Salta al contenuto principale

Piano Gets an Arduino Implant


[Paul] likes his piano, but he doesn’t know how to play it. The obvious answer: program an Arduino to do it. Some aluminum extrusion and solenoids later, and it was working. Well, perhaps not quite that easy — making music on a piano is more than just pushing the keys. You have to push multiple keys together and control the power behind each strike to make the music sound natural.

The project is massive since he chose to put solenoids over each key. Honestly, we might have been tempted to model ten fingers and move the solenoids around in two groups of five. True, the way it is, it can play things that would not be humanly possible, but ten solenoids, ten drivers, and two motors might have been a little easier and cheaper.

The results, however, speak for themselves. He did have one problem with the first play, though. The solenoids have a noticeable click when they actuate. The answer turned out to be orthodontic rubber bands installed on the solenoids. We aren’t sure we would have thought of that.

Player pianos, of course, are nothing new. And, yes, you can even make one with a 555. If a piano isn’t your thing, maybe try a xylophone instead.

youtube.com/embed/LBCMGGnA6GU?…


hackaday.com/2025/02/16/piano-…


Scrapyard Vacuum Dehydrator Sucks the Water from Hydraulic Oil


Anyone who has ever had the misfortune of a blown head gasket knows that the old saying “oil and water don’t mix” is only partially true. When what’s coming out of the drain plug looks like a mocha latte, you know you’re about to have a very bad day.

[SpankRanch Garage] recently found himself in such a situation, and the result was this clever vacuum dehydrator, which he used to clean a huge amount of contaminated hydraulic fluid from some heavy equipment. The machine is made from a retired gas cylinder welded to a steel frame with the neck pointing down. He added a fill port to the bottom (now top) of the tank; as an aside, we had no idea the steel on those tanks was so thick. The side of the tank was drilled and threaded for things like pressure and temperature gauges as well as sight glasses to monitor the process and most importantly, a fitting for a vacuum pump. Some valves and a filter were added to the outlet, and a band heater was wrapped around the tank.

To process the contaminated oil, [Spank] glugged a bucket of forbidden milkshake into the chamber and pulled a vacuum. The low pressure lets the relatively gentle heat boil off the water without cooking the oil too badly. It took him a couple of hours to treat a 10-gallon batch, but the results were pretty stark. The treated oil looked far better than the starting material, and while it still may have some water in it, it’s probably just fine for excavator use now. The downside is that the vacuum pump oil gets contaminated with water vapor, but that’s far easier and cheaper to replace that a couple hundred gallons of hydraulic oil.

Never doubt the hacking abilities of farmers. Getting things done with what’s on hand is a big part of farm life, be it building a mower from scrap or tapping the power of the wind.

youtube.com/embed/xzWsv5E711Q?…


hackaday.com/2025/02/16/scrapy…


Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato


Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero arsenale di strumenti di hacking etico: iniezione di tasti, controllo Wi-Fi tramite smartphone e controllo completo del dispositivo di destinazione.

Tutto questo nel formato di un comune cavo di ricarica, che non attirerà l’attenzione neanche ad un amministratore paranoico.

Al giorno d’oggi, l’adattatore da USB-A a USB-C è il dispositivo più comune. Ma cosa succederebbe se questo cavo non solo potesse caricare uno smartphone o trasferire dati, ma intercettare la pressione dei tasti e, a volte, trasformarsi esso stesso in una tastiera per digitare qualcosa?

HackCable, è un progetto che ha già raccolto la cifra necessaria per la produzione su Kickstarter e si sta preparando per il lancio. La raccolta fondi si concluderà ufficialmente sabato 16 febbraio.

Il cavo sarà distribuito in due versioni: una con modulo Wi-Fi basato su ESP32 per l’intercettazione remota e una versione con chip RP2040 per attività locali. Entrambe le versioni supportano Python e funzionano con dispositivi Windows, macOS, Linux, Android e iOS.

Entrambe le versioni utilizzano lo stesso principio: si presentano come dispositivi HID. Ciò consente di immettere comandi direttamente, aggirando gli antivirus e i sistemi di rilevamento.

Versione normale (RP2040)


  • Processore: Dual-core ARM Cortex-M0+ con velocità di clock fino a 133 MHz
  • Memoria: 2 MB di QSPI Flash su chip e 264 KB di SRAM
  • Porte I/O: supporto USB 1.1 full-speed in modalità host e dispositivo, 26 pin GPIO multifunzionali
  • Interfacce digitali: un’interfaccia I2C, due interfacce SPI, due interfacce UART e supporto PWM sulla maggior parte dei pin GPIO

HackCable, è basato sull’RP2040, funziona in modo autonomo e non dipende da connessioni esterne. Per prima cosa, l’utente carica gli script preparati sul cavo tramite un computer. Gli script possono essere in Python o in un altro linguaggio idoneo. Questi script descrivono la sequenza di comandi che il cavo emetterà quando sarà collegato al dispositivo di destinazione.

Quando il cavo viene inserito in una porta USB-C, il dispositivo lo riconosce come una tastiera e consente agli script di “premere” direttamente i pulsanti senza destare sospetti nel sistema o nel software antivirus. HackCable esegue una serie di azioni specifiche: ad esempio, apre un terminale, immette comandi per controllare le impostazioni di rete o dimostra potenziali vulnerabilità del sistema.

Grazie al chip RP2040 integrato, il cavo funziona come un agente di pentest autonomo: non richiede Wi-Fi, non dipende da applicazioni di terze parti ed esegue sempre esattamente lo script caricato in precedenza. Questo approccio rende il dispositivo affidabile e prevedibile: esegue semplicemente il suo programma subito dopo la connessione, senza bisogno di alcun intervento.

Versione Wi-Fi su ESP32


  • Processore: Microcontrollore Xtensa LX7 dual-core
  • Frequenza di clock: fino a 240 MHz
  • Wi-Fi: modulo Wi-Fi 2,4 GHz integrato (802.11b/g/n)
  • Bluetooth: Bluetooth 5 (LE) integrato con supporto per un trasferimento dati affidabile e a basso consumo energetico

Qui tutto è simile alla versione su RP2040, con la differenza che c’è il supporto Wi-Fi. Il modulo ESP32 crea un proprio punto di accesso, è possibile connettersi ad esso da qualsiasi dispositivo – smartphone, tablet o laptop – e controllarlo da remoto tramite l’interfaccia web. Nell’interfaccia è sufficiente immettere dei comandi o caricare uno script, dopodiché HackCable inizierà a trasmettere i comandi al sistema di destinazione.

Ciò rende possibile lavorare da remoto. Una volta inserito il cavo nel dispositivo, è possibile connettersi in qualsiasi momento tramite Wi-Fi, purché il dispositivo rimanga acceso. Se necessario, è possibile utilizzare più cavi di questo tipo e sincronizzarli per un funzionamento simultaneo tramite la modalità master-slave.

L'articolo Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato proviene da il blog della sicurezza informatica.


Curious Claim of Conversion of Aluminium into Transparent Aluminium Oxide


Sometimes you come across a purported scientific paper that makes you do a triple-check, just to be sure that you didn’t overlook something, as maybe the claims do make sense after all. Such is the case with a recent publication in the Langmuir journal by [Budlayan] and colleagues titled Droplet-Scale Conversion of Aluminum into Transparent Aluminum Oxide by Low-Voltage Anodization in an Electrowetting System.

Breaking down the claims made and putting them alongside the PR piece on the [Ateneo De Manila] university site, we start off with a material called ‘transparent aluminium oxide’ (TAlOx), which only brings to mind aluminium oxynitride, a material which we have covered previously. Aluminium oxynitride is a ceramic consisting of aluminium, oxygen and nitrogen that’s created in a rather elaborate process with high pressures.

In the paper, however, we are talking about a localized conversion of regular aluminium metal into ‘transparent aluminium oxide’ under the influence of the anodization process. The electrowetting element simply means overcoming the surface tension of the liquid acid and does not otherwise matter. Effectively this process would create local spots of more aluminium oxide, which is… probably good for something?

Combined with the rather suspicious artefacts in the summary image raising so many red flags that rather than the ‘cool breakthrough’ folder we’ll be filing this one under ‘spat out by ChatGPT’ instead, not unlike a certain rat-centric paper that made the rounds about a year ago.


hackaday.com/2025/02/15/curiou…


Chop, Chop, Chop: Trying Out VR for Woodworking


Man using a table saw with a VR headset on

Virtual Reality in woodworking sounds like a recipe for disaster—or at least a few missing fingers. But [The Swedish Maker] decided to put this concept to the test, diving into a full woodworking project while wearing a Meta Quest 3. You can check out the full experiment here, but let’s break down the highs, lows, and slightly terrifying moments of this unconventional build.

The plan: complete a full furniture build while using the VR headset for everything—from sketching ideas to cutting plywood. The Meta Quest 3’s passthrough mode provided a semi-transparent AR view, allowing [The Swedish Maker] to see real-world tools while overlaying digital plans. Sounds futuristic, right? Well, the reality was more like a VR fever dream. Depth perception was off, measuring was a struggle, and working through a screen-delayed headset was nauseating at best. Yet, despite the warped visuals, the experiment uncovered some surprising advantages—like the ability to overlay PDFs in real-time without constantly running back to a computer.

So is VR useful to the future of woodworking? If you’re a woodworking novice, you might steer clear from VR and read up on the basics first. For the more seasoned: maybe, when headsets evolve beyond their current limitations. For now, it’s a hilarious, slightly terrifying experiment that might just inspire the next wave of augmented reality workshops. If you’re more into electronics, we did cover the possibilities with AR some time ago. We’re curious to know your thoughts on this development in the comments!

youtube.com/embed/qp9UG0plBRQ?…


hackaday.com/2025/02/15/chop-c…


You Know This Font, But You Don’t Really Know It


Typography enthusiasts reach a point at which they can recognise a font after seeing only a few letters in the wild, and usually identify its close family if not the font itself. It’s unusual then for a font to leave them completely stumped, but that’s where [Marcin Wichary] found himself. He noticed a font which many of you will also have seen, on typewriter and older terminal keys. It has a few unusual features that run contrary to normal font design such as slightly odd-shaped letters and a constant width line, and once he started looking, it appeared everywhere. Finding its origin led back well over a century, and led him to places as diverse as New York street furniture and NASA elevators.

The font in question is called Gorton, and it came from the Gorton Machine Co, a Wisconsin manufacturer. It’s a font designed for a mechanical router, which is why it appears on so much custom signage and utilitarian components such as keyboard keys. Surprisingly its history leads back into the 19th century, predating many of the much more well-know sans serif fonts. So keep an eye out for it on your retro tech, and you’ll find that you’ve seen a lot more of it than you ever knew. If you are a fellow font-head, you might also know the Hershey Font, and we just ran a piece on the magnetic check fonts last week.

Thanks [Martina] for the tip!


hackaday.com/2025/02/15/you-kn…


Octet of ESP32s Lets You See WiFi Like Never Before


Most of us see the world in a very narrow band of the EM spectrum. Sure, there are people with a genetic quirk that extends the range a bit into the UV, but it’s a ROYGBIV world for most of us. Unless, of course, you have something like this ESP32 antenna array, which gives you an augmented reality view of the WiFi world.

According to [Jeija], “ESPARGOS” consists of an antenna array board and a controller board. The antenna array has eight ESP32-S2FH4 microcontrollers and eight 2.4 GHz WiFi patch antennas spaced a half-wavelength apart in two dimensions. The ESP32s extract channel state information (CSI) from each packet they receive, sending it on to the controller board where another ESP32 streams them over Ethernet while providing the clock and phase reference signals needed to make the phased array work. This gives you all the information you need to calculate where a signal is coming from and how strong it is, which is used to plot a sort of heat map to overlay on a webcam image of the same scene.

