più attenti allo sviluppo cibernetico, ma soprattutto i paesi meno forti a livello di disponibilità economiche da impiegare nelle armi e negli eserciti, hanno iniziato a pensare al settore cibernetico, per poter contrastare efficacemente gli USA. Quest’ultimi troppo spesso impegnati a risolvere guerre sul campo, hanno consentito un avanzata dei piccoli verso questo settore oggi importante.
Chi avrebbe mai pensato che l’Iran e la Corea del Nord arrivassero ad avere “armi” cibernetiche tali da poter attaccare gli USA?
Molti analisti ed esperti di terrorismo forse sottovalutando la forza di un danno cibernetico, hanno fornito informazioni non dettagliate su questo settore, oppure lo hanno volutamente non considerato, ed ecco che oggi e per molto tempo avanti, avremo la cyber guerriglia che coinvolgerà.
La consapevolezza al rischio
Cosa possiamo fare noi comuni mortali allora? Innanzitutto avere una consapevolezza degli strumenti disponibili è fondamentale, pensare di far parte di una comunità che dovrà fronteggiare questi attacchi è essenziale anche per non restare privi di risorse, sia naturali che tecnologiche. I tecnici ed esperti cyber, dovranno se ancora non lo hanno fatto, considerare come il ciclo di intelligence sia loro di aiuto ogni qualvolta si troveranno a dover prendere decisioni, assumere personale, inquadrare un problema.
Avere una consapevolezza del rischio aiuterà certamente a conoscere gli eventuali attacchi, conoscere i gruppi di cyberguerriglia presenti sapendo che Kimsuki, Reaper e Lazarus, non sono nomi esotici ma gruppi nordcoreani. Comprendere gli aspetti socio economici dei paesi che producono più cyber gangs per esempio, aiuta a sviluppare contro attacchi mirati su temi precisi, quali quello economico, aziendale o del territorio. Insomma non dovete diventare agenti segreti 007, ma avere una visione più ampia del fronte di battaglia, perché si potrà – è già avviene da qualche anno – ingaggiare una battaglia cibernetica da qualunque sala dotata di computer ed il terreno di scontro è ovunque. Intorno a noi.
Combattere il Cyber Crime: un terreno senza regole
Si sente spesso parlare di cyber crime, anzi il tema è molto caldo ed attuale in questi ultimi mesi, mai come prima il settore cyber è sotto la lente del mainstream mediatico perché il crimine legato al settore cyber, ha colpito senza pietà in ogni settore o attività lavorativa ed economica.
Certo non ci sono vittime come un attacco mafioso, o un attacco a scopo di rapina, ma sempre di crimine si tratta, crimine informatico, ma crimine. E se nel mondo criminale standard che conosciamo dalle cronache e che spesso ha intristito intere generazioni – sono cresciuto nell’era del terrorismo italiano delle bombe e degli omicidi politici – la Legge ha usato la forza per contrastarlo, e questa forza ha permesso la salvaguardia delle istituzioni, del sistema economico e della società, il crimine informatico ancora non è “chiuso” da norme o leggi che ne consentono un efficace contrasto. Ma chi sono i criminali informatici o cyber criminali?
Chi sono i criminali informatici
Spesso sui media, in TV, o nei discorsi tra esperti del cyber mondo, si usa la parola “hacker” nella sua accezione negativa, e personalmente non condivido questo modo molto ridotto di identificare il criminale informatico. Certo la definizione tradotta riporta a “pirata” e chi si impossessa di qualcosa senza il consenso altrui può essere definito “pirata” soprattutto per chi cresciuto con le letture di Salgari o adorando le storie degli avventurieri del 1700 che solcavano i mari ed assaltavano le varie navi delle potenze europee – la similitudine con il web, il mare, e le navi , le banche dati disponibili nel web, può aumentare questo parallelismo verbale, ma ripeto, avendo visto molte puntate di Capitan Harlock mi piace pensare che esistano anche hacker buoni e che tutti gli altri siano cyber criminali, non hacker.
Cyber criminali: le categorie
Come nel mondo criminale esistono le “categorie”, anche nel mondo cyber i criminali informatici appartengono a categorie.
Ci sono i gruppi di attivisti politici, i lupi solitari e le cybergang. Quest’ultime poi più pericolose, perché operando senza ideali, senza identità, agiscono per denaro, o per procura. Qui il mondo cyber si apre in un’altra dimensione, e come quello criminale classico ma non meno pericoloso, questa dimensione offre quantità di opportunità infinite.
