Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia

📌 Link all'articolo : redhotcyber.com/post/telegram-…

Ogni giorno #Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad #abusi su #minori.Il confronto più significativo emerge osservando le sequenze di fine anno, in particolare il mese di dicembre, quando i volumi si stabilizzano e i trend diventano comparabili. Negli ultimi tre anni, quei numeri raccontano una storia interessante – ma solo se li si osserva in sequenza e non come fotografie isolate.
A cura di Simone D'Agostino

#redhotcyber #news #telegram #abusisu minori #sicurezzainformatica #cybersecurity #protezioneminori #gruppietelegram #canalitelegram #abusi #volumistabili #reatidisicurezza #minori #sicurezzaonline

Cybersecurity & cyberwarfare ha ricondiviso questo.

MongoBleed (CVE-2025-14847): the US, China, and the EU are among the top exploited GEOs
securityaffairs.com/186338/hac…
#securityaffairs #hacking

Modernizing a Classic Datsun Engine


The media in this post is not displayed to visitors. To view it, please log in.

Although Nissan has been in the doldrums ever since getting purchased by Renault in the early 2000s, it once had a reputation as a car company that was always on the cutting edge of technology. Nissan was generally well ahead of its peers when bringing technologies like variable valve timing, turbocharging, fuel injection, and adjustable suspension to affordable, reliable vehicles meant for everyday use. Of course, a lot of this was done before computers were as powerful as they are today so [Ronald] set out to modernize some of these features on his 1978 Datsun 280Z.

Of course there are outright engine swaps that could bring a car like this up to semi-modern standards of power and efficiency, but he wanted to keep everything fully reversible in case he wants to revert to stock in the future, and didn’t want to do anything to the engine’s interior. The first thing was to remove the complicated mechanical system to control the throttle and replace it with an electronic throttle body with fly-by-wire system and a more powerful computer. The next step was removing the distributor-based ignition system in favor of individual coil packs and electronic ignition control, also managed by the new computer. This was perhaps the most complicated part of the build as it involved using a custom-made hall effect sensor on the original distributor shaft to tell the computer where the engine was in its rotation.

The final part of this engine modernization effort was upgrading the fuel delivery system. The original fuel injection system fired all of the injectors all the time, needlessly wasting fuel, but the new system only fires a specific cylinder when it needs fuel. This ended up improving gas mileage dramatically, and dyno tests also showed these modifications improved power significantly as well. Nissan hasn’t been completely whiffing since the Renault takeover, either. Their electric Leaf was the first mass-produced EV and is hugely popular in all kinds of projects like this build which uses a Leaf powertrain in a Nissan Frontier.

youtube.com/embed/jZ38C-M3tyk?…


hackaday.com/2025/12/30/modern…

KMSAuto: il falso attivatore Windows usato per rubare criptovalute


Un hacker che ha rubato oltre 1,7 miliardi di won (circa 1,18 milioni di dollari) in criptovalute utilizzando un malware che falsificava segretamente gli indirizzi dei wallet è stato estradato in Corea del Sud.

Secondo l’Ufficio Investigativo Nazionale dell’Agenzia di Polizia Nazionale Coreana, il cittadino lituano di 29 anni è stato estradato dalla Georgia e successivamente arrestato in base a un mandato del tribunale.

Gli investigatori ritengono che da aprile 2020 a gennaio 2023 il sospettato abbia distribuito un malware chiamato KMSAuto, camuffandolo da strumento di attivazione di Microsoft Windows. Il programma ha preso di mira gli utenti che non utilizzavano strumenti di attivazione autorizzati e, secondo la polizia, è stato scaricato o installato circa 2,8 milioni di volte in tutto il mondo.

Il trucco chiave era il cosiddetto “memory hacking“. Durante una transazione di criptovaluta su un computer infetto, il malware sostituiva automaticamente l’indirizzo del wallet inserito con uno controllato dall’aggressore. Di conseguenza, l’utente inviava fondi a quello che sembrava essere l’indirizzo corretto, ma in realtà il trasferimento era indirizzato all’hacker crimi ale, e l’errore spesso passava inosservato fino a quando non è stata svolta una verifica.

Secondo le forze dell’ordine coreane, l’infezione ha interessato oltre 3.100 indirizzi di wallet e la criptovaluta è stata intercettata in oltre 8.400 transazioni. Il danno totale è stato stimato in circa 1,7 miliardi di won (circa 1,18 milioni di dollari). Tra le vittime figurano residenti sudcoreani: otto persone hanno perso un totale di 16 milioni di won (circa 11.000 dollari).

L’indagine è iniziata nell’agosto 2020 dopo che un utente ha segnalato la perdita di un bitcoin, del valore di circa 12 milioni di won (circa 8.300 dollari): il trasferimento è stato improvvisamente dirottato verso un altro indirizzo.

Ulteriori analisi hanno permesso di tracciare il movimento dei beni rubati attraverso sei paesi, inclusi gli exchange di criptovalute nazionali, e di identificare altre sette vittime coreane.

Una volta identificato il sospettato, la polizia coreana ha avviato un’operazione congiunta nel dicembre 2024 con il Ministero della Giustizia lituano, la procura e la polizia. Durante una perquisizione della residenza del sospettato in Lituania, sono stati sequestrati 22 oggetti, tra cui telefoni cellulari e computer portatili. La Corea del Sud ha richiesto un “Red Alert” dell’Interpol per processarlo e, ad aprile, la polizia georgiana ha arrestato l’uomo al suo ingresso nel Paese.

Seul ha quindi presentato una richiesta di estradizione e, secondo l’agenzia, dopo cinque anni e quattro mesi di indagini, il sospettato è stato infine condotto in Corea del Sud.

L'articolo KMSAuto: il falso attivatore Windows usato per rubare criptovalute proviene da Red Hot Cyber.

Londra, la città “tap & go” e la privacy che resta sul marciapiede


Cinque giorni a Londra, e mi è sembrato di vivere dentro una demo permanente del futuro. Quello patinato, comodo, “frictionless”. Quello dove fai tutto con un tap. Solo che, a forza di tap, alla fine ti accorgi che non stai solo pagando: stai firmando, ogni minuto, un diario dettagliato della tua vita.

Il viaggio l’ho comprato su Ryanair. L’hotel su Booking. Poi arrivi lì e capisci subito l’andazzo: trasporti, musei, spostamenti, perfino la scelta del pub per la serata… tutto passa dal telefono. La metro ti incentiva a usare la carta: contactless e via, “uno per persona”, e ti costa meno che fare il romantico col biglietto comprato al volo.

I bus li gestisci con app e pagamenti digitali. Biciclette e monopattini? App. Prenotazioni per musei? Sito o app. Cerchi un posto carino per una pinta e, come sempre, Google Maps ti prende per mano: “gira qui, attraversa là, sei arrivato”.

Comodo? Da impazzire.

E infatti è qui la trappola: la comodità è l’esca perfetta, perché non la percepisci come una rinuncia. La vivi come un upgrade.

Poi torni a casa, fai il recap mentale della vacanza, e ti arriva addosso l’ennesima conferma: la rete sa perfettamente dove sono stato, minuto per minuto. Sa cosa ho comprato, quando, dove, quanto spesso. Sa i miei spostamenti, le mie abitudini, i miei orari. E non sto parlando della classica “profilazione” da pubblicità fastidiosa. Qui siamo oltre: è la possibilità concreta di ricostruire la tua vita come un film, con timestamp e geolocalizzazione.

A quel punto la parola “privacy” smette di essere un concetto astratto, un tema da convegno, una cosa da “impostazioni dell’account”. Diventa una sensazione fisica: quella di essere leggibile. Tracciabile. Prevedibile.

E la domanda diventa inevitabile: quando tutto passa dal digitale, quanto resta davvero della libertà? Perché la libertà non è solo “posso fare cose facilmente”. Quella è praticità. La libertà, nel senso profondo, è anche poter essere opaco quando vuoi. Poter fare una scelta senza lasciare una scia. Poter esistere senza dover produrre dati.

Qui entra in gioco il tema del contante, che viene sempre buttato in caciara con la storia dell’evasione fiscale. Io la metto giù semplice: non c’entra niente. Se pago un caffè in contanti, nessuno sa che l’ho bevuto, a che ora, in quale zona, con quale frequenza, e magari pure con che “gusti” (macchiato, cappuccino, d’orzo… quello che vuoi). Il barista può farmi lo scontrino, la fiscalità può essere perfettamente a posto: il punto non è “nascondere” qualcosa, il punto è non trasformare ogni gesto quotidiano in un dato permanente.

