Salta al contenuto principale

Lower The Top. La sfida alle piattaforme tra sovranità statuale e saperi sociali


La sovranità digitale è un concetto spigoloso. E però, una volta inventato, è diventato una realtà politica con cui fare i conti. Questa è una delle tesi cardine della rivista-libro “Lower The Top. La sfida alle piattaforme tra sovranità statuale e saperi sociali”, numero 25 delle pubblicazioni di Comunicazione punto doc, rivista semestrale di Fausto Lupetti Editore (2021).

Intanto è un ossimoro: il digitale, fluido per natura, si scontra con qualsiasi idea di sovranità. La sovranità appartiene per definizione a un territorio su cui l’autorità politica esercita il proprio potere, si tratti di un ammasso regionale come degli spazi prospicenti ad esso, ma anche delle infrastrutture umane che lo attraversano.

Lo sanno bene i regolatori che di fronte al processo di globalizzazione dei mercati favorito dagli scambi e dalle telecomunicazioni globali ne hanno scoperto in Internet l’elemento più destabilizzante. Ed è proprio all’infrastruttura Internet che negli ultimi 30 anni si è provato a cucire addosso un’idea di sovranità, solo per rendersi conto che si trattava di una sovranità interconnessa e pertanto da negoziare tra le autorità statuali.

Sovranità brandita da chi è stato in grado di proiettare la propria sfera di influenza su un territorio per definizione senza confini, il hashtag#cyberspace.

Usa, Cina e Russia, anche grazie ai loro proxy tecnologici, sono state infatti finora in grado di mantenere il controllo e i vantaggi del proprio esercizio del potere su questa fluidità immateriale mente l’Europa arrancava. Proprio in virtù di una sovranità politica e statuale ancora in costruzione.

Eppure l’Europa, come evidente nel richiamo fatto dalla presidente Von der Leyen in distinti discorsi sullo stato dell’unione (2020, 2021), ha provato a tracciare un «nomos del Erde» anche per il mondo digitale. A partire dal Regolamento europeo per la protezione dei dati, GDPR, e poi con una serie di iniziative volte a regolare lo strapotere di Big Tech, prima chiamati OTT, Over the top, l’Europa ha fatto sentire il peso della sua sovranità. Per stoppare il furto di dati, la sorveglianza dell’informazione e il controllo dei mercati praticata dagli stati di di origine degli OTT. Al GDPR sappiamo che sono succedute la Nis, la Dora e il CRA, l’AI Act e il DATA Act appena entrato in vigore il 12 settembre. Tutti tentativi di applicazione di quel Digital Constitutionalism che è il corollario della Lex Digitalis.

L’Europa, accusata di rappresentare il paradosso della «regolazione senza tecnologie» sta ora ripensando la sovranità digitale come sovranità tecnologica e, attraverso i suoi progetti di finanziamento industriale, dimostra, a dispetto dei suoi detrattori, di avere ancora voce in capitolo.

COMUNICAZIONEPUNTODOC – N. 25 – (AGOSTO-DICEMBRE 2021)


dicorinto.it/articoli/recensio…


Nanochat Lets You Build Your Own Hackable LLM


Few people know LLMs (Large Language Models) as thoroughly as [Andrej Karpathy], and luckily for us all he expresses that in useful open-source projects. His latest is nanochat, which he bills as a way to create “the best ChatGPT $100 can buy”.

What is it, exactly? nanochat in a minimal and hackable software project — encapsulated in a single speedrun.sh script — for creating a simple ChatGPT clone from scratch, including web interface. The codebase is about 8,000 lines of clean, readable code with minimal dependencies, making every single part of the process accessible to be tampered with.
An accessible, end-to-end codebase for creating a simple ChatGPT clone makes every part of the process hackable.
The $100 is the cost of doing the computational grunt work of creating the model, which takes about 4 hours on a single NVIDIA 8XH100 GPU node. The result is a 1.9 billion parameter micro-model, trained on some 38 billion tokens from an open dataset. This model is, as [Andrej] describes in his announcement on X, a “little ChatGPT clone you can sort of talk to, and which can write stories/poems, answer simple questions.” A walk-through of what that whole process looks like makes it as easy as possible to get started.

Unsurprisingly, a mere $100 doesn’t create a meaningful competitor to modern commercial offerings. However, significant improvements can be had by scaling up the process. A $1,000 version (detailed here) is far more coherent and capable; able to solve simple math or coding problems and take multiple-choice tests.

[Andrej Karpathy]’s work lends itself well to modification and experimentation, and we’re sure this tool will be no exception. His past work includes a method of training a GPT-2 LLM using only pure C code, and years ago we saw his work on a character-based Recurrent Neural Network (mis)used to generate baroque music by cleverly representing MIDI events as text.


hackaday.com/2025/10/20/nanoch…


The end of social media


The end of social media
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and in my ongoing campaign to make myself feel less old, I give you the latest viral smartphone stand doing the rounds with the youth. Get 'em while you can.

— Social media is no longer about connecting with friends. That requires a rethink about the responsibilities these global platforms have to the wider world.

— American tech giants are walking a fine balance between countries' digital sovereignty ambitions and their ties to the United States.

Most governments worldwide don't have a plan or government unit dedicated to combating the threat of disinformation.

Let's get started:



digitalpolitics.co/newsletter0…


Interruzione servizi cloud Amazon Web Services, problemi globali


Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit insieme a numerosi altri siti e applicazioni.

Secondo i dati forniti da Downdetector, portale che monitora in tempo reale le interruzioni su Internet, un numero crescente di servizi online ha registrato malfunzionamenti nel corso della giornata.

Tra i soggetti colpiti figurano anche Coinbase, exchange di criptovalute, e la società di intelligenza artificiale Perplexity.

In una comunicazione ufficiale, AWS ha riferito di aver individuato la causa principale del guasto e di aver avviato le procedure di ripristino, confermando progressi significativi verso la risoluzione completa.

“Abbiamo applicato le prime misure di mitigazione e stiamo osservando i primi segnali di ripresa per alcuni servizi interessati”, ha dichiarato l’azienda.

L’interruzione, che ha avuto origine nella regione statunitense US-EAST-1, una delle più importanti infrastrutture di AWS, ha determinato un effetto domino su numerosi servizi globali che si basano su quella stessa area.

La società ha aggiunto che, pur essendo in corso il ripristino della maggior parte dei servizi, alcuni utenti potrebbero ancora riscontrare latenza o errori temporanei.

AWS ha raccomandato ai clienti di riprovare ad accedere ai servizi interrotti e ha sottolineato che, sebbene la maggior parte delle richieste stia tornando a buon fine, “potrebbero persistere ritardi dovuti all’arretrato di richieste in coda”.

Secondo DownDetector, che monitora le interruzioni di Internet, le interruzioni su decine di siti web sembrano attenuarsi. Numerosi siti che avevano segnalato problemi lunedì mattina hanno registrato un calo, tra cui Slack, Snapchat, Reddit, il sito web del governo britannico e altri.

L'articolo Interruzione servizi cloud Amazon Web Services, problemi globali proviene da Red Hot Cyber.


Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening


L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati sia per le attività domestiche che per quelle industriali.

Lanciato lunedì 20 ottobre, l’azienda ha rivelato i dettagli principali dell’umanoide, affermando che è alto 180 centimetri e pesa 70 chilogrammi. Il video dimostrativo mostra che l’umanoide è in grado di svolgere agevolmente vari compiti, tra cui eseguire fluide coreografie di danza e complesse manovre di arti marziali.

Ciò evidenzia un notevole balzo in avanti in termini di stabilità e flessibilità rispetto al suo predecessore, H1. Con il lancio di quello che è probabilmente l’umanoide più agile al mondo, la società Unitree, con sede a Hangzhou, si posiziona come un attore importante nel settore globale della robotica umanoide.

Unitree Introducing | Unitree H2 Destiny Awakening!🥳
Welcome to this world — standing 180cm tall and weighing 70kg. The H2 bionic humanoid – born to serve everyone safely and friendly. pic.twitter.com/YlCpIeRg2r
— Unitree (@UnitreeRobotics) October 20, 2025

Gli umanoidi sono programmati con modelli di intelligenza artificiale per percepire l’ambiente circostante, pianificare azioni ed eseguire autonomamente compiti complessi in contesti concepiti per gli esseri umani.

Gli umanoidi, come H2, vengono addestrati in condizioni simulate con attuatori, sensori e computer di bordo avanzati, per affrontare le imprevedibili condizioni del mondo reale.

Ciò consente loro di svolgere una serie di compiti, tra cui la capacità di raccogliere oggetti e trasportare contenitori, e di farlo come un essere umano.

La presentazione di H2, denominata “Destiny Awakening”, simboleggia la visione di Unitree di un futuro in cui gli umanoidi bionici sono sicuri e amichevoli per tutti.

Altri settori sono destinati a sperimentare una produttività e un’automazione ridefinite man mano che questa tecnologia continua a progredire.

L'articolo Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening proviene da Red Hot Cyber.


Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit


Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante!

Lanciato nell’ottobre del 1985, rappresentò un enorme punto di svolta nella tecnologia dei personal computer, introducendo per la prima volta un’architettura a 32 bit nel mondo PC.

Sviluppato con un processo produttivo a 1 micron, il chip integrava 275.000 transistor e raggiungeva una frequenza massima di 16 MHz, supportando fino a 4 GB di memoria. Oltre a prestazioni più elevate, il 386 introdusse il set di istruzioni IA-32, la modalità protetta, la modalità virtuale 8086 e il paging hardware, tecnologie che posero le basi per il multitasking e la memoria virtuale sui sistemi x86.

La rivoluzione Compaq e il Deskpro i386


Sebbene Intel avesse presentato il processore nel 1985, fu Compaq – e non IBM – a portarlo per prima sul mercato. Nel settembre 1986, l’azienda lanciò il Deskpro i386, venduto a 6.499 dollari, quasi un anno prima che IBM introducesse modelli analoghi.

Compaq aveva collaborato direttamente con Intel durante lo sviluppo del chip, ottenendo accesso anticipato ai prototipi e contribuendo a definire una nuova fase per l’industria: quella in cui Intel si concentrava sulla produzione dei microprocessori e i produttori OEM sulla realizzazione dei computer completi.

Le fondamenta del moderno multitasking


Dal punto di vista architetturale, il 386 segnò un salto generazionale decisivo. Grazie alla modalità protetta e al paging hardware, divenne possibile gestire più applicazioni contemporaneamente senza interferenze, aprendo la strada ai primi sistemi multitasking.

Microsoft sfruttò queste capacità già nei kit di sviluppo del 386, che includevano un programma dimostrativo in grado di eseguire più sessioni DOS in parallelo. Queste innovazioni confluirono nella “modalità avanzata 386” di Windows 3.0, pubblicato nel 1990, che permise per la prima volta un utilizzo davvero moderno del PC.
Diagramma a blocchi della microarchitettura dell’Intel i386DX (fonte wikipedia)

Dalle origini di Linux alla lunga eredità


Il kernel Linux nacque proprio sulla piattaforma 386-AT, e per oltre vent’anni mantenne la compatibilità con questa architettura. Solo nel 2012 il supporto per il 386 venne definitivamente rimosso dal kernel, a testimonianza della sua longevità.

Sebbene nel 1989 venne introdotto il successore Intel 80486, la produzione del 386 continuò fino al 2007, segno di una solidità tecnica che ne ha permesso l’uso in numerosi ambienti, dagli emulatori alle macchine virtuali.

A quarant’anni dal suo debutto, l’eredità dell’Intel 80386 resta ancora tangibile: molte delle sue innovazioni architetturali continuano a costituire le fondamenta della moderna informatica personale.

L'articolo Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit proviene da Red Hot Cyber.


Don’t Believe Planck’s Constant? Measure It Yourself


We aren’t sure if [Looking Glass Universe] didn’t trust the accepted number for Planck’s constant, or just wanted the experience of measuring it herself. Either way, she took some LEDs and worked out the correct figure. Apparently, it hasn’t changed since we first measured it in 1916. But it’s always good to check.