Se il gruppo di criminali informatici attivista politico, svolge la sua azione criminale nel web rivendicando diritti politici, civili, forme di rivoluzione contro un sistema che per loro è corrotto oppure da abbattere, la firma dell’attacco si può leggere bene. Un esperto di cyber-security che abbia un minimo di conoscenza di intelligence o sociologia, può tranquillamente identificare il gesto già verso chi è rivolto – una sede bancaria, una multinazionale, un partito politico avversario, o un esponente politico avversario o da contrastare, ma comunque con dei legami all’attività politica-sociale ed oggi anche ambientale, perché il tema dell’ambiente è molto caldo.
Allo stesso modo si può fare una indagine web verso il “lupo solitario”, espressione molto usata nel terrorismo reale, dove il soggetto senza legami strutturali ad organizzazioni terroristiche, di fatto compie una strage o un attentato. Questa azione, priva di riferimenti ad ogni sua mossa precedente, rende le investigazioni più difficili, ma non proibitive. E come nel terrorismo, anche nel settore cyber il “lupo solitario” agisce senza riferimento. Può essere un ragazzo chiuso dentro una cantina, con il suo bel PC che si diverte ad entrare nei server di qualche istituto scolastico, così come l’esperto impiegato della società di antivirus che sfida se stesso ed i suoi colleghi in un pericoloso gioco informatico, creando un serio problema con una reazione a catena (vi ricorda qualcosa simile ai virus batteriologici?) oppure lo smanettone nerd amico che abbiamo avuto tutti e cui chiedevamo di passarci i compiti di matematica al liceo perché li sapeva fare, ed oggi capiamo perchè…li sapeva fare!!
Insomma tipologie diverse di persone, che devono essere affrontate in maniera diversa nel relativo contrasto. Se per gli attivisti politici informatici, si può agire su più piani contrasto – dal dialogo, alle prospettive di rivendicazione, per finire agli accordi passando anche per l’uso della forza legale, anche il lupo solitario può essere portato su binari di indagine diversa e delinearne il profilo al fine di attivare una efficace azione di contrasto. E le cyber-gang?
Le cyber gang o guerriglieri cibernetici: che cosa vogliono
Qui il discorso è più complesso, la gang agisce in concerto, quindi sono più persone che si radunano insieme – come gli attivisti politici – una associazione può già essere motivo di contrasto al crimine, almeno per le leggi italiane, il fine della loro azione qual è?
Qui dobbiamo “spacchettare” bene la gang, dobbiamo capire soprattutto il target che hanno colpito, quale attinenza ha il target nel mondo sociale, se un piccolo imprenditore che produce scaldabagni oppure una grande industria che produce centrifughe per impianti nucleari. Se il target ha legami internazionali con altre aziende su settori diversificati, se il target ha un proprietà riferibile ad un paese dove i diritti civili sono assenti, oppure una proprietà multinazionale che agisce nel globo violando palesemente le norme locali. Se il target ha un progetto segreto che non vuole divulgare, se è un’industria in un settore strategico per l’economia del paese dove è fisicamente ubicata.
Molteplici fattori di valutazione che devono essere misurati, prima di definire il gruppo semplicemente Hacker! Una corretta informazione a riguardo aiuta molto a comprendere il tipo di minaccia, aiuta a prevenirla, aiuta a identificare minacce latenti. Nel mondo interconnesso in cui viviamo non esistono più alleanze tra i paesi, ma solo paesi concorrenti, che hanno interessi diversi ed esigenze diverse.
E come una volta si svolgevano i “giochi senza frontiere” – scusate il retaggio dei miei anni ‘80 – anche oggi questi cyber-giochi molto pericolosi non hanno frontiere. Questa mancanza di limiti, di linee di rispetto, di regole, di convenzioni, non solo ancora non è normata a livello internazionale e men che meno a livello interno, ma favoriscono l’aumento delle cyber-gang che controllate da remoto dagli “state nations” che hanno quegli interessi diversi ed esigenze diverse per i loro affari, usano queste cyber gang per portare attacchi al mondo informatico.
Nella geopolitica moderna il territorio fisico è divenuto importante perché le risorse del territorio non sono disponibili ovunque, e chi si impossessa o detiene queste risorse è in vantaggio sugli altri. Ancora di più chi ha infrastrutture critiche all’avanguardia può imporre attività economiche ad altri che ne sono meno dotati – si pensi per esempio ai gasdotti ed il loro percorso nei vari paesi.