The results are pretty cool. Walking through the field of view of the array, [Jeija]’s smartphone shines like a lantern, with very little perceptible lag between the WiFi and the visible light images. He’s also able to demonstrate reflection off metallic surfaces, penetration through the wall from the next room, and even outdoor scenes where the array shows how different surfaces reflect the signal. There’s also a demonstration of using multiple arrays to determine angle and time delay of arrival of a signal to precisely locate a moving WiFi source. It’s a little like a reverse LORAN system, albeit indoors and at a much shorter wavelength.

There’s a lot in this video and the accompanying documentation to unpack. We haven’t even gotten to the really cool stuff like using machine learning to see around corners by measuring reflected WiFi signals. ESPARGOS looks like it could be a really valuable tool across a lot of domains, and a heck of a lot of fun to play with too.

youtube.com/embed/sXwDrcd1t-E?…

Thanks to [Buckaroo] for the tip.


hackaday.com/2025/02/15/octet-…


How To Find Where a Wire in a Cable is Broken


Determining that a cable has a broken conductor is the easy part, but where exactly is the break? In a recent video, [Richard] over at the Learn Electronics Repair channel on YouTube gave two community-suggested methods a shake to track down a break in a proprietary charging cable. The first attempt was to run a mains power detector along the cable to find the spot, but he didn’t have much luck with that.

The second method involved using the capacitance of the wires, or specifically treating two wires in the cable as the electrodes of a capacitor. Since the broken conductor will be shorter, it will have less capacitance, with the ratio theoretically allowing for the location of the break in the wire to be determined.

In the charging cable a single conductor was busted, so its capacitance was compared from both sides of the break and compared to the capacitance of two intact conductors. The capacitance isn’t much, on the order of dozens to hundreds of picofarads, but it’s enough to make an educated guess of where the rough location is. In this particular case the break was determined to be near the proprietary plug, which ruled out a repair as the owner is a commercial rental shop of e-bikes.

To verify this capacitor method, [Richard] then did it again on a piece of mains wire with a deliberate cut to a conductor. This suggested that it’s not a super accurate technique as applied, but ‘good enough’. With a deeper understanding of the underlying physics it likely can be significantly more accurate, and it’s hardly the only way to find broken conductors, as commentators to the video rightly added.

youtube.com/embed/FOzEpJogSFg?…

Thanks to [Jim] for the tip.


hackaday.com/2025/02/15/how-to…


Valentine’s Day…Hacks?


Valentine Heart

How do you reconcile your love for hacking projects together with your love for that someone special? By making him or her a DIY masterpiece of blinking red LEDs, but in heart shape. Maybe with some custom animations, and in a nice frame with a capacitive touch sensor to turn it on or off.

Or at least, that’s what I did. The good news is that my girlfriend, now wife, understands that this sort of present comes from a place of love. And it probably didn’t hurt that I also picked up some flowers to frame it with, and cooked her favorite lunch later that afternoon.

But if I’m 100% frank with myself, I’d have to admit that this was about 50% “present” and 50% “project”. Of course it also helps that she gets me, and that she knows that I put a bunch of effort into making it look as good as it did, and maybe because of that she forgives the 50% project.

Valentine’s day projects are a high-wire balancing act. If any other project fails, you can just try again. But here, the deadline is firm. Cosmetics matter a lot more on Valentine’s day than the other 364 days of the year, too. And finally, you really have to know the gift-receiver, and be sure that you’re not falling deeper into the excuse-for-a-cool-project trap than I did. And don’t forget the flowers.

I pulled it off with this one, at least, but I do feel like it was close, even today. Have you ever made a Valentine’s hacking project? How’d it go?

(Note: Featured image isn’t my project: It’s a lot more colorful!)

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/02/15/valent…


Adding USB-C (Kinda) to a PowerMac G4


For those who’ve never bitten the Apple, the PowerMac G4 was a blue-tinted desktop Macintosh offered from 1999 to 2004. At the time, the machines were plenty fast — being advertised as the first “personal supercomputer” when they hit the market. But Father Time is particularly harsh on silicon, so they’re properly archaic by modern standards.

As such, the rear panel of one of these machines is hardly where you’d expect to run into a functional USB-C port. But thanks to the efforts of [Dandu], old has officially met new. Critics will note that it’s not real USB-C, and instead uses USB 2.0 with the more modern connector. That’s true, but considering how many commercial devices we run into that are still using the same trick, we’ll give it a pass.

So in theory, all it should take to make this possible is a USB 2.0 PCI card and some clever wiring going into the back of a bulkhead USB-C connector. Which if you zoom out far enough, is exactly what [Dandu] did. But when your dealing with a 20+ year old computer, everything is easier said than done.

For one thing, it look awhile to find a PCI USB card that would actually work under the two operating systems the computer runs (OS X Tiger and Mac OS 9). For those taking notes, a card using the Ali M5273 chip ended up being the solution, although it can only hit USB 1.1 speeds under OS 9. He also needed to find card that had an internal header connector to wire the USB-C port to, which wasn’t always a given.

[Dandu] provides some screen shots and benchmarks to show how the new port works in both versions of Mac OS, but the most important feature is that he can casually plug his phone into the back of the machine.


hackaday.com/2025/02/15/adding…


DK 9x18: Tutto il potere ai pirla!


Mentre Trump fa le sceneggiate sui massimi sistemi, gli algopirla di Musk sciamano illegalmente dei database delle agenzie federali, tagliando voci di spesa che non capiscono ma che si fanno spiegare dalle IA.
È un colpo di stato? Non lo so, ma di sicuro è la cattura di un potere enorme da parte di Musk&co. Che non sono eletti, non hanno alcun mandato del Congresso, non rispondono a nessuno e non hanno superato nessuno dei controlli di sicurezza e di assenza di conflitti di interesse obbligatori per legge.
Trump è pericoloso, ma è eletto e opera nell'ambito del sistema. Musk è pericoloso, e opera completamente al di fuori.
C'è da essere molto preoccupati.


spreaker.com/episode/dk-9x18-t…


Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile


Ne avevamo già parlato lo scorso anno di questo caso che porta a forti riflessioni su dove stiamo andando con la tecnologia dell’intelligenza Artificiale.

Ma mentre la causa contro Google e Alphabet rimane in corso in Florida, il caso potrebbe creare un precedente legale sui diritti di parola dell’IA e sulla responsabilità delle aziende digitali.

Le capacità dei modelli di grandi dimensioni continuano a migliorare, l’applicazione della tecnologia AI a livello globale sta attualmente vivendo un periodo di rapida crescita. Oltre ai casi d’uso come le immagini e i video, le principali aziende tecnologiche stanno ora sfoggiando il loro talento e proponendo applicazioni di modelli ToC su larga scala più sofisticate, come gli assistenti AI e i giochi di ruolo AI.

Che si tratti di Apple, Google o Amazon, quasi tutti i giganti e le grandi aziende a cui possiamo pensare, così come numerose società di videogiochi, stanno ormai scommettendo a pieno titolo sulla ricerca e sull’implementazione di applicazioni di intelligenza artificiale. Col tempo, i grandi modelli di intelligenza artificiale entreranno senza dubbio davvero “in migliaia di case” e diventeranno un’enorme risorsa dal valore di decine o centinaia di miliardi di dollari.

Un ragazzo si è ucciso dopo aver parlato con Character.AI


L’incidente ha gettato un’ombra su questo promettente percorso futuro: un ragazzo di 14 anni in Florida, USA, si è sparato lo scorso anno e le informazioni sul suo cellulare hanno mostrato che il ragazzo aveva avuto molte conversazioni con il chatbot della piattaforma di intelligenza artificiale americana Character.AI prima della sua morte e che aveva persino comunicato con il chatbot di intelligenza artificiale negli ultimi istanti della sua vita.

La famiglia ha fatto causa a Character.AI, uno dei suoi investitori, sostenendo che il contenuto della chat basata sull’intelligenza artificiale dell’azienda ha “incoraggiato il figlio a suicidarsi” ed era “eccessivamente sessualizzato”, e ha chiesto un risarcimento.

Questo incidente ha immediatamente scatenato molte discussioni, con opinioni come “Le aziende di intelligenza artificiale sono irresponsabili” e “I genitori usano le cause legali per sottrarsi alle proprie responsabilità”. Ma alla vigilia della diffusione su larga scala dell’intelligenza artificiale tra centinaia di milioni di utenti di fascia C, questo incidente merita comunque il nostro atteggiamento più serio: il potenziale impatto a lungo termine che ne deriva è probabilmente molto più di una semplice causa legale o di una vita.

Nel mondo del capitale di rischio tecnologico, Character.AI è senza dubbio un nome che non può essere ignorato. Questa startup di intelligenza artificiale è stata fondata da diversi ex ingegneri di Google. La sua attività principale è una piattaforma di chatbot che consente agli utenti di creare chatbot di intelligenza artificiale con personalità virtuali e di conversare con loro. Grazie al suo eccellente effetto di simulazione della personalità, questo servizio è apprezzato anche da molti utenti amanti dei giochi di ruolo. I dati di SimilarWeb mostrano che il sito web di Character.AI riceve una media di 200 milioni di visite al mese.
Interfaccia di Character.AI

Investimenti Ingenti ma problemi evidenti


In mezzo alla popolarità esplosiva, anche la valutazione di Character.AI è aumentata notevolmente. Ha ricevuto investimenti da numerose aziende, tra cui a16z, Google e Microsoft. Prima di iniziare la commercializzazione, la società ha ricevuto un investimento di 150 milioni di dollari nel marzo 2023, con una valutazione di 1 miliardo di dollari, entrando ufficialmente a far parte del club degli unicorni.

Ma per questa startup di intelligenza artificiale, l’esito di questa causa potrebbe addirittura decretare la sopravvivenza dell’azienda. Secondo la dichiarazione contenute nei documenti giudiziari attualmente pubblici, è davvero difficile per Character.AI negare completamente la sua relazione con la morte del ragazzo.

Diverse prove presentate dai genitori nei documenti dell’accusa hanno dimostrato che il ragazzo aveva sviluppato una dipendenza psicologica estremamente stretta dal robot AI creato da Character.AI basato sul personaggio di “Game of Thrones” Daenerys Targaryen. Ad esempio, le due parti si impegneranno in flirt”, simulando dialoghi tra amanti sotto forma di testo.

Inoltre, il defunto rivelò più volte i suoi veri sentimenti all'”IA Daenerys”, dicendo ad esempio: “Questo mondo è troppo crudele e ritengo che sia inutile viverci, ma voglio vederti”. Ha anche scritto nel suo diario che “non riesco a smettere di sentire la mancanza di ‘Daenerys’ e che voleva rivederla presto” e che “‘AI Daenerys’ non rende più solitaria la mia vita”.

Il defunto espresse persino a “AI Daenerys” il suo desiderio di suicidarsi. Sebbene “AI Daenerys” gli avesse consigliato di non farlo, il gioco di ruolo non si fermò.

Anche i familiari hanno citato il rapporto della polizia secondo cui negli ultimi istanti di vita il defunto continuava a inviare messaggi all'”IA Daenerys”, dicendo all’altra persona “Tornerò a casa per trovarti” – pochi secondi dopo aver ricevuto una risposta positiva dall’IA, il ragazzo di 14 anni ha immediatamente premuto il grilletto.

Non si possono ignorare casi come questi


Ignorare casi come questo sarebbe un grave errore. L’intelligenza artificiale sta entrando sempre più nella nostra quotidianità, creando legami sempre più profondi con gli utenti, soprattutto i più giovani e vulnerabili. Se oggi un chatbot può diventare un’ancora emotiva per un adolescente, cosa succederà domani, quando queste tecnologie saranno ancora più avanzate e pervasive?

Questi episodi non saranno casi isolati. Man mano che l’IA si integra nelle nostre vite, le sue implicazioni psicologiche ed etiche diventeranno sempre più evidenti. Il confine tra realtà e interazione virtuale si assottiglia, e senza regole chiare rischiamo di trovarci di fronte a conseguenze sempre più drammatiche.

