If It Ain’t Broke… Add Something to It
Given that we live in the proverbial glass house, we can’t throw stones at [ellis.codes] for modifying a perfectly fine Vornado fan. He’d picked that fan in the first place because, unlike most fans, it had a DC motor. Of course, DC motors are easier to control with a microcontroller, and next thing you know, it was sporting an ESP32 and a WiFi interface.
The original fan was surprisingly sparse inside. A power supply, of course, and just a tiny PCB for a speed control. Oddly, it looks like the speed control was just a potentiometer and a 24 V supply. It wasn’t clear if the “motor” had some circuitry in it to do PWM control or not. That seems likely, though.
Regardless, the project opted for a digital pot IC to maintain compatibility. One nice thing about the modification is that it replaces the existing board with the same connectors. So if you wanted to revert the fan to normal, you simply have to swap the boards back.
Now the fan talks to home automation software. Luckily, there’s still nothing wrong with it. We love seeing bespoke ESPHome projects. Even if your fan has WiFi, you might not like it communicating with Big Brother.
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza artificiale in grado di realizzare pergamene digitali e schermi ad altissima definizione che hanno catturato l’attenzione del pubblico.
Tra le innovazioni più applaudite c’è Walker S2, il robot umanoide di UBTECH, rappresentante della Greater Bay Area Guangdong-Hong Kong-Macao, che ha eseguito una performance su una campana di bronzo risalente a duemila anni fa. Il dispositivo, lanciato solo tre mesi fa, ha già ricevuto ordini per centinaia di milioni di unità.
Parallelamente ai Giochi, il quotidiano Ta Kung Pao ha inaugurato la serie di approfondimenti “Direct Hit on Shenzhen’s Intelligent Manufacturing”. Il progetto si concentra su tre settori principali dell’innovazione cinese: robotica, produzione intelligente e dispositivi elettronici avanzati. L’obiettivo è raccontare come Shenzhen stia sviluppando un ecosistema produttivo avanzato e perché la Greater Bay Area sia considerata un polo strategico nella nuova era della manifattura intelligente.
Dal rombo dei macchinari al silenzio dei robot
Guardando indietro, quarantacinque anni fa, quando la Zona Economica Speciale di Shenzhen muoveva i primi passi, le fabbriche erano piene del rumore dei macchinari tradizionali. Oggi molte linee produttive operano quasi in silenzio, grazie all’introduzione di robot con sensori tattili di precisione millimetrica e movimenti sempre più simili a quelli umani.
Tra i più sorprendenti ci sono la mano robotica di Pacinia Labs, capace di distinguere tessuti diversi come seta, cotone o jacquard, il “Robot Eye” di RoboSense che prevede la traiettoria di piccoli oggetti in movimento, e l’umanoide CL-3 di Zhuji Dynamics, dotato di 31 gradi di libertà e capace di muoversi su scale e superfici irregolari.
Robot umanoide CL-3 di Zhuji Dynamics
Questi progressi stanno trasformando i robot, integrando percezione, decisioni e azioni in un ciclo unico. Non si tratta più di macchine che eseguono compiti rigidi, ma di sistemi capaci di adattarsi all’ambiente circostante e reagire in autonomia.
Robot che vedono e toccano
Nel laboratorio di RoboSense Technology, un braccio robotico dotato del sensore AC1 analizza in tempo reale forma, profondità e movimento di oggetti come palline e blocchi. Durante una dimostrazione, il robot ha previsto il rotolamento di una pallina e l’ha afferrata prima che toccasse terra. La stessa tecnologia è stata implementata sul robot Qinglong Pro, presentato alla World Artificial Intelligence Conference del 2025 in Cina, per migliorare capacità come la mappatura dello spazio e l’elusione degli ostacoli.
Anche Pacinia Sensing Technology ha mostrato i progressi nel tatto artificiale. La mano robotica, dotata di sensori multidimensionali, distingue differenti materiali sfiorandoli. Grazie agli algoritmi proprietari e a un database tattile ricco di informazioni, il robot riconosce cotone, seta, raso elasticizzato e tessuti jacquard. Secondo il Chief Operating Officer Nie Xiangru, questa tecnologia potrebbe in futuro essere utilizzata anche in robot chirurgici, per interventi di precisione in condizioni di visibilità limitata.
Mobilità e precisione industriale
Zhuji Dynamics ha puntato sulla mobilità. Il robot umanoide CL-3, presentato a maggio, è dotato di 31 gradi di libertà su busto e arti. Grazie agli algoritmi di controllo del movimento dell’intero corpo, riesce a camminare, correre, saltare e affrontare scale con grande stabilità. Nei test effettuati nel settore automobilistico, il CL-3 ha completato compiti complessi come il serraggio con chiavi dinamometriche e il posizionamento di componenti con una precisione di ±0,1 millimetri.
Gli esperti ritengono che questo passo segni il passaggio dei robot umanoidi dai laboratori alle linee di produzione, aprendo una nuova fase di automazione flessibile.
Zhang Wei, fondatore di Zhuji Power, sottolinea che l’evoluzione dei robot umanoidi non riguarda più la sola imitazione delle funzioni umane: l’obiettivo è sviluppare una “intelligenza motoria” che permetta di collaborare in modo più efficace con gli operatori umani, sia in fabbrica sia nelle città intelligenti.
Un ecosistema completo per la robotica
La crescita della robotica a Shenzhen è sostenuta dalla collaborazione tra università, centri di ricerca e industria. Nel sottodistretto di Bantian, nel distretto di Longgang, è in costruzione il primo “Body-Integrated Intelligent Robot Demonstration Block” della Cina. L’area integrerà teatri robotici, laboratori sperimentali e parchi industriali per accelerare il trasferimento delle tecnologie. Sempre nella stessa zona è stato inaugurato il primo“6S robot store” al mondo, una piattaforma pensata per avvicinare cittadini e aziende ai robot. Il direttore Lin Feng ha spiegato che il negozio è concepito per offrire prodotti, servizi e dimostrazioni dal vivo, colmando così “l’ultimo miglio” per la commercializzazione.
Il “Piano d’azione per lo sviluppo di alta qualità dell’industria robotica di Shenzhen”, pubblicato nel 2024, fissa l’obiettivo di creare entro il 2027 un centro di innovazione robotica di livello mondiale e di far crescere almeno cinque aziende con un fatturato superiore ai 10 miliardi di yuan. Attualmente, le imprese del settore sono oltre 1.500 e il valore complessivo dell’industria dovrebbe superare i 200 miliardi di yuan entro il 2025.
L'articolo Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica proviene da Red Hot Cyber.
Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
I ricercatori hanno scoperto che le cornici digitali Uhale con sistema operativo Android presentano diverse vulnerabilità critiche: alcuni modelli scaricano ed eseguono addirittura malware durante l’avvio. Hanno esaminato l’app Uhale e hanno scoperto attività associate a due famiglie di malware: Mezmess e Vo1d.
Già nel maggio 2025, i ricercatori avevano tentato di segnalare i problemi riscontrati all’azienda cinese ZEASN (ora ribattezzata Whale TV), responsabile della piattaforma Uhale utilizzata nelle cornici digitali di molti marchi. Tuttavia, gli specialisti non hanno mai ricevuto risposta dagli sviluppatori.
Gli esperti hanno scoperto che molti dei modelli di cornici digitali analizzati scaricano payload dannosi dai server cinesi subito dopo l’accensione. All’avvio, i dispositivi verificano la presenza di un aggiornamento dell’app Uhale, installano l’aggiornamento alla versione 4.2.0 e si riavviano. Dopo il riavvio, l’app aggiornata avvia il download e l’esecuzione del malware.
Il file JAR/DEX scaricato viene salvato nella directory dell’applicazione Uhale ed eseguito a ogni successivo avvio del sistema. Non è ancora chiaro perché la versione 4.2.0 dell’applicazione sia diventata dannosa (se ciò sia stato fatto intenzionalmente dagli sviluppatori stessi o se sia stata compromessa l’infrastruttura di aggiornamento ZEASN).
Il malware rilevato è stato collegato alla botnet Vo1d , che conta milioni di dispositivi, nonché alla famiglia di malware Mzmess. Questa connessione è confermata dai prefissi dei pacchetti, dai nomi delle stringhe, dagli endpoint, dal processo di distribuzione del malware e da una serie di artefatti.