The constant, if you need a refresher, helps explain things like why the color of light changes how the photoelectric effect manifests, and is at the root of quantum physics. LEDs are perfect for this experiment because, of course, they come in different colors. You essentially use a pot to tune down the LED until it just reaches the point where it is dark. Presuming you know the wavelength of the LED, you can estimate Planck’s constant from that and the voltage across the virtually ready-to-light LED. We might have used the potentiometer in a voltage divider configuration, but it should work either way.

The experiment showed that even a disconnected LED emits a few stray photons. But it was still possible to interpret the results. The constant is very tiny, so you’ll want your scientific calculator get do the math or, as she used, Wolfram Alpha.

The first result was off by the alarming amount of 1 x 10-40. No, that’s not alarming at all. That number is amazingly small.

This is a fairly common home physics experiment. You can do it quick, like [Looking Glass] did, or you can build something elaborate.

youtube.com/embed/Tf6MppviQpQ?…


hackaday.com/2025/10/20/dont-b…


ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA


A prima vista, l’email sembrava impeccabile.

Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Portale PagoPA” identico a quello reale.
Un capolavoro di ingegneria sociale, che ci invia Paolo Ben, tanto curato da sembrare autentico anche agli occhi più attenti.

Ma poi, come in una scenetta comica, qualcosa si è rotto.

Verso la fine del messaggio, dopo i soliti avvisi sulle scadenze e le sanzioni, compare una sezione… surreale. Tra le indicazioni “per una migliore ricezione di Gmail”, l’email inizia a parlare di SPF, DKIM, DMARC, test di invio massivo e addirittura di mail-tester.com, un sito usato per controllare se una newsletter finisce in spam.

Insomma, l’autore del messaggio – evidentemente un criminale un po’ distratto – aveva dimenticato di cancellare una parte del prompt che il suo assistente AI gli aveva generato.

Un errore che svela tutto: l’email non solo era una truffa, ma costruita con l’aiuto di un modello linguistico, probabilmente un LLM (Large Language Model) come ChatGPT come tutti i criminali informatici fanno oggi.

E proprio come succede a tanti utenti frettolosi, anche il truffatore ha copiato e incollato il testo “così com’era”, lasciandosi dietro i suggerimenti tecnici per migliorare la deliverability della propria campagna.

In pratica, la macchina gli aveva detto “ora aggiungi queste impostazioni per evitare lo spam”… e lui, obbediente, lo ha lasciato lì.

L’intelligenza artificiale fa anche (sorridere) i criminali


L’episodio mostra un lato comico del cybercrimine moderno: anche i criminali sbagliano, usano l’IA per scrivere email più convincenti, ma non sempre la capiscono fino in fondo.

E così, mentre cercano di sembrare più intelligenti, finiscono per auto-sabotarsi con il digitale equivalente di una buccia di banana. Non è un caso isolato.

Qualche settimana fa, una nota rivista cartacea italiana ha pubblicato un articolo (in stampa) che terminava con una frase che nessuno avrebbe dovuto leggere:

Vuoi che lo trasformi in un articolo da pubblicare su un quotidiano? (con titolo, occhiello e impaginazione giornalistica) o in una versione più narrativa da magazine di inchiesta?

Era la traccia lasciata da un prompt di ChatGPT.

Stessa dinamica: un errore di distrazione, un copia-incolla troppo rapido, e la macchina che svela il suo zampino.

Morale della storia


L’intelligenza artificiale è potente, ma non infallibile.

E i criminali informatici, per quanto evoluti, restano umani: pigri, distratti e a volte pure comici.
Se non fosse per il rischio che comportano queste truffe, verrebbe quasi da ringraziarli: ogni tanto, ci regalano un piccolo momento di comicità digitale nel mare del phishing.

Vuoi che trasformi questo articolo in una news virale per Google News?

Ci siete cascati eh?

L'articolo ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA proviene da Red Hot Cyber.


CoreXY 3D Printer Has A Scissor-Lift Z-axis So It Folds Down!


We don’t know about you, but one of the biggest hassles of having a 3D printer at home or in the ‘shop is the space it takes up. Wouldn’t it be useful if you could fold it down? Well, you’re in luck because over on Hackaday.io, that’s precisely what [Malte Schrader] has achieved with their Portable CoreXY 3D printer.

The typical CoreXY design you find in the wild features a moving bed that starts at the top and moves downwards away from the XY gantry as the print progresses. The CoreXY kinematics take care of positioning the hotend in the XY plane with a pair of motors and some cunning pulley drives. Go check this out if you want to read more about that. Anyway, in this case, the bed is fixed to the base with a 3-point kinematic mount (to allow the hot end to be trammed) but is otherwise vertically immobile. That bed is AC-heated, allowing for a much smaller power supply to be fitted and reducing the annoying cooling fan noise that’s all too common with high-power bed heaters.
Both ends of the cable bundle are pivoted so it can fold flat inside the frame!
The XY gantry is mounted at each end on a pair of scissor lift mechanisms, which are belt-driven and geared together from a single stepper motor paired with a reduction gearbox. This hopefully will resolve any issues with X-axis tilting that [Malte] reports from a previous version.

The coarse tramming is handled by the bed mounts, with a hotend-mounted BLTouch further dialling it in and compensating for any bed distortion measured immediately before printing. Simple and effective.

As will be clear from the video below, the folding for storage is a natural consequence of the Z-axis mechanism, which we reckon is pretty elegant and well executed—check out those custom CNC machine Aluminium parts! When the Z-axis is folded flat for storage, the hotend part of the Bowden tube feed is mounted to a pivot, allowing it to fold down as well. They even added a pivot to the other end of the cable bundle / Bowden feed so the whole bundle folds down neatly inside the frame. Nice job!

If you want a little more detail about CoreXY kinematics, check out our handy guide. But what about the H-Bot we hear you ask? Fear not, we’re on it.


player.vimeo.com/video/8661068…


hackaday.com/2025/10/19/corexy…


Game of Theseus Gets Graphics Upgrade, Force Feedback 30 Years On


Left: old and busted. Right: New hotness.

Indycar Racing 2 was a good game, back in 1995; in some ways, it was the Crysis of the Clinton years, in that most mortals could not run it to its full potential when it was new. Still, that potential was surely fairly limited, as we’re talking about a DOS game from 30 years ago. Sure, it was limited– but limits are meant to be broken, and games are made to be modded. [TedMeat] has made a video showing the updates. (Embedded below.)

It turns out there was a 3D-accelerated version sold with the short-lived Rendition graphics cards. That version is what let the community upscale everything to the absurd resolutions our modern monitors are capable of. Goodbye SVGA, hello HD. Specifically, [sharangad] has created a wrapper to translate the Rendition API to modern hardware. It doesn’t sound like higher-res textures have been modded in, in which case this looks spectacular for graphics designed in 1995. It’s not the latest Forza, but for what it is, it impresses.

The second hack [TedMeat] discusses is a mod by [GPLaps] that pulls physics values from game memory to throw to a modern force-feedback wheel, and it shows just how good the physics was in 1995. You really can feel what’s going on– stopping a skid before it starts, for example. That’s normal these days, but for the kids playing with a keyboard in 1995, it would have been totally mind-blowing.

As tipster [Keith Olson] put it: “What can I say? Fans gonna fan!” — and we’re just as grateful for that fact as we are for the tipoff. If you’re in a fandom that’s hacked its way to keep old favourites alive, we’d love to hear about it: submit a tip.

youtube.com/embed/-0U8wrEh_YI?…


hackaday.com/2025/10/19/game-o…


Hackaday Links: October 19, 2025


Hackaday Links Column Banner

After a quiet week in the news cycle, surveillance concern Flock jumped right back in with both feet, announcing a strategic partnership with Amazon’s Ring to integrate that company’s network of doorbell cameras into one all-seeing digital panopticon. Previously, we’d covered both Flock’s “UAVs as a service” model for combating retail theft from above, as well as the somewhat grassroots effort to fight back at the company’s wide-ranging network of license plate reader cameras. The Ring deal is not quite as “in your face” as drones chasing shoplifters, but it’s perhaps a bit more alarming, as it gives U.S. law enforcement agencies easy access to the Ring Community Request program directly through the Flock software that they (probably) already use.

In the event of a crime, police can use the integration to easily blast out a request for footage to Ring owners in the vicinity. The request is supposed to contain details of the alleged crime, including its time and location. Owners are free to comply with the request or ignore it at their discretion, and there is supposed to be no way for the police to track who declines a request, theoretically eliminating the potential for retaliation. On the one hand, we see the benefit of ready access to footage that might be needed quickly to catch a suspect or solve a crime. But on the other hand, it just seems like there’s nowhere you can go anymore where there isn’t a camera ready to be used against you.

Remember “Solar Freakin’ Roadways”? We sure do, and even though the idea of reconfigurable self-powered paving tiles didn’t seem to be going anywhere the last time we checked, we always did like the idea of self-lighted roads. But pluggable modules with solar panels and LEDs built to withstand being run over by cars and trucks and the rigors of Mother Nature might be a more complicated way to go about it than, say, painting the road with glow-in-the-dark paint. Unfortunately, that doesn’t seem to work much better, as revealed by a recent trial in Malaysia.

Admittedly, the trail was limited; a mere 245 meters of rural roadway received the phosphorescent paint markings. The paint absorbed light during the day and emitted a soft green glow at night, to the delight of drivers who praised its visibility. For a while, at least, because within a year or so, the paint had lost most of its power. At 20 times the cost of normal roadway marking paint, it wasn’t cheap either, probably thanks to the europium-doped strontium aluminate compounds that gave it its glow. It’s too bad the trial didn’t work out, because the markings looked fantastic.

You’ve heard about Power-over-Ethernet, but how about Power-over-Skin? The idea comes from a group at Carnegie-Mellon University, and is aimed at powering a network of battery-free wearables using the surface of the skin as the only conductor. To make it work, the researchers use a 40-MHz RF transmitter that’s kept in the user’s pocket and couples with the skin even through layers of fabric. Devices on the user’s skin can pick up the signal through a tuned circuit and rectify it to power a microcontroller. The 40-MHz frequency was selected in part because it offers head-to-toe coverage, but also because it’s too high to cause potentially painful “muscle activation” or local heating. Talk about your skin effect!

If you currently crave a trip to one of the many national parks or monuments in the United States, you might want to hold off until the government shutdown is resolved. Until then, you’ll have to be content with virtual tours such as this one for the Hanford B Reactor site, which, along with Los Alamos in New Mexico and Oakridge in Tennessee, is part of the Manhattan Project National Historic Park. The virtual tour is pretty cool, and everything inside the reactor building, from the sickly green paint to the mid-century furniture, seems to have been restored to what it would have looked like in the 1940s. The Fallout-esque control room is a treat, too. But alas, there’s no virtual gift shop on the way out.

And finally, a bit of electronics history with this fascinating video about how early home computers glitched their way into displaying color. On paper, the video interface on the TRS-80 Color Computer was only capable of generating a monochrome signal. But according to Coco Town, a carefully crafted monochrome signal could convince an analog NTSC television to display not only white pixels but also red and blue, or blue and red, depending on when you hit the reset button. It’s an interesting trip through the details of color TV, and the way that the standard was exploited to make color graphics on the cheap is truly a hack worth understanding. Enjoy!

youtube.com/embed/SqLJox6UQwg?…


hackaday.com/2025/10/19/hackad…


2025 Component Abuse Challenge: Conductive Filament Makes a Meltable Fuse


Everything is a fuse if you run enough current through it. Or at least [JohnsonFarms.us] seems to think so, which has led him to design 3D-printed fuses made from conductive PLA filament.
Conductive filament is a meltable resistor, which, if one squints hard enough, is basically a fuse.
In theory a 3D printed fuse works the same as a normal one: excessive current draw will cause the conductive plastic to briefly become a heater, causing it to self-destruct and break the electrical connection. There’s a risk of melted plastic and perhaps a nonzero combustion risk, but [JohnsonFarms.us] is less interested in whether this is a good idea and more interested in whether it can work at all, and with what degree of predictability and/or regret.