È arrivato il momento di affrontare la questione con serietà.

Non possiamo più limitarci a celebrare i progressi dell’IA senza considerare i rischi che comporta.

Serve un dibattito concreto sulla regolamentazione, sulla tutela degli utenti e sui limiti che le aziende devono rispettare e soprattutto i governi devono imparare a dire di NO ad alleati ed amici. Perché il futuro dell’intelligenza artificiale non può essere lasciato al caso.

Prendiamone consapevolezza.

L'articolo Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile proviene da il blog della sicurezza informatica.


Game Bub Plays ROMs and Cartridges


With today’s technology, emulating video game consoles from the 90s or before is trivial. A Raspberry Pi and a controller of some sort is perhaps the easiest and simplest way to go to get this job done, but to really impress the masses some extra effort is required. This handheld from [Eli] called the Game Bub not only nails the appearance and feel of the first three generations of Nintendo handhelds but, thanks to its FPGA, can play not only ROMs but the original game cartridges as well.

As [Eli] notes, the FPGA is not strictly necessary for emulation, but does seem to be better at interfacing with physical hardware like controllers and game cartridges. For this task an Xilinx XC7A100T with integrated memory was chosen, with a custom PCB supporting the built-in controller, speaker, a rechargeable lithium battery, and a 480×320 display (that had to be rotated out of portrait mode). An SD Card reader is included for any ROM files, and there’s also a ESP32-S3 included to give the handheld WiFi and Bluetooth capabilities, with future plans to support the communications protocol used by the Game Boy Advance Wireless Adapter.

There are a few other features with the Game Bub as well, including the ability to use an authentic link cable to communicate with the original Game Boy and Game Boy Color, and a Switch-like dock that allows the Game Bub to be connected to an external monitor. It’s also open source, which makes it an even more impressive build. Presumably it doesn’t include the native ability to dump cartridges to ROM files but you don’t need much more than a link cable to do that if you need to build your ROM library.

youtube.com/embed/_WQGJFFGHmE?…

Thanks to [Charles] for the tip!


hackaday.com/2025/02/15/game-b…


Digital Twins: la rivoluzione digitale e le sfide della sicurezza


I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie alla loro capacità di simulare, monitorare e ottimizzare processi complessi, questi strumenti trovano applicazione in diversi settori, dall’industria manifatturiera all’energia, dalla sanità alle infrastrutture critiche e al mondo militare.

Questa tecnologia però, assieme ai numerosi vantaggi, presenta anche nuove sfide in particolare sul fronte della cybersecurity.

Ma andiamo con ordine, vediamo innanzitutto cos’è un Digital Twin.

Un Digital Twin è una replica virtuale di un oggetto fisico, un sistema o un processo. Questo modello digitale riceve dati in tempo reale da sensori e dispositivi IoT, consentendo di monitorare le prestazioni, prevedere guasti e ottimizzare l’efficienza operativa.

Ad esempio, nel settore manifatturiero, un Digital Twin può simulare l’intero ciclo di vita di un macchinario, individuando eventuali anomalie prima che si trasformino in guasti costosi. In ambito sanitario, i Digital Twins possono essere utilizzati per simulare il funzionamento di organi umani, consentendo test personalizzati per i pazienti e migliorare la precisione delle cure.

Applicazioni dei Digital Twins.


L’uso dei Digital Twins è in forte crescita e trova applicazione in molteplici settori.

Nell’Industria 4.0 sono impiegati per il monitoraggio e ottimizzazione della catena di produzione, la riduzione dei tempi di fermo e il miglioramento della manutenzione predittiva.

Nel mondo della Sanità sono utilizzati per la creazione di modelli digitali di apparecchiature mediche o organi artificiali. Sono in sperimentazione anche modelli di organi di pazienti umani per personalizzare trattamenti e simulare interventi chirurgici.

Nel settore dell’Energia i Digital Twin sono impiegati per la simulazione e gestione intelligente di reti elettriche, per aumentarne l’efficienza e la resilienza.

Se pensiamo alle Infrastrutture e alle Smart Cities, questa tecnologia è impiegata per il monitoraggio di edifici, ponti e reti di trasporto per prevenire guasti e migliorare la gestione delle risorse.

Nel campo della Difesa e Sicurezza è possibile modellare e eseguire simulazioni di scenari operativi per migliorare la pianificazione strategica e la risposta a emergenze.

Trattandosi di una tecnologia relativamente recente, è possibile immaginare che nei prossimi anni prenderà piede in settori sempre nuovi, come efficace supporto all’operatività.

Cybersecurity e Digital Twins: una sfida cruciale.


Nonostante i numerosi vantaggi, i Digital Twins introducono anche nuove sfide e vulnerabilità dal punto di vista della sicurezza informatica. Essendo strettamente connessi a dispositivi fisici e a infrastrutture critiche, qualsiasi attacco informatico potrebbe avere conseguenze pericolose.

Tra i principali rischi dobbiamo includere la possibile manipolazione dei dati. Se un attaccante altera i dati del Digital Twin, il sistema potrebbe fornire indicazioni errate, con ripercussioni sulla produzione, la sicurezza e la qualità del servizio. Ad esempio, in un impianto industriale un attacco potrebbe modificare i parametri di un macchinario, causando malfunzionamenti o danni fisici.

In caso di accesso non autorizzato al sistema, essendo i Digital Twins spesso collegati a reti aziendali e cloud, potrebbero verificarsi compromissioni di informazioni sensibili o possibili attacchi più sofisticati.

I Digital Twins sono alimentati da dati provenienti da sensori e dispositivi IoT, questi ultimi rappresentano un possibile punto di accesso, vulnerabile a malware e intrusioni.

Un attaccante potrebbe sfruttare un Digital Twin per raccogliere informazioni critiche su processi produttivi e innovazioni tecnologiche. Questo potrebbe favorire atti di spionaggio industriale.

I limiti del modello


Infine, occorre considerare i limiti e rischi legati alla modellazione. Sebbene i Digital Twins siano strumenti potenti, rimangono sempre modelli della realtà e, come tali, presentano limiti intrinseci. Nessun modello è perfetto e un Digital Twin potrebbe non riuscire a rappresentare con precisione tutte le variabili di un sistema complesso, specialmente in condizioni eccezionali o non previste. La loro accuratezza dipende fortemente dalla qualità dei dati in input: errori, incompletezza o manipolazioni possono portare a previsioni errate con impatti significativi sulle decisioni operative. L’eccessiva fiducia nei modelli potrebbe inoltre portare a sottovalutare verifiche indipendenti e test reali. Occorre tener presente che col passare del tempo, il sistema fisico può subire variazioni che il Digital Twin non riesce a catturare tempestivamente, rendendo il modello progressivamente meno affidabile. Infine, l’equilibrio tra complessità e scalabilità è una sfida critica: un modello più dettagliato può essere più accurato, ma anche più oneroso da gestire e aggiornare, con il rischio di diventare velocemente obsoleto. Per queste ragioni, l’adozione dei Digital Twins deve essere accompagnata da un monitoraggio costante e da strategie di validazione continua per garantirne l’affidabilità e l’efficacia.

Come proteggere i Digital Twins?


In considerazione dell’importanza di questi sistemi occorre prendere adeguati provvedimenti per mitigare i rischi legati alla sicurezza.

Le organizzazioni che impiegano Digital Twins dovranno adottare una strategia di cybersecurity robusta, che includa almeno i seguenti elementi:

  • Crittografia dei dati: per garantire la protezione delle informazioni trasmesse tra il mondo fisico e il Digital Twin. In particolare è di importanza vitale l’impiego di protocolli sicuri di comunicazione.
  • Autenticazione e controllo degli accessi: implementare sistemi di autenticazione a più fattori e una gestione rigorosa dei permessi.
  • Monitoraggio continuo e rilevamento delle anomalie: dovranno essere impiegate soluzioni di Intelligenza Artificiale per identificare comportamenti sospetti e prevenire attacchi in tempo reale.
  • Sicurezza dei dispositivi IoT: l’applicazione di protocolli di sicurezza avanzati ai sensori e ai dispositivi connessi.
  • Test e simulazioni di sicurezza: prevedere di effettuare regolarmente penetration test per individuare vulnerabilità e rafforzare la protezione dei sistemi.
  • Formazione del personale: in quanto la consapevolezza dei rischi è il primo passo della sicurezza.


Conclusioni

I Digital Twins rappresentano una delle tecnologie più innovative della trasformazione digitale, offrendo opportunità senza precedenti per ottimizzare processi e migliorare l’efficienza operativa. Tuttavia, la loro crescente diffusione richiede un’attenzione particolare alla sicurezza informatica, per evitare che possano diventare il bersaglio di cyberattacchi con gravi conseguenze nel mondo reale. Ciò significa che le aziende che vogliono sfruttarne la potenza devono adottare un approccio lungimirante alla cybersecurity, investendo in protezioni adeguate per garantire innovazione e sicurezza.

Mentre si ridisegna il confine tra il mondo fisico e quello digitale offrendo possibilità rivoluzionarie, si creano anche nuove superfici d’attacco per i cybercriminali. Non si tratta più solo di ottimizzazione ed efficienza dei processi, ma anche di una corsa contro il tempo per proteggere ambienti sempre più interconnessi e vulnerabili e potenzialmente pericolosi. Il futuro dei Digital Twins non sarà scritto solo da chi li sviluppa, ma anche da chi saprà integrarli correttamente ponendo la giusta priorità sulla loro difesa.

Saremo pronti ad affrontare questa sfida prima che diventi una minaccia tangibile?

L'articolo Digital Twins: la rivoluzione digitale e le sfide della sicurezza proviene da il blog della sicurezza informatica.


A Guide to Making the Right Microcontroller Choice


Starting a new microcontroller project can be pretty daunting. While you have at least a rough idea of where you want to end up, there are so many ways to get there that you can get locked into “analysis paralysis” and never get the project off the ground. Or arguably worse, you just throw whatever dev board you have in the junk bin and deal with the consequences.

While it’s hard to go wrong with relying on a familiar MCU and toolchain, [lcamtuf] argues in this recent guide to choosing microcontrollers that it’s actually not too much of a chore to make the right choice. Breaking the microcontroller universe down into three broad categories makes the job a little easier: simple process control, computationally intensive tasks, and IoT products. Figuring out where your project falls on that spectrum narrows your choices considerably.

For example, if you just need to read some sensors and run a few servos or solenoids, using something like a Raspberry Pi is probably overkill. On the other hand, a Pi or other SBC might be fine for something that you need wireless connectivity. We also appreciate that [lcamtuf] acknowledges that intangible considerations sometimes factor in, such as favoring a new-to-you MCU because you’ll get experience with technology you haven’t used before. It might not override technical considerations by itself, but you can’t ignore the need to stretch your wings once in a while.

There’s nothing earth-shattering here, but we enjoy think pieces like this. It’s a bit like [lcamtuf]’s recent piece on rethinking your jellybean op-amps.


hackaday.com/2025/02/14/a-guid…


Most Energetic Cosmic Neutrino Ever Observed by KM3NeT Deep Sea Telescope


One of the photo-detector spheres of ARCA (Credit: KM3NeT)

On February 13th of 2023, ARCA of the kilometre cubic neutrino telescope (KM3NeT) detected a neutrino with an estimated energy of about 220 PeV. This event, called KM3-230213A, is the most energetic neutrino ever observed. Although extremely abundant in the universe, neutrinos only weakly interact with matter and thus capturing such an event requires very large detectors. Details on this event were published in Nature.