Ed ecco allora che i paesi con problemi demografici, sociali, di distanza o geografici, reclutano le cyber-gang per attaccare i paesi più “fortunati” o per loro più pericolosi.
Quanto costa una cyber gang di dieci persone e relativi computer, rispetto ad un esercito da armare, vestire, pagare, con relativo scontro sociale interno tra interventisti e pacifisti, da poter inviare in un territorio nemico? Quanto costa sviluppare un software che produca danni una volta installato in alcuni PC? Questa operazione ha lo stesso costo di un esercito?
Citando James Madison che disse “nessun paese può conservare la propria libertà nel mezzo di un continuo guerreggiare”, si può pensare che la guerra cibernetica non esiste, ma esiste la guerriglia cibernetica.
Ed ecco allora che le cyber gang diventano guerriglieri cibernetici, come già avevano raccontato qui su queste pagine, la guerriglia è una cosa, e la guerra è un altra.
Non tutti gli hacker sono cyber criminali
Così come i soldati che fanno la guerra non sono guerriglieri, anche gli hacker non sono tutti criminali. Spieghiamolo prima di identificare una comunità di persone, appassionata e con anni di studi alle spalle che può dare veramente un notevole contributo alla difesa del paese in ogni settore fondamentale dell’economia, in maniera errata.
Spieghiamolo ora e facciamolo sempre, perchè il prossimo appassionato a scuola cui i nostri figli chiederanno il compito di informatica o matematica da passargli, non lo farà ed allora saranno veramente guai.
L'articolo Non servono più carri armati: le nuove guerre si combattono da un laptop proviene da Red Hot Cyber.
The Pi 500 Turned Overkill Bluetooth Keyboard
Perhaps we’ve all found ourselves at one time or another with more computers in use than keyboards and other peripherals at hand to use them with. With a single user you can make do with remote terminals or by simply plugging and unplugging, but with multiple users it’s not so easy.
CNX Software’s [Jean-Luc Aufranc] had just such a problem involving broken keyboards and a forgotten wireless dongle, but fortunately he had just reviewed the latest version of the Raspberry Pi 500 all-in-one computer with the fancy mechanical switches. His keyboard solution is inspired but completely overkill: to use the full power of the compact Linux machine to emulate a Bluetooth keyboard.
At the heart of this hack is btferret, a Bluetooth library. Run the appropriate software on your Pi, and straight away you’ll have a Bluetooth keyboard. It seems there’s a bit of keymap tomfoolery to be had, and hitting the escape key terminates the program — we would be caught by that SO many times! — but it’s one of those simple hacks it pays to know about in case like him you need to get out of a hole and happen to have one of the range of Pi all-in-one machines to hand.
If IRobot Falls, Hackers are Ready to Wrangle Roombas
Things are not looking good for iRobot. Although their robotic Roomba vacuums are basically a household name, the company has been faltering financially for some time now. In 2024 there was hope of a buyout by Amazon, who were presumably keen to pull the bots into their Alexa ecosystem, but that has since fallen through. Now, by the company’s own estimates, bankruptcy is a very real possibility by the end of the year.
Hackaday isn’t a financial blog, so we won’t get into how and why iRobot has ended up here, although we can guess that intense competition in the market probably had something to do with it. We’re far more interested in what happens when those millions of domesticated robots start getting an error message when they try to call home to the mothership.
We’ve seen this scenario play out many times before — a startup goes belly up, and all the sudden you can’t upload new songs to some weirdo kid’s media player, or the gadget in your fridge stops telling you how old your eggs are. (No, seriously.) But the scale here is unprecedented. If iRobot collapses, we may be looking at one of the largest and most impactful smart-gadget screw overs of all time.
Luckily, we aren’t quite there yet. There’s still time to weigh options, and critically, perform the kind of research and reverse engineering necessary to make sure the community can keep the world’s Roombas chugging along even if the worst happens.
The Worst-Case Scenario
So let’s say iRobot folds tomorrow. What’s likely to actually happen to all those Roombas?
Well, the good news is that there’s no reason to assume the offline mode will be impacted. So pressing the “Clean” button on the top of your Roomba will still get the little fellow working, and the basic functions that allow it to navigate around a room and end up back on its charging dock are handled locally, so none of that will change.