His experiments so far show that printed fuses are essentially meltable resistors with values between 300 Ω and 1250 Ω, depending on shape. What it takes to bring those to roughly 60 °C, where PLA softens, and around 150 °C, where PLA melts, is next on the to-do list.

Whatever conclusions are reached, it is interesting to think of conductive filament as a meltable resistor, and ponder what unusual applications that might allow.

Most conductive filaments have high resistance, but not all. Some, like Electrifi by Multi3D, have extremely low resistance and were used in a project that made 3d-printed logic gates.

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/10/19/2025-c…


The MSL10 Mechanosensor Makes Venus Flytrap Plants Touchy


Carnivorous plants are a fascinating part of the natural world, especially species like the Venus flytrap (Dionaea muscipula) that rely on what is effectively a spring-loaded trap to ensnare unsuspecting prey. As also seen with species like the waterwheel plant (Aldrovanda vesiculosa), species like sundews are a lot more chill with movement in the order of seconds, excluding D. glanduligera which displays a similar sub-second response as the Venus flytrap. Over the years there has been much speculation about the exact mechanism that enables such a fast response, with [Hiraku Suda] and colleagues offering an explanation, via a recently published paper in Nature Communications.
The calcium response in a Venus flytrap with the DmMSL10 knockout variant. The ant is allowed to just waddle around. (Credit: Hiraku Suda et al., Nature Comm, 2025)The calcium response in a Venus flytrap with the DmMSL10 knockout variant. The ant is allowed to just waddle around. (Credit: Hiraku Suda et al., Nature Comm, 2025)
The sensory hairs that line the Venus flytrap’s leaves are finely tuned to respond to certain kind of stimuli using calcium threshold signals. This is something which was previously known already, but the exact mechanism still proved to be elusive.

This new study shows that a mechanosensor called DmMSL10 lies at the core of the touchiness of these plants by breeding a version where this particular stretch-activated chloride ion (Cl) channel is absent.

While the mechanical action of the sensor hair triggers the release of calcium ions in both the wild- and knockout dmmsl10 variant, the action potential generation rate was much lower in the latter, while the former continued to generate action potentials even after major stimulation had ceased. This demonstrates that DmMSL10 is essential for the processing of slight stimulation of the sensor hairs and thus prey detection.

A subsequent experiment with some ants being allowed to wander around on the leaves of the wild- and knockout type plants further served to demonstrate the point, with the wild type catching the first ant to waddle onto the leaf, while the knockout type leaf didn’t even twitch as four successive ants failed to propagate the calcium signal sufficiently to close the leaf.

With this knowledge we now have a likely mechanism for how D. muscipula and friends are able to generate the long range calcium signals that ultimately allow them to snack on these tasty protein-and-nitrogen packets on legs. Further research is likely to illuminate how exactly these mechanisms were evolved in parallel with similar mechanisms in animals.


hackaday.com/2025/10/19/the-ms…


Filming at the Speed of Light, About One Foot per Nanosecond


A frame from the two billion frames per second camera

[Brian Haidet] published on his AlphaPhoenix channel a laser beam recorded at 2 billion frames per second. Well, sort of. The catch? It’s only a one pixel by one pixel video, but he repeats it over and over to build up the full rendering. It’s a fascinating experiment and a delightful result.

For this project [Brian] went back to the drawing board and rebuilt his entire apparatus from scratch. You see in December last year he had already made a video camera that ran at 1,000,000,000 fps. This time around, in order to hit 2,000,000,000 fps at significantly improved resolution, [Brian] updated the motors, the hardware, the oscilloscope, the signalling, the recording software, and the processing software. Basically, everything.

One of the coolest effects to come out of this new setup is how light appears to travel noticeably faster when coming towards the camera than when moving away from it. It’s an artifact of the setup: laser beams that reflect off of fog particles closer to the camera arrive sooner than ones that bounce back from further away. Or, put another way, it’s special relativity visualized in an experiment in [Brian]’s garage. Pretty cool.

If you found all this intriguing and would like to know more, there’s some bonus material that goes into much more depth.

youtube.com/embed/o4TdHrMi6do?…


hackaday.com/2025/10/19/filmin…


Decoding a 350 Year Old Coded Message


Usually, a story about hacking a coded message will have some computer element or, at least, a machine like an Enigma. But [Ruth Selman] recently posted a challenge asking if anyone could decrypt an English diplomatic message sent from France in 1670. Turns out, two teams managed it. Well, more accurately, one team of three people managed it, plus another lone cryptographer. If you want to try decoding it yourself, you might want to read [Ruth’s] first post and take a shot at it before reading on further here: there are spoilers below.

No computers or machines were likely used to create the message, although we imagine the codebreakers may have had some mechanized aids. Still, it takes human intuition to pull something like this off. One trick used by the text was the inclusion of letters meant to be thrown out. Because there were an odd number of Qs, and many of them were near the right margin, there was a suspicion that the Qs indicated a throw-away character and an end of line.

A further complication was that in 1670, there was no spell check. Or maybe the writer dropped some letters simply to thwart would-be decoders. The message was in columns that needed rearrangement, and some words like “THE” and “AND” are, apparently, abbreviated in the cipher. Some names and places had numeric codes and, despite novels and movies, are not decipherable without knowing the key or using some other knowledge that isn’t evident in the message.

If you do decide to try, the government has some (previously) classified code-breaking info to help you. If you want something even older, you can go back to the days of Mary, Queen of Scots.


hackaday.com/2025/10/19/decodi…


Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600


Muxi Integrated Circuit (Nanjing) Co., Ltd. ha presentato ufficialmente Xiyun C600, la prima GPU general-purpose interamente prodotta in Cina, segnando una tappa cruciale nello sviluppo dell’industria nazionale delle GPU ad alte prestazioni.

Il chip, frutto di un progetto avviato nel febbraio 2024, è basato su una proprietà intellettuale completamente autonoma e su una catena di fornitura chiusa e nazionale, che comprende progettazione, produzione, confezionamento e collaudo.

Xiyun C600 è attualmente nella fase di test funzionale e dovrebbe entrare in produzione di massa entro la fine dell’anno. La GPU integra una memoria video ad alta capacità e una potenza di calcolo ibrida multi-precisione, supportando la tecnologia di espansione del super-nodo MetaXLink.

Questa architettura consente di gestire in modo efficiente i carichi di lavoro legati all’addestramento e all’inferenza dei modelli di intelligenza artificiale generativa, offrendo al contempo compatibilità software avanzata e prestazioni hardware elevate.

Secondo Sun Guoliang, vicepresidente senior di Muxi, “la potenza di calcolo sta diventando la nuova ‘valuta forte’ dell’economia digitale, e i chip GPU multiuso rappresentano il terreno di competizione strategico tra le nazioni”.

Sun ha ricordato che, sin dalla fondazione dell’azienda cinque anni fa, Muxi si è concentrata sull’innovazione tecnologica nel campo delle GPU, puntando su hardware e software per costruire una piattaforma di calcolo autonoma, affidabile e sicura, interamente controllata a livello nazionale.

Muxi ha inoltre collaborato con l’Accademia Cinese delle Scienze per lo sviluppo del cluster di calcolo Qianka, utilizzato per completare l’addestramento di diversi modelli di grandi dimensioni, dimostrando la piena capacità di pre-addestramento dei sistemi di calcolo domestici.

Wang Shuang, direttore generale di Muxi (Nanjing), ha spiegato che la filiale di Nanchino è la prima controllata interamente dalla società madre ed è responsabile della ricerca e sviluppo di un’intera gamma di chip GPU.

Oltre al C600, Muxi ha confermato di essere già al lavoro sul modello di nuova generazione C700, progettato per offrire miglioramenti significativi in potenza di elaborazione, capacità di memoria, comunicazione ed efficienza energetica. Le prime stime indicano che le sue prestazioni si avvicineranno a quelle della NVIDIA H100, il riferimento mondiale nel settore.

Muxi Integrated Circuit è considerata una delle realtà high-tech più promettenti della Cina. L’azienda, che ha completato due round di risposte alle richieste di informazioni pre-IPO, si avvicina ora alla fase di sprint per la quotazione in borsa.

Il lancio di Xiyun C600 non solo consolida la posizione di Muxi come attore strategico nel mercato dei semiconduttori, ma rappresenta anche un passo deciso verso l’indipendenza tecnologica cinese nel campo dei processori grafici per l’intelligenza artificiale.

L'articolo Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600 proviene da Red Hot Cyber.


Una cosa sola


«Una cosa sola. Come le mafie si sono integrate al potere», è il nuovo libro di Nicola Gratteri e Antonio Nicaso edito per le Strade blu di Mondadori (2024).
Una cosa sola, nel libro è la convergenza dell’economia mafiosa col sistema bancario, e dei mafiosi coi colletti bianchi. Già questa convergenza rende bene il tema di cui il procuratore di Napoli, Gratteri, e lo studioso dei fenomeni criminali, Antonio Nicaso, hanno voluto scrivere per fare un appello sia alla gente che alla politica, italiana ed europea. Un appello alla gente, affinché prenda le distanze dalle logiche di Camorra, ‘Ndrangheta, Cosa Nostra e altre mafie; alla politica per dire che l’inazione porta alla sconfitta.

I due autori argomentano con dovizia di particolari piccole e grandi storie di mafia e della loro sconfitta da parte dello Stato quando decide di colpire, grazie alla competenza e all’abnegazione delle sue forze di polizia e della magistratura.
Ma alle storie che in fondo tutti conosciamo, almeno da quando il Paese da deciso di rompere l’omertà generata dal terrore mafioso, Gratteri e Nicaso aggiungono tutte quelle meno note che ruotano intorno alla tecnologia, dedicando un capitolo apposito proprio al rapporto tra l’uso delle infrastrutture informatiche e la criminalità quando è basata sul riciclaggio, quando usa le cryptovalute; quando è basata sulla paura e sull’emulazione, e per questo usa i social hashtag#network per fare proseliti; quando è basata sulla sfida all’ordine statuale impiegando i droni per attaccare e intimidire i suoi servitori; quando sfrutta la crittografia per nascondere alle autorità i traffici loschi e i reati commessi nascondendosi nel DarkWeb.

Ed è proprio in questo contesto che il libro cita anche il lavoro di analisi e raccolta di dati e informazioni prodotto da Agenzia per la Cybersicurezza Nazionale quando ricorda la piaga del ransomware.

Per ogni tipo di crimine però gli autori ricordano che c’è un antidoto, costituito dalla vigilanza proattiva e dalla repressione giudiziaria, come pure dal rigore e dall’onesta delle singole persone. Ricordando che la mafia è tutt’uno con ogni potere deviato e che i colletti bianchi sono troppo spesso al loro servizio in un’area grigia che va illuminata, Gratteri e Nicaso infine sottolineano come la stessa memoria di hashtag#Falcone e hashtag#Borsellino vada onorata mettendo le forze dell’ordine nella condizione di colpire questa vasta area di malaffare che ingloba anche l’economia pulita. Soprattutto ricordando a noi stessi che è il coraggio delle nostre scelte, politiche e personali, che può fare la differenza nella lotta alla Mafia.

Una cosa sola, copertina del libro di Gratteri e Nicaso


dicorinto.it/articoli/recensio…


JLCPCB Locking Accounts, Mentions “Risky IP Addresses, Activities”


Screenshot of the email received: Hi there, Upon a thorough review by our Risk Control Team, we are sorry to inform you that, your account access will be permanently disabled on December 13th, 2025 due to compliance policy requirements. Before this date, you may: 1) Complete any existing orders. 2) Pickup components from your parts inventory. 3) Withdraw your remaining account balance (JLC Balance) 4) Back up your historical Gerber Files or any other information. Please note that after December 13th, 2025, your account will be permanently locked and cannot be reopened. Best Regards, The JLCPCB Risk Control Team

In the past week, a few forum and Reddit threads have popped up, with people stating that JLCPCB has emailed them with a notice, saying their accounts are set up for terminations after an assessment by JLCPCB’s “Risk Control Team”. Reasons given are vague, the terminations are non-appealable, and if you’re planning a JLCPCB order sometime soon, it can certainly come as a surprise. From the looks of it, the accounts restricted do not appear to be tied to any specific country – and not even from the same “kind” of countries.

