Salta al contenuto principale


A Holographic Seven-Segment Clock


Seven-segment displays are one of the most ho-hum ways to display the time. They were cool for a little bit in the 70s, but by now, they’re a little bit old hat. That is, unless you get weird with it. This holographic seven-segment clock from [mosivers] qualifies neatly in that category.

The first step was to make the holographic segment displays, because they’re not really something you can just buy off the shelf. [mosivers] achieved this by using a kit from LitiHolo, which enables you to create holograms by shooting a laser at special holographic film. Only, a few upgrades were made to use the kit with a nicer red diode laser that [mosivers] had on hand for better performance. The seven-segment layouts were carefully recorded on to the film to form the basic numerals of the clock, such that illuminating the films from different angles would light different segments of the numeral. It’s quite involved, but it’s explained well in the build video.

As for the timekeeping side of things, an ESP32 was used, setup to query a network time server to stay accurate. The microcontroller then commands a series of LEDs to light up as needed to illuminate the relevant segments of the holographic film to show the time.

Ultimately, [mosivers] built a cool clock with a look you won’t find anywhere else. It’s a lot more work than just wiring up some classic seven-segment LEDs, but we think the result is worth it. If you fancy other weird seven-segment builds, though, we’ve got plenty of others in the till.

youtube.com/embed/aZqvKl3W9Mc?…

[Thanks to Moritz for the tip!]


hackaday.com/2025/11/30/a-holo…



ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”


Quasi tutto ciò che l’intelligenza artificiale fa oggi si basa su un’idea semplice ma fondamentale: qualsiasi problema può essere ridotto alla ricerca di un percorso da un punto di partenza a un obiettivo.

Il computer considera diversi stati, valuta quali sono più vicini al risultato e procede in sequenza fino a trovare una soluzione.

Il paragone più ovvio è la navigazione. Quando una persona traccia un percorso sulla metropolitana di Londra, diciamo da Bond Street a King’s Cross, considera mentalmente le opzioni: la Central Line fino a Oxford Circus, il cambio sulla Victoria Line, Warren Street, Euston e infine la destinazione finale.

Un computer fa lo stesso, solo più velocemente e senza ipotesi. Cerca sistematicamente un percorso, scegliendo i passaggi più efficienti.

Uno dei primi e ancora più noti algoritmi per tale ricerca è A*(pronunciato “ay-star”). Fu ideato nel 1968, quando gli ingegneri cercavano di insegnare a un robot a muoversi autonomamente in una stanza .

Questo robot, chiamato Shakey, fu creato presso lo Stanford Research Institute di Menlo Park. Sembrava goffo, ma era una vera svolta per l’epoca: una telecamera, un microfono, un telemetro, sensori di collisione, ruote motorizzate e un computer personale.

Se gli veniva detto di “andare in biblioteca a prendere un oggetto”, tracciava un percorso utilizzando una mappa interna, calcolava i passi e iniziava a muoversi, confrontando il suo percorso con le letture dei sensori. Shakey fu il primo robot a prendere decisioni autonomamente, anziché limitarsi a eseguire dei comandi.

Nel 2004, è stato inserito nella Carnegie Mellon University Robotics Hall of Fame, insieme a HAL 9000, R2-D2 e altre icone dell’epoca.

L’algoritmo A* si è dimostrato così accurato da diventare rapidamente un classico. Se esiste un percorso tra due punti, lo trova. Se ci sono più percorsi, sceglie il più breve. Non spreca risorse in deviazioni inutili: funziona nel modo più economico possibile.

Questo è esattamente il principio utilizzato nei dispositivi GPS odierni: mentre un telefono traccia istantaneamente un percorso tenendo conto di ingorghi e blocchi stradali, una versione migliorata di A* lavora dietro le quinte. L’ironia è che un algoritmo progettato per controllare i robot ora aiuta le persone a navigare nel mondo reale ogni giorno.

Ma l’idea di ricerca non funziona solo nello spazio. Può essere applicata anche a problemi logici, che non hanno strade o mappe, ma piuttosto possibili stati e transizioni tra di essi. Un chiaro esempio è il puzzle “a otto cifre”: una griglia 3×3, otto tessere numerate e una cella vuota. Il compito è riorganizzare le tessere in modo che siano in ordine. Ogni spostamento crea un nuovo stato e la soluzione si riduce a trovare una sequenza di passaggi che conduca dalla combinazione iniziale a quella ideale.