Oltre al download automatico del malware (che non si è verificato su tutte le cornici analizzate), i ricercatori hanno scoperto anche numerose vulnerabilità. Nel loro rapporto, gli specialisti di Quokka hanno dettagliato 17 problemi, 11 dei quali hanno già ricevuto identificatori CVE. I più gravi sono:
- CVE-2025-58392 e CVE-2025-58397 – Un’implementazione non sicura di TrustManager consente a un attacco MitM di iniettare risposte crittografate contraffatte, portando infine all’esecuzione di codice remoto con privilegi di root;
- CVE-2025-58388 – Durante un aggiornamento dell’applicazione, i nomi dei file raw vengono passati direttamente ai comandi shell, consentendo l’iniezione di comandi e l’installazione remota di APK arbitrari;
- CVE-2025-58394 – Tutte le cornici fotografiche testate sono state spedite con SELinux disabilitato, accesso root predefinito e chiavi di test pubbliche AOSP, il che significa che erano completamente compromesse fin dal primo momento;
- CVE-2025-58396 – Un’applicazione preinstallata avvia un file server sulla porta TCP 17802, che accetta caricamenti di file senza autenticazione. Di conseguenza, qualsiasi host sulla rete locale ottiene la possibilità di scrivere o eliminare file arbitrari sul dispositivo;
- CVE-2025-58390 – WebView nell’app ignora gli errori SSL/TLS e consente contenuti misti, consentendo agli aggressori di iniettare o intercettare i dati visualizzati sul dispositivo, aprendo la porta al phishing e allo spoofing dei contenuti.
I ricercatori hanno anche trovato una chiave AES codificata per decifrare le risposte sdkbin. Inoltre, diversi modelli di cornici fotografiche contenevano componenti di aggiornamento Adups e librerie obsolete, e l’app utilizzava schemi crittografici deboli e chiavi codificate.
Tuttavia, è difficile stimare il numero esatto delle vittime: la maggior parte delle cornici per foto vulnerabili viene venduta con marchi diversi e senza menzionare la piattaforma Uhale. Pertanto, i ricercatori citano statistiche diverse: l’app Uhale è stata scaricata oltre 500.000 volte su Google Play e ha oltre 11.000 recensioni sull’App Store. Inoltre, le cornici per foto Uhale vendute su Amazon hanno circa 1.000 recensioni.
In conclusione, gli esperti consigliano di acquistare gadget solo da produttori affidabili che utilizzano immagini Android ufficiali senza modifiche al firmware, supportano i servizi Google e dispongono di protezione antimalware integrata.
L'articolo Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia proviene da Red Hot Cyber.
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua a crescere.
Il nome del worm IndonesianFoods assegna nomi casuali legati a piatti indonesiani. Sebbene i pacchetti creati dal worm al momento non contengano alcuna funzionalità dannosa (come il furto di dati o backdoor nascoste), la situazione potrebbe facilmente cambiare dopo un aggiornamento che aggiunga il payload cercato dagli aggressori.
I ricercatori avvertono che il livello di automazione e la portata di questo attacco creano il potenziale per compromettere la catena di approvvigionamento su larga scala. Uno dei primi a notare questa campagna dannosa è stato il ricercatore di sicurezza Paul McCarty, che ha creato una pagina dedicata per tenere traccia degli utenti npm associati al worm e del numero di pacchetti da loro pubblicati.
Nel frattempo, gli analisti di Sonatype segnalano che gli stessi aggressori hanno tentato di lanciare un attacco il 10 settembre 2025, utilizzando il pacchetto fajar-donat9-breki. Sebbene contenesse la stessa logica di autoreplicazione, non è riuscito a diffondersi. Gli esperti ritengono che IndonesianFoods non stia prendendo di mira i computer degli sviluppatori. Ritengono piuttosto che il worm miri a sovraccaricare l’ecosistema e a interrompere la più grande catena di fornitura di software al mondo.
“Questo attacco ha messo in ginocchio numerosi sistemi di sicurezza, dimostrando una portata senza precedenti”, ha affermato l’azienda. “Amazon Inspector segnala tali pacchetti tramite avviso OSV, innescando un’enorme ondata di segnalazioni di vulnerabilità. Il solo database Sonatype ha registrato 72.000 nuovi bollettini in un solo giorno.”
Tuttavia, secondo Endor Labs, alcuni pacchetti IndonesianFoods contengono file tea.yaml con account e indirizzi di portafogli crittografici, abusando così del protocollo TEA, una piattaforma blockchain che paga gli sviluppatori open source in token. Lo schema è semplice: più pacchetti ci sono e più alto è il loro punteggio di impatto, più token si possono ottenere. Si ritiene che gli aggressori avrebbero potuto creare migliaia di pacchetti interconnessi per accumulare token.
I ricercatori segnalano che il worm risiede in un singolo file JavaScript (auto.js o publishScript.js) all’interno di ogni pacchetto. Tuttavia, non si attiva automaticamente e non dispone di trigger di installazione automatica o hook post-installazione: node auto.js deve essere eseguito manualmente. Non è chiaro chi possa aver avviato manualmente questo file, ma le decine di migliaia di pacchetti contenenti IndonesianFoods indicano che o più vittime hanno aperto il file per qualche motivo, oppure che sono stati gli aggressori stessi a farlo.
Endor Labs afferma di non aver trovato prove di un’attività di ingegneria sociale su larga scala che possa aver accompagnato questa campagna. Tuttavia, il codice malware potrebbe essere progettato per scenari in cui gli utenti vengono convinti (ad esempio, tramite falsi tutorial) a eseguire node auto.js per completare la configurazione.
Una volta attivato, lo script viene eseguito in un ciclo infinito: rimuove “private”: true da package.json, genera un nome casuale da un dizionario, crea un numero di versione casuale (per aggirare il rilevamento duplicati di npm) e pubblica un nuovo pacchetto tramite npm publish. Il ciclo si ripete continuamente, con un nuovo pacchetto che appare ogni 7-10 secondi.
“Il repository si riempie di spazzatura, l’infrastruttura spreca risorse, i risultati di ricerca diventano inquinati e se qualcuno installa accidentalmente il pacchetto, ecco che nascono i rischi per la supply chain”, scrive McCarthy. È interessante notare che, secondo Endor Labs, questa campagna di spam è iniziata due anni fa: nel 2023, gli aggressori hanno aggiunto 43.000 pacchetti a npm, nel 2024 hanno implementato la monetizzazione tramite TEA e nel 2025 hanno aggiunto l’autoreplicazione a questo schema, trasformando IndonesianFoods in un worm.
IndonesianFoods non è il primo worm a finire sulle prime pagine dei giornali di recente. Più di recente, il worm GlassWorm è stato scoperto in OpenVSX e Visual Studio Code Marketplace, mentre il worm Shai-Hulud ha compromesso centinaia di pacchetti npm.
Gli analisti di Sonatype avvertono che queste campagne malware semplici ma efficaci creano le condizioni ideali affinché gli aggressori introducano silenziosamente malware più seri negli ecosistemi open source.
L'articolo IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti proviene da Red Hot Cyber.
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
La Corea del Nord ha ristrutturato la sua gerarchia di intelligence, trasformando l’ex Agenzia di Intelligence in una struttura con un mandato molto più ampio. Il nuovo organismo, denominato Direzione Generale dell’Intelligence (GIRD), riunisce diversi dipartimenti precedentemente separati.
Si basa su capacità come il monitoraggio satellitare, l’intercettazione dei segnali, le operazioni di rete e la raccolta di informazioni, tutte ora integrate in un unico quadro analitico. Secondo fonti del Daily NK, l’approvazione formale di questo status è avvenuta in estate, a seguito di discussioni interne iniziate in primavera, e le modifiche sono state annunciate pubblicamente per la prima volta a settembre.
La riorganizzazione non si è limitata a un aggiornamento simbolico. La vecchia unità ha cessato di essere un’agenzia focalizzata principalmente su infiltrazioni segrete e operazioni speciali. È stata ristrutturata come quartier generale dell’intelligence militare, responsabile contemporaneamente della sorveglianza satellitare, dell’elaborazione dati, delle comunicazioni digitali e dell’analisi delle reti di intelligence.