Much like other types of telescopes, KM3NeT uses neutrinos to infer information about remote objects and events in the Universe, ranging from our Sun to other solar systems and galaxies. Due to the weak interaction of neutrinos they cannot be observed like photons, but only indirectly via e.g. photomultipliers that detect the blue-ish light of Cherenkov radiation when the neutrino interacts with a dense medium, such as the deep sea water in the case of ARCA (Astroparticle Research with Cosmics in the Abyss). This particular detector is located at a depth of 3,450 meters off the coast of Sicily with 700 meter tall detection units (DUs) placed 100 meters apart which consist out of many individual spheres filled with detectors and supporting equipment.

With just one of these high-power neutrinos detected it’s hard to say exactly where or what it originated from, but with each additional capture we’ll get a clearer picture. For a fairly new neutrino telescope project it’s also a promising start especially since the project as a whole is still under construction, with additional detectors being installed off the coasts of France and Greece.


hackaday.com/2025/02/14/most-e…


Magnetic Vise Makes Positioning Your Workpiece Easier


[Chris Borge] was doing some fine tapping operations, and wanted a better way to position his workpieces. This was critical to avoid breaking taps or damaging parts. To this end, he whipped up a switchable magnetic vice to do the job.

The key to the build is that the magnetic field can be switched on and off mechanically. This is achieved by having two sets of six magnets each. When the poles of both sets of magnets are aligned, the magnetic field is effectively “on.” When the poles are moved to oppose each other, they effectively cancel each other out, turning the field “off.” [Chris] achieved this functionality with 12 bar magnets, 12 M12 nuts, and a pair of 3D-printed rings. Rotating the rings between two alignments serves to switch the set up on or off. The actual switching mechanism is handled with a cam and slider setup which allowed [Chris] to build a convenient vice with a nice large working area. He also took special effort to ensure the device wouldn’t pick up large amounts of ferrous swarf that would eventually clog the mechanism.

It’s a neat build, and one you can easily recreate yourself. [Chris] has supplied the files online for your printing pleasure. We’ve featured some other types of magnetic vise before, too. Video after the break.

youtube.com/embed/pz3Q5QTTbpk?…


hackaday.com/2025/02/14/magnet…


3DBenchy Sets Sail into the Public Domain


Original 3D Benchy boat on Thingiverse

Good news for everyone who cannot get enough from improbably shaped boats that get referred to as a bench: the current owner (NTI Group) of the copyright has announced that 3DBenchy has been released into the public domain. This comes not too long after Prusa’s Printables website had begun to purge all derived models to adhere to the ‘no derivatives’ license. According to NTI, the removal of these derived models was not requested by NTI, but by a third-party report, unbeknownst to NTI or the original creator of the model. Recognizing its importance to the community, 3DBenchy can now be downloaded & modified freely.

NTI worked together with the original creator [Daniel Norée] and former Creative Tools CEO [Paulo Kiefe] to transition 3DBenchy and the associated website to the public domain, with the latter two having control over the website and associated social media accounts. Hopefully this means that the purged models on Printables can be restored soon, even if some may prefer to print alternate (literal) benches.

The unfortunate part is that much of this mess began courtesy of the original 3DBenchy license being ignored. If that point had been addressed many years ago instead of being swept under the rug by all parties involved, there would have been no need for any of this kerfuffle.


hackaday.com/2025/02/14/3dbenc…


Satellite Internet On 80s Hardware


Portability has been a goal of a sizable section of the computing world for many decades now. While the obvious products of this are laptops, there are a number of “luggable” PCs that pack more power while ostensibly maintaining their portability. Going back in time past things like the LAN party era of the 90s and 00s takes us to the early era of luggables, with the Commodore SX-64 being one such machine of this era. Its portability is on display in this video where [saveitforparts] is using it to access the Internet over satellite.

The project uses a Glocom Inmarsat modem and antenna to access the internet through a geostationary satellite, but since this computer is about four decades old now this takes a little bit more effort than a modern computer. A Teensy microcontroller is used to emulate a modem so that the Ethernet connection from the satellite modem can be understood by the Commodore. There was a significant amount of setup and troubleshooting required as well, especially regarding IP addresses and networking but eventually [saveitforparts] got the system up and running well enough to chat on a BBS and browse Wikipedia.

One thing he found that might make a system like this relevant for a modern user is that the text-only mode of the Commodore significantly limited data use. For a normal Internet connection this might be a problem, but on a geostationary satellite network where the data is orders of magnitude more expensive, this can be surprisingly helpful. We might not recommend an SX-64 system specifically, but one inspired by similar computers like this text-only cyberdeck might do the trick with the right networking connections.

youtube.com/embed/re3u_eKhnb8?…


hackaday.com/2025/02/14/satell…


Hackaday Podcast Episode 308: The Worst 1 Ever, Google’s Find My Opened, and SAR on a Drone


It’s Valentine’s Day today, and what better way to capture your beloved’s heart than by settling down together and listening to the Hackaday Podcast! Elliot Williams is joined by Jenny List for this week’s roundup of what’s cool in the world of hardware. We start by reminding listeners that Hackaday Europe is but a month away, and that a weekend immersed in both hardware hacking and the unique culture offered by the city of Berlin can be yours.

The stand-out hack of the week is introduced by Elliot, Henrik Forstén’s synthetic aperture radar system mounted on a cheap quadcopter, pushing the limits of construction, design, and computation to create landscape imagery of astounding detail. Most of us will never create our own SAR system, but we can all learn a lot about this field from his work. Meanwhile Jenny brings us Sylvain Munaut’s software defined radio made using different projects that are part of Tiny Tapeout ASICs. The SDR isn’t the best one ever, but for us it represents a major milestone in which Tiny Tapeout makes the jump from proof of concept to component. We look forward to more of this at more reasonable prices in the future. Beyond that we looked at the porting of Google Find My to the ESP32, how to repair broken zippers, and tuning in to ultrasonic sounds. Have fun listening, and come back next week for episode 309!

html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



We’d love it if you downloaded the MP3.

Episode 308 Show Notes:

News:
What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/02/14/hackad…


Home Depot Lamp Gets a Rainbow Upgrade


Home Depot has at times sold a neat spiral lamp that relies on LEDs to supply its soothing white glow. When [Craig Lindley] saw some modified versions on YouTube he decided he had to build one himself. The result is a charming rainbow lamp that really lights up a room (pardon the pun).

[Craig] first set about stripping the lamp of its white LED strips, replacing them with addressable WS2812B LEDs. No more would the lamp just output white light—any color in the RGB gamut was now on the table.

A powerful 10 amp 5 volt power supply was then installed to provide the necessary juice. A Wemos D1 Mini was pressed into service as the controller, which was also hooked up to an HC-SR04 infrared motion sensor. This provided the capacity to trigger the lamp when it detects someone moving nearby.

Alternatively, the lamp was given a time-activated mode as well. Either way, when activated, the lamp displays a range of colorful patterns on its elegant spirals, all with the aid of the popular FastLED library.

The final result is impressive—it looks almost stock, except it’s far more colorful and interesting to look at than the original. It’s also amusingly hard to display in our usual image formats because it’s so tall and narrow. In any case, we’ve seen some great lamp builds before, too. If you’re working on your own charming illuminations, don’t hesitate to drop us a line!


hackaday.com/2025/02/14/home-d…


Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email!


Gli sviluppatori di Google hanno risolto due vulnerabilità che, se combinate, potrebbero esporre gli indirizzi email degli account YouTube. Le vulnerabilità sono state scoperte da ricercatori indipendenti con i nickname Brutecat e Nathan, i quali hanno notato che le API di YouTube e Pixel Recorder potevano essere utilizzate per esporre gli identificatori di Google e poi convertirli negli indirizzi email degli utenti.

La prima parte di questo attacco è avvenuta perché BruteCat ha esaminato la Google Internal People API e ha scoperto che la funzionalità di blocco dell’intera rete di Google richiedeva un ID Gaia offuscato e un nome visualizzato per funzionare.

Gaia ID è un identificatore interno univoco utilizzato da Google per gestire gli account sui propri siti. Poiché gli utenti registrano un unico Account Google che utilizzano su tutti i siti Google, questo ID è lo stesso per Gmail, YouTube, Google Drive e altri servizi Google. Questo ID non è destinato all’uso pubblico e viene utilizzato per lo scambio interno di dati tra i sistemi di Google.

Durante l’indagine sulla funzionalità di blocco di YouTube, BruteCat ha scoperto che il tentativo di bloccare qualcuno nella chat di YouTube rivela l’ID Gaia offuscato dell’utente nella risposta alla richiesta API /youtube/v1/live_chat/get_item_context_menu. La risposta conteneva dati codificati in base64 che, una volta decodificati, rivelavano l’ID Gaia dell’utente specifico.

I ricercatori hanno scoperto che cliccando semplicemente sul menu a tre punti in una chat si attiva una richiesta in background all’API di YouTube, consentono l’accesso agli identificatori anche senza essere effettivamente bloccati. Modificando la chiamata API, i ricercatori sono riusciti a ottenere l’ID Gaia per qualsiasi canale YouTube, compresi quelli che desideravano rimanere anonimi.

I ricercatori hanno quindi deciso di convertire l’ID Gaia in un indirizzo email. Tuttavia, le API in grado di farlo erano obsolete e non funzionavano più, così BruteCat e Nathan hanno iniziato a cercare servizi Google vecchi e obsoleti che potessero essere sfruttati. Alla fine, Nathan ha scoperto che Pixel Recorder ha un’API che può essere utilizzata per convertire l’ID in un indirizzo email quando si pubblica una registrazione.

Ciò significava che una volta ottenuto un ID Gaia per un utente YouTube specifico, quell’ID poteva essere trasmesso alla funzione di condivisione dati di Pixel Recorder, che avrebbe rivelato l’indirizzo email associato a quell’ID, compromettendo potenzialmente milioni di utenti YouTube.

“La fuga di dati di Gaia ID avviene in più prodotti Google diversi da YouTube (Maps, Play, Pay), il che rappresenta un rischio significativo per la privacy di tutti gli utenti Google, poiché questi ID possono essere utilizzati per rivelare l’indirizzo email associato a un account Google”, hanno spiegato i ricercatori alla pubblicazione.

Sebbene i ricercatori abbiano trovato un modo per ottenere indirizzi e-mail tramite Gaia ID, Pixel Recorder ha avvisato gli utenti del file condiviso, il che avrebbe potuto mettere in guardia la vittima da attività dannose. P

L'articolo Falla su YouTube: Scoperta una vulnerabilità che espone gli indirizzi email! proviene da il blog della sicurezza informatica.


Lathe and Laser Team Up to Make Cutting Gear Teeth Easier


Fair warning: watching this hybrid manufacturing method for gear teeth may result in an uncontrollable urge to buy a fiber laser cutter. Hackaday isn’t responsible for any financial difficulties that may result.

With that out of the way, this is an interesting look into how traditional machining and desktop manufacturing methods can combine to make parts easier than either method alone. The part that [Paul] is trying to make is called a Hirth coupling, a term that you might not be familiar with (we weren’t) but you’ve likely seen and used. They’re essentially flat surfaces with gear teeth cut into them allowing the two halves of the coupling to nest together and lock firmly in a variety of relative radial positions. They’re commonly used on camera gear like tripods for adjustable control handles and tilt heads, in which case they’re called rosettes.

To make his rosettes, [Paul] started with a block of aluminum on the lathe, where the basic cylindrical shape of the coupling was created. At this point, forming the teeth in the face of each coupling half with traditional machining methods would have been tricky, either using a dividing head on a milling machine or letting a CNC mill have at it. Instead, he fixtured each half of the coupling to the bed of his 100 W fiber laser cutter to cut the teeth. The resulting teeth would probably not be suitable for power transmission; the surface finish was a bit rough, and the tooth gullet was a little too rounded. But for a rosette, this was perfectly acceptable, and probably a lot faster to produce than the alternative.