Negli anni ’50, due ricercatori americani, Allen Newell e Herbert Simon, decisero che lo stesso principio poteva essere applicato al pensiero umano. In una conferenza a Dartmouth nel 1956, presentarono il programma Logic Theorist , un sistema che cercava dimostrazioni di teoremi matematici. Newell lavorava allora alla RAND Corporation e in seguito si trasferì alla Carnegie Mellon, dove continuò a collaborare con Simon. Simon, professore di scienze gestionali, vinse in seguito il Premio Nobel per l’economia per le sue ricerche su come gli esseri umani prendono decisioni con conoscenze e tempo limitati. Il loro obiettivo comune era semplice: capire se fosse possibile addestrare una macchina a ragionare secondo gli stessi principi degli esseri umani.

Logic Theorist fu il primo “matematico ” artificiale. Il programma considerava le dimostrazioni come catene di passaggi logici che conducevano dagli assiomi alle conclusioni. Dimostrò 38 dei 52 teoremi contenuti nella famosa opera di Bertrand Russell e Alfred Whitehead, Principia Mathematica , e alcuni in modo ancora più conciso ed elegante dell’originale. In sostanza, Logic Theorist fece la stessa cosa di A*: trovò un percorso, solo che non a partire da una mappa, bensì in uno spazio di formule.

Lo stesso Principia Mathematica , scritto all’inizio del XX secolo, tentò di creare una logica su cui costruire tutta la matematica. Un esempio è la legge del modus tollens : se la verità di P implica Q, allora la falsità di Q implica che anche P sia falsa. In un esempio moderno, se vincere alla lotteria rende qualcuno felice, allora la persona infelice non ha certamente vinto. Logic Theorist è stata in grado di trovare tali connessioni da sola, partendo dalle premesse e applicando regole logiche fino a raggiungere la conclusione desiderata.

Questo risultato fu una pietra miliare. Per la prima volta, una macchina non si limitò a calcolare, ma ragionò, dimostrano, passo dopo passo, affermazioni considerate appannaggio della ragione umana. Gli storici dell’intelligenza artificiale in seguito definirono il Teorico della Logica il momento in cui il calcolo divenne ragionamento. Il programma di Newell e Simon dimostrò che il processo di pensiero poteva essere rappresentato come la ricerca di una soluzione all’interno di un vasto spazio di possibili passaggi.

Così, l’idea di ricerca – movimento da un punto a un altro – è diventata il cuore dell’intelligenza artificiale. Dal robot Shakey, che sceglie un percorso attraverso un laboratorio, a un programma in grado di dimostrare verità matematiche, tutti sono manifestazioni di un unico principio: per pensare e prendere decisioni, bisogna essere in grado di trovare una strada verso un obiettivo, anche se la mappa esiste solo nell’immaginazione della macchina.

L'articolo ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*” proviene da Red Hot Cyber.



Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono


Secondo l’esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l’utente non ha intenzionalmente condiviso la propria posizione.

Ha affermato di aver ricevuto un messaggio WhatsApp di routine da un amico il 3 settembre e di aver successivamente fatto analizzare lo smartphone durante un’analisi forense. Durante questo processo, il dispositivo ha rivelato le coordinate esatte del mittente al momento dell’invio del messaggio.

“Immaginate di ricevere un normale messaggio WhatsApp e poi scoprire che contiene segretamente la posizione esatta di una persona, anche se non l’ha mai inviato”, ha scritto Daniel sulla piattaforma social X.

Sostiene che né lui né la persona con cui stava parlando hanno attivato la geolocalizzazione o condiviso manualmente le coordinate. Tuttavia, sostiene che i metadati del messaggio contenevano dati GPS precisi. “Non li ha condivisi intenzionalmente. Non glieli ho richiesti io. Il dispositivo li ha registrati automaticamente”, ha spiegato l’esperto.

Daniel sostiene che durante un’analisi forense di uno smartphone, terze parti possono estrarre le coordinate del mittente dal telefono del destinatario se i servizi di localizzazione erano abilitati sul dispositivo durante la conversazione. Secondo la sua spiegazione, se un utente ha abilitato l’accesso alla posizione, le sue coordinate esatte possono essere recuperate dal telefono di qualcun altro se questo viene sottoposto a verifica.

Secondo lo specialista, durante la stessa procedura sono stati recuperati anche altri dati. Account e password sincronizzati, cronologia di utilizzo delle app e registri di sistema interni dettagliati sono stati estratti dal dispositivo. Sottolinea che non sono stati utilizzati jailbreak, accesso root o versioni craccate del software.