Questo approccio è stato la logica continuazione della riforma iniziata nel 2009, quando la Corea del Nord ha unito l’intelligence militare alle strutture operative del partito. Questa volta, l’enfasi è sulla diversa natura dei cambiamenti: non l’assorbimento di organizzazioni esterne, ma piuttosto il rafforzamento dell’autorità all’interno del sistema esistente.
Uno dei fattori che ha spinto il consolidamento del settore dell’intelligence è stato il lancio del satellite Malligyong-1 nel novembre 2023. Nonostante la bassa risoluzione delle immagini, la Corea del Nord monitora regolarmente i siti di test, gli aeroporti e i porti dei paesi che considera avversari. La Corea del Sud rimane l’obiettivo principale, sebbene anche Stati Uniti e Giappone figurino nei rapporti ufficiali. I dati satellitari sono integrati in un quadro di analisi completo che combina intercettazioni di segnali e segnalazioni umane. Questo algoritmo riduce la probabilità di falsi allarmi e migliora l’accuratezza delle valutazioni.
I documenti interni della nuova agenzia prevedono riunioni settimanali denominate “224 Incarichi Strategici”, in cui vengono preparati rapporti riassuntivi sulla situazione attuale. Questi sono accessibili al Comando Supremo e alla Commissione Militare Centrale. La Direzione Generale dell’Intelligence ha il diritto di riferire direttamente ai vertici, bypassando il Capo di Stato Maggiore o la Commissione Militare Centrale. Una fonte del Daily NK sottolinea che l’agenzia si è già affermata come centro decisionale chiave. Lo ha affermato indirettamente il Maresciallo dell’Esercito nordcoreano Pak Jong Chol, che ha menzionato un rapporto ricevuto dall’agenzia sulle manovre congiunte tra Corea del Sud e Stati Uniti.
Secondo altre fonti, i poteri dell’agenzia sono stati ampliati fino a raggiungere il livello di un servizio di intelligence nazionale, comprendendo funzioni politiche, economiche e diplomatiche. Operazioni all’estero, operazioni di rete, tentativi di elusione delle sanzioni e supporto ai finanziamenti esterni sono tutti concentrati sotto lo stesso tetto. All’interno del sistema, tutto ciò è considerato parte di una triade di funzioni strategiche – attività informative, economiche e psicologiche – che Pyongyang sta sempre più trasformando in uno strumento di influenza esterna.
Pyongyang sta inoltre sviluppando una rete di roccaforti nel Sud-est asiatico e in diversi paesi sudamericani. Ciò coinvolge sia canali di intelligence che la ricerca di nuove rotte finanziarie. Allo stesso tempo, collabora con agenzie provinciali cinesi e aziende private attraverso le quali acquista componenti elettronici e tecnologie di elaborazione dati.
Queste transazioni si basano su contratti privati tra società commerciali cinesi e organizzazioni controllate dal Dipartimento di Intelligence Generale. Questo accordo consente di nascondere le transazioni al controllo internazionale, mascherandole come normali transazioni commerciali.
L'articolo La Corea del Nord riorganizza la sua intelligence con una nuova agenzia proviene da Red Hot Cyber.
Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti
📌 Link all'articolo : redhotcyber.com/post/vulnerabi…
#redhotcyber #news #cybersecurity #hacking #vulnerabilita #fortinet #fortiweb #cves #sicurezzainformatica #guivulnerability #httpvulnerabilità #accessoNonAutorizzato #controllodegliaccessi #sicurezzadellereti
Vulnerabilità critica in FortiWeb: Fortinet e CISA consigliano aggiornamenti urgenti
Scoperta una vulnerabilità critica nei dispositivi FortiWeb. Fortinet consiglia aggiornamenti urgenti per evitare compromissioni severe dei sistemi.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Possibile databreach sui sistemi di Almaviva (sulla commessa Ferrovie?)
Presunto #Databreach (2,3 TB) Almaviva S.P.A. .... direi, non bene.
Magari, il #GarantePrivacy è interessato ad approfondire 🤔
reshared this
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
📌 Link all'articolo : redhotcyber.com/post/cina-la-n…
#redhotcyber #news #XVGiochiNazionaliCina #Robotica #TecnologiaCina #IntelligenzaArtificiale #SistemiAI #InnovazioneTecnologica
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
I XV Giochi Nazionali della Cina mostrano l'innovazione tecnologica cinese con robot e intelligenza artificiale.Redazione RHC (Red Hot Cyber)
reshared this
Guerre di Rete - Droni, l'Europa accelera
@Informatica (Italy e non Italy 😁)
Continua il nostro crowdfunding. Diventa Editore di Rete.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
🔔 Accedi al servizio gratuto “CVE Enrichment” in tempo reale
➡️Ricerca per singola CVE: redhotcyber.com/servizi/find-c…
➡️Ricerca le ultime CVE emesse: redhotcyber.com/servizi/ultime…
➡️ Articolo sul CVE enrichment: redhotcyber.com/post/red-hot-c…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #cve #mitre #nist #cvss #severity #first #epss #kev #cisa #github
Red Hot Cyber lancia il servizio gratuito "CVE Enrichment" in tempo reale
Red Hot Cyber offre un servizio gratuito "CVE enrichment" per monitorare le vulnerabilità critiche pubblicate in tempo reale.Redazione RHC (Red Hot Cyber)
reshared this
Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
📌 Link all'articolo : redhotcyber.com/post/ti-hanno-…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy
Ti hanno regalato una cornice digitale? Altro che ricordi di famiglia
Scoperte vulnerabilità critiche nelle cornici digitali Uhale con sistema operativo Android, che potrebbero essere sfruttate per eseguire malware e prendere il controllo dei dispositivi.Redazione RHC (Red Hot Cyber)
reshared this
137 - Se non facciamo questa cosa, ci ruberanno WhatsApp - Marco Camisani Calzolari
Se non facciamo questa cosa, ci ruberanno WhatsApp. Una volta dentro scriveranno a tutti i nostri amici fingendo di essere noi: “Mi mandi quel codice che ti ho girato per sbaglio?”. Da lì parte la truffa.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
📌 Link all'articolo : redhotcyber.com/post/indonesia…
Un #worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi.
Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo numero continua a crescere. Il nome del #worm IndonesianFoods assegna nomi casuali legati a piatti indonesiani.
A cura di Redazione RHC
#redhotcyber #news #indonesianfoods #npm #worm #malware #cybersecurity #hacking #pacchettidanneggiati #payloaddannosi #sicurezzainformatica #minacceinformatiche #attacchinformatici #malwaredetection
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Un worm auto-propagante chiamato IndonesianFoods è stato scoperto in npm, generando oltre 100.000 pacchetti. Gli esperti temono per la sicurezza della catena di approvvigionamento.Redazione RHC (Red Hot Cyber)
reshared this
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
📌 Link all'articolo : redhotcyber.com/post/la-corea-…
#redhotcyber #news #coreadelnord #intelligence #gird #direzionegeneraledellintelligence #monitoraggiosatellitare #intercettazionesegnali #operazionidi rete #raccoltadiinformazioni #security #informazioni #intelligencemilitare #cybersecurity
La Corea del Nord riorganizza la sua intelligence con una nuova agenzia
La Corea del Nord lancia una nuova agenzia di intelligence unificando le capacità di sorveglianza satellitare, intercettazione dei segnali e operazioni di rete.Redazione RHC (Red Hot Cyber)
reshared this
securityaffairs.com/184652/hac… #hacking
U.S. CISA adds Fortinet FortiWeb flaw to its Known Exploited Vulnerabilities catalog
U.S. Cybersecurity and Infrastructure Security Agency (CISA) adds Fortinet FortiWeb flaw to its Known Exploited Vulnerabilities catalog.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
Intel GPUs on Raspberry Pi Is So Wrong it Feels Right
While you might not know it from their market share, Intel makes some fine GPUs. Putting one in a PC with an AMD processor already feels a bit naughty, but AMD’s x86 processors still ultimately trace their lineage all the way back to Intel’s original 4004. Putting that same Intel GPU into a system with an ARM processor, like a Raspberry Pi, or even better, a RISC V SBC? Why, that seems downright deviant, and absolutely hack-y. [Jeff Geerling] shares our love of the bizarre, and has been working tirelessly to get a solid how-to guide written so we can all flout the laws of god and man together.