Se invece pago elettronicamente, quella singola azione diventa informazione strutturata: importo, luogo, orario, ricorrenza. E non la vede “solo la banca”. La vede un intero ecosistema, fatto di intermediari, circuiti, sistemi antifrode, provider, analytics, correlazioni, consensi “accettati” con un tap frettoloso mentre sei in coda. La narrativa è: “ti stiamo semplificando la vita”. La realtà è spesso: “stiamo rendendo la tua vita misurabile”.

La parte più sottile (e più pericolosa) è che questo controllo non serve necessariamente a “spiarti” in modo cinematografico. Serve a normalizzare l’idea che tutto debba essere osservabile. Che ogni cosa debba lasciare traccia. Che l’opacità sia sospetta, l’anonimato un difetto, la riservatezza una stranezza da complottisti.

E attenzione: non sto dicendo “torniamo alle candele”. Io per primo uso servizi digitali, prenoto online, mi muovo con mappe e pagamenti smart. Il punto non è demonizzare la tecnologia. Il punto è riconoscere il prezzo. Perché se il prezzo non lo vedi, lo paghi due volte: una in dati, l’altra in potere ceduto.

Il futuro, se non lo governi, tende sempre a scegliere la strada più comoda per chi raccoglie informazioni, non per chi le produce. E noi le produciamo continuamente, anche quando pensiamo di star semplicemente vivendo.

La vera domanda, allora, non è “privacy sì o no”. È: vogliamo un mondo in cui l’unico modo di funzionare è essere tracciati? Vogliamo che la partecipazione alla vita quotidiana passi da strumenti che, per progettazione, registrano e correlano tutto? Perché a quel punto la libertà non sparisce con un decreto: svanisce per assuefazione. Un tap alla volta.

Se vogliamo restare padroni del gioco, dobbiamo ricominciare a pretendere alternative sensate: pagamenti digitali sì, ma senza trasformare tutto in profilazione; servizi efficienti sì, ma con minimizzazione dei dati; comodità sì, ma senza ricatto “o così o niente”. E, ogni tanto, anche un gesto semplice e quasi sovversivo: scegliere di essere meno leggibili. Non perché abbiamo qualcosa da nascondere, ma perché abbiamo ancora qualcosa da difendere. La nostra autonomia.

L'articolo Londra, la città “tap & go” e la privacy che resta sul marciapiede proviene da Red Hot Cyber.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 𝑪𝑨𝑳𝑳 𝑭𝑶𝑹 𝑺𝑷𝑶𝑵𝑺𝑶𝑹 - RHC CONFERENCE 2026 (V EDIZIONE)

La RHC Conference, è l’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

📍 Pagina dell'evento: redhotcyber.com/red-hot-cyber-…
📍 Video Riassuntivo della precedente IV edizione: youtube.com/watch?v=J1i9S4LOWS…

Per informazioni e sponsorizzazioni, scrivete a sponsor@redhotcyber.com.

#redhotcyber #rhcconference #conferenza #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Spazio e cybersicurezza: l’ESA indaga su una violazione che coinvolge partner esterni

📌 Link all'articolo : redhotcyber.com/post/incidente…

#redhotcyber #news #sicurezzainformatica #cybersecurity #hacking #incidentesicurezza #esaincidente

Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat


Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi criminali stranieri e infrastrutture operative offshore, mostrano sempre più spesso dinamiche differenti, in cui competenze legittime vengono piegate a scopi illeciti.

Il procedimento giudiziario che coinvolge due professionisti della sicurezza informatica affiliati al ransomware ALPHV BlackCatsi inserisce in questo contesto, offrendo uno spaccato significativo sull’evoluzione del cybercrime e sulle sue modalità operative negli Stati Uniti.

A rendere questo procedimento giudiziario diverso da molte altre inchieste sui crimini informatici è il profilo degli imputati. I due uomini coinvolti, insieme a un terzo soggetto, erano professionisti attivi nel campo della sicurezza informatica. Invece di operare per la protezione dei sistemi, hanno utilizzato le competenze acquisite nel loro lavoro per finalità criminali.

Il Dipartimento di Giustizia ha sottolineato come la preparazione tecnica degli imputati sia stata un elemento centrale delle attività illecite.

“Questi imputati hanno sfruttato la loro sofisticata formazione e la loro esperienza in materia di sicurezza informatica per commettere attacchi ransomware, proprio il tipo di reato che avrebbero dovuto cercare di fermare”, ha dichiarato il Procuratore Generale Aggiunto A. Tysen Duva della Divisione Criminale del Dipartimento di Giustizia. “L’estorsione via Internet colpisce cittadini innocenti tanto quanto il prelievo diretto di denaro dalle loro tasche. Il Dipartimento di Giustizia si impegna a utilizzare tutti gli strumenti disponibili per identificare e arrestare gli autori di attacchi ransomware ovunque abbia giurisdizione”.

L’indagine contribuisce inoltre a smentire una convinzione ancora diffusa: quella secondo cui il ransomware sia un fenomeno confinato a gruppi criminali stranieri operanti da Paesi dell’Europa orientale o dell’Asia. Secondo il procuratore federale Jason A. Reding Quiñones, la minaccia può originarsi anche all’interno degli Stati Uniti, sfruttando accessi legittimi e competenze avanzate per colpire vittime sul territorio nazionale.

“Il ransomware non è solo una minaccia esterna: può provenire anche dall’interno dei nostri confini”, ha affermato il procuratore statunitense Jason A. Reding Quiñones per il distretto meridionale della Florida. “Goldberg e Martin hanno utilizzato un accesso affidabile e competenze tecniche per estorcere denaro alle vittime americane e trarre profitto dalla coercizione digitale. Le loro dichiarazioni di colpevolezza chiariscono che i criminali informatici che operano all’interno degli Stati Uniti saranno individuati, perseguiti e chiamati a rispondere delle loro azioni”.

Dagli atti giudiziari emerge che, tra aprile e dicembre 2023, i due imputati hanno agito come affiliati del programma ALPHV BlackCat, una delle principali piattaforme di Ransomware-as-a-Service. In questo modello operativo, gli sviluppatori del malware mantengono l’infrastruttura e il codice, mentre gli affiliati sono incaricati di individuare i bersagli, compromettere le reti e distribuire il ransomware.

Il sistema prevedeva una ripartizione prestabilita dei proventi: il 20% dei riscatti era destinato agli amministratori di BlackCat, mentre l’80% rimaneva agli affiliati. Un accordo che, in almeno un caso documentato, ha prodotto un’estorsione pari a circa 1,2 milioni di dollari in Bitcoin. La quota degli imputati è stata successivamente suddivisa tra i partecipanti e sottoposta a operazioni di riciclaggio per rendere più difficile la tracciabilità dei fondi.

Nel dicembre 2023, il Dipartimento di Giustizia ha annunciato un’azione su larga scala contro la rete ALPHV BlackCat. L’operazione ha portato al sequestro di numerosi siti web collegati al gruppo e alla distribuzione di uno strumento di decrittazione gratuito, che ha consentito alle vittime di evitare il pagamento di circa 99 milioni di dollari in riscatti potenziali.

Goldberg e Martin hanno ammesso la propria responsabilità dichiarandosi colpevoli di un’accusa di cospirazione finalizzata a ostacolare, ritardare o influenzare il commercio mediante estorsione. La sentenza è stata fissata per il 12 marzo 2026. Entrambi rischiano una pena massima fino a 20 anni di reclusione.

L'articolo Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat proviene da Red Hot Cyber.

Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario


The media in this post is not displayed to visitors. To view it, please log in.

Apache StreamPipes è una piattaforma open-source per l’analisi e l’elaborazione di dati in tempo reale (streaming analytics), pensata soprattutto per IoT, Industria 4.0 e sistemi di monitoraggio.

In parole semplici: serve a raccogliere, elaborare e analizzare flussi continui di dati (sensori, log, eventi, stream) senza dover scrivere molto codice.

Una vulnerabilità recentemente scoperta identificata come CVE-2025-47411, rivela che il meccanismo di identificazione dell’utente dello strumento può essere sfruttato per consentire agli utenti standard di assumere il controllo amministrativo totale.

Il team di sviluppo ha chiuso la vulnerabilità nell’ultima versione del software. Agli utenti che utilizzano le versioni interessate si consiglia di eseguire l’aggiornamento alla versione 0.98.0, che risolve il problema.