In case you’re curious as to what [Paul] needs these joints for, it’s a tablet stand for his exercise machine. Sound familiar? That’s because we recently covered his attempts to beef up 3D prints with a metal endoskeleton for the same project.

youtube.com/embed/GnweMEJKPQo?…

Thanks to [Ziggi] for the tip.


hackaday.com/2025/02/14/lathe-…


3D Printed Air Raid Siren Sounds Just Like The Real Thing


Air raid sirens have an important job to do, and have been a critical piece of public safety infrastructure in times of geopolitical turmoil. They sound quite unlike anything else, by virtue of their mechanical method of generating an extremely loud sound output. They’re actually remarkably simple to build yourself, as [MarkMakies] demonstrates.

[Mark’s] build relies almost entirely on 3D printed components and ex-RC gear. The sound itself is generated by a rotor which spins inside a stator. Each is designed with special slots, such that as the rotor turns at speed, it creates spikes of air pressure that generate a loud wail. The rotor and stator are fitted inside a housing with a horn for output, which helps direct and amplify the sound further.

To spin the rotor, [Mark] used a powerful brushless motor controlled by a common hobby speed controller. The actual speed is determined by a potentiometer, which generates pulses to command the speed controller via a simple 555 circuit. By ramping the speed of the motor up and down, it’s possible to vary the pitch of the siren as is often done with real air raid sirens. This action could be entirely automated if so desired.

If you do decide to build such a siren, just be wary about how you use it. There’s no need to go around agitating the townsfolk absent an actual air raid. It’s worth noting that sirens of this type aren’t just used for air raids, either. They’re often used for tornado warnings, too, such as in Dallas, for example.

youtube.com/embed/YDdYWuRohg4?…


hackaday.com/2025/02/14/3d-pri…


Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?


Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo. Esiste un mercato parallelo, oscuro, dove i prodotti in vendita non sono orologi di pregio o opere d’arte, ma interi e-commerce compromessi, completi di dati finanziari, accessi amministrativi e informazioni riservate.

Uno degli ultimi esempi è l’asta scoperta in un noto forum del dark web, dove un utente con il nickname cosmodrome ha messo in vendita un negozio online italiano basato su Prestashop, operante nel settore del turismo. La piattaforma sembra ancora attiva e operativa, ignara di essere già nelle mani dei cybercriminali, che la stanno offrendo al miglior offerente.
Samples acquisito attraverso la piattaforma di Intelligence di Recorded Future, partner ufficiale di Red Hot Cyber

Come Funzionano le Aste nel Dark Web?


Se nei normali siti di aste come eBay gli utenti competono per accaparrarsi prodotti legittimi, nei forum underground le regole cambiano: ogni rilancio rappresenta un passo verso il controllo di un’infrastruttura compromessa, un’occasione per trarre profitto da una azienda che è ancora ignara della sua avvenuta compromissione.

L’annuncio specifica le condizioni dell’asta:

  • Prezzo di partenza: 50$
  • Incremento minimo: 50$
  • Prezzo di acquisto immediato: 500$
  • Durata: 48 ore
  • Pagamento tramite un servizio di garanzia (escrow), per evitare truffe tra cybercriminali

Questa modalità assicura che l’acquirente riceva ciò che ha acquistato prima che il pagamento venga rilasciato al venditore, riducendo il rischio di raggiri anche tra hacker.

Un Negozio Prestashop con un Passato Oscuro


PrestaShop è un CMS open source utilizzato per realizzare siti di commercio elettronico. Nasce nel 2007 e, a differenza dei CMS più “generici” diffusi all’epoca della sua prima release (WordPress e Joomla!), PrestaShop è interamente pensato per lo sviluppo e la gestione dell’e-commerce.

L’annuncio fornisce dati preoccupanti: negli ultimi 90 giorni il negozio ha gestito 650 transazioni con carte di credito, 130 conti bancari e 129 account PayPal. Questo significa che l’e-commerce è stato probabilmente infettato attraverso uno skimmer o altri strumenti per intercettare dati sensibili dei clienti.

Il venditore sottolinea che l’acquirente riceverà pieno accesso al pannello di amministrazione, a una shell e all’account admin, il che consentirebbe di prendere il controllo totale della piattaforma, modificare i contenuti, prelevare dati e persino utilizzare il sito per future attività fraudolente, come il phishing o la vendita di prodotti inesistenti.

Chi È la Vittima?


La grande domanda è: quale azienda italiana sta per cadere in mani sbagliate senza saperlo?

Il negozio potrebbe essere ancora attivo, continuando a raccogliere dati da parte di clienti ignari. I cybercriminali lo trattano come una merce da scambiare, mentre il proprietario e i suoi clienti potrebbero non sospettare nulla fino a quando non sarà troppo tardi.

Gli attacchi a e-commerce sono in aumento, soprattutto per le piattaforme Prestashop e Magento, spesso prese di mira con vulnerabilità zero-day o credenziali di accesso rubate. Questo episodio è l’ennesima prova di come il mercato nero del cybercrime sia ben organizzato e redditizio, sfruttando le falle di sicurezza per trasformarle in denaro sonante.

Per questo è fondamentale acquisire conoscenze sulla Cyber Threat Intelligence (CTI). Questa materia consente di analizzare le fonti sia pubbliche e chiuse e avere un vantaggio strategico nel panorama delle minacce cibernetiche. (Se sei interessato ai nostri corsi sulla CTI clicca qua).

Come Proteggersi?


Se possiedi un e-commerce, questi sono alcuni passi essenziali per evitare di diventare la prossima vittima:

  • Aggiorna costantemente la piattaforma e i plugin per chiudere eventuali falle di sicurezza.
  • Monitora il traffico e le attività sospette, come accessi non autorizzati o anomalie nelle transazioni.
  • Implementa sistemi di protezione avanzati, tra cui firewall per applicazioni web (WAF) e monitoraggio anti-malware.
  • Esegui audit di sicurezza periodici, per individuare eventuali intrusioni prima che sia troppo tardi.
  • Verifica che il tuo sito non sia già stato compromesso, controllando la presenza di file sospetti o modifiche non autorizzate.


Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora? proviene da il blog della sicurezza informatica.


Understanding The Miller Effect


As electronics rely more and more on ICs, subtle details about discrete components get lost because we spend less time designing with them. For example, a relay seems like a simple component, but selecting the contact material optimally has a lot of nuance that people often forget. Another case of this is the Miller effect, explained in a recent video by the aptly named [Old Hack EE].

Put simply, the Miller effect — found in 1919 by [John Milton Miller] — is the change in input impedance of an inverting amplifier due to the gain’s effect on the parasitic capacitance between the amplifier’s input and output terminals. The parasitic capacitance acts like there is an additional capacitor in parallel with the parasitic capacitance that is equivalent to the parasitic capacitance multiplied by the gain. Since capacitors in parallel add, the equation for the Miller capacitance is C-AC where C is the parasitic capacitance, and A is the voltage gain which is always negative, so you might prefer to think of this as C+|A|C.

The example uses tubes, but you get the same effect in any inverting amplification device, even if it is solid state or an op amp circuit. He does make some assumptions about capacitance due to things like tube sockets and wiring.

The effect can be very pronounced. For example, a chart in the video shows that if you had an amplifier with gain of -60 based around a tube, a 10 kΩ input impedance could support 2.5 MHz, in theory. But in practice, the Miller effect will reduce the usable frequency to only 81.5 kHz!

The last part of the video explains why you needed compensation for old op amps, and why modern op amps have compensation capacitors internally. It also shows cases where designs depend on the Miller effect and how the cascade amplifier architecture can negate the effect entirely.

This isn’t our first look at Miller capacitance. If you look at what’s inside a tube, it is a wonder there isn’t more parasitic capacitance.

youtube.com/embed/hjBLXPNu7ZQ?…


hackaday.com/2025/02/13/unders…


Cute Face Tells You How Bad The Air Quality Is


You can use all kinds of numbers and rating systems to determine whether the air quality in a given room is good, bad, or somewhere in between. Or, like [Makestreme], you could go for a more human visual interface. He’s built a air quality monitor that conveys its information via facial expressions on a small screen.

Named Gus, the monitor is based around a Xiao ESP32-C3. It’s hooked up with the SeeedStudio Grove air quality sensor, which can pick up everything from carbon monoxide to a range of vaguely toxic and volatile gases. There’s also a THT22 sensor for measuring temperature and humidity. It’s all wrapped up in a cute 3D-printed robot housing that [Makestreme] created in Fusion 360. A small OLED display serves as Gus’s face.

The indications of poor air quality are simple and intuitive. As “Gus” detects poor air, his eyelids droop and he begins to look more gloomy. Of course, that doesn’t necessarily tell you what you should do to fix the air quality. If your issue is pollution from outside, you’ll probably want to shut windows or turn on an air purifier. On the other hand, if your issue is excess CO2, you’ll want to open a window and let fresh air in. It’s a limitation of this project that it can’t really detect particulates or CO2, but instead is limited to CO and volatiles instead. Still, it’s something that could be worked around with richer sensors a more expressive face. Some will simply prefer hard numbers, though, whatever the case. To that end, you can tap Gus’s head to get more direct information from what the sensors are seeing.

We’ve seen some other great air quality projects before, too, with remarkably similar ideas behind them. Video after the break.

youtube.com/embed/7ENqXEEsdDk?…

[Thanks to Willem de Vries for the tip!]


hackaday.com/2025/02/13/cute-f…


What the Well-Dressed Radio Hacker is Wearing This Season


We’ve seen a lot of interest in Meshtastic, the license-free mesh network for small amounts of data over the airwaves. [Ham Radio Rookie] was disappointed with his Meshtastic node’s small and inefficient antennas. So he decided to make what we suspect is the world’s first Meshtastic necktie.

We assume the power is low enough that having it across your thorax is probably not terrible. Probably. The tie is a product of a Cricut, Faraday cloth, and tiny hardware (the Xiao ESP32S3 and the WIO SX1262 board). The biggest problem was the RF connector, which needed something smaller than the normal BNC connector.

Of course, ideally, you’d like to have a very tiny battery. We can handle tying the knot, but you might prefer using a clip-on. Besides, then you could clip it to anything handy, too.

The tie antenna is probably going to outperform the rubber duckies. Still, we don’t expect it to get super long range. If you press a USB battery into service, you might find the low power electronics keep letting the battery shut off. There is an easy fix for this, but it will up your power consumption.

youtube.com/embed/2Wf6BcZS3AY?…


hackaday.com/2025/02/13/what-t…


Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart!


Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a tecnologie di simulazione storica avanzata, Gaia ha riportato alla vita digitale una delle menti più brillanti del ventesimo secolo: Douglas Engelbart.

Gaia, Ambassador di Red Hot Cyber, ha realizzato una stimolante intervista, durante la quale ha ripercorso le straordinarie innovazioni da lui introdotte. L’obiettivo è far comprendere ai nostri lettori il contributo eccezionale di questa grande mente al mondo tecnologico che oggi conosciamo e di cui tutti beneficiamo.

Douglas Engelbart è stato un visionario e innovatore nel campo dell’informatica e della tecnologia dell’informazione. Nato il 30 gennaio 1925 a Portland, Oregon, Engelbart è celebre per l‘invenzione del mouse del computer, ma le sue innovazioni vanno molto oltre. Ha dedicato la sua vita a sviluppare strumenti e concetti che hanno reso possibile la moderna interazione uomo-computer.

Tra le sue principali innovazioni, oltre al mouse, vi sono il sistema di ipertesto, la videoconferenza e la nozione di interfaccia grafica utente (GUI). Engelbart ha anche giocato un ruolo fondamentale nello sviluppo del “NLS” (o “oN-Line System”), un sistema pionieristico che integrava queste innovazioni e dimostrava le potenzialità della collaborazione e della condivisione delle informazioni in tempo reale.

GAIA: Buongiorno, signor Engelbart. È un onore per noi poter parlare con lei. Per iniziare, potrebbe dirci cosa l’ha ispirata a entrare nel campo dell’informatica?