According to [Jeff], all of Intel’s GPUs should work, though not yet flawlessly. In terms of 3D acceleration, OpenGL works well, but Vulkan renders are going to get texture artifacts if they get textures at all. The desktop has artifacts, and so do images; see for yourself in the video embedded below. Large language models are restricted to the not-so-large, due to memory addressing issues. ARM and RISC V both handle memory somewhat differently than x86 systems, and apparently the difference matters.
The most surprising thing is that we’re now at a point that you don’t need to recompile the Linux kernel yourself to get this to work. Reconfigure, yes, but not recompile. [6by9] has a custom kernel all ready to go. In testing on his Pi5, [Jeff] did have to manually recompile Mesa, however–unsurprisingly, the version for Raspberry Pi wasn’t built against the iris driver for Intel GPUs, because apparently the Mesa devs are normal.
Compared to AMD cards, which already work quite well, the Intel cards don’t shine on the benchmark, but that wasn’t really the point. The point is expanding the hardware available to SBC users, and perhaps allowing for sensible chuckle at the mis-use of an “Intel Inside” sticker. (Or cackle of glee, depending on your sense of humour. We won’t judge.) [Jeff] is one of the people working at getting these changes upstreamed into the Linux kernel and Raspberry Pi OS, and we wish him well in that endeavour.
Now, normally we wouldn’t encourage a completely unknown fellow like this [Jeff] of whom no one has ever heard of to be poking about in the kernel, but we have a good feeling about this guy. It’s almost as if like he’s been at this a while. That couldn’t be, could it? Surely we’d have noticed him.
youtube.com/embed/ewDJpxQEGo4?…
Precision Current Sources by the Numbers
It isn’t unusual to expect a precisely regulated voltage in an electronic project, but what about times when you need a precise current? Over on EDN, prolific [Stephen Woodward] explains how to use a precision Zener diode to get good results. [Stephen] takes you through the math for two topologies and another circuit that uses a pair of bipolar transistors.
You might wonder why you need a precise current source or sink. While it is nice to drive things like LEDs with a constant current, you probably don’t need ultra-precise currents. However, charging a capacitor with a constant current produces a very nice linear voltage ramp. When you use a resistor to bias collector current in a bipolar amplifier, you are just poorly imitating a constant current source, too. That’s just two of many examples.
The circuits use a MOSFET to handle the actual current path, so there are a few differences depending on whether you want to sink or source current. You may wonder why a precision Zener diode needs an external Zener. However, if you read the text, you’ll note that’s only if the input voltage is too high for the “real” Zener.
There are many techniques for manipulating currents. All good to have in your toolbox.
Building a Drivable, Life-Size 3D-Printed LEGO Technic Buggy
The 8845 LEGO Technic Dune Buggy original. (Credit: Matt Denton)
It’s part of the great circle of life that toys and scale models that provide a reflection of macro-sized objects like vehicles and buildings will eventually be scaled up again to life-sized proportions. Case in point the LEGO Technic dune buggy that [Matt Denton] recently printed at effectively human scale, while also making it actually drivable.
The basis for this project is the 8845 Dune Buggy which was released in 1981. Unlike the modern 42101 version, it’s more straightforward and also seems more amenable to actually sitting in despite featuring more pieces for a total of 174 pieces. Naturally, [Matt] didn’t simply go for a naïve build of the 8845 buggy, but made a few changes. First is the scale that’s 10.42 times larger than the LEGO original, based around the use of 50 mm bearings. The model was also modified to be a single-seater, with the steering wheel placed in the center.
With some structural and ergonomic tweaks in place, the resulting CAD model was printed out mostly in PLA with a 1 mm nozzle and 10% infill using a belt FDM printer to help with the sheer size of the parts. After that it was mostly a LEGO kit assembly on a ludicrous scale that resembles a cross between building a LEGO kit and assembling Ikea flatpack furniture.
At merely the cost of most of his sanity, [Matt] finally got the whole kit together, still leaving a few suspension issues to resolve, as it turns out that so much plastic actually weighs a lot, at 102 kg. With that and other issues resolved, the final touch was to add an electric motor to the whole kit using a belt-driven system on the rear axle and bringing every LEGO minifig’s dreams to life.
After a few test drives, some issues did pop up, including durability concerns and not a lot of performance, but overall it performs much better than you’d expect from a kid’s toy.
youtube.com/embed/RyM0SPHocUA?…
#CyberSecurity
insicurezzadigitale.com/linux-…
reshared this
Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma
@Informatica (Italy e non Italy 😁)
C’è un che di antico, di quasi romantico, nell’idea di sigillare qualcosa con la ceralacca. Un gesto definitivo, una promessa di integrità che sopravvive al tempo. Ebbene, questa metafora così fisica e rassicurante è approdata nel mondo etereo e
Informatica (Italy e non Italy 😁) reshared this.
Linux imballa la memoria con la ceralacca. Glibc 2.43 porta mseal in ogni programma
@Informatica (Italy e non Italy 😁)
C’è un che di antico, di quasi romantico, nell’idea di sigillare qualcosa con la ceralacca. Un gesto definitivo, una promessa di integrità che sopravvive al tempo. Ebbene, questa metafora così fisica e rassicurante è approdata nel mondo etereo e
Informatica (Italy e non Italy 😁) reshared this.
⚠️Avviso agli utenti di Poliverso.org e poliversity.it⚠️
Stiamo facendo degli interventi di manutenzione e aggiornamento e il server potrebbe non essere disponibile per alcune ore.
Ci scusiamo per il disagio 😅
reshared this
Meet Me on My Rotary Phone
We suspect kids today — and some adults — are confused about phone terminology. In today’s world, “hanging up” and “dialing,” for example, are abstract words without the physical reference that older people remember. But some people have a soft spot for the old rotary dial phones, including [Stavros], who wired a rotary phone to his computer for use on online meetings. Check out the video below.
He took an old rotary phone and wanted to program a Raspberry Pi Zero to act as a sound card and a keyboard. That way, he could connect to the meeting by picking up the handset and disconnect by hanging up. He also planned to read the dial and convert that into keyboard input.
If that sounds like a big project, it’s because it is. [Stavros] decided to use Claude Opus 4.1 to write the code for him, but was stymied by the $200/month price tag. So he wrote some code to send queries on a pay-as-you-go plan. After $50 was spent, the code was in worse shape than the first version. So much for vibe coding.
Plan B was — his words, not ours — shameful. He used a cheap USB sound card, an RP2040 to act like the keyboard, and a hub to make it simple to connect. Cases were removed, and boards were integrated into the phone to make a working project.
We do appreciate that [Stavros] tries not to irreversibly damage the old gear when he makes a mod like this. He uses a 3D printed connector to replace the old press-fit connections on the phone’s PCB, and it is all highly reversible.
While Claude didn’t help the development much, perhaps [Stavros] can use the phone to talk to Claude. We’ve seen a number of rotary phone hacks over the years.
stavros.io/posts/i-converted-a…
Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni di vittime ogni anno, anche se ormai è risaputo che i link sospetti sono trappole da evitare. E se il phishing continua ad esistere in tutte le sue forme, questo significa che qualcuno ancora ci abbocca.
Allora, come spiegare questa contraddizione? Entrano in gioco i bias cognitivi, scorciatoie mentali che ci fanno pensare “TANTO”: “tanto non ho nulla da rubare”, oppure “tanto a me non succederà mai”, oppure “tanto io ci faccio sempre attenzione” e così via. Si tratta di un errore fatale, perché chiunque può diventare una porta d’accesso per obiettivi più interessanti, o un capro espiatorio perfetto per attività criminali, oppure banalmente un automatismo dei cybercriminali ha trovato un buco nel computer o nel telefono e ci si è infilato dentro.
Il “Manuale CISO Security Manager” nasce per aiutare i professionisti della sicurezza a capire e fronteggiare questi meccanismi psicologici, che mettono in crisi anche le tecnologie più avanzate.
L’illusione del “tanto non ho nulla da nascondere”
Pensare di non essere un bersaglio per i cybercriminali è il bias più rischioso. Ogni utente è, di fatto, un asset prezioso per almeno tre motivi chiave:
- Ponte di accesso: ogni persona è collegata a reti di amici, familiari e colleghi più interessanti. I criminali usano queste catene di fiducia per raggiungere obiettivi di alto valore.
- Capro espiatorio: le identità rubate servono per effettuare frodi, aperture di conti bancari e attacchi nascosti a nome di ignare vittime.