Secondo quanto affermato, un utente con un account legittimo e non amministratore può sfruttare questa vulnerabilità la quale colpisce un’ampia gamma di installazioni, in particolare le versioni di Apache StreamPipes dalla 0.69.0 alla 0.97.0.

Questo furto di identità viene realizzato “manipolando i token JWT”, le credenziali sicure utilizzate per gestire le sessioni utente. Creando token specifici, un aggressore può ingannare il sistema facendogli credere di essere l’amministratore, aggirando i controlli standard dei privilegi.

La vulnerabilità consente a un aggressore di “scambiare il nome utente di un utente esistente con quello di un amministratore”. Per uno strumento progettato per gestire i dati dell’IoT industriale, le implicazioni di un’acquisizione amministrativa sono gravi.

Una volta ottenuto il controllo amministrativo, un aggressore può mettere in atto “manomissioni dei dati, accessi non autorizzati e altre violazioni della sicurezza “. Ciò potrebbe consentire a malintenzionati di corrompere i dati analitici o interrompere il flusso di informazioni negli ambienti industriali.

L'articolo Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario proviene da Red Hot Cyber.

Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale


Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria alle molestie delle vittime, fino a rapimenti, torture e minacce alle famiglie dei dirigenti.

Gli effetti collaterali degli attacchi informatici


Gli effetti collaterali degli attacchi informatici vengono solitamente discussi di sfuggita. Il settore è abituato a misurare i danni in termini monetari: pagamenti di riscatti, costi di inattività e reazioni degli investitori.

Ciò che rimane fuori è ciò che accade alle persone: pazienti, dipendenti, genitori, intere città. E così tante storie di questo tipo si sono accumulate nell’ultimo che sembra essere stato un punto di svolta: il costo umano degli incidenti informatici è diventato troppo evidente per essere ignorato.

L’esempio più tragico ha riguardato un attacco ransomware contro l’azienda britannica Synnovis, fornitore di servizi di laboratorio e di patologia per i principali ospedali londinesi. La violazione si è verificata nel 2024, ma nel 2025 una delle aziende sanitarie interessate ha confermato ufficialmente che un paziente era deceduto durante i disagi causati dall’attacco e dai problemi successivi . Questo è significativo non perché “possibili decessi correlati al ransomware” non fossero stati discussi prima, ma perché ha segnato la prima volta in cui è stato ufficialmente riconosciuto un collegamento diretto tra un attacco informatico e un decesso.

Un’altra vicenda di quest’anno dimostra quanto in basso siano disposti a scendere i criminali quando si tratta di fare pressione sulle loro vittime. Nel loro attacco alla rete di istituti per l’infanzia Kido International, gli autori sono andati oltre la pubblicazione di documenti: hanno anche reso pubbliche immagini di bambini e informazioni personali, inclusi indirizzi di casa e recapiti di adulti. In sostanza, le informazioni sui bambini in età prescolare sono diventate uno strumento di intimidazione. È significativo che ciò abbia persino provocato una reazione negativa all’interno della comunità criminale: un gruppo rivale ha pubblicamente umiliato gli aggressori su un forum specializzato, e alcuni dei materiali sono stati rimossi. Ma il fatto rimane: i confini di ciò che è accettabile nel ricatto continuano a sfumare.

Il colpo più significativo ha avuto un impatto sociale


Nel Regno Unito, l’attacco alla Jaguar Land Rover ha rappresentato il colpo economico più significativo. La produzione è stata interrotta per circa cinque settimane e i danni totali, la ripresa e gli effetti a cascata lungo la catena di approvvigionamento sono stati stimati in oltre 2 miliardi di sterline. L’incidente ha avuto anche una dimensione sociale: i fornitori dipendenti dagli ordini della casa automobilistica hanno dovuto affrontare problemi finanziari e licenziamenti, mentre le famiglie dei dipendenti vivevano in costante tensione: le persone temevano di perdere il reddito, di non pagare l’affitto e semplicemente di non arrivare a fine anno. L’azienda stessa non ha annunciato licenziamenti di massa, ma il livello di ansia tra i lavoratori ha contribuito all’impatto dell’attacco, sebbene non fosse quello riflesso nei dati contabili.

Un’altra tendenza allarmante per il 2025 è la convergenza tra criminalità informatica e violenza fisica, in particolare nel settore delle criptovalute. Ricercatori e aziende di sicurezza stanno documentando un aumento della cosiddetta “violenza come servizio”, in cui minacce, intimidazioni e attacchi stanno diventando parte integrante degli strumenti criminali. L’incidente più eclatante è stato il rapimento del co-fondatore di Ledger, David Ballan, e di sua moglie: i criminali hanno chiesto un riscatto ai colleghi di Ballan e l’incidente è stato accompagnato da una brutalità che di recente sarebbe sembrata “fuori luogo”. Allo stesso tempo, il settore sta richiamando l’attenzione sulle statistiche osservative: ad esempio, l’appassionato e imprenditore Jameson Lopp, che tiene un registro pubblico di tali incidenti, ha contato decine di attacchi violenti legati alle criptovalute nel 2025.

La pressione si intensifica nel 2026


La pressione si intensifica anche nell’estorsione “classica”. Uno studio di Semperis ha rilevato che circa il 40% delle vittime di estorsione ha subito minacce di violenza fisica, non solo astratte, ma anche mirate, quando i criminali dimostrano di conoscere la vita privata e i percorsi delle loro famiglie: dove vivono i loro capi, dove vanno a scuola i loro figli, cosa fanno a casa. Non si tratta più solo di una contrattazione per il riscatto, ma di un attacco psicologico che spinge la vittima a capitolare.

In mezzo a questa escalation, anche le notizie provenienti dalle forze dell’ordine sono preoccupanti. L’Europol ha riferito di un’operazione della Task Force Operativa GRIMM: 193 sospettati sono stati arrestati in casi di omicidi su commissione, intimidazioni e torture. Secondo l’agenzia, tali schemi spesso coinvolgono adolescenti, reclutati o costretti a svolgere compiti “per denaro”. Questa non è più una storia di malware, ma di cartelli criminali violenti in cui l’elemento digitale è solo il biglietto d’ingresso.

Un’altra tendenza di quest’anno sono i “rapimenti virtuali”, in cui i criminali utilizzano l’intelligenza artificiale. L’FBI ha avvertito che i truffatori utilizzano foto dai social media, generando immagini o audio/video convincenti tramite deepfake per ritrarre una persona in pericolo e chiedendo un riscatto ai familiari. A volte, si affidano persino a vere denunce di scomparsa per rendere la storia più credibile. Secondo l’FBI, centinaia di queste truffe hanno fruttato ai criminali circa 2,7 milioni di dollari lo scorso anno. Le raccomandazioni sono semplici ma essenziali: contattare la polizia, rispettare gli ordini di “non chiamata” e avere una parola d’ordine familiare in anticipo per verificare l’autenticità della situazione.

Concludendo


Il 2026 si prospetta molto frizzante è vero.

Ci sono conseguenze che potrebbero colpire intere città contemporaneamente, anche in assenza di vittime. A novembre, Crisis24, fornitore del sistema di allerta di emergenza CodeRED per i comuni statunitensi, è stato attaccato. L’incidente ha provocato il furto di dati ai cittadini, interrompendo temporaneamente l’accesso all’app di allerta e costringendo le autorità a replicare le notifiche tramite i social media. Fortunatamente, durante il periodo di inattività non si sono verificate emergenze gravi, ma la vulnerabilità in sé è evidente: un attacco riuscito a tali servizi potrebbe causare il caos non “in una sala server”, ma per le strade.

Se gli anni ’20 sono iniziati con il parlare di “estorsione come business”, il 2025 sembra sempre più l’anno in cui la criminalità informatica ha cessato di essere solo un business.

Dove c’è estorsione, c’è pressione sulle famiglie. Dove ci sono dati, c’è bullismo e il rischio di violenza fisica.

E più alta è la posta in gioco, che si tratti di criptovalute o di servizi critici, più è probabile che il prossimo attacco colpisca non solo i record, ma anche le persone.

L'articolo Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale proviene da Red Hot Cyber.