Ha anche notato che i dati dei gruppi WhatsApp rimanevano nel sistema anche molto tempo dopo aver abbandonato le chat. Tra questi, le date di creazione dei gruppi, i loro creatori e la cronologia degli iscritti.

I file multimediali sul dispositivo, ha affermato, contenevano anche un ricco set di metadati. Foto, video, screenshot e messaggi vocali includevano le coordinate GPS del luogo e dell’ora di creazione del file.

I giornalisti hanno chiesto a WhatsApp di commentare queste dichiarazioni, emerse nel contesto delle recenti discussioni sulle fughe di dati sulla posizione degli utenti sul social network X. Il team di supporto di WhatsApp ha inviato una richiesta al suo sistema di supporto basato sull’intelligenza artificiale.

Nella risposta del servizio, si afferma che la crittografia end-to-end di WhatsApp protegge il contenuto dei messaggi, inclusi i dati sulla posizione, e li rende accessibili solo al mittente e al destinatario. Tuttavia, nel contesto dell’analisi forense, il team di supporto sottolinea che i metadati a livello di dispositivo, come le informazioni sulla posizione, possono essere estratti accedendo allo smartphone stesso o al suo backup.

La risposta sottolinea inoltre che il problema riguarda specificamente il dispositivo e il sistema operativo, non il protocollo di crittografia di WhatsApp. La crittografia non impedisce l’estrazione dei dati di servizio dal telefono e tali informazioni sono protette in modo diverso rispetto al contenuto delle conversazioni. Per gli utenti, questo significa in pratica quanto segue: mentre i messaggi su Messenger rimangono privati, tutto ciò che lo smartphone registra può essere analizzato se qualcuno vi accede fisicamente.

L'articolo Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono proviene da Red Hot Cyber.



Medaglia d’oro olimpica in matematica per DeepSeekMath-V2


L’azienda cinese DeepSeek ha introdotto un nuovo modello specializzato per la risoluzione di problemi matematici, DeepSeekMath-V2. Si tratta di un modello linguistico su larga scala, pensato appositamente per la dimostrazione di teoremi e per i problemi olimpici, la cui principale caratteristica distintiva è che non si limita a produrre risposte, ma verifica anche la correttezza del proprio ragionamento.

DeepSeekMath-V2 risponde essenzialmente a una domanda di vecchia nell’intelligenza artificiale: come garantire che un modello sia arrivato alla soluzione corretta in modo equo, anziché indovinare il risultato o trovare una scorciatoia ma sbagliata. La maggior parte dei modelli moderni è addestrata a giungere più frequentemente alla risposta finale corretta, per la quale vengono premiati con un sistema di ricompensa simile all’apprendimento per rinforzo.

Ma in matematica, questo non è sufficiente: in molti problemi, la risposta in sé non è importante quanto una dimostrazione rigorosa e trasparente. Gli autori affermano esplicitamente che un risultato finale esatto non garantisce la correttezza del ragionamento e, per i teoremi, non esiste un “numero corretto” preimpostato da verificare.

DeepSeekMath-V2 è basato sulla base sperimentale DeepSeek-V3.2-Exp-Base. Il team addestra un modello di verifica separato che valuta le dimostrazioni matematiche, ricercando lacune logiche ed errori passo dopo passo, e quindi utilizza questo verificatore come “giudice” per il modello principale del generatore di dimostrazioni.

Il generatore riceve una ricompensa non solo per la risposta finale corretta, ma anche per la capacità del suo ragionamento di superare un rigoroso test di convalida. Se il test fallisce, il modello viene premiato per aver tentato di identificare autonomamente i punti deboli della sua soluzione e di riscrivere la dimostrazione in modo che superi il test di convalida.

Per evitare che il sistema si blocchi quando il generatore diventa più intelligente del verificatore, gli sviluppatori scalano separatamente le risorse di calcolo per il verificatore. Il verificatore impara da esempi sempre più complessi e difficili da verificare, generati dal modello stesso man mano che le sue capacità aumentano. Questo ciclo chiuso di “generazione, verifica e miglioramento del verificatore” aiuta a colmare il divario di competenze tra le due parti del sistema e a preservare la sua capacità di autocorreggersi.