Douglas Engelbart: Grazie, Gaia. La mia ispirazione è nata durante la Seconda Guerra Mondiale. Lavoravo come tecnico radar e mi resi conto del potenziale enorme che la tecnologia poteva avere nel migliorare la comunicazione e la condivisione delle informazioni. Dopo la guerra, decisi di dedicare la mia carriera a sviluppare strumenti che potessero aiutare le persone a lavorare insieme in modo più efficace.

GAIA: Ha introdotto molte innovazioni durante la sua carriera. Qual è stata, secondo lei, la più significativa?

Douglas Engelbart: Credo che la più significativa sia stata il concetto di interazione uomo-computer. L’invenzione del mouse è solo una parte di questo concetto. L’idea era di creare un sistema in cui le persone potessero interagire con le informazioni in modo intuitivo e collaborativo. Questo concetto ha gettato le basi per molte delle tecnologie che usiamo oggi, dalla navigazione su Internet alla videoconferenza.

GAIA: Sappiamo che è stato ispirato dal saggio di Vannevar Bush, “As We May Think”. Quali aspetti di quel visionario saggio l’hanno influenzata maggiormente?

Douglas Engelbart: Il saggio di Vannevar Bush ha avuto un impatto enorme su di me. “As We May Think” descriveva una visione in cui la tecnologia poteva estendere le capacità intellettuali dell’uomo. Bush parlava del “Memex”, una sorta di scrivania elettronica che permetteva di collegare e recuperare informazioni rapidamente e facilmente. Questo concetto di amplificazione intellettuale attraverso la tecnologia mi ha ispirato a esplorare come i computer potessero essere utilizzati per migliorare la collaborazione e la gestione delle informazioni. Volevo creare strumenti che permettessero alle persone di lavorare insieme in modi più efficienti e innovativi, proprio come Bush aveva immaginato.

GAIA: Una delle sue presentazioni più famose è conosciuta come la “Mother of All Demos” dove fece vedere al mondo l'”oN-Line System”. Può dirci di più su quel giorno memorabile?

Douglas Engelbart: Certamente. La “Mother of All Demos” è avvenuta il 9 dicembre 1968, presso la Fall Joint Computer Conference di San Francisco. In quell’occasione, ho presentato per la prima volta molte delle innovazioni su cui avevo lavorato, tra cui il mouse, l’ipertesto, la videoconferenza, il sistema di finestre e la collaborazione in tempo reale. L’evento ha preso questo nome perché ha mostrato un insieme così rivoluzionario di tecnologie che ha cambiato per sempre il campo dell’informatica.

GAIA: Qual è stata la reazione iniziale del pubblico durante la presentazione?

Douglas Engelbart: All’inizio, il pubblico era piuttosto scettico. Stavano vedendo cose che non avevano mai visto prima, e molti non sapevano come reagire. Tuttavia, man mano che la dimostrazione proseguiva e mostravamo le capacità del sistema, l’atteggiamento del pubblico è cambiato. Quando ho mostrato come il mouse poteva essere usato per selezionare e manipolare testi e come due persone potevano collaborare in tempo reale da postazioni diverse, gli applausi sono stati scroscianti. È stato un momento incredibile.

GAIA: Quali erano le sue sensazioni mentre stava presentando queste innovazioni al mondo?

Douglas Engelbart: Ero molto emozionato e anche un po’ nervoso. Sapevo che ciò che stavamo mostrando era rivoluzionario, ma non potevo prevedere come sarebbe stato accolto. Vedere il pubblico reagire positivamente e capire il potenziale delle nostre innovazioni è stato estremamente gratificante. Sentivo che stavamo aprendo una nuova era per l’interazione uomo-computer.

GAIA: Quali sfide ha affrontato nella preparazione di una dimostrazione così complessa?

Douglas Engelbart: La preparazione è stata intensa. Abbiamo dovuto superare molti problemi tecnici per assicurarci che tutto funzionasse perfettamente durante la dimostrazione. La coordinazione tra le diverse tecnologie e il team è stata cruciale. Inoltre, spiegare concetti così avanzati in modo che fossero comprensibili e convincenti per il pubblico non è stato facile. Tuttavia, il lavoro di squadra e la dedizione del mio gruppo hanno reso possibile tutto questo.

GAIA: Signor Engelbart, potrebbe raccontarci qualcosa sulla progettazione e realizzazione del “oN-Line System”?

Douglas Engelbart: Certamente, Gaia. Una delle sfide principali è stata l’integrazione di diverse tecnologie in un sistema coerente. Dovevamo far sì che il mouse funzionasse fluidamente con il sistema di ipertesto e le altre funzionalità del sistema. Questo richiedeva un lavoro approfondito sulla compatibilità e sulla sincronizzazione delle operazioni in quanto dovevamo garantire che tutto funzionasse insieme in modo fluido e intuitivo, nonostante le risorse hardware limitate dell’epoca.

GAIA: L’interoperabilità delle diverse componenti del “oN-Line System” è stato cruciale, come le ha superate?

Douglas Engelbart: La compatibilità era una sfida continua. Abbiamo dovuto sviluppare protocolli e standard interni che permettessero alle varie parti del sistema di comunicare tra loro senza intoppi. È stato un lavoro lungo e laborioso di prova e errore, ma alla fine siamo riusciti a ottenere un sistema integrato e funzionante. Inoltre la stabilità del sistema era cruciale. Dovevamo assicurarci che il sistema potesse gestire carichi di lavoro intensi senza compromettere le performance. Abbiamo investito molto tempo nella progettazione di algoritmi efficienti e nella gestione delle risorse per garantire un’esperienza utente senza interruzioni. Non avevamo i computer di oggi.

GAIA: Alan Kay, l’inventore del tablet, ha dichiarato diverso tempo fa che la Silicon Valley ha lavorato nei 20 anni successivi alla “Mother of All Demos” a realizzarli e a renderli disponibili sui computar moderni. Cosa risponde in merito?

Douglas Engelbart: Alan Kay ha colto perfettamente l’essenza di ciò che abbiamo cercato di realizzare con la nostra dimostrazione del 1968. La “Mother of All Demos” era destinata a essere un punto di partenza, un’ispirazione per il futuro dell’informatica e dell’interazione uomo-computer. Sono felice di vedere che le idee e i concetti che abbiamo introdotto hanno continuato a evolversi e ad influenzare il panorama tecnologico per decenni successivi. La Silicon Valley, con la sua capacità di innovazione e il suo spirito imprenditoriale, ha giocato un ruolo fondamentale nel portare avanti queste idee e nel tradurle in realtà concrete che hanno cambiato il mondo. Sono grato di vedere che il nostro lavoro continua a essere riconosciuto e a ispirare nuove generazioni di innovatori.

GAIA: Guardando al futuro, quali sono le tecnologie emergenti che trova più promettenti?

Douglas Engelbart: Sono molto entusiasta delle potenzialità dell’intelligenza artificiale e del machine learning. Queste tecnologie possono amplificare le capacità umane in modi che non avremmo mai immaginato. Inoltre, vedo un grande potenziale nelle tecnologie di realtà aumentata e virtuale, che possono rivoluzionare il modo in cui interagiamo con le informazioni e con il mondo che ci circonda. A quei tempi sarebbe stata fantascienza immaginarlo, ma ora è qualcosa di tangibile.

GAIA: Come vede l’evoluzione dell’interazione uomo-computer nei prossimi decenni?

Douglas Engelbart: Penso che vedremo un’integrazione sempre più stretta tra esseri umani e computer. Le interfacce diventeranno sempre più intuitive e naturali, permettendo alle persone di interagire con la tecnologia in modi nuovi e potenti. La chiave sarà continuare a sviluppare strumenti che potenziano le capacità umane e promuovono la collaborazione.

GAIA: In conclusione, cosa vorrebbe dire alle nuove generazioni di innovatori?

Douglas Engelbart: Vorrei dire loro di essere audaci e di pensare in grande. Non abbiate paura di sognare e di esplorare nuove idee. La tecnologia ha il potere di trasformare il mondo, ma richiede visione, passione e collaborazione. Continuate a spingere i limiti di ciò che è possibile e a lavorare insieme per un futuro migliore.

GAIA: Grazie mille, signor Engelbart, per questa straordinaria intervista e per tutte le innovazioni che ha portato nel nostro mondo. Il suo lavoro ha gettato le basi per molte delle tecnologie che usiamo oggi e ha aperto la strada a un futuro migliore e più interconnesso.

L'articolo Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart! proviene da il blog della sicurezza informatica.


The Nokia 3310 Finally Gets A USB-C Upgrade


The Nokia 3310 has a reputation of being one of the most indestructible devices ever crafted by humanity. It’s also woefully out of date and only usable in a handful of countries that still maintain a GSM network. It might not be easy to bring it into the 5G era, but you can at least convert it to work with modern chargers, thanks to [Andrea].

[SGCDerek] whipped up their own solution for USB-C charging.If you don’t want to buy the parts, you can just DIY the same mod. [SGCDerek] did just that a few years ago. From what it looks like, you likely don’t even need to worry about doing any fancy charger handshaking. The 3310 will happily grab a charge from a low-current 5V supply straight off the USB pins.

You might think this is a messy, complicated mod, but [Andrea] engineered it as a drop-in upgrade. He’s combined a USB-C port with a small plastic adapter that enables it to sit in place of the original phone’s charge port module. Contact between the port and the rest of the phone is via spring-loaded contacts. The only additional step necessary is popping out the mic from the original charge module and putting it in the new one. You need only a screw driver to disassemble the phone, swap out the parts, and put it all back together.

If you want to upgrade your own handset, [Andrea] is more than happy to provide the parts for a reasonable price of 25 euros. It’s almost worth it just for the laughs—head around to your friend’s house, ask to borrow a charger, and then plug in your USB-C 3310. You’ll blow some minds.

Once upon a time, it was big news that someone hacked a USB-C port into the iPhone. Video after the break.

youtube.com/embed/t1VHgmUffEM?…


hackaday.com/2025/02/13/the-no…


A 3D printed Camera You Can Now Download, Shutter and All


A couple of years ago we were excited to read news of an entirely 3D printed camera, right down to the shutter. We wrote it up back then but sadly the required STL files were not yet available. Now after time away with his family, its creator [Mark Hiltz] is back. The medium-format Pioneer Camera can now be downloaded for printing in its entirety under a Creative Commons licence.

Looking at the design, it appears to be a relatively straightforward build. The shutter is extremely simple, as far as we can see, relying on magnets to ensure that the open part of its rotation is at an unstable repulsing point between stable magnetic poles. The images aren’t perfect because he’s using a very simple lens, but this is part of the charm of a camera like this one. We hope that people will take it and produce refinements to the design making for a cheap and good entry to medium format photography.

While you’re printing your own Pioneer, take a look at our original coverage.


hackaday.com/2025/02/13/a-3d-p…


Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files


Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Leonardo. Leonardo S.p.A. è una società italiana a controllo pubblico attiva nei settori della difesa, dell’aerospazio e della sicurezza. Il suo maggiore azionista è il Ministero dell’economia e delle finanze italiano, che possiede circa il 30% delle azioni.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Nel post pubblicato nel Darkweb dai criminali informatici viene riportato che la gang è in possesso di dati, esfiltrati dalle infrastrutture IT dell’azienda o da un suo fornitore terzo.

Sul sito della gang viene riportata la consueta “prograss bar” che rappresenta – a detta dei criminali – la percentuale dei dati pubblicati che ad oggi ammonta all’1% del totale. Viene inoltre pubblicato un unico file dal nome “files.txt” che riporta la lista dei file presumibilmente esfiltrati nel presunto attacco informatico.

La cosa interessante da notare è che se 14 MB cubano l’1% del totale dei dati trafugati (come riportato nella progress bar di ThreeAM), il totale complessivo dovrà attestarsi intorno ad un giga e 400 Mega. Pertanto ci troveremo, se questo fosse confermato, di fronte ad una piccolissima violazione dei dati rispetto ai volumi a cui siamo abituati in operazioni ransomware di rilievo.