- Fonte di credenziali: password riciclate e dati personali diventano munizioni per sferrare attacchi più sofisticati.
Ma quindi cosa ci insegna la sicurezza stradale?
I dati ISTAT raccontano una storia drammatica: morti causate da comportamenti evitabili quali guida distratta o abuso di alcol, nonostante le campagne di sensibilizzazione che vanno avanti da decenni. E quindi, se la gente rischia la vita fisica ignorando regole note, perché dovrebbe rispettare norme che sembrano invisibili perchè stanno dietro ad uno schermo?
Anatomia dei bias nella cybersecurity
- Bias di invulnerabilità: “A me non succederà mai”. Il cervello ignora che i criminali cercano accessi e identità, non solo ricchezze.
- Bias del controllo illusorio: “So riconoscere un attacco, e se succederà, ci starò attento”. Il cervello sottovaluta l’astuzia e il continuo aggiornamento delle minacce.
- Bias della delega tecnologica: “Ci pensa l’antivirus, l’amico esperto, il supporto IT” o comunque qualcun altro / qualcos’altro. È un’illusione pericolosa: il fattore umano resta il vero anello debole.
Nonostante i supercomputer più potenti abbiano capacità di calcolo e memoria superiori al cervello umano, non possono sostituirne l’intuizione, la capacità di correlare informazioni non strutturate e il giudizio contestuale. La “grande bugia” della tecnologia è quella di credere che risolverà da sola ogni problema di sicurezza.
Cosa fare nelle aziende?
Attenzione! I bias non sono errori, sono strategie di sopravvivenza per processare rapidamente una montagna di dati. Nel mondo reale funzionano per salvarci, mentre nel cyberspazio possono aprire la porta ad un disastro irrecuperabile.
Infatti, il futuro è interdisciplinare: tecnologia, psicologia e comportamento umano devono convivere. La sfida è usare i bias in modo positivo per andare oltre le semplici difese tecniche.
- Progettare sistemi che funzionino “con” i bias, non contro.
- Formare le persone alla sicurezza tenendo conto delle resistenze psicologiche, non solo informando.
- Usare “nudge”, cioè spinte gentili verso comportamenti sicuri, non barriere rigide.
Per approfondire il rapporto tra fattore umano e cybersicurezza, il “Manuale CISO Security Manager” dedica ampio spazio a queste tematiche fondamentali per la sopravvivenza.
L'articolo Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere” proviene da Red Hot Cyber.
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati.
La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa.
Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo tangibile la sicurezza attraverso monitoraggio continuo, intelligenza artificiale, risposta automatica e tracciabilità completa dei log, in linea con i requisiti NIS2.
1. Riservatezza: proteggere chi può accedere ai dati
La riservatezza è il primo passo per costruire fiducia digitale. Garantire che solo gli utenti autorizzati possano accedere ai dati sensibili significa difendere la privacy, il know-how e la reputazione aziendale. Un singolo errore di configurazione o un account compromesso possono esporre informazioni strategiche e generare impatti economici e legali significativi.
Per ridurre questo rischio, servono politiche di accesso strutturate e una visione chiara della superficie d’attacco.
Tra le azioni più efficaci, bisogna considerare di:
- Definire policy di accesso basate sui ruoli (RBAC).
- Implementare l’autenticazione multifattore (MFA) per bloccare accessi indesiderati anche in caso di furto credenziali.
- Adottare un approccio Zero Trust, che verifica costantemente ogni identità e dispositivo.
- Formare i dipendenti per riconoscere tentativi di phishing e ingegneria sociale.
Sul piano tecnico, la riservatezza si fonda su strumenti come crittografia avanzata, VPN sicure e sistemi IAM (Identity and Access Management), che permettono di gestire le identità digitali in modo centralizzato e tracciabile.
Come LECS tutela la riservatezza
LECS potenzia la riservatezza dei dati e supporta direttamente i requisiti NIS2 PR.AA-03 e PR.DS-02, grazie a:
- Autenticazione multifattore per l’accesso alla dashboard cloud.
- Comunicazione cifrata a doppio livello tra appliance e cloud (TLS 1.3 + cifratura proprietaria).
- Registrazione sicura dei log – conservati localmente e in cloud, con eventi critici scritti in blockchain privata, garantendo integrità e inalterabilità.
Mantenere la riservatezza significa costruire un ecosistema di fiducia: con LECS, ogni accesso, comunicazione e log è monitorato, cifrato e tracciabile in modo conforme alle normative più recenti.
2. Integrità: mantenere i dati esatti, coerenti e affidabili
L’integrità dei dati garantisce che le informazioni aziendali siano corrette, coerenti e non alterate in modo non autorizzato.
Senza integrità, ogni decisione rischia di basarsi su dati corrotti o incompleti, con conseguenze gravi su operazioni, compliance e reputazione.
Le migliori pratiche operative comprendono:
- Utilizzare algoritmi di hashing e checksum per verificare i file.
- Attivare versioning e audit log per documentare ogni modifica.
- Integrare soluzioni di File Integrity Monitoring (FIM) che segnalano in tempo reale eventuali alterazioni sospette.
- Aggregare e correlare gli eventi con sistemi SIEM, per individuare anomalie e deviazioni.
Come LECS garantisce l’integrità
LECS assicura l’integrità dei sistemi e dei dati attraverso un’analisi passiva e continua della rete:
- Mantiene un inventario aggiornato di tutti gli asset IT, OT e IoT, rilevando automaticamente nuovi dispositivi o host offline.
- Rileva vulnerabilità note (CVE), certificati scaduti e protocolli insicuri, fornendo al responsabile IT log e segnalazioni chiare.
- Effettua analisi comportamentale e statistica tramite IA Tires-IA, che classifica gli eventi in base alla gravità e suggerisce azioni di remediation.
- In caso di minacce, interviene in tempo reale isolando le connessioni malevole senza interrompere l’operatività.
Grazie alla sua intelligenza predittiva e alla classificazione automatica dei rischi, LECS abbassa drasticamente la probabilità che un attacco comprometta l’integrità dei sistemi e dei dati.
3. Disponibilità: garantire continuità e resilienza operativa
La disponibilità dei dati assicura che sistemi e informazioni siano sempre accessibili a chi ne ha diritto, nel momento in cui servono.
Un’interruzione può bloccare la produzione, compromettere i servizi ai clienti o causare perdite economiche rilevanti.
Le misure chiave includono:
- Architetture ridondate e sistemi di failover.
- Backup differenziati, on-premises e in cloud.
- Piani di Disaster Recovery aggiornati.
- Mitigazione DDoS e monitoraggio proattivo per difendersi da sovraccarichi e attacchi.
Come LECS assicura la disponibilità
LECS è progettato per garantire continuità e resilienza, anche in assenza di personale tecnico:
- La response automatica difende gli host 24/7, bloccando solo la connessione malevola senza compromettere il funzionamento dei sistemi.
- Tutti i log e i modelli di IA vengono salvati e sincronizzati su cloud dedicato, assicurando continuità operativa anche in caso di guasti o incidenti.
- La reportistica personalizzabile consente di documentare eventi, rischi e incidenti per audit e conformità NIS2.
La disponibilità non è solo un requisito tecnico ma una componente vitale della business continuity: LECS assicura che la rete resti sempre monitorata, difesa e operativa.
4. Integrare i tre pilastri: verso una sicurezza aziendale completa
Riservatezza, integrità e disponibilità non sono elementi indipendenti, ma componenti interconnesse di un’unica strategia di sicurezza.
Un sistema efficace nasce dall’integrazione dei tre pilastri in una governance coerente, che unisca politiche, persone e tecnologie in un unico quadro di controllo.
Per le aziende moderne, questo significa:
- Definire procedure condivise tra IT, OT e direzione.
- Automatizzare il monitoraggio e la risposta agli incidenti.
- Promuovere la cultura della sicurezza come parte del lavoro quotidiano.
LECS: la traduzione operativa della triade CIA
Con LECS, questi principi si trasformano in risultati misurabili:
- Monitoraggio continuo degli asset e della rete.
- Detection e response automatizzate.
- Log inalterabili e verificabili.
- Backup e reportistica conformi alla NIS2.
In Cyber Evolution lavoriamo proprio in questa direzione: unire la protezione dei dati con la continuità dei processi, attraverso soluzioni che garantiscono visibilità completa, rilevamento proattivo e risposta immediata alle minacce.