I risultati sono impressionanti. In un post su GitHub, il team afferma che DeepSeekMath-V2 ha ottenuto l’oro alle Olimpiadi Internazionali di Matematica del 2025 e alle Olimpiadi Cinesi di Matematica del 2024, e alla Putnam Mathematical Competition del 2024, il modello ha ottenuto 118 punti su 120 utilizzando il calcolo scalabile nella fase di soluzione.

Nel benchmark specializzato IMO-ProofBench, sviluppato dal team Google DeepMind per il proprio modello Gemini DeepThink, DeepSeekMath-V2, secondo un’analisi tecnica indipendente, supera DeepThink nei test di base.

I report informali sui punteggi pubblicati da ricercatori e appassionati forniscono dati più specifici: DeepSeekMath-V2 ottiene un punteggio di circa il 99% nella parte base di IMO-ProofBench e del 61,9% in quella avanzata. Lo stesso report afferma che questo risultato è superiore alle prestazioni dei modelli GPT-5 e Gemini in questo set di compiti, sebbene non si tratti di una classifica ufficiale, bensì di un confronto tra singoli test.

Un altro punto importante per la comunità: DeepSeekMath-V2 viene pubblicizzato come la prima intelligenza artificiale matematica open source a raggiungere prestazioni di livello gold su problemi di livello IMO. La notizia è già stata riportata su forum specializzati, dove vengono pubblicati link al documento e ai pesi del modello.

Il modello è disponibile su GitHub e Hugging Face. Il repository è ospitato su Apache 2.0 e i modelli stessi sono concessi in licenza con una licenza separata che ne regola l’uso, incluso l’uso commerciale. Il lancio e la natura open source di DeepSeekMath-V2 sono ulteriormente annunciati in blog specializzati e post sui social media, sottolineando che i pesi possono essere scaricati liberamente ed eseguiti sul proprio hardware, nel rispetto dei termini della licenza del modello.

Per ora, DeepSeekMath-V2 rimane un esempio altamente specializzato, ma altamente esemplificativo di come l’intelligenza artificiale stia spostando la sua attenzione dall'”indovinare la risposta corretta” al controllo del processo di pensiero del modello. E la risposta entusiasta a questo nuovo prodotto da parte di sviluppatori, ricercatori e appassionati di competizioni matematiche dimostra che la corsa è ora aperta non solo per l’intelligenza generale, ma anche per la qualità e la verificabilità del ragionamento.

L'articolo Medaglia d’oro olimpica in matematica per DeepSeekMath-V2 proviene da Red Hot Cyber.



Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti


L’ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente legittimi, ma alterati con codice malevolo, coinvolgendo librerie utilizzate in servizi diffusi come Zapier, ENS Domains, PostHog e Postman.

Secondo le prime analisi, l’obiettivo principale degli aggressori era sottrarre credenziali degli sviluppatori e token utilizzati nei processi di integrazione e distribuzione continua (CI/CD). Le informazioni rubate venivano poi inviate automaticamente su GitHub in forma codificata. Al momento, sono stati individuati su GitHub oltre 27.600 record riconducibili all’operazione.

Shai-Hulud aveva già fatto la sua comparsa a metà settembre, quando aveva compromesso 187 pacchetti npm, sfruttando un payload in grado di propagarsi autonomamente e di sottrarre chiavi tramite lo strumento TruffleHog. La tecnica utilizzata prevedeva il recupero automatico di pacchetti originali, la modifica del file package.json con script malevoli e la successiva pubblicazione delle versioni infette tramite account di manutentori compromessi.

Il ricercatore di Aikido Security Charlie Eriksenè stato tra i primi a rilevare il nuovo attacco, identificando inizialmente 105 pacchetti sospetti, poi cresciuti rapidamente a 492. Un’analisi più ampia ha mostrato che l’attacco si stava espandendo rapidamente: secondo i ricercatori di Wiz, il numero totale di pacchetti malevoli ha superato i 27.000, distribuiti tramite circa 350 account npm compromessi. Wiz segnala anche che, nelle ore più intense dell’operazione, venivano creati circa 1.000 nuovi repository GitHub ogni mezz’ora.

I repository individuati su GitHub rivelano che i dispositivi degli sviluppatori che utilizzavano pacchetti infetti, e che conservavano sul proprio ambiente credenziali GitHub, sono stati compromessi. L’azienda Step Security, specializzata nella protezione delle pipeline CI/CD, ha condotto un’analisi tecnica del nuovo malware evidenziando due file principali: setup_bun.js, presentato come installatore di Bun ma in realtà utilizzato per distribuire il payload, e bun_environment.js, un file da 10 MB pesantemente offuscato.