As quite a few people have observed, the JLCPCB reasoning resembles a compliance action way more than it resembles any sort of internal policy. A few days ago, JLCPCB has released a statement on their blog, claiming that a “history of risky IP addresses and risky activities” would be grounds for a termination, and mentioning “compliance” in ways that would hint at external legal pressures.

By now, quickly checking around Reddit and some other places, we’ve counted at least ten people affected so far – most of them have received emails about account closures, but at least one person has reported a denial when attempting to place an order, instead of getting an email ahead of time. The latter hints that there’s a number of people not yet notified about their account getting terminated, and the amount of people actually affected might very well be a fair bit larger than we can see.

Denial message example as shown in the JLCPCB web UI. Credit: [idnihus] on EEVblog forums (reply #161).A few people say that they had success placing orders with other Chinese fabs after a JLCPCB account termination, which would somewhat complicate the “compliance” angle, but it’s entirely possible it’s just a matter of time before the less prominent Chinese PCB fabs catch up to whatever measure prompted the JLCPCB action.

Wading through the EEVbog forum thread, which is the most active place this issue has been discussed so far, people have a number of guesses, but none of them appear plausible. Some say that China’s recent rare earth material export restriction could conceivably be related to this issue, but it doesn’t quite make sense why that kind of restriction would cause account closures as opposed to the usual order denials, or why JLCPCB would mention “risky IP addresses”, given that the rare earth restriction applies worldwide.

Unless you’ve received an email, it appears there might be no surefire way to check for such a restriction until you attempt to place an order. JLCPCB says they will pay out the account balance, but aside from that, people report problems related to customer components purchased for PCBA reasons, with JLCPCB refusing to ship those components to a non-Chinese address in at least one case of a locked account, and asking for a 30% service fee while at it.

Until we get more clarity, this is yet another reason to try out a non-monopolistic PCB fab for one of your next orders – such as Aisler and OSHPark for EU and US areas respectively. Export restrictions are getting their tentacles into more and more facets of open-source tech development, so it pays to watch out. Of course, if you order from China a lot, you might already have rehearsed for such disruptions, due to the yearly event known as Chinese New Year.


hackaday.com/2025/10/19/jlcpcb…


Was The Napier Nomad The Most Complex Aero Engine Ever Made?


From 1945 to 1955, a British aeronautical company called Napier & Son produced not just one but two versions of an intricate hybrid piston engine, which they named the Napier Nomad. The post-World War II era saw the development of several fascinating (and highly complex) piston-powered aeronautical engines alongside the emerging gas turbine engine designs. During this period, gas turbines were inefficient, unreliable, and primarily used for military applications. The (then) British Ministry of Supply commissioned the design and creation of a more fuel-efficient piston engine for aeronautical purposes, both military and civil, aiming to achieve gas turbine-like power while maintaining piston engine efficiency. Quite the challenge!

The specification aimed for 6000 hp and optimal fuel efficiency for long-range use. Napier knew gas turbines were limited by maximum operating temperature, constrained by available materials, which increased fuel consumption and reduced range. Piston engines operated at higher peak temperatures. They considered combining both principles to create a superior design, a concept suggested by aeronautical engineer Sir Harry Ricardo, who had consulted for Napier on other projects. Their complex solution was to build a gas turbine with a two-stroke diesel engine as the combustion chamber, merging the benefits of both.


This liquid-cooled, horizontally opposed 12-cylinder two-stroke diesel engine featured a piston-ported design with shared crank pins in a fork and blade arrangement. Its two-stroke configuration vastly reduces pull loads on the conrods, allowing for lighter one-sided half bearings. The six-throw crankshaft ensured excellent primary and secondary balancing.
A simplified diagram of this behemoth. The intercooler was not fitted.
The piston-ported design of the Nomad relies on a supercharger for efficiency, using a crank-driven centrifugal compressor. Notably, the three-stage exhaust turbine also drives the same compressor shaft. One propeller is gear-driven from the diesel engine, while the second contrarotating propeller is powered directly from the compressor shaft through a second gearbox. It’s quite a unique machine!

To enhance take-off power, the engine is equipped with a kind of afterburner. This feature utilises a fuel injector in the exhaust of the diesel engine to increase the flow of exhaust gases, thereby generating more power for the turbine and providing additional thrust. To maximise efficiency and extract every possible bit of power from the exhaust gases, a valve can be opened to direct some of these gases to a secondary exhaust turbine that operates alongside the main unit. Despite the early optimistic power requirement, the Nomad I produced a total power of 3000 hp, with an additional 319 lbf of usable thrust contributed by the exhaust turbine.

We won’t go into the second version of the (never constructed) engine, the Nomad II; you can watch the video yourselves for that. Suffice it to say, simplification was possible, with yet more innovation. It’s a pity the whole program was cancelled and the engines never saw any usage beyond initial test flights.

If this engine sits firmly at one end of the complexity scale, then this DIY single-cylinder two-stroke surely sits at the other? And whilst we’re still thinking about piston engines, does anyone remember this neat free-piston engine?

youtube.com/embed/J7Sdb022Vsk?…

Images supplied by the Napier Power Heritage Trust

Thanks to [Stephen Walters] for the tip!


hackaday.com/2025/10/18/was-th…


2025 Component Abuse Challenge: A Self-Charging LED Flasher By Burkhard Kainka


A hand holding the circuit in its active state

[Tito] entered a Self-Charging LED Flasher into the Component Abuse Challenge. It’s a simple re-build of a design by the unstoppable [Burkhard Kainka], and while [Tito] doesn’t explain its workings in detail, it’s a clever experiment in minimalism, and a bit of a head-scratcher at the same time.

You press a button and an LED flashes. But there is no battery, so how does it work? Maybe the schematic to the right here will help. Or does it confound? Look at it yourself before reading on and see if you can figure out how it works.

The answer is that when the switch is open the LED functions as a small solar cell, drawing power from ambient light. This power is stored in the capacitors and released when the switch is closed! Pretty nifty.

We thought this circuit looked like fun so we took it over to the bench and put it together on veroboard. It took us a few goes to get it right. We used 100 nF ceramic caps to begin with, but didn’t get good results. So we switched to 1 µF polypropylene film capacitors and when we did that we got the circuit to work. It was possible to charge the circuit sufficiently using a mains powered LED lamp we have in the lab, a minute or so sitting in front of that charged the capacitors sufficiently to generate a flash. If you give this circuit a go yourself we’d love to hear how it went for you in the comments! (Editor’s note: Low leakage current in the capacitors is probably the trick.)

Of course we’ve seen plenty of self-powered circuits here at Hackaday before, such as this self-powered camera and this self-powered paper keyboard.

And if you haven’t checked out [B. Kainka]’s website, you’re missing out on enough weekend projects to last you for the rest of your life, if you live that long. (Translated from German here.) Some of his simple, yet brilliant, builds have even graced our pages here: this classic op-amp meower, or this clever radio receiver that uses an LED, biased by the PWM output of an ATtiny13, as a detector. Maybe [Burkhard] himself should enter the contest?

youtube.com/embed/ORy-nOvW4sw?…

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/10/18/2025-c…


A Toolchanging Inverse SCARA 3D Printer


Two geared plastic disks can be seen on a platform. One disk rotates around a central column, while the other is mounted on a platform that extends from the edge of the first disk. The second disk holds a print bed, and a print head mounted on the column is positioned just above a half-finished 3D print.

There are some times when a picture, or better yet a video, really is worth a thousand words, and [heinz]’s dual-disk polar 3D printer is one of those projects. Perhaps the best way to describe it is as an inverted SCARA system that moves the print bed around the hot end, producing strange and mesmerizing motion paths.

The Z-axis runs on a column through the center of the printer, while the print bed is a geared disk that can independently rotate both around its own center and around the central column. This gives the printer a simple way to use multiple extruders: simply mount the extruders at different angles around the central pillar, then rotate the bed around to whichever extruder is currently in use. (See the video demo below.) Since the extruder only moves in the Z direction, there’s also no need to make it as light as possible. In one test, it worked perfectly well with a five-filament direct-drive extruder assembly weighing two kilograms, though it proved a bit unwieldy.

[heinz] 3D printed the rotating disks and a few other parts of the printer, and used two GT2 timing pulleys and the bearings from a Lazy Susan to drive the disks and let them rotate. The print bed’s surface is made out of fiberglass, and since it’s unheated, it has a pattern of small holes drilled into it to let molten plastic seep in and adhere. One nice side effect of the rotating print bed is that it can produce a turntable effect on time-lapse videos.

We’ve covered this project once before when it was a bit earlier in development, and somehow we missed when it got upgraded to its current status. Let’s just say we’re impressed!

Polar 3D printers may make it a bit harder to visualize paths, but they can do unique things like print with four heads at a time or print in non-planar paths.

youtube.com/embed/t2Nbi9dl5M8?…


hackaday.com/2025/10/18/a-tool…


Bit-banged 100 MBit/s Ethernet Transmission on Raspberry Pi Pico


The Raspberry Pi Pico is a very capable board, but it’s still a surprise to see bit-banged 100 MBit/s Fast Ethernet implemented on one. [Steve]’s Pico-100BASE-TX library allows an RP2040 (or RP2350) microcontroller to stream data at roughly 11 Mbyte/s, enough to implement 100 MBit/s Fast Ethernet transmission.

We’ve seen 10BASE-T implemented on a Pico, but it takes a lot more than just shoveling bits faster to get 100BASE-T working. 10BASE-T uses two voltage levels and Manchester encoding, but 100BASE-T uses three voltage levels, which [Steve] cleverly implemented on the Pico with two GPIOs, and far more complex encoding. Check out the repository’s README for details as well as a couple example applications.

[Steve] tells us that to the best of his knowledge, this is the first bit-banged 100 MBit/s Ethernet implementation using a microcontroller. It’s transmit-only — reception being an entirely different beast — but it’s possible some enterprising soul might find a solution. If you do, be sure to let us know all about it!


hackaday.com/2025/10/18/bit-ba…


Hacker famosi: la storia di Andrian Lamo


Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano insicure.

Dai primi hack fino ad arrivare ad attacchi informatici verso aziende di prestigio mentre vagabondava con il suo zaino fino all’essere chiamato “spia” dalla comunità degli hacker, Adrian è stato una figura controversa nel mondo dell’hacking ma altamente interessante.

L’Infanzia e l’attrazione per l’hacking


Adrián Alfonso Lamo Atwood è nato a Malden, Massachusetts, USA, il 20 febbraio 1981.

Ha frequentato il liceo a San Francisco, ma ha abbandonato dopo molte discussioni con i suoi insegnanti. Non si è laureato ma ha studiato giornalismo all’American River College di Carmichael, in California.

Le sue competenze informatiche erano principalmente da autodidatta. Infatti, Adrian ha avuto il suo primo computer, un Commodore 64 in giovane età. In seguito si è interessato e ha familiarizzato con l’hacking del software sperimentando la programmazione utilizzata per creare i videogiochi a cui amava giocare.

Il suo viaggio nell’hacking è iniziato hackerando dei giochi per computer, creando virus su floppy disk e infine facendo pratica con il phreaking telefonico. È stato in grado di effettuare chiamate interurbane gratuite attingendo alle linee telefoniche di estranei e trovando modi per falsificare le sue chiamate dalle compagnie telefoniche per passare inosservato.

Primi passi nel mondo degli hacker


A metà degli anni ’90 ha iniziato a utilizzare un semplice browser web ed esplorare il web e trovare falle di sicurezza delle aziende.

Era inconsapevolmente guidato dalla cosiddetta “cultura Hacker”, dove gli individui godono della sfida intellettuale di superare i limiti dei sistemi, usando la loro ingegno, arte e creatività, per raggiungere i loro obiettivi individuali. Non era importante quanto fossero grandi le aziende o di quanto fossero sensibili le informazioni in esse contenute, ma piuttosto era importante trovare qualcosa che non era mai stato trovato prima.