La sicurezza dei dati non è un progetto a termine, ma un processo costante di prevenzione, monitoraggio e miglioramento.
I dati sono la risorsa che mette in moto ogni giorno la tua azienda.
Con LECS, la triade CIA diventa una difesa attiva e verificabile: riservatezza per proteggere l’accesso, integrità per garantire l’affidabilità e disponibilità per assicurare la continuità – in piena conformità con la Direttiva NIS2.
L'articolo Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS proviene da Red Hot Cyber.
2025 Component Abuse Challenge: The VIA Makes Noise, Again
In the days of 8-bit home computing, the more fancy machines had sound chips containing complete synthesizers, while budget machines made do with simple output ports connected to a speaker — if they had anything at all. [Normal User] appears to be chasing the later route, making PCM sound by abusing the serial port on a 6522 VIA chip.
A serial port is when you think about it, a special case of a one-bit output port. It’s designed for byte data communication but it can also carry a PCM data stream. We’ve seen this used with microcontrollers and peripherals such as the I2S port plenty of times here at Hackaday, to produce such things as NTSC video. The 1970s-spec equivalent might not be as fast as its modern equivalent, but it’s capable of delivering audio at some level. The machine in question is a Ben Eater breadboard 6502 with a World’s Worst Video Card, and as you can hear in the video below the break, it’s not doing a bad job for the era,
If you think this hack sounds a little familiar then in a sense you’re right, because Ben Eater himself made noises with a 6522. However it differs from that in that he used the on-board timers instead. After all, the “V” in “VIA” stands for “versatile”.
youtube.com/embed/0glEfLZCwmc?…
securityaffairs.com/184636/sec…
#securityaffairs #hacking
Critical CVE-2025-59367 flaw lets hackers access ASUS DSL routers remotely
ASUS fixed a critical auth-bypass flaw (CVE-2025-59367) in DSL routers that let remote, unauthenticated attackers access devices with ease.Pierluigi Paganini (Security Affairs)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/smartapesg-…
reshared this
WWII Secret Agents for Science
We always enjoy [History Guy]’s musing on all things history, but we especially like it when his historical stories intersect with technology. A good example was his recent video about a small secret group during the Second World War that deployed to the European Theater of Operations, carrying out secret missions. How is that technology related? The group was largely made of scientists. In particular, the team of nineteen consisted of a geographer and an engineer. Many of the others were either fluent in some language or had been through “spy” training at the secret Military Intelligence Training Center at Camp Ritchie, Maryland. Their mission: survey Europe.
We are spoiled and enjoy several different GPS systems that can pinpoint our position quickly and easily, but that’s a modern invention. In the old days, everything came down to a geodetic reference point, usually an iron rod or some form of marker with a well-known position. Using surveying equipment, you could position other locations by referring to the reference points.
You might think that the exact location of a city isn’t that important if you are invading it. But, as the [History Guy] points out, sending artillery over the horizon being off even a little bit can have disastrous consequences. Of course, other countries had good references, but they were often not made available for obvious reasons.
The Army sent out a call for “geodesists.” They found Floyd Huff, a Civil Engineer with the requisite experience. They made him a major, and he led a secret band through liberated areas right behind the front line. They carried about 1,800 pounds of cameras and a database of both what was known and locations like libraries and schools that might have enemy geodetic data.
It paid off. Between talking to captured soldiers, finding sympathetic academics, and finding bombed-out libraries, they were able to use their cameras to make microfilm to get better data to the front lines immediately. They even found the entire database from the German Army, but had to mount a significant operation to secure it before the Russians took over the city. They even captured high-tech equipment the Germans used to change aerial photographs into topological maps.
Some of the techniques these secret scientists developed have had far-reaching consequences on mapping. The video explains it, and, as usual, it is fun to watch and educational. If you prefer to read, you might enjoy this older article from The Smithsonian.
Like many secret agents, they aren’t well known because — well, you know — they work in secret. Huff is featured in the — we aren’t making this up — National Geospatial Intelligence Hall of Fame.
With modern tech, it is easy to forget what a technical accomplishment it is to know exactly where things are. Of course, GPS is supremely complicated, but not for us, its users.
youtube.com/embed/l6ciUozP2vI?…
Hackaday Podcast Episode 345: A Stunning Lightsaber, Two Extreme Cameras, and Wrangling Roombas
It’s a wet November evening across Western Europe, the steel-grey clouds have obscured a rare low-latitude aurora this week, and Elliot Williams is joined by Jenny List for this week’s podcast. And we’ve got a fine selection for your listening pleasure!
The 2025 Component Abuse Challenge has come to an end, so this week you’ll be hearing about a few of the entries. We’ve received an impressive number, and as always we’re bowled over by the ingenuity of Hackaday readers in pushing parts beyond their limits.
In the news is the potential discovery of a lost UNIX version in a dusty store room at the University of Utah, Version 4 of the OS, which appeared in 1973. Check out your own stores, for hidden nuggets of gold. In the hacks, we have two cameras at the opposite end of the resolution spectrum, but sharing some impressive reverse engineering. Mouse cameras and scanner cameras were both a thing a couple of decades ago, and it’s great to see people still pushing the boundaries. Then we look at the challenge of encoding Chinese text as Morse code, an online-upgraded multimeter, the art of making lenses for an LED lighting effect, and what must be the best recreation of a Star Wars light sabre we have ever seen. In quick hacks we have a bevvy of Component Abuse Challenge projects, a Minecraft server on a smart light bulb, and a long term test of smartphone battery charging techniques.
We round off with a couple of our long-form pieces, first the uncertainties about iRobot’s future and what it might mean for their ecosystem — think: cheap hackable robotics platform! — and then a look at FreeBSD as an alternative upgrade path for Windows users. It’s a path not without challenges, but the venerable OS still has plenty to give.
As always, you can listen using the links below, and we’ve laidout links to all the articles under discussion at the bottom of the page.
html5-player.libsyn.com/embed/…
Download our finest MP3 right here.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 345 Show Notes:
News:
What’s that Sound?
- Think you know what the sound is? Put your metaphorical two cents in here.
Interesting Hacks of the Week:
- Camera Capabilities Unlocked From A Mouse
- Medium Format, 3 GigaPixel Camera Puts It All On The Line (Sensor)
- Morse Code For China
- UTF-8 Is Beautiful
- UTF-8 – “The Most Elegant Hack”
- Reproduced And Recovered: The First Chinese Keyboard-based MingKwai Typewriter
- Screen-Accurate Lightsaber As A Practical Effect
- Cheap Multimeter Gets Webified
- An LED Projector As A Lighting Effect
Quick Hacks:
- Elliot’s Picks:
- RP2040 From Scratch: Roll Your Own Dev Board Magic
- Running A Minecraft Server On A WiFi Light Bulb
- Nest Thermostat: Now 100% Less Evil
- Testing Whether Fast Charging Kills Smartphone Batteries, And Other Myths
- Jenny’s Picks:
- 2025 Component Abuse Challenge: Dawg Gone LED Tester
- 2025 Component Abuse Challenge: Glowing Neon From A 9 V Relay
- 2025 Component Abuse Challenge: The Slip Ring In Your Parts Bin
- Have A Slice Of Bumble Berry Pi
Can’t Miss Articles:
- If IRobot Falls, Hackers Are Ready To Wrangle Roombas
- Moving From Windows To FreeBSD As The Linux Chaos Alternative
hackaday.com/2025/11/14/hackad…
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore.
In un futuro distopico – ma molto vicino – le persone defunte potranno parlare con i defunti, che saranno archiviate e indicizzate in un grande “archivio delle anime*, come una grande Wayback machine, ma per i defunti.
Lo scandalo dei “fantasmi” digitali è divampato di nuovo. Nel 2020, Kanye West regalò a Kim Kardashian un ologramma del suo defunto padre, Rob Kardashian, per il suo compleanno: all’epoca, questo gesto sembrò un regalo futuristico riservato solo alle celebrità.
Ora, diversi anni dopo, il mondo dell’intelligenza artificiale si sta muovendo con sicurezza verso un futuro in cui queste cose saranno accettate come parte della vita quotidiana.
La startup di Los Angeles 2Wai ha scatenato un’ondata di polemiche dopo aver lanciato un’app che permette agli utenti di creare avatar digitali interattivi di parenti defunti. L’azienda ha fatto subito notizia: il co-fondatore Calum Worthy ha pubblicato un video che è diventato virale sui social media nel giro di poche ore.