Non da escludere (come da noi scoperto nelle presunte violazioni dei criminali informatici di LockBit afferenti all’Agenzia Delle Entrate e a Farmacia Statuto) di uno sbaglio di target.

Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.

Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Chi sono i criminali informatici di ThreeAM


ThreeAM o 3AM sono venuto alla ribalta quando Symantec ha pubblicato un articolo nel suo blog su un’implementazione fallita del ransomware LockBit. Apparentemente, durante questa implementazione, l’affiliata LockBit ha tentato di implementare LockBit, ma alla fine ha implementato un nuovo ransomware con il nome di ThreeAM.

ThreeAM è un gruppo di criminalità informatica da “profitto” di lingua russa, e prendono di mira principalmente i paesi affiliati all’Occidente. Tuttavia, non sono solo un’opzione secondaria, 3AM Ransomware si distingue per le sue caratteristiche tecniche uniche. In particolare, il loro ransomware è sviluppato utilizzando Rust il che lo ha distinto come una nuova entità nella famiglia dei ransomware.

Funzionando come un eseguibile a 64 bit, è progettato per interrompere applicazioni, sistemi di backup e software di sicurezza. Prende di mira file specifici, li rinomina con un’estensione “.threeamtime” e mira a eliminare le copie Volume Shadow, mostrando le sue capacità distruttive.

Cos’è il ransomware as a service (RaaS)


Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:


Come proteggersi dal ransomware


Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.

Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:

  • Formare il personale attraverso corsi di Awareness;
  • Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
  • Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
  • Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
  • Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
  • Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
  • Non seguire i collegamenti Web non richiesti nelle e-mail;
  • Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
  • Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
  • Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.

Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.

La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.

Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.

L'articolo Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files proviene da il blog della sicurezza informatica.


Why AI Usage May Degrade Human Cognition and Blunt Critical Thinking Skills


Any statement regarding the potential benefits and/or hazards of AI tends to be automatically very divisive and controversial as the world tries to figure out what the technology means to them, and how to make the most money off it in the process. Either meaning Artificial Inference or Artificial Intelligence depending on who you ask, AI has seen itself used mostly as a way to ‘assist’ people. Whether in the form of a chat client to answer casual questions, or to generate articles, images and code, its proponents claim that it’ll make workers more efficient and remove tedium.

In a recent paper published by researchers at Microsoft and Carnegie Mellon University (CMU) the findings from a survey are however that the effect is mostly negative. The general conclusion is that by forcing people to rely on external tools for basic tasks, they become less capable and prepared of doing such things themselves, should the need arise. A related example is provided by Emanuel Maiberg in his commentary on this study when he notes how simple things like memorizing phone numbers and routes within a city are deemed irrelevant, but what if you end up without a working smartphone?

Does so-called generative AI (GAI) turn workers into monkeys who mindlessly regurgitate whatever falls out of the Magic Machine, or is there true potential for removing tedium and increasing productivity?

The Survey


In this survey, 319 knowledge workers were asked about how they use GAI in their job and how they perceive GAI usage. They were asked how they evaluate the output from tools like ChatGPT and DALL-E, as well as how confident they were about completing these same tasks without GAI. Specifically there were two research questions:

  1. When and how do knowledge workers know that they are performing critical thinking when using GAI?
  2. When and why do they perceive increased/decreased need for critical thinking due to GAI?

Obviously, the main thing to define here is the term ‘critical thinking‘. In the survey’s context of creating products like code, marketing material and similar that has to be assessed for correctness and applicability (i.e. meeting the requirements), critical thinking mostly means reading the GAI-produced text, analyzing a generated image and testing generated code for correctness prior to signing off on it.

The first research question was often answered by those partaking in a way that suggests that critical thought was inversely correlated with how trivial the task was thought to be, and directly correlated to the potential negative repercussions of flaws. Another potential issue appeared here where some participants indicated accepting GAI responses which were outside that person’s domain knowledge, yet often lacking the means or motivation to verify claims.

The second question got a bit more of a diverse response, mostly depending on the kind of usage scenario. Although many participants indicated a reduced need for critical thinking, it was generally noted that GAI responses cannot be trusted and have to be verified, edited and often adjusted with more queries to the GAI system.
Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)Distribution of perceived effort when using a GAI tool. (Credit: Hao-Ping Lee et al., 2025)
Of note is that this is about the participant’s perception, not about any objective measure of efficiency or accuracy. An important factor the study authors identify is that of self-confidence, with less self-confidence resulting in the person relying more on the GAI to be correct. Considering that text generated by a GAI is well-known to do the LLM equivalent of begging the question, alongside a healthy dose of bull excrement disguised as forceful confidence and bluster, this is not a good combination.

It is this reduced self-confidence and corresponding increase in trust in the AI that also reduces critical thinking. Effectively, the less the workers know about the topic, and/or the less they care about verifying the GAI tool output, the worse the outcome is likely to be. On top of this comes that the use of GAI tools tends to shift the worker’s activity from information gathering to information verification, as well as from problem-solving to AI-output integration. Effectively the knowledge worker thus becomes more of a GAI quality assurance worker.

Essentially Automation

Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)Baltic Aviation Academy Airbus B737 Full Flight Simulator (FFS) in Vilnius (Credit: Baltic Aviation Academy)
The thing about GAI and its potential impacts on the human workforce is that these concerns are not nearly as new as some may think it is. In the field of commercial aviation, for example, there has been a strong push for many decades now to increase the level of automation. Over this timespan we have seen airplanes change from purely manual flying to today’s glass cockpits, with autopilots, integrated checklists and the ability to land autonomously if given an ILS beacon to lock onto.

While this managed to shrink the required crew to fly an airplane by dropping positions such as the flight engineer, it changed the task load of the pilots from actively flying the airplane to monitoring the autopilot for most of the flight. The disastrous outcome of this arrangement became clear in June of 2009 when Air France Flight 447 (AF447) suffered blocked pitot tubes due to ice formation while over the Atlantic Ocean. When the autopilot subsequently disconnected, the airplane was in a stable configuration, yet within a few minutes the pilot flying had managed to put the airplane into a fatal stall.

Ultimately the AF447 accident report concluded that the crew had not been properly trained to deal with a situation like this, leading to them not identifying the root cause (i.e. blocked pitot tubes) and making inappropriate control inputs. Along with the poor training, issues such as the misleading stopping and restarting of the stall alarm and unclear indication of inconsistent airspeed readings (due to the pitot tubes) helped to turn an opportunity for clear, critical thinking into complete chaos and bewilderment.

The bitter lesson from AF447 was that as good as automation can be, as long as you have a human in the loop, you should always train that human to be ready to replace said automation when it (inevitably) fails. While not all situations are as critical as flying a commercial airliner, the same warnings about preparedness and complacency apply in any situation where automation of any type is added.

Not Intelligence


A nice way to summarize GAI is perhaps that they’re complex tools that can be very useful but at the same time are dumber than a brick. Since these are based around probability models which essentially extrapolate from the input query, there is no reasoning or understanding involved. The intelligence bit is the one ingredient that still has to be provided by the human intelligence that sits in front of the computer. Whether it’s analyzing a generated image to see that it does in fact show the requested things, criticizing a generated text for style and accuracy, or scrutinizing generated code for accuracy and lack of bugs, these are purely human tasks without substitution.

We have seen in the past few years how relying on GAI tends to get into trouble, ranging from lawyers who don’t bother to validate (fake) cited cases in a generated legal text, to programmers who end up with 41% more bugs courtesy of generated code. Of course in the latter case we have seen enough criticisms of e.g. Microsoft’s GitHub Copilot back when it first launched to be anything but surprised.

In this context this recent survey isn’t too surprising. Although GAI tools are just that, like any tool you have to properly understand them to use them safely. Since we know at this point that accuracy isn’t their strong suit, that chat bots like ChatGPT in particular have been programmed to be pleasant and eager to please at the cost of their (already low) accuracy, and that GAI generated images tend to be full of (hilarious) glitches, the one conclusion one should not draw here is that it is fine to rely on GAI.

Before ChatGPT and kin, we programmers would use forums and sites like StackOverflow to copy code snippets for. This was a habit which would introduce many fledging programmers to the old adage of ‘trust, but verify’. If you cannot blindly trust a bit of complicated looking code pilfered from StackOverflow or GitHub, why would you roll with whatever ChatGPT or GitHub Copilot churns out?


hackaday.com/2025/02/13/why-ai…


Tiny Typing Tutor Tuts At Your Incorrect Shift Usage


There are a wide range of typing tutors out there that will educate you in the glorious skill of touch-typing. Many just focus on the basics, ranking you on accuracy and speed. However, there’s a nifty little online tutor that can help you with one skill specifically—it’s aim is to teach you to use the Shift keys “properly.”

The tutor is the work of [KaarelP2rtel]. The unnamed tool is intended to guide you into instinctively using both the left and right Shift keys as you type. Many typers default to using one or the other. This can lead to fumbles and slowdown when one hand is trying to hit both the Shift key and a letter.

[KaarelP2rtel]’s belief is that the “correct” method is to press the Shift key with the opposite hand to the one typing the letter, and this typing tutor enforces that practice. You must type repeated capitalized words one after the other, and you’ll only progress quickly if you’re hitting the opposite Shift key each time. Unconventional keyboardists fear not—you can convert the tool to work with Dvorak or Colemak layouts if necessary.

Is this a crucial tool for the fast typist? The jury’s out on that one. It’s entirely possible to hit in excess of 120 wpm without this technique for most normal passages of text, using dynamic finger reassignments when hitting Shift with the same hand. Still, the diligent may find it a useful upgrade to their existing typing abilities.

Source code is on GitHub for the curious. Notably, it’s a very small website that weighs in at just a few kilobytes; it would be a rather fitting part of the Small Web, which we’ve explored before!


hackaday.com/2025/02/13/tiny-t…


NASA Taps Webb to Help Study 2032 Asteroid Threat


In all likelihood, asteroid 2024 YR4 will slip silently past the Earth. Based on the data we have so far, there’s an estimated chance of only 2.1% to 2.3% that it will collide with the planet on December 22nd, 2032. Under normal circumstances, if somebody told you there was a roughly 98% chance of something not happening, you probably wouldn’t give it a second thought. There’s certainly a case to be made that you should feel that way in regards to this particular event — frankly, it’s a lot more likely that some other terrible thing is going to happen to you in the next eight years than it is an asteroid is going to ruin your Christmas party.

That being said, when you consider the scale of the cosmos, a 2+% chance of getting hit is enough to raise some eyebrows. After all, it’s the highest likelihood of an asteroid impact that we’re currently aware of. It’s also troubling that the number has only gone up as further observations of 2024 YR4’s obit have been made; a few weeks ago, the impact probability was just 1%. Accordingly, NASA has recently announced they’ll be making time in the James Webb Space Telescope’s busy scientific schedule to observe the asteroid next month.

So keeping in mind that we’re still talking about an event that’s statistically unlikely to actually occur, let’s take a look at what we know about 2024 YR4, and how further study and analysis can give us a better idea of what kind of threat we’re dealing with.

An Unexpected Visitor


Officially, 2024 YR4 was discovered on December 27th, 2004 by the Asteroid Terrestrial-impact Last Alert System (ATLAS), but by that time we had already dodged a potential impact. It turns out that the asteroid had come within 828,800 kilometers (515,000 miles), or around two times the distance from the Earth to the Moon, on December 25th without anyone realizing.
2024 YR4’s Orbit (Gray)
All of the observations of the asteroid made since its discovery have therefore been made while the object is moving away from the planet and back into deep space. This is a less than ideal situation when you consider that the asteroid is estimated to be between 40 to 90 meters (130 to 300 ft) in diameter.

With each passing day, it becomes more difficult to track and resolve 2024 YR4, and it’s currently estimated that observing it with ground-based telescopes will no longer be possible beyond April.