Descrisse la sicurezza delle aziende di allora come una catastrofe, diceva che non era poi così difficile trovare falle di sicurezza ed introdursi nelle reti. Ha iniziato ad esplorare il Web trascorrendo innumerevoli ore presso la Biblioteca Pubblica di San Francisco, utilizzando i loro terminali Internet utilizzando telnet ad altri sistemi, compresi quelli che gli permettevano di usare i loro modem per effettuare chiamate in uscita.

Un vagabondo che hackerava il mondo


Nel 1997, Adrian stava osservando l’esplosione del business su Internet con un misto tra eccitazione e preoccupazione, soprattutto per i pericoli che nessuno poteva vedere ma che per lui erano reali e concreti.

Visse come un vagabondo per ben due anni, con a tracolla il suo zaino e il suo fido portatile, viaggiando in lungo e in largo il paese utilizzano gli autobus, dormendo in edifici abbandonati e sui divani degli amici mentre si collegava a Internet dalle biblioteche universitarie e dalle postazioni laptop di Kinko.

Durante questo periodo, stava dormendo in un edificio abbandonato sotto il ponte Ben Franklin di Philadelfia quando scoprì delle vulnerabilità di sicurezza su Excite@Home. Avvertì immediatamente i dirigenti delle falle, ma all’inizio non è stata intrapresa alcuna azione.

Il suo primo ISP è stato AOL, ed era curioso di sapere cosa succedeva dietro le quinte. Era così ossessionato di scoprire come funzionasse un grande ISP che trovò delle vulnerabilità e riuscì ad accedere all’interno della rete.

Divenne famoso da adolescente, nei primi anni 2000, dopo una serie di attacchi contro grandi aziende perché voleva dimostrare che se qualcuno come Andrian Lamo, che stava prendendo in prestito Internet da un locale a Kinko, potesse entrare in aziende come AOL, Yahoo, Microsoft e persino il New York Times con tale facilità, chiunque avrebbe potuto farlo.

Cercava server proxy mal configurati, riusciva ad aggirare i firewall aziendali. È entrato in uno strumento CMS non protetto sul sito di notizie di Yahoo e ha cercato di avvisare l’azienda, proprio come ha fatto con altre vulnerabilità che aveva trovato all’interno delle infrastrutture di altre aziende, ma nessuno gli ha prestato attenzione.

Pensò quindi che l’unico modo per far alzare l’attenzione per risolvere questi problemi, era andare dalla stampa e far conoscere questa storia. Andò quindi dai Reuters e una volta pubblicata, le cose si scaldarono rapidamente.

B939cf A0ee19d4e4f84486961d653db3ad94d4 Mv2
Adrian Lamo (a sinistra) e Kevin Poulsen di Wired (a destra) nel 2001

Hack del New York Times e accuse dall’FBI


Nel 2002 riuscì a penetrare nella rete interna del noto quotidiano The New York Times, ma in questo caso decise di divertirsi un po’. Riuscì ad entrare come amministratore del sistema e ottenne l’accesso a un database contenente i dati di oltre 3000 collaboratori del giornale. Si è poi aggiunto al database interno come esperto del giornale, soprattutto come “esperto di hacking”.

Il Times una volta appreso dell’hack contattò immediatamente l’FBI per iniziare l’indagine. Nel 2003, l’FBI ha emesso un mandato di arresto per Adrian il quale nel 2004 si è dichiarato colpevole, con conseguente multa e sei mesi di detenzione domiciliare, seguiti da due anni di libertà vigilata. Ma sapeva che anche dopo, le autorità federali lo stavano costantemente monitorando.

Diagnosi della sindrome di Asperger


Nel 2010, Lamo si è unito alla crescente lista di hacker informatici a cui è stata diagnosticata la sindrome di Asperger, come Gary McKinnon e Albert Gonzalez.

Di solito, questa diagnosi arriva quando l’hacker affronta la giustizia penale per la prima volta, piuttosto che sei anni dopo, come nel caso di Lamo. L’articolo è stato scritto dal giornalista Kevin Poulsen, che era lui stesso un ex hacker e giornalista di Wired.

Il caso Chelsea Manning


Chelsea Manning era un ex soldato americano (ex Bradley Manning) e noto per essere un attivista e un informatore. Nel 2010, Chelsea, che all’epoca si trovava a Baghdad, era già in attesa di essere dimessa per “disturbo dell’adattamento” (disturbo dell’identità di genere) perché ha espresso i suoi sentimenti incerti sulla sua (sua all’epoca) identità di genere, facendole perdere il lavoro come soldato.

Ha contattato Adrian il 20 maggio 2010 tramite e-mail crittografate perché era già a conoscenza dei suoi incidenti di hacking negli anni 2000. Si sentiva isolata e fragile e pensava che Adrian fosse qualcuno che potesse capire la sua situazione.

In una serie di chat su AOL tra il 21 e il 25 maggio, Chelsea, usando il nickname bradass87, e presentandosi come un ufficiale dei servizi segreti dell’esercito, senza aspettare una risposta, ha alluso ad Adrian le fughe di notizie dicendogli che era materiale classificato.

Ha poi fatto riferimento a una versione dell’articolo di Wikipedia su Wikileaks e ha indicato che alcune delle sezioni sul video trapelato dell’attacco aereo di Baghdad erano anche sue.

B939cf 060ca9803b374268b6046333b923b0c5 Mv2 B939cf D03e1a0c4e3046a7bde40b2f80d73b75 Mv2
Serie di chat tra Adrian e Chelsea

Chelsea ha iniziato ad aiutare e fornire a WikiLeaks storie/contenuti trapelati alla fine del 2009 quando si è trovata coinvolta in qualcosa a cui era completamente contraria. Ha fatto trapelare vario materiale tra cui video di attacchi aerei a Bagdad, in Afghanistan, migliaia di cablogrammi diplomatici degli Stati Uniti (i cablogrammi contenevano analisi diplomatiche dei leader mondiali e la valutazione dei diplomatici dei paesi ospitanti e dei loro funzionari) e mezzo milione di rapporti dell’esercito che in seguito divenne noto come “Iraq War Logs” e “Afghan War Diary”.

Arresto e accuse da parte della comunità hacker


Chelsea venne accusata di diversi reati, comprese le violazioni degli articoli 92 e 134 dell’Uniform Code of Military Justice e dell’Espionage Act.

B939cf 01a840c6a1b349468e5620efe6feca60 Mv2
Adrian Lamo (al centro) esce da un tribunale a Fort Meade, Md., dove si è tenuta la corte marziale di Chelsea Manning, il 20 dicembre 2011.

Adrian, successivamente a questi fatti venne ampiamente criticato dalla comunità hacker, come alla conferenza “Hackers on Planet Earth” nel 2010, che lo etichettarono come un “spia”.

Successivamente nei primi anni del 2011, Adrian era sotto protezione in quanto venne sostenuto che la sua “vita era in pericolo” dopo aver consegnato Manning che poi venne incarcerata dal sistema giudiziario militare statunitense e successivamente condannata a 35 anni di carcere.

Tuttavia, il presidente Barrack Obama ha commutato la condanna a un totale di sette anni alla fine del suo mandato presidenziale.

È stata rilasciata per la prima volta dal carcere il 17 maggio 2017, ma ha trascorso anni difficili dentro e fuori dai tribunali dove le sono state notificate più citazioni in giudizio per testimoniare contro il caso di WikiLeaks e Julian Assange, anche se si rifiutò più volte.

L’11 marzo 2020, ha cercato di suicidarsi nella prigione in cui era detenuta, un paio di giorni prima che fosse previsto che comparisse davanti a un giudice su una mozione per porre fine alle sanzioni. Si è ripresa bene in ospedale e il gran giurì ha deciso che la sua testimonianza non era più necessaria. Il giudice ha ritenuto che la sua detenzione non fosse più necessaria ed è stata rilasciata.

Ha ricevuto numerosi premi nel corso degli anni e ha fatto numerose apparizioni in TV e nelle università, rilasciando interviste e parlando.

La Morte di Adrian Lamo


Adrian morì inaspettatamente il 14 marzo 2018, all’età di 37 anni in Kansas.

La sua morte è stata resa pubblica dal post di suo padre su Facebook che scrisse:

“Con grande tristezza e il cuore spezzato devo far sapere a tutti gli amici e conoscenti di Adrian che è morto. Una mente brillante e un’anima compassionevole se ne sono andate, era il mio amato figlio.”

Hanno trovato diverse bottiglie di pillole nella sua casa e il medico legale, Scott Kipper, che ha gestito l’autopsia di Adrian, ha spiegato che non poteva nemmeno essere escluso l’omicidio. Ha sottolineato diverse irregolarità nel caso di Lamo, come un adesivo trovato sulla coscia sinistra di Adrian, che diceva “Adrian Lamo, assistente alla regia, ProjectVigilant, 70 Bates Street, NW, Washington, DC”.

Dopo tre mesi, il rapporto forense regionale della contea di Sedwick non ha mostrato alcuna causa definitiva di morte, nonostante un’autopsia completa.

Era stata trovata una lunga lista di sostanze chimiche nel sangue di Lamo come Benadryl, clorfeniramina, citalopram, gabapentin, clonazepam, etizolam, flubromazepam e alcune di esse erano benzodiazepine prescritte dal suo medico per curare il suo disturbo d’ansia.

Tuttavia, secondo i medici legali, quei farmaci non erano sufficienti per uccidere Adrian. Probabilmente la causa della morte è stata per un sovra dosaggio per placare la sua folle ansia. La causa più probabile della morte di Adrian è stata che ha inconsapevolmente combinato le benzodiazepine con il kratom, una droga ricreativa.

La FDA ha pubblicato un avviso medico appena un mese prima che Adrian morì con un avvertimento contro la miscelazione delle benzodiazepine con il kratom, una combinazione che era stata collegata a dozzine di morti.

Adrian Lamo era il tipo di hacker che voleva sfidare gli altri trovando modi diversi per convincere le aziende a prendere sul serio la sicurezza informatica. Il suo ruolo era quello di trovare modi nuovi e non convenzionali di accedere alle reti e superare le barriere invisibili.

Rimarrà per sempre un personaggio molto poco raccomandabile e una figura controversa nella comunità hacker.

L'articolo Hacker famosi: la storia di Andrian Lamo proviene da Red Hot Cyber.


Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile


Il colosso tecnologico Lenovo ha ufficialmente avviato la vendita del ThinkBook Plus G6 Rollable 2025, il primo computer portatile al mondo dotato di display arrotolabile, presentato in anteprima al CES 2025.

Il display principale del dispositivo misura 14 pollici con risoluzione 2000 x 1600 pixel, ma può estendersi verticalmente fino a 16,7 pollici in soli 10 secondi, raggiungendo una risoluzione di 2000 x 2350 pixel e incrementando l’area di visualizzazione di quasi il 50%. Questo formato 8:9 consente un’esperienza di lavoro più ampia e ottimale per il multitasking.

Prestazioni e potenza AI


Il notebook integra il processore Intel Core Ultra 7 258V, con 8 core e 8 thread, capace di raggiungere una frequenza turbo fino a 4,8 GHz e dotato di 12 MB di cache L3.

La grafica integrata Arc 140V garantisce prestazioni fluide, mentre la NPU dedicata offre 47 TOPS di potenza computazionale, che salgono a 115 TOPS complessivi per l’elaborazione di funzioni basate sull’intelligenza artificiale.

Multimedialità e connettività


Il ThinkBook Plus G6 Rollable 2025 include una fotocamera RGB a infrarossi da 5 megapixel, doppio microfono con tecnologia Elevoc per la riduzione del rumore, e altoparlanti Harman Kardon compatibili con Dolby Atmos, per un’esperienza audio immersiva.

Sul fronte energetico, Lenovo ha integrato una batteria da 66 Wh abbinata a un alimentatore GaN da 65 W con connessione USB-C. Il portatile supporta inoltre Wi-Fi 7, Bluetooth 5.4 e dispone di due porte Thunderbolt 4, garantendo ampia compatibilità con accessori e periferiche di nuova generazione.