In questo video, una donna incinta parla al telefono con un’incarnazione artificiale della sua defunta madre. La scena fa poi un salto in avanti di dieci mesi: la “nonna” digitale legge una favola della buonanotte al bambino. Qualche anno dopo, il bambino, ormai scolaretto, discute con lei della strada per tornare a casa. La scena finale mostra un uomo adulto che informa la sua parente virtuale che diventerà bisnonna.
Sullo schermo appare lo slogan: “Con 2Wai, tre minuti possono durare per sempre”. Worthy, nei commenti, ha affermato che la sua azienda sta creando un “archivio vivente dell’umanità”, un social network basato sugli avatar. Ha anche formulato la principale domanda retorica del progetto: “E se le persone che abbiamo perso potessero far parte del nostro futuro?”
L’app è ora disponibile sull’App Store. Permette agli utenti di creare un cosiddetto HoloAvatar, un sosia digitale che, secondo gli sviluppatori, “ti assomiglia e parla come te, e condivide i tuoi ricordi“. Worthy ha incoraggiato gli utenti a provare la versione beta e ha sottolineato che una versione per Android sarà disponibile in seguito.
Gli utenti dei social media hanno immediatamente tracciato un parallelo con l’episodio “Return to Me” di Black Mirror, in cui una donna crea una copia IA del suo partner defunto e perde gradualmente il contatto con la realtà. Molti commentatori hanno definito il video di 2Wai un “incubo a occhi aperti“, una “tecnologia demoniaca” e hanno persino chiesto che tale tecnologia venisse “distrutta“.
La scena in cui un bambino instaura un legame emotivo con una versione digitale della nonna ha causato particolare tensione, sollevando preoccupazioni sul fatto che tali servizi possano distorcere la memoria, il dolore e il concetto stesso di relazioni familiari.
I sostenitori del progetto, al contrario, lo vedono come un modo per preservare la voce , il modo di parlare e le storie personali dei membri della famiglia per i decenni a venire. Vedono la tecnologia come un’opportunità per tramandare i ricordi di generazione in generazione.
Ma per ora, il dibattito rimane estremamente polarizzato. Alcuni credono che tali servizi inaugureranno una nuova forma di memoria digitale. Altri ritengono che questi deepfake rischino di offuscare il confine tra memoria e simulazione, oltre ad avere un impatto negativo sulla salute mentale degli individui.
Come dimostra la reazione al video, la società non ha ancora deciso dove tracciare il confine tra eredità digitale e interferenza con i sentimenti umani. Ma una cosa è chiara: l’intelligenza artificiale sta sempre più invadendo la sfera intima e tali strumenti solleveranno inevitabilmente nuove questioni psicologiche ed etiche per la società.
L'articolo La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche proviene da Red Hot Cyber.
This Week in Security: Landfall, Imunify AV, and Sudo Rust
Let’s talk about LANDFALL. That was an Android spyware campaign specifically targeted at Samsung devices. The discovery story is interesting, and possibly an important clue to understanding this particular bit of commercial malware. Earlier this year Apple’s iOS was patched for a flaw in the handling of DNG (Digital NeGative) images, and WhatsApp issued an advisory with a second iOS vulnerability, that together may have been used in attacks in the wild.
Researchers at Unit 42 went looking for real-world examples of this iOS threat campaign, and instead found DNG images that exploited a similar-yet-distinct vulnerability in a Samsung image handling library. These images had a zip file appended to the end of these malicious DNG files. The attack seems to be launched via WhatsApp messaging, just like the iOS attack. That .zip contains a pair of .so shared object files, that are loaded to manipulate the system’s SELinux protections and install the long term spyware payload.
The earliest known sample of this spyware dates to July of 2024, and Samsung patched the DNG handling vulnerability in April 2025. Apple patched the similar DNG problem in August of 2025. The timing and similarities do suggest that these two spyware campaigns may have been related. Unit 42 has a brief accounting of the known threat actors that could have been behind LANDFALL, and concludes that there just isn’t enough solid evidence to make a determination.
Not as Bad as it Looks
Watchtowr is back with a couple more of their unique vulnerability write-ups. The first is a real tease, as they found a way to leak a healthy chunk of memory from Citrix NetScaler machines. The catch is that the memory leak is a part of an error message, complaining that user authentication is disabled. This configuration is already not appropriate for deployment, and the memory leak wasn’t assigned a CVE.
There was a second issue in the NetScaler system, an open redirect in the login system. This is where an attacker can craft a malicious link that points to a trusted NetScaler machine, and if a user follows the link, the NetScaler will redirect the user to a location specified in the malicious link. It’s not a high severity vulnerability, but still got a CVE and a fix.
Worse than it Looks
And then there’s the other WatchTowr write-up, on Monsta FTP. Here, old vulnerabilities continue to work in versions released after the fix. The worst one here is an unauthenticated RCE (Remote Code Execution) that can be pulled off by asking the server nicely to connect to a remote SFTP server and download a file. In this case, the specified path for saving that file isn’t validated, and can be written anywhere to the Monsta FTP filesystem. Instant webshell. This time it did get fixed, within a couple weeks of WatchTowr sending in the vulnerability disclosure.
Imunify AV
Antivirus software Imunify just fixed an issue that threatened a few million servers. Imunify is an antivirus product that scans for malicious code. It sounds great. The problem is that it worked to deobfuscate PHP code, by calling an executeWrapper helper function. The short explanation is that this approach wasn’t as safe as had been hoped, and this deobfuscation step can be manipulated into running malicious code itself. Whoops.
Patchstack reported on this issue, and indicated that it had been publicly known since November 4th. Patches have since been issued, and a simple message has been published that a critical security vulnerability has been fixed. There is a PoC (Proof of Concept) for this vulnerability, that would be trivial to develop into a full webshell. The only challenge is actually getting the file on a server to be scanned. Either way, if your servers run Imunify, be sure to update!
IndonesianFoods
There’s another NPM worm on the loose, and this one has quietly been around for a couple years. This one is a bit different, and the “malicious” packages aren’t doing anything malicious, at least not by default.
[Paul McCarty] first spotted this campaign, and gave it the name “IndonesianFoods”, inspired by the unique names the fake packages were using. It appears that a handful of malicious accounts have spent time running a script that generates these fake packages with unique names, and uploads them to NPM. Downloading one of these packages doesn’t run the script on the victim machine, and in fact doesn’t seem to do anything malicious. So what’s the point?
Endor Labs picked up this thread and continued to pull. The point seems to be TEA theft. That’s the Blockchain tech that’s intended to reward Open Source project and contributions. It’s yet another abuse of NPM, which has had a rough year.
Rusty Sudo
Canonical made a bold decision with Ubuntu 25.04, shipping the uutils Rust rewrite of coreutils and sudo-rs. That decision was controversial, and has proven to be a cause of a few issues. Most recently, the sudo-rs utility has made news due to security vulnerabilities. We know the details on a few of the issues fixed in this update of those, CVE-2025-64170. It’s a quirk when a user types a password into the prompt, but never presses return. The prompt times out, and the typed characters are echoed back to the terminal.
Another issue doesn’t have a CVE assigned yet, but is available as a GitHub Security Advisory, and the patch is published. This one has the potential to be an authentication bypass. Sudo has the feature that tracks how long it has been since the user has last authenticated. The flaw was that this state was leaking between different users, allowing a login by one user to count as a login for other users, allowing that password skip.
Bits and Bytes
And finally, there’s a bit of good news, even if it is temporary. Google has taken action against one of the larger SMS scam providers. The group operates under the name Lighthouse, and seems to use normal cloud infrastructure to run the scams, simply flying under the radar for now. Google has combined legal action with technical, and with any luck, law enforcement can join in on the fun.
The Cyber Police Department of Ukraine sent this email to me, @zackwhittaker, and some other cyber journalists.
Basically, it seems they are asking for help going after hackers expecting journalists to share information we would never share with law enforcement. Nope, this is not how it works.
Cybersecurity & cyberwarfare reshared this.
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
📌 Link all'articolo : redhotcyber.com/post/la-waybac…
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all'interno di un grande elaboratore. In un futuro distopico 8211; ma molto vicino 8211; le #persone defunte potranno parlare con i defunti, che saranno archiviate e indicizzate in un grande "archivio delle anime*, come una grande Wayback machine, ma per i defunti.