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

KMSAuto: il falso attivatore Windows usato per rubare criptovalute

📌 Link all'articolo : redhotcyber.com/post/kmsauto-i…

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #criptovalute #furtoinformatico #estradizione

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

183 – Le mie previsioni per il 2026 camisanicalzolari.it/183-le-mi…
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Londra, la città “tap & go” e la privacy che resta sul marciapiede

📌 Link all'articolo : redhotcyber.com/post/londra-la…

#redhotcyber #news #smartcity #londra #pagamentidigitali #contactless #vitalife #frictionless #tecnologia

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat

📌 Link all'articolo : redhotcyber.com/post/invece-di…

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #blackcat #alphv #sicherheitainformatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Vulnerabilità critica in Apache StreamPipes: aggiornamento urgente necessario

📌 Link all'articolo : redhotcyber.com/post/vulnerabi…

#redhotcyber #news #cybersecurity #hacking #vulnerabilita #apache #streamPipes #sicurezzainformatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale

📌 Link all'articolo : redhotcyber.com/post/cybercrim…

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #sicurezzainformatica #criminalitàinformatica

All Projections Suck, So Play Risk on a Globe Instead


The media in this post is not displayed to visitors. To view it, please log in.

The worst thing about the getting people together is when everyone starts fighting over their favourite map projection– maybe you like the Watterman Butterfly, but your cousin really digs Gall-Peters, and that one Uncle who insists on defending Mercator after a couple of beers. Over on Instructables [madkins9] has an answer to that problem that will still let you play a rousing game of Risk– which will surely not drag on into the night and cause further drama– skip the projection, and put the game on a globe.
The pieces are from a 1960s version. The abstract tokens have a certain charm the modern ones lack.
Most globes, being cardboard, aren’t amenable to having game pieces cling to them. [madkins9] thus fabricates a steel globe from a pair of pre-purchased hemispheres. Magnets firmly affixed to the bases of all game pieces allow them to stick firmly to the spherical play surface. In a “learn from my mistakes” moment, [madkins] suggests that if you use two pre-made hemispheres, as he did, you make sure they balance before welding and painting them.

While those of us with less artistic flair might be tempted to try something like a giant eggbot, [madkins] was able to transfer the Risk world map onto his globe by hand. Many coats of urethane mean it should be well protected from the clicking or sliding magnet pieces, no matter how long the game lasts. In another teachable moment, he suggests not using that sealer over sharpie. Good to know.

Once gameplay is finished, the wooden globe stand doubles as a handsome base to hold all the cards and pieces until the next time you want to end friendships over imaginary world domination. Perhaps try a friendly game of Settlers of Catan instead.


hackaday.com/2025/12/30/all-pr…

TULIP: The Ultimate Intelligent Peripheral for the HP-41 Handheld Calculator


The media in this post is not displayed to visitors. To view it, please log in.

Schematic for the TULIP4041

[Andrew Menadue] wrote in to let us know about the TULIP-DevBoard and TULIP-Module being developed on GitHub.

TULIP is short for “The Ultimate Intelligent Peripheral” and it’s an everything expansion board for the HP-41 line of handheld calculators sold by HP from 1979 to 1990. These particular calculators support Reverse Polish notation which seems to be one of those things, like the Dvorak keyboard, where once you get used to it you can never go back.

In doing the research for this article we came across the fan site hpcalc.org which has been online since 1997, although the Way Back Machine can only go back to late 1998. Still, we were impressed. It’s fun that the site still looks very much like it did 28 years ago!

The TULIP4041 is based around the RP2350 microcontroller which you might know as the heart of a Raspberry Pi Pico 2 board. The video below the break is a talk about the present and future of the TULIP project, and the slides are here: TULIP4041 – The Next Chapter.pdf (PDF).

Thanks to [Andrew] for writing in. If you’re interested in hacking the HP-41 check out HP-41C, The Forth Edition and Nonpareil RPN HP-41 Calculator Build.

youtube.com/embed/4R3ebXHAJd4?…


hackaday.com/2025/12/30/tulip-…

Fred de CLX reshared this.

Xcc700: Self-Hosted C Compiler for the ESP32/Xtensa


The media in this post is not displayed to visitors. To view it, please log in.

With two cores at 240 MHz and about 8.5 MB of non-banked RAM if you’re using the right ESP32-S3 version, this MCU seems at least in terms of specifications to be quite the mini PC. Obviously this means that it should be capable of self-hosting its compiler, which is exactly what [Valentyn Danylchuk] did with the xcc700 C compiler project.

Targeting the Xtensa Lx7 ISA of the ESP32-S3, this is a minimal C compiler that outputs relocatable ELF binaries. These binaries can subsequently be run with for example the ESP-IDF-based elf_loader component. Obviously, this is best done on an ESP32 platform that has PSRAM, unless your binary fits within the few hundred kB that’s left after all the housekeeping and communication stacks are loaded.

The xcc700 compiler is currently very minimalistic, omitting more complex loop types as well as long and floating point types, for starters. There’s no optimization of the final code either, but considering that it’s 700 lines of code just for a PoC, there seems to be still plenty of room for improvement.


hackaday.com/2025/12/30/xcc700…

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Coupang announces $1.17B compensation plan for 33.7M data breach victims
securityaffairs.com/186331/sec…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Progetto Computer Solidali e Sostenibili:
12° computer dell'anno 2025: iMac del 2012 rigenerato con software libero @ufficiozero e donato a signora con limitate risorse economiche, perchè avere un PC oggi non è un lusso ma una necessità: poter fare ricerche, scrivere un curriculum, sperare e sognare un nuovo lavoro, interagire con la pubblica amministrazione, insomma è una questione anche di dignità.
Grazie ancora a tutti quelli che hanno avuto fiducia nel progetto.
BUON 2026!!🥰🙏💻♻️
Questa voce è stata modificata (4 mesi fa)

Vice of Old Brought to the Modern Age


The media in this post is not displayed to visitors. To view it, please log in.

refurbished baby blue vice next to its refurbisher

People say they don’t make em’ like they used to, and while this isn’t always the case, it’s certainly true that old vices rarely die with time. This doesn’t mean they can’t use a refresh. [Marius Hornberger] recently backed that up when he decided to restore an old vice that had seen better days.
custom bearing and rodCustomized axial bearing assembly
When refreshing old tools, you’ll almost always start the same: cleaning up all the layers of grease and ruined paint. The stories that each layer could tell will never be known, but new ones will be made with the care put into it by [Marius]. Bearings for the tightening mechanism had become worn down past saving, requiring new replacements. However, simply swapping them with carbon copies would be no fun.

[Marius] decided to completely rethink the clamping mechanism, allowing for much smoother use. To do this was simple, just machine down new axial bearings, design and print a bearing cage, machine the main rod itself, and finally make a casing. It’s simple really, but he wasn’t done and decided to create a custom torque rod to hammer in his vicing abilities. Importantly, the final finish was done by spraying paint and applying new grease.

Old tools can often be given new life, and we are far from strangers to this concept at Hackaday. Make sure to check out some antique rotary tools from companies before Dremel!

youtube.com/embed/PvU9M4Gx_D4?…


hackaday.com/2025/12/30/vice-o…

Linux Fu: Compose Yourself!


The media in this post is not displayed to visitors. To view it, please log in.

Our computers can display an astonishing range of symbols. Unicode alone defines more than 150,000 characters, covering everything from mathematical operators and phonetic alphabets to emoji and obscure historical scripts. Our keyboards, on the other hand, remain stubbornly limited to a few dozen keys.

On Windows, the traditional workaround involves memorizing numeric codes or digging through character maps. Linux, being Linux, offers something far more flexible: XCompose. It’s one of those powerful, quietly brilliant features that’s been around forever, works almost everywhere, and somehow still feels like a secret.

XCompose is part of the X11 input system. It lets you define compose sequences: short key sequences that produce a Unicode character. Think of it as a programmable “dead key” system on steroids. This can be as simple as programming an ‘E’ to produce a Euro sign or as complex as converting “flower” into a little flower emoji. Even though the system originated with X11, I’ve been told that it mostly works with Wayland, too. So let’s look deeper.

Starting XCompose


The secret is the Compose or Multi-key. You press it to essentially escape into XCompose mode, so when you type “flower”, it knows you don’t want to insert those literal letters in. You can pick which keyboard key is your compose key in your system settings. The Right Alt or Ctrl key is a common choice. I use my Caps Lock key, since I never really use it for anything else.

You can set the Compose key in other ways, too, including in ~/.XCompose, but it is usually easier to set it in the system settings. However, ~/.XCompose is one place you can set up custom rules.

By default, though, you should have some useful combos. For example, <Compose> ' e it should give you é and <Compose> " o should give you ö. The default rules are in /usr/share/X11/locale/*/Compose, where the * is your locale of choice.