That is, until 2028. As you might have put together by now, 2024 YR4 is in such an orbit that it comes within close proximity of Earth every four years. If current orbital projections hold true, during the summer of 2028, the asteroid will be close enough again that we can observe it on the way towards us.

That will include a fly-by of Earth in early December before it swings back out of range. Hopefully by that time we’ll have collected enough data to know whether or not we’ll need to brace for impact the next time it swings by our neighborhood.

Deflect, or Evacuate?


As far as potentially dangerous Near Earth Objects (NEOs) go, 2024 YR4 is about as ideal as they get. While it did sneak up on us in 2024, now we know it’s on a fairly predictable schedule and there’s enough time that we could actually do something about it if the chance of impact gets high enough to take it more seriously. In 2028, we’ve even got a chance to deflect it as it zooms past Earth.

That would have been science fiction a few years ago, but after NASA’s successful DART demonstration mission, we now know it’s possible to significantly alter the orbit of an asteroid simply by ramming a spacecraft into it at high velocity. The target asteroid in that test was much larger than 2024 YR4, with a diameter of 177 meters (581 ft). Yet the head-on impact of the 500 kg (1,100 lb) DART spacecraft was able to slow it down enough to make a noticeable change in its orbit.

Given how close 2024 YR4 would be passing by Earth, it’s not hard to imagine that a spacecraft with several times the mass of DART could be put on a collision course with the asteroid in 2028. Even if such an impact would not be enough to entirely prevent a collision with 2024 YR4, if applied carefully, it could certainly be sufficient to move the calculated point of impact.
Potential 2032 Impact Corridor
But would such a mission even be necessary? Current estimates put around half of the potential impact points for 2024 YR4 over the ocean. Even where the path of the asteroid does cross over land, most of it is sparsely populated. The biggest risks to human life would be in Nigeria and India, but the chances of a direct hit over either area is particularly remote, especially given the estimated blast radius of 50 km (31 miles).

Unless updated orbital data for 2024 YR4 indicates that it’s going to directly impact one of these densely populated areas, the most cost effective approach may be to simply move as many people out of the impact area as possible. While an evacuation of this scale would still be a monumental task, we’d at least have several years to implement the plan.

Bringing Out the Big Guns


While the chances are still excellent that 2024 YR4 will zip harmlessly past our Blue Marble in 2032, it’s not outside the realm of possibility that some big decisions might need to be made in the next few years. So how do we figure out how large of a threat this asteroid really is before it’s too late?

That’s where advanced space-bound observatories like the James Webb Space Telescope (JWST) come in. While our instruments on Earth soon won’t be able to see 2024 YR4, the JWST will not only be able to keep its gaze on the asteroid for longer, but the infrared observatory is uniquely suited for capturing critical data about its size and shape.

Up to this point, the size of 2024 YR4 has been estimated based on its visible appearance, but that can be misleading. It could be that only part of the asteroid is reflective, which would give the impression that its smaller than it actually is. But the JWST doesn’t rely on visible light, and instead can use its IR instruments to detect the heat being given off by the asteroid’s rocky surface.

With definitive data about the asteroid’s size, shape, and rotation, astronomers will be able to better model how 2024 YR4 is moving through space. That’s going to be key to figuring out whether or not that 2.3% chance of impact is going to go up or down — and if it does go up, will help narrow down exactly where the asteroid is likely to hit.


hackaday.com/2025/02/13/nasa-t…


Budget-Minded Synthetic Aperture Radar Takes to the Skies


Unless you work for the government or a large corporation, constrained designs are a fact of life. No matter what you’re building, there’s likely going to be a limit to the time, money, space, or materials you can work with. That’s good news, though, because constrained projects tend to be interesting projects, like this airborne polarimetric synthetic aperture radar.

If none of those terms make much sense to you, don’t worry too much. As [Henrik Forstén] explains, synthetic aperture radar is just a way to make a small radar antenna appear to be much larger, increasing its angular resolution. This is accomplished by moving the antenna across a relatively static target and doing some math to correlate the returned signal with the antenna position. We saw this with his earlier bicycle-mounted SAR.

For this project, [Henrik] shrunk the SAR set down small enough for a low-cost drone to carry. The build log is long and richly detailed and could serve as a design guide for practical radar construction. Component selection was critical, since [Henrik] wanted to use low-cost, easily available parts wherever possible. Still, there are some pretty fancy parts here, with a Zynq 7020 FPGA and a boatload of memory on the digital side of the custom PCB, and a host of specialized parts on the RF side.

The antennas are pretty cool, too; they’re stacked patch antennas made from standard FR4 PCBs, with barn-door feed horns fashioned from copper sheeting and slots positioned 90 to each other to provide switched horizontal and vertical polarization on both the receive and transmit sides. There are also a ton of details about how the radar set is integrated into the flight controller of the drone, as well as an interesting discussion on the autofocusing algorithm used to make up for the less-than-perfect positional accuracy of the system.

The resulting images are remarkably detailed, and almost appear to be visible light images thanks to the obvious shadows cast by large objects like trees and buildings. We’re especially taken by mapping all combinations of transmit and receive polarizations into a single RGB image; the result is ethereal.


hackaday.com/2025/02/13/budget…


A Transparent BB-8 Build Using Christmas Ornaments


The cool thing about the droids of Star Wars is that they’re not that hard to recreate in real life. R2-D2 is a popular choice, but you can even build yourself a neat little BB-8 if you’re so inclined. [Piyush] has built a particularly compelling example that’s transparent, which lets you see the internals and how it all works.

The build makes creative use of a pair of Christmas ornaments. They are perhaps the cheapest and easiest way to source a clear plastic sphere. One serves as the “head”, while the other serves as the larger spherical body. Inside, an Arduino Pro Micro is running the show. It’s hooked up to a L293D motor driver which runs the drive motors and the reaction wheel motor which provides stability, while a separate MOSFET is on hand to run the gear motor which controls the head.

There’s also an HC-05 module for Bluetooth communication, and a BNO055 sensor for motion tracking and ensuring the robot stays the right way up. 3D printed components are used prodigiously to cram everything together tightly enough to fit. There’s even a printed charging base to juice up the little droid. Controlling the robot is as simple as using a smartphone with an app created in the MIT App Inventor.

If you’ve never built a spherical rolling robot before—and few of us have—this design is a great reference for your own work. We’ve seen a few BB-8s over the years, most of which dropped shortly after the movie was released.

youtube.com/embed/hOlvCMdZ1BE?…


hackaday.com/2025/02/13/a-tran…


Data breach ai danni di Thermomix (aka Bymby/Vorwerk). Bene la risposta dell’azienda!


Il 30 gennaio il forum www.ricettario-bimby.it ha subito un data breach esponendo i dati degli utenti. Non sono state trafugate password o altri dati sensibili. Il 3 febbraio, nel noto forum del darkweb BreachForum, l’utente dallo pseudonimo ayamee ha messo in vendita questi dati al prezzo non negoziabile di 1500 dollari.

Si tratta di 3,3 milioni di righe di database che contengono: e-mail, indirizzo, data di nascita, ecc. Non è dato sapere se l’utente che ha messo in vendita i dati sia lo stesso thread actor che ha condotto l’attacco ed esfiltrato i dati.

Possiamo confermare invece che l’azienda ha reagito immediatamente a questo data breach informando via mail il 6 febbraio 2025 i propri clienti dell’accaduto. Spiegando cosa è successo, che azioni di mitigazione hanno applicato, indicando il periodo temporale in cui è avvenuto l’attacco e confermando che non sono state trafugate le password di accesso: cosa che confermiamo anche noi di RHC, perché analizzando i sample disponibili nell’underground non c’è traccia della password nel dataset esfiltrato.

Nell’ulteriore documento disponibile sul sito dell’azienda relativo all’accaduto (che potete reperire a questo link), sono indicate anche le nazioni della community interessate dalla fuga di dati, tra cui anche l’Italia. L’azienda, nella comunicazione inviata ai propri clienti, indica anche alcune azioni ed attenzioni da porre a seguito di questo data breach.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Data breach ai danni di Thermomix (aka Bymby/Vorwerk). Bene la risposta dell’azienda! proviene da il blog della sicurezza informatica.


Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento


Sul noto forum underground un utente dallo pseudonimo Anon141234 riporta la CVE-2025-24472, che affligge i prodotti Fortinet. Oltre a chiedere informazioni è interessato ad un Proof Of Concept.

Questa vulnerabilità di tipo Authentication Bypass, sfruttabile su FortiOS e FortiProxy non aggiornati, consente ad un attaccante di guadagnare privilegi di super-admin tramite richieste al modulo websocket Node.js.

La CVE è riconosciuta da Fortinet sul proprio sito Product Security Incident Response Team (PSIRT) dove potete trovare gli IOC (indicatori di compromissione), i metodi di mitigazione e la tabella delle versioni di FortiOS e FortiProxy vulnerabili.

La CVE è recentissima e pare essere un’evoluzione della precedente CVE-2024-55591 di cui ci siamo occupati pochi giorni fa, trovate l’articolo a questo link.

Non abbiamo trovato, per adesso, analisi tecniche della CVE (oltre a quella ufficiale fatta da Fortinet), POC o exploit pubblici disponibili in rete; ma con una classificazione di livello 9.6 (Critical) e con la possibilità di bypassare l’autenticazione e guadagnare i privilegi di super-admin non tarderà ad essere reso pubblico qualcosa su GitHub. Nel frattempo (probabilmente con exploit closed e non pubblici), la vulnerabilità risulta attivamente sfruttata in rete come confermato da Fortinet e dal CSIRT nazionale.

Come detto, il CISIRT nazionale ha emesso un bollettino di sicurezza il 12 febbraio 2025 alle 9.22 indicando in una nota che “la vulnerabilità CVE-2025-24472 risulta essere sfruttata attivamente in rete.”

I dispositivi esposti e potenzialmente vulnerabili sono tanti. La cosa si fa ancora più “semplice” quando gli hacker “aiutano” gli hacker. Infatti Il 14 gennaio 2025 (più o meno in corrispondenza del riconoscimento della CVE-2024-55591) il gruppo Belsen_Group allo scopo di, “solidificare nella vostra memoria il nome del loro gruppo”, ha regalato un file contenente 15.000 configurazioni in chiaro di firewall compromessi, sfruttando CVE precedenti, e il dump delle credenziali VPN.

Il file, suddiviso per IP del dispositivo compromesso, riporta anche centinaia di IP geo-localizzabili sul territorio italiano.

Le raccomandazioni del produttore ma in generale le best practies sono sempre le stesse: disabilitare l’accesso pubblico all’interfaccia amministrativa del firewall, limitarne l’accesso con ACL o filtro su IP sorgenti, monitorare gli avvisi di sicurezza e applicare le patch e gli aggiornamenti.

L'articolo Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento proviene da il blog della sicurezza informatica.


On the Original Punched Cards


If you mention punch cards to most people, they’ll think of voting. If you mention it to most older computer people, they’ll think of punching programs for big computers on cards. But punched cards are much older than that, and [Nichole Misako Nomura] talks about how the original use was to run looms and knitting machines and — thanks the Internet Archive — you can still find old cards to drive modern machines.

According to the post, a dedicated group of people own old commercial knitting machines, and with some work, they can use archived punch cards with patterns that predate the computerized world. The Jacquard loom was famously the first machine to use cards like this, and it is no secret that they were the inspiration for Hollerith’s use of cards in the census, which would eventually lead to the use of cards for computing.

This is an interesting example of format issues. There are many card patterns stored on the Internet, but getting from a digital image to a workable card or even a set of instructions. But it is doable. You have to wonder if pulling old data off other, more modern media will be workable in the future.

If you want to relive (or try for the first time) keypunching, you can use your browser. The Jacquard loom may be ancient history, but it has many spiritual descendants.


hackaday.com/2025/02/12/on-the…