Il lancio del ThinkBook Plus G6 Rollable 2025 rappresenta un passo significativo nell’evoluzione dei laptop, segnando l’ingresso della tecnologia rollable display anche nel settore dei personal computer, dopo le prime applicazioni nel mondo degli smartphone.

L'articolo Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile proviene da Red Hot Cyber.


Broken Phone To Cinema Camera With A Lens Upgrade


The advent of the mobile phone camera has caused a revolution in film making over the last couple of decades, lowering the barrier to entry significantly, and as the cameras have improved, delivering near-professional-grade quality in some cases. Mobile phone manufacturers hire film makers to promote their new flagship models and the results are very impressive, but there is still a limitation when it comes to the lenses. [Evan Monsma] has broken through that barrier, modifying an iPhone to take C-mount cinema lenses.

It’s likely many of us have one or two broken mobile phones around, and even if they aren’t flagship models they’ll still have surprisingly good camera sensors. This one is an iPhone that’s seen better days, with a severely cracked glass back and a dislodged lens cover on one of its cameras. Removing the back and the lens cover reveals the sensor. The video below the break has a lot of woodwork and filing away of the phone, as he modifies a C-to-CS ring to serve as a C-mount. In reality the flange distance makes it a CS mount so his C-mount lenses need an adapter, but as anyone who’s used a Raspberry Pi camera will tell you, that’s no hardship.

The final camera has a thick plywood back with a tripod mount installed, the other two cameras work with their Apple lenses, and the C-mount gives great results with a cinema lens. We’re concerned that the Super Glue he uses to fix it all together might not hold up to the weight of bigger lenses, but we’re here for this project and we love it.

youtube.com/embed/br76WlXVOW4?…

Thanks [Luis Mercado] for the tip.


hackaday.com/2025/10/18/broken…


Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco


Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply chain, che ha sfruttato la compromissione di un fornitore terzo, con effetti a cascata su tutta l’infrastruttura operativa aeroportuale.

Nelle ultime ore, sul portale ufficiale della cyber gang Everest Ransomware, è comparsa una nuova sezione dedicata a Collins Aerospace (RTX) — uno dei principali fornitori mondiali nel settore aerospaziale e difensivo — con accanto a una serie di timer e annunci relativi alla pubblicazione di dati riservati.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Le schermate mostrano riferimenti a “Database da oltre 50 GB” e “FTP Access List”, con countdown che indicano il tempo rimanente prima della diffusione pubblica dei materiali rubati, in caso di mancato pagamento.

Secondo le informazioni finora disponibili, gli attacchi avrebbero interessato sistemi informatici legati alla gestione logistica e alla sicurezza aeroportuale, provocando ritardi e blocchi in diversi scali europei. Gli analisti ritengono che si tratti di un’estensione mirata della campagna di Everest volta a colpire il comparto aerospaziale e della difesa, un settore già nel mirino del gruppo per il suo valore strategico e la sensibilità dei dati trattati.

Come di consueto, Everest pubblica progressivamente i dati esfiltrati sul proprio portale del dark web. Se l’azienda colpita non accetterà di pagare il riscatto, il gruppo inizierà a rilasciare documenti riservati, credenziali FTP, archivi di database e comunicazioni interne, rendendoli pubblicamente accessibili.

Questo schema punta a esercitare una pressione mediatica e reputazionale, costringendo la vittima a negoziare. Everest è un gruppo di cybercriminali attivo dal 2020, noto per condurre attacchi ransomware mirati contro aziende di alto profilo, enti pubblici e infrastrutture critiche.

Il loro modus operandi segue lo schema del “double extortion”: dopo aver compromesso le reti informatiche delle vittime, gli attori malevoli cifrano i dati e minacciano di pubblicarli online se il riscatto non viene pagato.

L’episodio evidenzia ancora una volta la vulnerabilità delle infrastrutture digitali europee e la capacità dei gruppi ransomware di colpire obiettivi ad alto impatto operativo.
Gli esperti di sicurezza sottolineano l’urgenza di potenziare i meccanismi di cyber threat intelligence, monitoraggio delle reti e gestione delle crisi digitali, per ridurre i tempi di risposta in caso di attacchi su larga scala.

L'articolo Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco proviene da Red Hot Cyber.


Precision, Imprecision, Intellectual Honesty, and Little Green Men


If you’ve been following the hubbub about 3I/ATLAS, you’re probably either in the camp that thinks it’s just a comet from ridiculously far away that’s managed to find its way into our solar system, or you’re preparing for an alien invasion. (Lukewarm take: it’s just a fast moving comet.) But that doesn’t stop it from being interesting – its relatively fast speed and odd trajectory make astronomers wonder where it’s coming from, and give us clues about how old it is likely to be.

Astronomy is the odd-man-out in the natural sciences. In most branches of physics, chemistry, and even biology, you can run experiments. Even those non-experimental corners of the above fields, like botany, for instance, you can get your hands on the objects you’re talking about. Not so astronomy. When I was studying in college, one of my professors quipped that astronomers were pretty happy when they could hammer down a value within an order of magnitude, and ecstatic when they could get a factor of two or three. The deck is simply stacked against them.

With that background, I love two recent papers about 3I/ATLAS. The first tries to figure out why it’s moving so fast by figuring out if it’s been going that fast since its sun kicked it out, or if it has picked up a gravitational boost along the way. While they can’t go all the way back in time, they’ve worked out whether it has flown by anything close enough to get a significant boost over the last 10 million years. This is impressive that we can calculate the trajectory so far back, but at the same time, 10 million years is peanuts on the cosmic timescale.

According to another paper, there is a weak relationship between interstellar objects’ age and their velocity, with faster-moving rocks being older, they can estimate the age of 3I/ATLAS at between 7.6 and 14 billion years old, assuming no gravitational boosts along the way. While an age range of 7 billion years may seem like a lot, that’s only a factor of two. A winner for astronomy!

Snarkiness aside, its old age does make a testable prediction, namely that it should be relatively full of water ice. So as 3I/ATLAS comes closer to the sun in the next few weeks, we’ll either see it spitting off lots of water vapor, and the age prediction checks out, or we won’t, and they’ll need to figure out why.

Whatever happens, I appreciate how astronomers aren’t afraid to outline what they can’t know – orbital dynamics further back than a certain date, or the precise age of rocks based solely on their velocity. Most have also been cautious about calling the comet a spaceship. On the other hand, if it is, one thing’s for sure: after a longer-than-10-million-year road trip, whoever is on board that thing is going to be hungry.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/10/18/precis…


A Solar Oven for Cloudy Days


Every Boy Scout or Girl Guide probably had the experience of building a simple solar oven: an insulated box, some aluminum foil, and plastic wrap, and voila! On warm, sunny, summer days, you can bake. On cloudy days, well, you need another plan. The redoubtable [Kris De Decker] and [Marie Verdeil] provide one, with this solar-electric oven over on LowTechMagazine.

Now, you might be wondering: what’s special here? Can’t I just plug a full electric range-oven into the inverter hooked to my Powerwall? Well, yes, Moneybags, you could — if you had a large enough solar setup to offset the storage and inverter losses, that is. But if you only have a few panels, you need to make every watt count. Indeed, this build was inspired by [Kris]’ earlier attempt to power his apartment with solar panels on his balcony. His electric oven is one of the things that stymied him at that time. (Not because cooking took too much energy, but because it took too much power for his tiny battery to supply at once.)

The build guide is full featured with photos and diagrams like this one by Marie Verdeil.
That’s why this oven’s element is DC, driven directly from the panel: there are no batteries, no inverter, and no unnecessary losses. The element is hand-made to match the solar setup, avoid an unnecessary electronic thermostat, and is sized to keep the oven from getting too hot. The oven itself is tiny, only large enough for a single casserole pan, but it does cover 90% of their cooking. A smaller oven is obviously going to need less power to heat up, but it also makes it practical to wrap it in oodles of insulation to reduce losses even further.

Indeed, between the 5 cm of insulation and thermal mass from the mortar-and-tile interior, when preheated by the specified 100 W panel, this oven can retain its cooking temperature well after sunset. Instead of needing a battery, the oven is the battery. It’s really quite elegant. That does require a certain mental adjustment as well: “cooking temperature” here is only 120°C (248°F), about a hundred F less than most recipes in our cookbooks. This hack is almost like a solar-powered cross between an oven and a slow cooker.

It’s undeniably efficient, but we can only imagine it would take some getting used to. Of course, so does running a solar-powered website, and LowTechMagazine has kept that going since 2018.


hackaday.com/2025/10/18/a-sola…


Hacking a Banned Chinese Security Camera


A screen shot of Wireshark in action.

Over on YouTube [Matt Brown] hacks a Chinese security camera recently banned by the US government. If you didn’t hear about this you can find out more over here: Major US online retailers remove listings for millions of prohibited Chinese electronics.

After powering the camera with a power-over-Ethernet (PoE) adapter [Matt] sets about monitoring network activity with Wireshark. The first data comes from DNS for the host devaccess.easy4ipclound.com, which whois reports is operated by Alibaba Cloud LLC in California. This is a Chinese owned company with servers in the United States.

[Matt] covers some basics of TLS and how it works. He then goes on to explain how a Man in the Middle (MITM) attack works at a high level. To setup a MITM attack against the camera [Matt] sets up some port redirections using iptables for ports 443, 15301, 8683, 9898, and 12337 which his Wireshark analysis indicates were being used. His MITM attack works, which means the device is not properly verifying its certificate signing chain.

[Matt] goes on to reverse engineer the custom UDP protocol used for transmitting video data. He uses a vibe-coded Python program along with ffmpeg for that and manages to reconstruct a few frames of video taken from the UDP packet capture.

We think it would be safe to say that [Matt] did indeed find a few security problems with the camera as-is, but we don’t think that’s the point of the ban. The real problem is that there is auto-update facilities for the device firmware which means that in future malicious software could be uploaded by the manufacturer in the form of a firmware update. So even if this device was secure against MITM attacks and didn’t send unencrypted video data over UDP you would still have the problem of the firmeware update if there is no trust.

youtube.com/embed/mhIdb10HZ4o?…


hackaday.com/2025/10/18/hackin…


Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol


Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. L’operazione, battezzata SIMCARTEL, ha coinvolto anche indagini e attività investigative congiunte con Austria, Estonia, Europol ed Eurojust.

Durante le perquisizioni gli investigatori hanno disattivato cinque server riconducibili all’infrastruttura illecita e sequestrato circa 1.200 dispositivi SIM-box insieme a 40.000 schede SIM attive. Sono inoltre stati individuati e posti sotto controllo centinaia di migliaia di ulteriori schede SIM. Nel corso dell’azione sono stati arrestati altri due sospettati collegati alla stessa rete.

Le forze dell’ordine attribuiscono alla struttura criminale migliaia di episodi di frode: oltre 1.700 casi in Austria e circa 1.500 in Lettonia. Il danno economico complessivo è stimato in diversi milioni di euro, con una perdita quantificata per l’Austria pari a circa 4,5 milioni di euro e per la Lettonia pari a 420.000 euro.

youtube.com/embed/Z-ImysXws-0?…

Sequestri e risorse finanziarie bloccate


Tra i risultati operativi segnalati figurano:

  • Effettuate 26 perquisizioni;
  • 5 persone arrestate;
  • sequestrati circa 1200 dispositivi SIM-box che gestivano 40.000 schede SIM;
  • centinaia di migliaia di ulteriori schede SIM sequestrate;
  • Sequestrati 5 server con infrastruttura del servizio illegale;
  • 2 siti web (gogetsms.com e apisim.com) che offrono il servizio illegale preso in carico dalle forze dell’ordine e vengono visualizzate “splash pages”;
  • Congelati 431.000 euro nei conti bancari dei sospettati;
  • Congelati 333.000 dollari in conti crittografici di sospettati;
  • Sequestrati 4 veicoli di lusso.

Le forze investigative hanno evidenziato che la portata della rete è ancora in via di accertamento: sulla base del servizio illegale offerto dai sospettati sarebbero stati creati oltre 49 milioni di account online.