But if iRobot’s servers go dark, that means the smartphone application and everything that relies on it is toast. So you’re going to lose features like scheduling, and the home mapping capabilities of the newer Roombas that allow it to understand directives such as “Clean the kid’s room” are also out the window.Thankfully, even the newest Roombas can function offline — but not all features will be available.
Looking further ahead, it also means that your Roomba isn’t going to be getting any firmware updates. This probably isn’t a big deal in a practical sense. So long as you haven’t run into any kind of show stopping bug, any future updates would probably be minimal to begin with. But there’s always a chance, albeit slim, that a security vulnerability could be found within the Roomba’s firmware that would let an attacker use it in a malicious manner. In that case, you’d have to decide if the risk is significant enough to warrant chucking the thing.
Even further ahead, replacement parts will eventually become a problem and obviously you’ll no longer be able to get any support. The latter likely won’t phase many in this community, but the inability to repair your Roomba in a few years time might. Then again, depending on what parts we’re talking about, it’s not unreasonable to think that the community could produce alternatives via 3D printing or other methods when the time comes.
A Rich Hacking History
If you’ve been reading Hackaday for awhile, you probably already know that the Roomba is no stranger to hardware hackers. A quick search through the back catalog shows we’ve run nearly 150 articles featuring some variant of the cleaning droid. So it will likely come as no surprise to find that there’s already a number of avenues you can explore should official support collapse.iRobot invited hacking their robots, we accepted. Image: Fabrizio Branca
To their credit, we should say that the success hackers have had with the Roomba is due in no small part to the relatively open attitude iRobot has had about fiddling around with their product. At least, in the early days.
As Fabrizio Branca mentions in a 2022 write-up about interfacing a Roomba with an ESP32, when he bought the bot in 2016, it even had a sticker that invited the owner to get their hands dirty. While the newer models seem to have deleted the feature, the majority of the older units even include a convenient expansion port that you can tap into for controlling the bot called the Roomba Open Interface (ROI).
So if you’ve got a Roomba with an ROI port — some cursory research seems to indicate they were still included up to the 800 series — there’s plenty of potential for smartening up your vacuum even if the lights go out at iRobot.
With a WiFi-enabled microcontroller riding shotgun, you can fairly easily tie an older Roomba into your home automation system. If Amazon has already taken over your household, you can teach it to respond to Alexa. For those looking to really push the limits of what a vacuum is capable of, you could even strap on a Linux single-board computer and communicate with the bot’s hardware using something like the PyRoombaAdapter Python library.
Solutions for Modern Problems
While this all sounds good so far, we run into something of a paradoxical problem. While the older Roombas are hackable and the community can continue updating and improving them, it’s the newer Roombas that are actually at greater risk should iRobot go under. In fact, many of the Roomba models that support ROI don’t even feature any kind of Internet connectivity to begin with — so they’ll be blissfully unaware should the worst happen.
The options right now for owners of “smarter” Roombas are more limited in a sense, but there’s still a path forward. Projects such as dorita980 and roombapy offer an unofficial API for communicating with many WiFi-enabled Roomba models over the local network, which in turn has allowed for fairly mature Home Assistant integration. You won’t be able to graft your own hardware to these more modern Roombas, but if all you want to do is mimic the functionality that would be lost if the official smartphone application goes down, a software solution will get you there.
It’s also quite possible that the news of iRobot’s troubles might inspire more hackers to take a closer look at the newer Roombas and see if there aren’t a few more rocks that could get turned over. As an example, the Valetudo project aims to free various robotic vacuums of their cloud dependency. It doesn’t currently support any of iRobot’s hardware, but if there were a few sufficiently motivated individuals out there willing to put in the effort, who knows?
A Windfall for Hackers?
In short, folks like us have little to fear should the Roomba Apocalypse come to pass. Between the years of existing projects demonstrating how the older bots can be modified, and the current — and future — software being developed to control the newer Internet-aware Roombas over the local network, we’ve got pretty much all the bases covered.
But for the average consumer who bought a Roomba in the last few years and makes use of the cloud-connected features, that’s another story. There’s frankly a whole lot more of them then there are of us, and they’ll rightfully be pretty pissed off if the fancy new robotic vacuum they just picked up on Black Friday loses a chunk of its promised functionality in a few months.
The end result may be a second-hand market flooded with discounted robots, ripe for the hacking. To be clear, we’re certainly not cheering on the demise of iRobot. But that being said, we’re confident this community will do its part to make sure that any Roombas which find themselves out in the cold come next year are put back to work in some form or another before too long.