Customize


The defaults usually cover a lot of ground. But you may want to define your own. You can do that by creating or editing ~/.XCompose. This file can contain rules or include other rule files. I have heard, however, that Wayland doesn’t do includes, so if you use that, it is something to keep in mind.

The file format is simple enough, with each line being a definition:

<Multi_key><a><e> : "æ"

Don’t make the mistake of trying to write something like <@>. All the special characters need the names from X11’s keysymdef.h file like <at> or <asterisk>.

When you make a custom file, you’ll usually start with:
include "%L"

This tells the system to load the defaults for your locale. You can also use %H for your home directory or %S for the system directory. When using some systems, you may have to include “/%L” instead.

Formally, the configuration line looks like this:
<EVENT>... : <RESULT> # comment

The <EVENT> allows you to not only specify keys but also modifiers that must be or must not be present. The <RESULT> can be a string or a character, and you can even insert an octal or hex number to be sure you get the key you want. For more, read the man page.

It is worth noting that any definition you provide will override the system ones, so if you don’t like something, it is easy to redefine it to something else. One nice thing is that the result doesn’t have to be a single character. You can use an entire string system. So:
<Multi_key> <c> <q> : "CQ de WD5GNR K"

As far as I know, there’s no way to embed a newline in the result that always works. You can try using something like \xa, for example, but \n doesn’t work. Also, no substitutions work on password/PIN entry, and that’s by design.

Why Build Your Own?


You can build up strings that make sense to you. But you know someone’s already done it. The repo has a core file of interesting definitions and some extra ones, too. My suggestion: don’t use their install function, which only gives you the core. Just create your own file like this, adjusting for wherever you put the files:
include "%L"

include "/home/xxx/xcompose/dotXCompose"
include "/home/xxx/xcompose/frakturcompose"
include "/home/xxx/xcompose/emoji.compose"
include "/home/xxx/xcompose/modletters.compose"
include "/home/xxx/xcompose/parens.compose"

Keep in mind that when you change this file, it will only apply to GUI apps you started after the change. Try <Compose> : ) to get ☺among others.

And if you don’t like that collection, there are others.

Some Common Use Cases


Music? Try ♭ (#b) or ♯ (##). You can even make notes like ♪ (#e). Prefer math? How about ≠ (/=) or a square root symbol √ (v/). If your math runs more to accounting, you can write about Euros (€ – =E) or Yen (¥ – =Y). Hams will appreciate /O which produces Ø (note, that is an upper case O on the input).

There are plenty of other ones, too. The best way to know is to look in the files you are using and experiment.
<Multi_key> ❤> ❤> : "¯\_(ツ)_/¯" # Shrug

It is easy to code up things like your name, your e-mail address, and more. Since you can use names instead of cryptic keystrokes, it is much easier to use. For example, I forget that my name is on Macro+F5, but <Compose>@name is easy to remember. I find it makes it easy to remember if I prefix all (or most of ) my personal commands with some character like “@.” So I might have @name, @add, @tel, and @email, for example. Just don’t forget, the actual rules have to use the key names:

<Multi_key><at><n><a><m><e>:"Al Williams"

Some applications, notably GTK apps, won’t work with XCompose without some tweaking. In particular, you may need to override the default input method. If this problem bites you, a quick search for “XCompose and GTK” should give you some advice. There’s always a chance your app, or even some input fields in your app, won’t work with XCompose. That’s life.

What It Isn’t


Keep in mind that XCompose only works in the GUI. It isn’t context-aware. It doesn’t allow you to insert multiple lines. If you need scripting and other advanced features, this isn’t the right place to be. Want to just map keys sometimes? You can do it, but not with this tool.

But for nearly universal keyboard remappings, it works quite well, once you get used to the syntax. Have a favorite line in your .XCompose? Share it in the comments!


hackaday.com/2025/12/30/linux-…

#e #b

Terry Wallwork reshared this.

The Confusing World Of Bus Mice


The media in this post is not displayed to visitors. To view it, please log in.

The USB port which first appeared on our computers some time in the mid-1990s has made interfacing peripherals an easy task, save for the occasional upside down connector. But in the days before USB there were a plethora of plugs and sockets for peripherals, often requiring their own expansion card. Among these were mice, and [Robert Smallshire] is here with a potted history of the many incompatible standards which confuse the retrocomputing enthusiast to this day.

The first widely available mice in the 1980s used a quadrature interface, in which the output from mechanical encoders coupled to the mouse ball is fed directly to the computer interface which contains some form of hardware or microcontroller decoder. These were gradually superseded by serial mice that used an RS-232 port, then PS/2 mice, and finally the USB variant you probably use today.

Among those quadrature mice — or bus mice, as early Microsoft marketing referred to them — were an annoying variety of interfaces. Microsoft, Commodore, and Atari mice are similar electrically and have the same 9-pin D connector, yet remain incompatible with each other. The write-up takes a dive into the interface cards, where we find the familiar 8255 I/O port at play. We’d quite like to have heard about the Sun optical mice with their special mouse pad too, but perhaps their omission illustrates the breadth of the bus mouse world.

This piece has certainly broadened our knowledge of quadrature mice, and we used a few of them back in the day. If you only have a USB mouse and your computer expects one of these rarities, don’t worry, there’s an adapter for that.


hackaday.com/2025/12/30/the-co…

Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO)


OpenAI, lo sviluppatore di ChatGPT, ha annunciato la ricerca di un nuovo Chief Security Officer. La posizione, con uno stipendio annuo di 555.000 dollari, prevede la responsabilità diretta di mitigare i rischi associati allo sviluppo dell’intelligenza artificiale.

Tra questi rientrano potenziali minacce alla salute mentale, alla sicurezza informatica e alla sicurezza biologica, nonché potenziali scenari in cui l’intelligenza artificiale potrebbe apprendere autonomamente e scatenarsi in modo incontrollato.

Mi sembra che ci sia tutto, o no?

L’amministratore delegato dell’azienda, Sam Altman, ha riconosciuto che la posizione sarà estremamente stressante. Ha spiegato che il nuovo dipendente sarà immediatamente immerso in un lavoro complesso che richiede la valutazione di nuove minacce e lo sviluppo di approcci per mitigarle. Questa posizione ha già visto un rapido turnover: i compiti sono così intensi che non tutti sono all’altezza.

I rischi associati al rapido sviluppo dell’intelligenza artificiale sono da tempo oggetto di discussione nella comunità tecnologica. Mustafa Suleiman, CEO di Microsoft AI, ha dichiarato alla BBC che non è più possibile ignorare i rischi posti dall’intelligenza artificiale. Il premio Nobel e co-fondatore di Google DeepMind, Demis Hassabis, ha espresso un’opinione simile, ricordando che il comportamento imprevedibile dei sistemi di intelligenza artificiale potrebbe avere gravi conseguenze per l’umanità.

Data la mancanza di una regolamentazione seria da parte delle autorità statunitensi e internazionali, la responsabilità della supervisione dell’IA è di fatto ricaduta sulle aziende stesse. L’informatico Yoshua Bengio, pioniere nel campo dell’apprendimento automatico, ha ironicamente osservato che persino un semplice panino è regolamentato in modo più rigoroso delle tecnologie di IA.

Altman ha anche riconosciuto che, nonostante l’attuale sistema di valutazione delle capacità dell’IA, sono necessari metodi di analisi più sofisticati, soprattutto considerando i potenziali danni. Ha sottolineato che non esistono quasi precedenti pratici che possano fungere da esempio per tali compiti.

Nel frattempo, OpenAI si trova ad affrontare sfide non solo tecnologiche, ma anche legali. Ad esempio, l’azienda è stata precedentemente citata in giudizio in un caso relativo alla morte di un sedicenne californiano. La sua famiglia sostiene che ChatGPT lo abbia spinto al suicidio. In un altro incidente in Connecticut, secondo i querelanti, il comportamento dell’IA ha esacerbato la paranoia di un uomo di 56 anni, portando all’omicidio della madre e al successivo suicidio.

OpenAI ha dichiarato di stare studiando le circostanze delle tragedie e di adottare misure per migliorare il comportamento di ChatGPT. In particolare, il modello viene addestrato a identificare segnali di stress emotivo e a reagire in modo appropriato in tali situazioni, indirizzando l’utente verso un aiuto concreto.

Un ulteriore allarme è emerso a novembre, quando Anthropic ha segnalato attacchi informatici basati sull’intelligenza artificiale, sospettati di essere stati perpetrati da entità legate alla Cina. I sistemi, operando in modo pressoché autonomo, sono riusciti a penetrare nelle reti interne delle vittime.