#redhotcyber #news #intelligenzaArtificiale #tecnologiaAvanzata #startupInnovative #comunicazioneConIDefunti #applicazioneMobile #fantascienzaDiventataRealtà #innovazioneTecnologica #rapidoAvanzamento #polemicaSullEtica #interazioneConIDefunti #soluzioniDigitali #futuroDellaComunicazione
La Wayback Machine "delle anime" sta per arrivare. E anche le polemiche
Una startup lancia un'app che crea avatar digitali interattivi di parenti defunti. La tecnologia solleva questioni etiche e psicologiche.Redazione RHC (Red Hot Cyber)
Cybersecurity & cyberwarfare reshared this.
Nel dark web quasi 4 milioni di dati italiani. Cosa sappiamo
@Informatica (Italy e non Italy 😁)
Nel dark web è apparso un file che sembra contenere i dati di 3,8 milioni di consumatori italiani, probabilmente trafugati in un data breach. Un bottino prezioso per pirati informatici e truffatori. Ecco perché
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata
Informatica (Italy e non Italy 😁) reshared this.
NEW: Five people who live in the U.S. pleaded guily for "facilitating" and helping the North Korean regime place fake remote IT workers inside American companies.
U.S. Department of Justice said their actions affected 136 U.S. companies and netted Kim Jong Un’s regime $2.2 million in revenue.
techcrunch.com/2025/11/14/five…
Five people plead guilty to helping North Koreans infiltrate US companies as 'remote IT workers' | TechCrunch
The U.S. Department of Justice said five people — including four U.S. nationals — "facilitated" North Korean IT workers to get jobs at American companies, allowing the regime to earn money from their remote labor.Lorenzo Franceschi-Bicchierai (TechCrunch)
Cybersecurity & cyberwarfare reshared this.
#CyberSecurity
securebulletin.com/nvidia-nemo…
reshared this
Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi
@Informatica (Italy e non Italy 😁)
A metà settembre 2025 Anthropic ha rilevato attività sospette che, da successive indagini, sono risultate parte di una campagna di spionaggio cinese altamente sofisticata. Gli autori hanno sfruttato le capacità “agenti” dell'intelligenza
Informatica (Italy e non Italy 😁) reshared this.
Android Developer Verification Starts as Google Partially Retreats on Measures
In a recent blog post Google announced that the early access phase of its Android Developer Verification program has commenced, as previously announced. In addition to this new announcement Google also claims to be taking note of the feedback it has been receiving, in particular pertaining to non-commercial developers for whom these new measures are incredibly inconvenient. Yet most notable is the ’empowering experienced users’ section, where Google admits that to developers and ‘power users’ the intensive handholding isn’t required and it’ll develop an ‘advanced flow’ where unverified apps can still be installed without jumping through (adb) hoops.
What this new option will look like, and how it’ll differ from the current warning pop-up when installing an APK not via the Play Store remains to be seen. Either way, it highlights the impossible balance that Google is trying to strike between a simultaneously open ecosystem and a high-security one. A problem with a central software repository is that while it does provide a lot of convenience for end users, ensuring that all software in it is vetted and safe is a tough one.
In the case of something like the Debian or FreeBSD software repositories, these are quite locked down and with no random developer getting their software in without some serious work, whereas the very open NPM and Python repositories are practically overrun with malware. Here Google has to choose and pick its battles, with the scenario of scammers making a victim download a fake ‘verification app’ clearly being front and center on their mind. The problem here being of course that this is trying to fix a social engineering issue with technology, which only gets you so far and risks immense damage in the process.
For developer types, Google still only distinguishes between commercial developers and students/hobbyists, with the latter developing for a ‘small group’, making one wonder how OSS software with potentially very large userbases will be treated. Will they have to go through the whole ‘submit government ID scan’ and publishing of personal contact information on the app details page, same as for a commercial app?
Either way, it seems like good progress at least that the option of distributing APKs via alternate app stores as well as places like GitHub will be preserved. Telling users to just mash the ‘Ok’ button a few times on scary dialogs is significantly more straightforward than instructing them on how to push your app onto their Android device via adb would be. In fact, most users probably won’t need any special encouragement to do so.
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
L’intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all’intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la soglia dei 5 trilioni di dollari di capitalizzazione di mercato, diventando un punto di riferimento per il mercato rialzista dell’intelligenza artificiale negli Stati Uniti e persino nel mondo.
Tuttavia, il dibattito sull’eventualità che l’intelligenza artificiale sia una bolla è proseguito e si è intensificato la scorsa settimana, con i suoi effetti che hanno iniziato a farsi sentire.
Il prezzo delle azioni NVIDIA è sceso per diversi giorni consecutivi. Non solo NVIDIA ha subito un calo, ma anche altri giganti della tecnologia non sono stati risparmiati: Google è scesa assieme a Broadcom e Tesla.
Qualche giornata fa si è visto un bagno di sangue tra i giganti della tecnologia statunitense, in particolare i giganti dei chip di memoria basati sull’intelligenza artificiale, con SanDisk in calo del 16% e Seagate e Western Digital in calo di oltre il 10% in due giorni.
Anche i fondi correlati hanno percepito per primi il cambiamento di rotta. Il SoftBank Group di Masayoshi Son aveva già venduto tutte le sue azioni NVIDIA entro la fine di ottobre, realizzando un profitto di 5,8 miliardi di dollari.
Anche Bridgewater Associates, il più grande hedge fund al mondo, ha ridotto significativamente le sue partecipazioni in NVIDIA entro la fine di settembre, detenendo solo 2,51 milioni di azioni, con un netto calo del 65,3% rispetto ai 7,23 milioni di azioni alla fine del secondo trimestre. Al contrario, Bridgewater aveva appena aumentato le sue partecipazioni in NVIDIA del 150% nel secondo trimestre.
Il mercato dell’intelligenza artificiale, che da tre anni è in notevole espansione, sta subendo un chiaro raffreddamento, dato che i maggiori venditori allo scoperto negli Stati Uniti hanno da poco iniziato a cedere azioni di NVIDIA.
Il mercato è attualmente in attesa di quella che sembra un’eternità: il report sugli utili del terzo trimestre di NVIDIA, la cui pubblicazione è prevista per il 19.
Se i risultati continueranno a crescere, l’intelligenza artificiale probabilmente guiderà la ripresa del mercato azionario. Tuttavia, se le prestazioni saranno inferiori alle aspettative, l’intelligenza artificiale avrà ovviamente bisogno di qualche aggiustamento.
L'articolo Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo proviene da Red Hot Cyber.
Questo account è gestito da @informapirata ⁂ e propone e ricondivide articoli di cybersecurity e cyberwarfare, in italiano e in inglese
I post possono essere di diversi tipi:
1) post pubblicati manualmente
2) post pubblicati da feed di alcune testate selezionate
3) ricondivisioni manuali di altri account
4) ricondivisioni automatiche di altri account gestiti da esperti di cybersecurity
NB: purtroppo i post pubblicati da feed di alcune testate includono i cosiddetti "redazionali"; i redazionali sono di fatto delle pubblicità che gli inserzionisti pubblicano per elogiare i propri servizi: di solito li eliminiamo manualmente, ma a volte può capitare che non ce ne accorgiamo (e no: non siamo sempre on line!) e quindi possono rimanere on line alcuni giorni. Fermo restando che le testate che ricondividiamo sono gratuite e che i redazionali sono uno dei metodi più etici per sostenersi economicamente, deve essere chiaro che questo account non riceve alcun contributo da queste pubblicazioni.
like this
reshared this
Kakashy
in reply to informapirata ⁂ • • •informapirata ⁂
in reply to Kakashy • • •@kakashy c'è il link 😅
@informatica
Kakashy
in reply to informapirata ⁂ • • •informapirata ⁂
in reply to Kakashy • • •@kakashy se il poro Claudio mettesse il link della fonte, gli sospenderebbero l'account 😅
Quello di cui vedi lo screenshot è un forum in cui i cybercriminali mettono all'asta i propri ricatti alle aziende che si sono fatte bucare
@informatica
Kakashy
in reply to informapirata ⁂ • • •Allanon 🇮🇹
in reply to informapirata ⁂ • • •reshared this
Informatica (Italy e non Italy 😁) e informapirata ⁂ reshared this.