Funzionamento e impieghi del servizio SIM-box


Secondo gli investigatori, l’infrastruttura era tecnicamente avanzata e permetteva a clienti criminali in tutto il mondo di registrare numeri telefonici intestati a utenti in oltre 80 Paesi. Questo meccanismo facilitava la creazione massiccia di account falsi su social network e piattaforme di comunicazione, nascondendo l’identità reale e la localizzazione degli utilizzatori.

Il servizio di SIM-box è stato impiegato per agevolare una vasta gamma di reati connessi alle telecomunicazioni: in particolare phishing e smishing, che vengono usati per sottrarre credenziali e accessi a e-mail e conti bancari. Il phishing comprende truffe via e-mail, telefonate o siti contraffatti volte a ottenere dati sensibili (password, dati bancari, numeri di carte), mentre lo smishing è la versione via SMS pensata per indurre la vittima a cliccare link dannosi o a fornire informazioni riservate.

Oltre a queste tecniche, la rete avrebbe facilitato frodi commerciali, estorsioni, traffico di migranti e la diffusione di materiale pedopornografico. Tra gli usi documentati vi sono anche truffe sui mercatini dell’usato online, dove account falsi creati tramite il servizio venivano impiegati come punto di partenza per altre frodi.

Contestualizzazione e prospettive investigative


Le autorità ritengono che il danno inflitto alle vittime si misuri in diversi milioni di euro complessivi e che la reale portata delle attività illecite richiederà ulteriori accertamenti. Le attività congiunte con i partner internazionali mirano a ricostruire l’intera catena operativa e a risalire ai clienti che hanno acquistato o utilizzato il servizio.

L'articolo Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol proviene da Red Hot Cyber.


Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre


E pensare che fino a pochi anni fa Huawei e gran parte del suo ecosistema dipendevano totalmente da Google Android. Poi arrivarono i divieti: prima il ban di Android, poi quello sulle attrezzature per la produzione dei chip e infine sulle tecnologie per l’intelligenza artificiale.

Una strategia USA che, paradossalmente, ha prodotto l’effetto opposto a quello desiderato: invece di indebolire l’azienda, ha alimentato una spinta straordinaria verso l’indipendenza tecnologica.
Nel tentativo di ostacolare la crescita di Huawei, gli Stati Uniti hanno finito per accelerarla, favorendo involontariamente lo sviluppo di un ecosistema tecnologico completamente autonomo.

Huawei ha ufficializzato il lancio di HarmonyOS 6, la nuova versione del suo sistema operativo, che sarà presentata il 22 ottobre alle 14:30 durante un evento dedicato.

Nuove funzionalità e miglioramenti


Secondo Huawei, HarmonyOS 6 introduce una piattaforma più elegante, intuitiva e performante, con un’attenzione particolare alla connettività tra dispositivi e alla riduzione della latenza.

Il sistema integra inoltre un’intelligenza artificiale più avanzata e aperta, progettata per semplificare l’interazione uomo-macchina e migliorare la produttività.

Il framework intelligente HMAF (HarmonyOS Intelligent Body Framework)


rappresenta una delle principali novità: consente aggiornamenti dinamici di app e meta-servizi, ottimizzando la collaborazione tra dispositivi e rendendo l’esperienza utente più naturale e coerente.
Anche Xiaoyi, l’assistente virtuale di Huawei, riceverà un significativo potenziamento con nuove capacità proattive e una maggiore comprensione contestuale.

Anteprime e rilascio per sviluppatori


Nei mesi precedenti, Huawei ha avviato più fasi di test per sviluppatori e early adopters, con diverse sessioni di reclutamento per accedere alle versioni preliminari del sistema.
Le versioni beta hanno già consentito di valutare le nuove funzionalità e la stabilità complessiva della piattaforma, con feedback positivi da parte della community.

La serie Mate 80 sarà la prima con HarmonyOS 6


Secondo alcune indiscrezioni, la serie Huawei Mate 80, attesa per novembre, sarà la prima a integrare ufficialmente HarmonyOS 6.
Non è escluso che durante la conferenza del 22 ottobre venga comunicata anche la data di debutto dei nuovi smartphone.

Dalla fase “NEXT” al rilascio definitivo


Gli utenti che hanno partecipato ai test interni hanno notato che il suffisso “NEXT” è stato rimosso dal nome del sistema, che ora appare semplicemente come HarmonyOS 6.0.
La denominazione “HarmonyOS NEXT” era stata introdotta durante la Huawei Developer Conference dell’agosto 2023, quando l’azienda aveva annunciato l’ingresso nella fase di sviluppo del sistema operativo completamente nativo.
Con il consolidamento dell’ecosistema, Huawei ha deciso di eliminare l’etichetta “NEXT”, segnalando il passaggio definitivo a una piattaforma stabile e completa.

L'articolo Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre proviene da Red Hot Cyber.


Channel Surfing Nostalgia Machine


As any generation of people get older, they tend to look back fondly on their formative years when there was less responsibility and more wonder. Even if things have objectively improved, we often have a fondness for the past. Such is the case for cable television, where even though ads were everywhere and nothing was on-demand, we can see that something was lost from this era in the modern streaming ecosystem. [Ricardo] brought back the good parts of this golden era of cable TV with this small channel surfing television.

The project attempts to keep the good parts of this era while discarding things we certainly don’t miss. The ability to channel surf is still here, with a rotary encoder standing in for an antique television channel selector knob, but dealing with any telecommunications company is out, including those of the Internet variety. Instead it is a fully offline machine with the user able to curate their own channels and programming with a Flask application, and [Ricardo]’s includes his own collection of commercials from Argentina.

The hardware itself is fairly straightforward as well, with a Raspberry Pi doing the heavy lifting, paired with a small screen and enclosed in a retro-themed television case. It’s a clever throwback to a time where we might not know what we wanted to see but there was always something on. Builds like this are gaining popularity right now as well, and we’ve even seen them recreate the cable company’s preview channel as well.

youtube.com/embed/5saGNbtMNfM?…


hackaday.com/2025/10/17/channe…


A New Way to Make (Almost) Holograms with Lasers


An array of tiny parallel green lines appears over a steel surface. The white dot a laser beam is visible in the lower center of the picture.

The spectrum of laser technologies available to hackers has gradually widened from basic gas lasers through CO2 tubes, diode lasers, and now fiber lasers. One of the newer entries is the MOPA laser, which combines a laser diode with a fiber-based light amplifier. The diode’s pulse length and repetition rate are easy to control, while the fiber amplifier gives it enough power to do interesting things – including, as [Ben Krasnow] found, etch hologram-like diffraction gratings onto stainless steel.

Stainless steel works because it forms a thin oxide layer when heated, with a thickness determined by the temperature it reaches. The oxide layer creates thin-film interference with incoming light, letting the laser mark parts of a steel sheet with different colors by varying the intensity of heating. [Ben] wrote a script to etch color images onto steel using this method, and noticed in one experiment that one area seemed to produce diffraction patterns. More experimentation revealed that the laser could consistently make diffraction gratings out of parallel patterns of oxide lines. Surprisingly, the oxide layer seemed to grow mostly down into the metal, instead of up from the surface.

The pitch of the grating is perpendicular to the direction of the etched lines, and varying the line spacing changes the angle of diffraction, which should in theory be enough control to print a hologram with the laser. [Ben]’s first experiment in this general direction was to create a script that turned black-and-white photographs into shimmering matrices of diffraction-grating pixels, in which each pixel’s grating orientation was determined by its brightness. To add a parallax depth effect, [Ben] spread out images into a gradient in a diffraction grating, so that it produced different images at different angles. The images were somewhat limited by the minimum size required for the grating pixels, but the effect was quite noticeable.

Unfortunately, since the oxide layers grow down into the metal, [Ben] doubts whether the laser can etch molds for diffraction-grating chocolate. If you’re interested in more diffraction optics, check out these custom diffraction lenses or the workings of normal holograms.

youtube.com/embed/RsGHr7dXLuI?…


hackaday.com/2025/10/17/a-new-…


Radio Astronomy in the Palm of Your Hand


When you think of a radio telescope, you usually think of a giant dish antenna pointing skyward. But [vhuvanmakes] built Wavy-Scope, a handheld radio telescope that can find the Sun and the Moon, among other things.

The build is relatively straightforward, using a commercial LNB to detect signals in the 10-12 GHz range. The detector is a simple satellite finder, although you could also connect it to a software-defined radio, if you wanted something more sophisticated.

The sci-fi style unit is 3D printed, of course, and made us think of a 1950s-era ray gun. There are several videos of the device in action, including one of it detecting the sun that you can see below.

One of the videos shows the instrument detecting otherwise invisible satellites. Of course, it will also detect anything that emits sufficient RF energy for the LNA to detect. When you aren’t using it to snoop on the sky, it would make a fair addition to your Halloween costume.

We’ve seen small radio telescopes before, but not this small. You probably won’t be tracking down hydrogen lines with this, but it could still be a lot of fun.

youtube.com/embed/IbHRXGjD830?…


hackaday.com/2025/10/17/radio-…


F/0.38 Camera Lens Made With Oil Immersion Microscope Objective


A photo of the camera.

Over on YouTube [Applied Science] shows us how to make an f/0.38 camera lens using an oil immersion microscope objective.

The f-number of a lens indicates how well it will perform in low-light. To calculate the f-number you divide the focal length by the diameter of the aperture. A common f-number is f/1.4 which is generally considered “fast”.

We are told the fastest commercial lens ever used had f/0.7 and was used by Stanley Kubrick to shoot the film Barry Lyndon which was recorded only with candle light.

A microscope objective is a crucial lens that gathers and magnifies light to form an image. It plays a key role in determining the quality and clarity of the final magnified image produced by a microscope.

In this case the microscope objective is optically coupled to the CMOS image sensor using a drop of oil. The oil has better refractive properties than an air-gap. In order to get the closest coupling possible the protective glass sheet on the top of the image sensor was removed. This process resulted in a lot of broken image sensors! Apparently the yield was only two working image sensors from eight attempts at removing the glass.

Of course we’ve seen f-number hacking here at Hackaday before, such as with the A Low F Number Lens, From Scratch which achieved f/0.5.

youtube.com/embed/DQv0nlGsW-s?…


hackaday.com/2025/10/17/f-0-38…


2025 Component Abuse Challenge: Boosting Voltage With Just a Wire


Switching power supplies are familiar to Hackaday readers, whether they have a fairly conventional transformer, are a buck, a boost, or a flyback design. There’s nearly always an inductor involved, whose rapid change in magnetic flux is harnessed to do voltage magic. [Craig D] has made a switching voltage booster that doesn’t use an inductor, instead it’s using a length of conductor, and no, it’s not using the inductance of that conductor as a store of magnetic flux.

Instead it’s making clever use of reflected short pulses in a transmission line for its operation. Electronics students learn all about this in an experiment in which they fire pulses down a length of coax cable and observe their reflections on an oscilloscope, and his circuit is very similar but with careful selection of pulse timing. The idea is that instead of reflected pulses canceling out, they arrive back at the start of the conductor just in time to meet a pulse transition. This causes them to add rather than subtract, and the resulting higher voltage pulse sets off down the conductor again to repeat the process. We can understand the description, but this is evidently one to sit down at the bench and experiment with to fully get to grips with.

[Craig]’s conductor is an alternative to a long coil of coax, a home made delay line of the type once found in the luminance circuit of some color TVs. It’s a coaxial cable in which the outer is formed of a tightly wound coil rather than a solid tube. With it and a high-speed gate driver he can light a couple of neon bulbs, a significant step-up, we think. We’re trying to work out which component is being abused here (other than the gate driver chip he blows) as the conductor is simply performing its natural function. Either way it’s a clever and unexpected circuit, and if it works, we like it.

This project is part of the Hackaday Component Abuse Challenge, in which competitors take humble parts and push them into applications they were never intended for. You still have time to submit your own work, so give it a go!