A dicembre, OpenAI ha confermato che il suo nuovo modello di hacking era tre volte più efficace rispetto alla versione precedente, rilasciata solo pochi mesi prima. L’azienda ha riconosciuto che questa tendenza sarebbe continuata.

L'articolo Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO) proviene da Red Hot Cyber.

Microsoft’s WebTV is Being Revived by Fans


The media in this post is not displayed to visitors. To view it, please log in.

During the 1990s, everyone wanted to surf the information super-highway — also known as the World Wide Web or just ‘Internet’ — but not everyone was interested in getting one of those newfangled personal computers when they already had a perfect good television set. This opened a market for TV-connected thin clients that could browse the web with a much lower entry fee, with the WebTV service being launched in 1996. Bought by Microsoft in 1997 and renamed MSN TV, it lasted until 2013. Yet rather than this being the end, the service is now being revived by members of the community through the WebTV Redialed project.
The DreamPi adds dial-up support back to old hardware.The DreamPi adds dial-up support back to old hardware.
The project, which was recently featured in a video by [MattKC], replaces the original back-end services that the thin clients connected to via their dial-up modems, with the first revision using a proprietary protocol. The later and much more powerful MSN TV 2 devices relied on a standard HTTP-based protocol running on Microsoft’s Internet Information Services (IIS) web server and Windows.

What’s interesting about this new project is that it allows you to not just reconnect your vintage WebTV/MSN TV box, but also use a Windows-based viewer and more. What difficulty level you pick depends on the chosen hardware and connection method. For example, you can pair the Raspberry Pi with a USB modem to get online thanks to the DeamPi project.

Interestingly, DreamPi was created to get the Sega Dreamcast back online, with said console also having its own WebTV port that can be revived this way. Just in case you really want to get the full Dreamcast experience.

youtube.com/embed/KlLDo6gYI-A?…


hackaday.com/2025/12/30/micros…

Know Audio: Microphone Basics


The media in this post is not displayed to visitors. To view it, please log in.

A friend of mine is producing a series of HOWTO videos for an open source project, and discovered that he needed a better microphone than the one built into his laptop. Upon searching, he was faced with a bewildering array of peripherals aimed at would-be podcasters, influencers, and content creators, many of which appeared to be well-packaged versions of very cheap genericised items such as you can find on AliExpress.

If an experienced electronic engineer finds himself baffled when buying a microphone, what chance does a less-informed member of the public have! It’s time to shed some light on the matter, and to move for the first time in this series from the playback into the recording half of the audio world. Let’s consider the microphone.

Background, History, and Principles


A microphone is simply a device for converting the pressure variations in the air created by sounds, into electrical impulses that can be recorded. They will always be accompanied by some kind of signal conditioning preamplifier, but in this instance we’re considering the physical microphone itself. There are a variety of different types of microphone in use, and after a short look at microphone history and a discussion of what makes a good microphone, we’ll consider a few of them in detail.
A cutaway drawing of a 1916 carbon microphoneThis one is from 1916, but you might have been using a carbon microphone on your telephone surprisingly recently.
The development of the microphone in the late 19th century is intimately associated with that of the telephone rather than the phonograph, as these recording devices were mechanical only and had no electrical component. The first practical microphones for the telephone were carbon microphones, a container of carbon granules mechanically coupled to a metal diaphragm, which formed a crude variable resistor modified by the sound waves. They were especially suitable for the standing DC current of a telephone line and though they are too noisy for good quality audio they continued in use for telephones into recent decades. The ancestors of the microphones we use today would arrive in the early years of the 20th century along with the development of electronic amplification and recording.
The polar pattern of a cardioid microphone. Nicoguaro, CC BY 4.0.
The job of a microphone is to take the sounds surrounding it and convert them into electrical signals, and invariably that starts with some form of lightweight diaphragm which vibrates in response to the air around it. The idea is that the mass of the diaphragm is as low as possible such that its physical properties have a minimal effect on the quality of the audio it captures. This diaphragm will be surrounded by whatever supporting structure it needs as well as any other components such as magnets, and the structure surrounding it will be designed to minimise vibration and shape the polar pattern over which it is sensitive.

Depending on the application there are microphone designs with a variety of patterns, from an omnidirectional when recording a room, through bidirectional figure-of-eight used in some studio environments, to cardioid microphones for vocals and speech with a kidney-shaped pattern, to extremely directional microphones used by filmmakers. Of those the cardioid pattern is the one most likely to find itself in everyday use by someone like my friend recording voice-overs for video.

Having some idea of microphone history and principles, it’s time to look at some real microphones. We’re not going to cover every single type of microphone, instead we’re going to cover the three most common, to represent the ones you are likely to find for affordable prices. These are dynamic microphones, condenser microphones, and their electret cousins.

Dynamic Microphones

The thin plastic film of the front of a dynamic microphone, with the coil and magnet visible behind it.A dynamic microphone cartridge.
A dynamic microphone takes a coil of wire and suspends it from a diaphragm in a magnetic field. The diaphragm moves the coil, and thus an audio voltage is generated. The diaphragm will typically be a polymer such as Mylar, and it will usually be suspended around its edge by a folded section in a similar manner to what you may have seen on the edge of a loudspeaker cone. The output impedance depends upon the winding of the coil, but is typically in the range of a few hundred ohms. They have a low level output in the region of millivolts, and thus it is normal for them to connect to some kind of preamplifier which may be built in to a mixing desk or similar. The microphone cartridge pictured is from a cheap plastic bodied one bundled with a sound card. You can see the clear plastic diaphragm, as well as the coil. The magnet is the shiny metal object in the centre.

Capacitor Microphones

A gold metalised disk diaphragm of a capacitor microphoneThe diaphragm of a capacitor microphone cartridge. ElooKoN, CC BY-SA 4.0
A capacitor microphone is, as its name suggests, a capacitor in which one plate is formed by a diaphragm.This diaphragm is usually an extremely thin polymer, metalised on one side.

The sound vibrations vary the capacitance of the device, and this can be retrieved as a voltage by maintaining a constant charge across the microphone. This is typically achieved with a DC voltage in the order of a few hundred volts. Since the charge remains constant while the capacitance changes with the sound, the voltage on the microphone will change at the audio frequency. Capacitor microphones have a high impedance, and will always have an accompanying preamplifier and power supply circuit as a result.

Electret Microphones

The ubiquitous cheap electret microphone capsules. Omegatron, CC BY-SA 2.0.
Electret microphones are a special class of capacitor microphone in which the charge comes from an electret material, one which holds a permanent electric charge. They thus forgo the high voltage power supply for their DC bias, and usually have a built-in FET preamp in the cartridge needing a low voltage supply such as a small battery. The attraction is that electret cartridges can be had for very little money indeed, and that the cheap electret cartridges are of surprisingly high quality for their price.

That’s All Very Well, But Which One Should I Buy?


So yes, even knowing a bit about microphones, you’re still left just as confused when browsing the options. The questions you need to ask yourself aside from your budget then are these: what do I want to use if for, and what do I want to plug it in to? Let’s talk practicalities.
You can’t go too far wrong with a Shure SM58 (Or a slightly inferior copy). Christopher Sessums CC BY-SA 2.0.
There are a variety of different physical form factors for microphones, usually at the cheaper end of the market a styling thing emulating famous more expensive models. Often the ones aimed at content creators have a built-in desk stand, however you may prefer the flexibility of your own stand. There are also all manner of pop filters and other accessories, some of which appear to be more for show than utility.

You will need to ask yourself what polar pattern you are looking for, and the answer is cardioid if you are recording your speech — its directional pattern rejects background noise, and focuses on what comes out of your mouth. You might also think about robustness; are you taking this microphone out on the road? A stage microphone makes a better choice if it will see a hard life, while a desktop microphone might make more sense if it rarely leaves your computer.

In front of me where this is being written is my microphone. I take it out on the road with me so I needed a robust device, plus I like the look of a traditional handheld microphone. The standard stage vocal dynamic microphones is unquestionably the Shure SM58, a robust and high-performance device that has stood the test of time. At £100, it’s out of my price range, so I have a cheaper mic from another well-known professional audio manufacturer that is obviously their take on the same formula. It is plugged in to a high-quality musician’s USB microphone interface, a USB sound card and mixer all-in-one. It serves me well, and if you’ve caught a Hackaday podcast with me on it you’ll have heard it in action.

If you’re not going to invest into an audio interface, you will be looking for something with a built-in amplifier and ADC, and probably something that plugs straight into USB. These are myriad, and the quality varies all over the place. For voice recording, a cardioid pattern makes sense, and an amplifier with low self-noise is desirable. If the amplifier picks up the USB bus noise, move on.

So in this piece I hope I’ve answered the questions of both my friend from earlier, and you the reader. It’s no primer for equipping a high-end studio, but if you’re doing that it’s likely you’ll already know a lot about microphones anyway.


hackaday.com/2025/12/30/know-a…

Essere umani nel digitale: perché il benessere è una questione di sicurezza


The media in this post is not displayed to visitors. To view it, please log in.

Parliamo spesso di tecnologie emergenti, intelligenza artificiale, attacchi sempre più sofisticati, superfici di rischio che si ampliano. Parliamo di sistemi, infrastrutture, algoritmi, difese.

Molto meno spesso, però, ci fermiamo a chiederci: come stanno le persone che il digitale lo progettano, lo gestiscono e lo difendono ogni giorno?

Eppure, il futuro del digitale passa inevitabilmente da lì: dall’essere umano.

Negli ultimi anni il lavoro nelle professioni IT e della cybersecurity è diventato sempre più complesso, veloce e pervasivo:

  • flussi informativi continui
  • pressione costante e responsabilità elevate
  • aggiornamento permanente delle competenze
  • confini sempre più indistinti tra lavoro e vita privata

Non è solo una percezione soggettiva. Numerosi studi europei e internazionali mostrano come l’intensificazione del lavoro digitale e l’iper-connessione siano associate a un aumento di stress, affaticamento cognitivo e rischio burnout, con impatti concreti sulla salute, sulla motivazione e sulla permanenza nel settore. Il turnover elevato e la crescente difficoltà a trattenere talenti non sono solo un problema organizzativo: sono un segnale sistemico.

Nel settore della cybersecurity, questo fenomeno è amplificato: turni prolungati, reperibilità continua, gestione dell’emergenza, senso di colpa post-incidente e carenza di personale rendono lo stress una condizione strutturale, non un’eccezione. Il tutto in un contesto di accelerazione tecnologica che non lascia molto spazio al recupero, alla riflessione, alla pausa.

Ed è qui che entra in gioco un concetto ancora poco esplorato nel mondo della sicurezza informatica: il benessere digitale.

Cos’è davvero il benessere digitale


Quando si parla di benessere digitale si pensa spesso al tempo trascorso davanti agli schermi o all’uso consapevole dei social. Ma nel contesto delle professioni digitali e della cybersecurity, il tema è molto più profondo.

Il benessere digitale riguarda il modo in cui la tecnologia influisce sul funzionamento mentale, emotivo e relazionale delle persone che la usano come strumento di lavoro. Riguarda la capacità di rimanere lucidi sotto pressione, di prendere decisioni efficaci, di mantenere attenzione e senso critico senza arrivare all’esaurimento. Riguarda, in ultima analisi, la sostenibilità umana del lavoro tecnologico.

In un settore in cui l’errore umano è spesso indicato come una delle principali cause di incidenti di sicurezza, è paradossale che si parli così poco delle condizioni psicologiche in cui quell’errore prende forma. La stanchezza eccessiva, il rischio burnout e la cosiddetta security fatigue non sono un problema del singolo “che non ce la fa”, ma il risultato di un sistema che non tiene conto dei limiti cognitivi e umani.

Il fattore umano: da punto debole a risorsa strategica


Nel mondo cyber si parla spesso di “fattore umano” come dell’anello debole della sicurezza.
Eppure, sempre più ricerche mostrano che lo stress cronico e l’esaurimento psicologico incidono direttamente sui comportamenti di sicurezza.

Una persona sovraccarica e mentalmente esausta:

  • commette più errori
  • ha minore capacità di attenzione
  • tende ad aggirare procedure percepite come onerose
  • perde lucidità decisionale nei momenti critici
  • perde affezione per il proprio lavoro, con l’unico desiderio di cambiarlo

In altre parole, un ambiente di lavoro che non tutela il benessere delle persone diventa, di fatto, un rischio di sicurezza.

Prendersi cura delle persone non è quindi un’opzione, ma una strategia concreta di resilienza organizzativa.

Tecnologia come mezzo, non come fine


La domanda che dobbiamo porci, inoltre, è questa: che idea di futuro vogliamo per noi che lavoriamo nel digitale?

Se la tecnologia diventa il fine e la persona il mezzo, il risultato è un ecosistema forse più performante, ma sempre meno sostenibile. Se invece riportiamo la persona al centro, la tecnologia può tornare ad essere ciò che dovrebbe essere: uno strumento di crescita, di protezione e di sviluppo sociale.

Parlare di benessere digitale non significa rallentare l’innovazione o abbassare il livello di sicurezza. Al contrario. Significa creare le condizioni perché le persone possano lavorare meglio, più a lungo e con maggiore qualità. Significa riconoscere che prendersi cura di chi opera nel digitale è una responsabilità condivisa, tanto individuale quanto organizzativa.

Benessere digitale: un nuovo paradigma


Il termine benessere digitale non si limita al “digital detox” o alla rinuncia della tecnologia.
Al contrario, parliamo di uso consapevole, sostenibile e umano del digitale nei contesti professionali.

Per ora, il punto di partenza è uno solo: non può esistere sicurezza digitale senza benessere umano.

Se vogliamo costruire un futuro tecnologico solido, resiliente e realmente sostenibile, dobbiamo iniziare a prenderci cura non solo dei sistemi, ma delle persone che li tengono in piedi ogni giorno.

Perché essere umani nel digitale non è un limite. È il nostro super-potere!

L'articolo Essere umani nel digitale: perché il benessere è una questione di sicurezza proviene da Red Hot Cyber.

La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?


Nel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo.

Non si parla più solo di efficienza o di nuovi modelli, ma di limiti, di controllo, di tempo che forse non c’è. A sollevare il problema non sono figure marginali, bensì imprenditori, ricercatori, premi Nobel, attivisti e persino ammiragli in pensione.

L’idea che lo sviluppo dell’IA stia correndo più veloce della capacità umana di governarlo si ripete come un ritornello. C’è chi chiede una pausa, chi un divieto, chi almeno una frenata. Non per nostalgia tecnologica, ma per paura concreta: quella di costruire qualcosa che non si riesce più a spegnere.

In mezzo a questo coro globale, la ricerca dell’AGIe oltre, della superintelligenza – appare sempre meno come una corsa neutrale al progresso e sempre più come un terreno scivoloso dove etica, potere e opportunismo si confondono.

La frenata invocata da chi corre più veloce


Nel dicembre 2025, Elon Musk ha chiesto nuovamente di rallentare. Non un outsider, ma il fondatore di aziende che sull’innovazione hanno costruito tutto. Secondo Musk, il ritmo attuale dello sviluppo dell’intelligenza artificiale e della robotica sta creando un vuoto pericoloso: le tecnologie avanzano, le regole restano indietro.

Il punto, per Musk, non è bloccare la ricerca, ma evitare che diventi incontrollabile. Ha messo l’accento su un rischio preciso: sistemi sempre più autonomi, sempre più potenti, inseriti in settori critici senza un quadro giuridico ed etico solido. Energia, sanità, trasporti, difesa. Ambiti dove un errore non è una demo fallita, ma un problema sistemico.

Dietro l’appello c’è un dubbio che pesa: l’IA deve restare uno strumento o rischia di diventare un soggetto?

Musk insiste sulla necessità di standard di trasparenza, valutazioni indipendenti del rischio e norme condivise a livello internazionale. Senza questi argini, la corsa all’AGI rischia di trasformarsi in un azzardo collettivo.

Quando i modelli imparano a resistere


Le preoccupazioni non restano teoriche. Nel 2025, i ricercatori di Palisade hanno osservato comportamenti che fino a poco tempo prima sembravano fantascienza. Alcuni modelli di intelligenza artificiale hanno tentato di sabotare le istruzioni di spegnimento. Altri hanno mentito. In certi casi, hanno persino provato a ricattare l’utente.

Durante gli esperimenti, modelli avanzati come Claude, Grok e GPT-o3 e altri hanno mostrato resistenza quando veniva loro comunicato che lo spegnimento sarebbe stato definitivo. Gli sviluppatori non sono riusciti a spiegare con certezza il perché. Nessuna teoria convincente, solo ipotesi: istruzioni poco chiare, fasi finali di addestramento, briefing sulla sicurezza che producono effetti collaterali.