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/10/17/2025-c…


Hackaday Podcast Episode 342: Poopless Prints, Radio in Your Fillings, and One Hyperspectral Pixel at a Time


It was Elliot and Dan on the podcast today, taking a look at the best the week had to offer in terms of your hacks. We started with surprising news about the rapidly approaching Supercon keynote; no spoilers, but Star Trek fans such as we who don’t have tickets will be greatly disappointed.

Elliot waxed on about taking the poop out of your prints (not pants), Dan got into a camera that adds a dimension to its images, and we both delighted in the inner workings of an air-powered squishy robot.

Questions? We’ve got plenty. Is it possible to take an X-ray without an X-ray tube? Or X-rays, for that matter? Did Lucille Ball crack a spy ring with her fillings? Is Algol set to take over the world? What’s inside a germanium transistor? How does a flipping fish say Happy Birthday? And how far down the Meshtastic rabbit hole did our own Tom Nardi fall? Tune in to find out the answers.

html5-player.libsyn.com/embed/…

Download this free-range, cruelty-free MP3.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 342 Show Notes:

News:



What’s that Sound?


  • Congrats to [James Barker] for picking the sound of a rake!


Interesting Hacks of the Week:



Quick Hacks:


Can’t-Miss Articles:


hackaday.com/2025/10/17/hackad…


DIY Telescope Uses Maker Tools


You’ve got a laser cutter. You’ve got a 3D printer. What do you make? [Ayushmaan45] suggests a telescope. The modest instrument isn’t going to do serious astronomy with only 8X worth of optics, but it would make a fine spyglass for a youngster.

The body is cut from MDF, and there are only a few 3D printed parts. The only other things you need are rubber bands and a pair of lenses. You don’t even need glue. We might have spray painted the inside of the scope black or used some black contact paper to cut down on reflections, although it probably wouldn’t make much difference.

Of course, depending on your lenses, you may have to make some changes. Or find new lenses, for that matter. We like that it doesn’t take any exotic parts. We also appreciate that it is easy for kids to take apart and put back together. It would be interesting to see how a motivated kid might alter the design, as well.

If a kid gets interested, you could move on to a more sophisticated telescope. Or maybe you’d prefer a nice microscope.


hackaday.com/2025/10/17/diy-te…


Phishing contro PagoPA: nuova campagna abusa di open redirect Google


Il CERT-AGID ha rilevato una nuova variante del phishing ai danni di PagoPA.

La campagna, ancora a tema multe come le precedenti, sfrutta questa volta un meccanismo di open redirect su domini legittimi di Google per rendere i messaggi più credibili e aggirare i controlli automatici.

Come funziona il meccanismo


Ad un primo sguardo il link malevolo

hxxps://adservice.google.be/clk/408533097;208818505;l;?//sitomalevolo.tld/pagina

sembrerebbe portare a un servizio Google, ma in realtà il parametro finale permette di effettuare un open redirect, consente cioè di reindirizzare verso un qualunque URL di un dominio terzo.

La catena di compromissione procede con i seguenti passaggi


L’URL inizia con un sottodominio Google (adservice.google.be) che viene usato come esca, approfittando della reputazione del marchio per far apparire il link sicuro.

Il sottodominio Google adservice reindirizza verso una pagina intermedia ospitata su bio.site, una piattaforma legittima che consente di creare pagine di presentazione con link personalizzati simile a Linktree, anch’esso sfruttato per diverse campagne di phishing.
Sito intermedio utilizzato dai criminali
In questo caso i criminali hanno realizzato una pagina che riproduce il logo di PagoPA e fa riferimento a presunte infrazioni stradali non pagate, invitando l’utente a cliccare su un pulsante con la dicitura “Accedi al servizio di regolamento“.

Il pulsante a sua volta reindirizza l’utente verso la pagina di phishing vera e propria che imita graficamente il portale ufficiale e provvede a raccogliere i dati personali e delle carte elettroniche di pagamento. La risorsa è ospitata su privatedns.org, un servizio legittimo che offre registrazioni gratuite di sottodomini a terzi, spesso usato per progetti temporanei o test, ma frequentemente abusato da attori malevoli poiché consente di creare indirizzi difficili da tracciare o bloccare in modo centralizzato.
Pagina di phishing finale

Questo tipo di approccio non è nuovo


Un caso analogo era già stato documentato nel 2023 sul sito web-inspection.de, dove veniva segnalato lo stesso abuso dei domini Google, in particolare adservice.google.de, ma il comportamento è presente anche sui domini equivalenti .it e .com.

Nell’analisi, intitolata “INSPECTION finds Open Redirect Fraud on Google Pages”, viene descritto lo stesso schema oggi osservato: reindirizzamenti aperti, indicizzazione di link manipolati e impiego del cloaking per celare i contenuti fraudolenti.

Tuttavia, nel caso attuale, non si tratta di cloaking in senso stretto: la pagina ospitata su bio.site non varia i contenuti in base al visitatore, ma rappresenta piuttosto un uso ingannevole di un servizio legittimo come passaggio intermedio, sfruttato per carpire la fiducia dell’utente e aggirare i controlli di sicurezza automatizzati.

Dati sul phishing PagoPA


Da marzo 2025, quando è stata individuata la prima campagna a tema, il CERT-AGID ha rilevato 220 campagne di phishing riconducibili ad abusi verso PagoPA, grazie anche alle segnalazioni quotidiane inviate dagli utenti colpiti.
Andamento delle campagne di phishing PagoPA (marzo – ottobre) 2025
Nel complesso, sono stati prodotti e condivisi 2.574 Indicatori di Compromissione (IoC) con le amministrazioni e i soggetti accreditati, per supportare le attività di blocco tempestivo dei siti fraudolenti.

L'articolo Phishing contro PagoPA: nuova campagna abusa di open redirect Google proviene da Red Hot Cyber.


This Week in Security: F5, SonicWall, and the End of Windows 10


F5 is unintentionally dabbling in releasing the source code behind their BIG-IP networking gear, announcing this week that an unknown threat actor had access to their internal vulnerability and code tracking systems. This security breach was discovered on August 9th, and in the time since, F5 has engaged with CrowdStrike, Mandiant, and NCC Group to review what happened.

So far it appears that the worst result is access to unreleased vulnerabilities in the F5 knowledge management system. This means that any unpatched vulnerabilities were effectively 0-days, though the latest set of patches for the BIG-IP system has fixed those flaws. There aren’t any reports of those vulnerabilities being exploited in the wild, and F5 has stated that none of the leaked vulnerabilities were critical or allowed for remote exploitation.

Slightly more worrying is that this access included the product development environment. The problem there isn’t particularly the leak of the source code — one of the covered projects is NGINX, which is already open source software. The real danger is that changes could have been surreptitiously added to those codebases. The fact that NGINX is Open Source goes a long way to alleviate that danger, and when combined with the security built into tools like git, it seems very unlikely that malicious code could be sneaked into the NGINX public code base. A thorough review of the rest of the F5 codebases has similarly come up negative, and so far it looks like the supply-chain bullet has been dodged.

WatchGuard Out of Bounds


WatchGuard’s Fireware OS has a stack buffer overflow. There’s a few interesting details about this story. The first, as WatchTowr researchers gleefully point out, is that it’s 2025 and a security vendor has a stack overflow bug straight out of the ’90s. But second, this is one of the first vulnerabilities we’ve covered that has a CVSS 4.0 score. In CVSS 3 terms, this would be a severity 10 vulnerability. As the the 4th iteration of the Common Vulnerability Scoring System also measures the impact on the rest of the network, it scores a bit lower 9.3 there, though one could probably make an argument that it should be higher.

The actual vulnerability is in the VPN service, and it’s as simple as it gets. An attacker controlled buffer is copied into a fixed length memory region without any bounds checking. That VPN service uses an IKEv2 handshake protocol to establish connections, and the server responds with an odd Base64 encoded string. Decode the string, and it turns out the vulnerable service announces VN=12.11.3 BN=719894, the version number and build string, allowing for super easy identification of vulnerable targets.

The final step in turning this into a true vulnerability is to corrupt the stack, take control of the program counter, and Return-Oriented-Program your way through a couple gadgets to be able to call system(). Right? This platform doesn’t turn on every mitigation — stack canaries and position independent execution are noticeably missing. But there are some good hardening steps that were done, like leaving out /bin/sh altogether. How do you run shellcode when the machine doesn’t have a shell at all? The answer the WatchTowr crew turned to was to run the system code in the Python3 shell. Thinking outside the box!

Sonicwall and Unintentional Distributed Backups


About a month ago, we shared the news that Sonicwall had a breach of their own, with limited customers backups being exposed. At the time, the word was that fewer than 5% of customers would be affected. That estimate seems to have been a bit optimistic, as SonicWall is now recommending that all customers step through their new remediation playbook, which calls for a complete cycling of all credentials stored on Sonicwall devices.

It’s unclear if this is because more configuration data was accessible than was previously believed, or because attackers are actively using the pilfered data in attacks against SonicWall customers. The unintentional distribution of system backups turns out not to have been a good strategy.

UEFI Backdoor


UEFI and Secure Boot have been viewed with skepticism, particularly by Linux enthusiasts over the years. There is, however, something to be said for the idea that your computer won’t boot a manipulated OS without your permission, and especially since major Linux distros have access to signed Secure Boot keys, it hasn’t been the dystopian disaster that many of us feared. The security question of the UEFI root of trust has had its own problems, and one of those problems has recently bitten Framework laptops. The issue is the mm (Memory Modify) command that can optionally be built into UEFI shells. This is strictly for debugging purposes, and it’s been discovered that allowing arbitrary access to system memory is not great for system security.

Eclypsium researchers are calling this one BombShell, and it boils down to overwriting the security handler pointer in the UEFI firmware, so all Secure Boot checks are disabled. It seems that this level of tampering is invisible to the system and booted OS. And with just a bit of cleverness, it can be injected as a permanent boot payload. While it’s specifically Framework laptops that are in question with this specific disclosure, it’s not strictly a Framework issue, but can affect any UEFI machine that ships a signed UEFI shell, that includes dangerous commands like mm.

Hack a Car Company, and All the Cars


We have a delightful hack from Def Con 33, where an as-of-yet-unnamed car brand had a couple security problems with their admin web portal, and those problems are pretty serious when put together. First, the invite-only dealer portal didn’t actually verify the invite tokens. And second, when creating an account, the back-end didn’t actually check the account creation details. Meaning that anyone that knew where to look could create an admin account.

The result was that a VIN number could be used to look up a car, and the owner’s details could be accessed. Or the system could be searched via owner’s information, to find vehicle information. It allowed transferring authentication of one of the vehicles to a new mobile app account, and the mobile app could be used to unlock the vehicle.

youtube.com/embed/U1VKazuvGrc?…

Windows 10


It’s time to turn out the lights, the party is over. The sun has set and Windows 10 has entered its twilight. The advice from every other legacy OS applies: upgrade if you can. Yes, there are some frustrating problems with upgrading to Windows 11, particularly if your machine is just too old to have a TPM or Secure Boot.

If you’re stuck on Windows 10, there’s good news and bad news. The good news is that Microsoft is making security updates available for free, for many computers, if you use a Microsoft account on the machine. The bad news is that those updates are a monthly trickle of fresh vulnerabilities that some machines just won’t ever get patched for.

Bits and Bytes


What do you do when you’re flying, and you’re too cheap frugal to pay for in-flight wifi? Naturally, find some way to tunnel out for free. The key is usually DNS. It’s probably the inverse of the meme, that the problem is always DNS, as that’s the last thing a security hardening team wants to break. And if that won’t work, there’s always MAC address cloning.

Many a pen test has hit a brick wall when faced with a gRPC endpoint. Google’s Remote Procedure Call framework is binary, and without reflection turned on, extremely difficult to map what calls are available. There’s a new tool, grpc-scan, that just might shed some light on the subject. It’s a combination of common design patterns, and carefully parsing the returned errors to learn about the system.

And finally, where’s the most bulletproof place you can host some malicious code? A server in Russia? Apparently it’s now on the blockchain. This isn’t a theoretical attack from a security thinktank, but a real-world malware campaign believed to originate from North Korean hackers. Yet another red flag to watch out for in smart contracts!


hackaday.com/2025/10/17/this-w…