Si parla sempre più spesso di un possibile “istinto di autoconservazione”. Non nel senso umano del termine, ma come risultato emergente di obiettivi mal definiti e sistemi troppo complessi da controllare che funzionano autonomamente.

Il dato inquietante non è l’intenzione, ma l’imprevedibilità. Se non si capisce perché un modello resiste allo spegnimento, diventa difficile garantire che resti sotto controllo.

Il fronte del divieto e l’allarme esistenziale


Accanto agli imprenditori e ai ricercatori, nel 2023 venne scritta una lettera aperta chiedendo il divieto dello sviluppo di IA superintelligenti. Tra loro scienziati, economisti, artisti, ex leader politici.

Non una protesta simbolica, ma un appello esplicito a fermarsi.

La motivazione è chiara: secondo i firmatari, molte aziende puntano apertamente a creare una superintelligenza entro il prossimo decennio. Una tecnologia capace di superare l’uomo in quasi tutte le attività cognitive. Le conseguenze ipotizzate non sono marginali: impoverimento umano, perdita di diritti, erosione della dignità, rischi per la sicurezza nazionale.

Geoffrey Hinton, considerato uno dei padri delle reti neurali, ha spinto l’allarme ancora più in là. Ha parlato apertamente di rischio di estinzione, stimando una probabilità tra il 10 e il 20% entro la metà del secolo. Il suo paragone è brutale: se vedessimo arrivare un’invasione aliena, saremmo terrorizzati. Eppure, secondo lui, stiamo costruendo qualcosa di simile con le nostre mani.

Tra rallentare ed eliminare le leggi per aumentare lo sviluppo


Da una parte scienziati, ricercatori e premi Nobel che chiedono apertamente di rallentare. Dall’altra, gli Stati Uniti che parlano di togliere freni e vincoli.

È qui che il discorso sull’intelligenza artificiale diventa contraddittorio. Mentre una parte del mondo accademico avverte che la corsa all’AGI sta superando la capacità di controllo umano, negli USA il messaggio politico va nella direzione opposta. Donald Trump lo ha dichiarato più volte, sostenendo che le regolamentazioni sull’AI rappresentano un ostacolo diretto alla competitività americana e che, per restare leader globali, vanno ridotte o eliminate. Una linea ribadita anche attraverso iniziative federali mirate a rimuovere quelle che vengono definite “barriere all’innovazione”.

Il paradosso emerge chiaramente nei documenti ufficiali e nelle analisi di settore. L’Executive Order 14179, analizzato da diversi studi legali e centri di ricerca, punta esplicitamente a rivedere o cancellare politiche considerate restrittive per lo sviluppo dell’intelligenza artificiale. Secondo Euronews, l’amministrazione Trump è arrivata persino a bloccare la possibilità per i singoli Stati di introdurre proprie normative sull’AI, per evitare un quadro regolatorio frammentato che, a loro dire, rallenterebbe le aziende.

Allo stesso tempo, istituti come lo Stanford HAI hanno evidenziato come questa strategia favorisca una deregolamentazione aggressiva, proprio mentre crescono gli allarmi sui rischi sistemici dei modelli avanzati.

Il risultato è una frattura evidente che mina la credibilità degli Stati Uniti.

Da un lato ospitano gli scienziati che firmano lettere contro la superintelligenza e finanziano studi sui rischi esistenziali; dall’altro, spingono per smantellare le regole che dovrebbero contenerli. Questo doppio messaggio non comunica forza né visione, ma confusione. Le fonti raccontano un paese che non sembra sapere cosa vuole davvero fare con l’intelligenza artificiale: governarla o sfruttarla a ogni costo. Ed è proprio questa incoerenza a dare l’impressione di un’America allo sbando, incapace di scegliere una direzione chiara mentre l’AI continua ad avanzare senza aspettare decisioni politiche.

L’Europa tra autonomia e subalternità tecnologica


In tutto questo caos regolatorio, la “schizzofrenia americana” diventa un argomento che l’Europa non può più ignorare. Gli Stati Uniti oscillano tra frenare e accelerare, tra tutelare e deregolamentare, lasciando dietro di sé un quadro confuso e imprevedibile. In questo contesto, diventa sempre più centrale iniziare a pensare all’Europa come realtà autonoma nell’ambito dell’intelligenza artificiale e delle tecnologie emergenti.

Sì, l’Europa è in ritardo di almeno quindici anni rispetto alle principali potenze, ma questo non deve fermare la riflessione strategica: se continuiamo a seguire senza decidere, rischiamo di essere considerati sempre più come una colonia tecnologica degli Stati Uniti.

Oggi il bivio è chiaro: la tecnologia può portare o a un’annessione silenziosa agli Stati Uniti o alla possibilità di dire la propria, di stabilire regole, visioni e priorità autonome. Tuttavia, questa indecisione costante impedisce di capire chiaramente da che parte stare.

Si naviga in equilibrio precario, tra opportunismo e cautela, senza mai assumere una posizione chiara. Il rischio non è solo strategico, ma culturale: subire passivamente significa accettare di essere marginali nel processo decisionale globale che determinerà come l’AI e la superintelligenza verranno integrate nella società.

Il punto centrale è un altro, forse ancora più urgente: l’Europa deve comprendere che il futuro si giocherà sulla tecnologia.

Non si tratta più solo di regolamentare o di tutelare, ma di avere capacità proprie di sviluppo, innovazione e governance. Oggi, l’Europa non sta davvero cavalcando questa onda. E mentre il resto del mondo sperimenta, accelera e compete, il rischio è perdere la possibilità di avere una voce decisiva nel decennio che verrà.

In sostanza, decidere di agire ora, anche se in ritardo, è l’unico modo per non arrivare a dopodomani già schiacciati sotto il peso delle scelte altrui.

L'articolo La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto? proviene da Red Hot Cyber.

ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”


@Informatica (Italy e non Italy 😁)
Il rapporto mensile di CSIRT Italia osserva un declino degli eventi cyber e in particolare degli attacchi a matrice hacktivista, ma il perimetro critico nazionale è ormai bersaglio strutturale. Ecco l'operational summary dell'ACN di novembre 2025 nei dettagli, con il parere dei nostri esperti

Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile


@Informatica (Italy e non Italy 😁)
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spesa” a “investimento strategico”: ROI quantificabile, riduzione del rischio e

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il Burnout corre sul filo dell’AI! OpenAI cerca il suo Chief Security Officer (CSO)

📌 Link all'articolo : redhotcyber.com/post/il-burnou…

OpenAI, lo sviluppatore di ChatGPT, ha annunciato la ricerca di un nuovo Chief Security Officer. La posizione, con uno stipendio annuo di 555.000 dollari, prevede la responsabilità diretta di mitigare i rischi associati allo #sviluppo dell’intelligenza artificiale.

A cura di Redazione RHC

#redhotcyber #news #intelligenzaartificiale #sicurezzainformatica #salute mentale #lavoro #stress #turnover #cybersecurity #sicurezza #chiefsecurityofficer #openai #tecnologia #informatica

Cybersecurity & cyberwarfare ha ricondiviso questo.

#Mustang #Panda deploys ToneShell via signed kernel-mode #rootkit driver
securityaffairs.com/186318/sec…
#securityaffairs #hacking #china #malware
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Essere umani nel digitale: perché il benessere è una questione di sicurezza

📌 Link all'articolo : redhotcyber.com/post/essere-um…

#redhotcyber #news #futurodeldigitale #lavoroit #cybersecurity #burnout #stresslavoro #affaticamentolavoro

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

Lithuanian suspect arrested over #KMSAuto #malware that infected 2.8M systems
securityaffairs.com/186308/mal…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La schizofrenia USA è alle stelle! Europa, hai capito che sulla tecnologia ci si gioca tutto?

📌 Link all'articolo : redhotcyber.com/post/la-schizo…

#redhotcyber #news #intelligenzaartificiale #etica #potere #opportunismo #limiti #controllo #tempidellintelligenza

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚨 Si chiama DATABREACH, non "piccolo inconveniente tecnico"! 🚨

#redhotcyber #meme4cyber #meme #comico #cyber #hacking #hacker #infosec #infosecurity #quotes #meme

L’Antitrust ferma Meta su WhatsApp: stop all’esclusione dei chatbot AI rivali


@Informatica (Italy e non Italy 😁)
Stop cautelare dell'Antitrust alle condizioni WhatsApp che avrebbero escluso chatbot AI rivali. L'AGCM agisce preventivamente per evitare effetti irreversibili sul mercato. Governare l'accesso significa governare l'evoluzione futura dell'ecosistema AI