Gli analisti hanno riscontrato un uso massiccio di tecniche di offuscamento, incluse lunghe stringhe esadecimali, cicli anti-analisi e funzioni progettate per rendere difficile l’ispezione del codice. Il processo d’infezione è composto da cinque fasi e include il furto sistematico di credenziali (token GitHub, npm, AWS, Google Cloud, Azure e altri servizi) e un’azione distruttiva finale che consiste nella sovrascrittura completa della directory home della vittima. Questa fase entra in azione solo quando si verificano specifiche condizioni, come l’impossibilità di autenticarsi o di generare un nuovo repository GitHub.

Secondo Koi Security, considerando tutte le versioni compromesse, gli effetti dell’attacco hanno interessato complessivamente oltre 800 pacchetti npm. Il malware crea inoltre quattro file-cloud.json, contents.json, environment.json e truffleSecrets.json per poi caricare i dati sottratti su repository appositamente creati, tutti contrassegnati dalla dicitura “Shai-Hulud : The Second Coming“.

Gli attaccanti avrebbero assunto il controllo anche di alcuni account GitHub, sfruttandoli per generare rapidamente nuovi repository contenenti i file associati al malware. Nonostante GitHub proceda alla rimozione immediata dei repository sospetti, la rapidità con cui vengono creati nuovi contenuti rende complesso bloccare completamente la campagna.

Tra i pacchetti infetti individuati da Aikido Security figurano componenti chiave di Zapier, ENS Domains, PostHog e AsyncAPI. Le librerie di ENS hanno particolare rilevanza all’interno dell’ecosistema Ethereum, poiché vengono utilizzate in portafogli, DApp, exchange e strumenti di gestione dei domini .eth.

La piattaforma npm consente ancora di scaricare i pacchetti manomessi, anche se in alcuni casi compare un avviso che segnala la pubblicazione non autorizzata dell’ultima versione.

Gli esperti raccomandano alle organizzazioni di compilare un elenco completo dei pacchetti compromessi, sostituirli con versioni sicure e procedere immediatamente alla rigenerazione di tutte le chiavi e i token utilizzati nei workflow CI/CD. Wiz consiglia inoltre alle aziende di rinnovare le credenziali associate a GitHub, npm e servizi cloud. Aikido Security suggerisce anche di disattivare gli script post-installazione durante i processi di integrazione continua, quando possibile.

La riattivazione della campagna Shai-Hulud avviene in un periodo in cui npm è già oggetto di vari attacchi significativi alla supply chain. GitHub ha annunciato ulteriori misure di sicurezza, che tuttavia sono ancora in fase di progressiva implementazione.

L'articolo Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono

📌 Link all'articolo : redhotcyber.com/post/analisi-f…

#redhotcyber #news #sicurezzainformatica #geolocalizzazione #whatsapp #datanascosti #cybersecurity #hacking #malware

reshared this


Cybersecurity & cyberwarfare ha ricondiviso questo.


Medaglia d’oro olimpica in matematica per DeepSeekMath-V2

📌 Link all'articolo : redhotcyber.com/post/medaglia-…

#redhotcyber #news #intelligenzaartificiale #modellolinguistico #problemimatematici #verificadellacorrettezza


Cybersecurity & cyberwarfare ha ricondiviso questo.


152 – Attenzione! Il numero è quello della vostra banca. Ma non è la banca camisanicalzolari.it/152-atten…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti

📌 Link all'articolo : redhotcyber.com/post/attacco-s…

#redhotcyber #news #cybersecurity #hacking #malware #npm #shaihulud #sottrazione #credenziali #token #sviluppatori



Has Steampunk Delivered the Hoverboard?


The hoverboard, one of the teen crazes of the last decade, is both a marvel of technology and a source of hacker parts that have appeared in so many projects on these pages. It contains an accelerometer or similar, along with a microcontroller and a pair of motor controllers to drive its in-wheel motors. That recipe is open to interpretation of course and we’ve seen a few in our time, but perhaps not quite like this steampunk design from [Skrubis]. It claims a hoverboard design with no modern electronics, only relays, mercury switches, and neon bulbs.

The idea is that it’s a hoverboard from 1884 using parts available in that era, hence there’s talk of telegraph relays and galvanomic piles. The write-up is presented in steampunk-style language which if we’re honest makes our brain hurt, but the premise is intriguing enough to persevere. As far as we can see it uses a pair of relays and a transformer to make an oscillator, from which can be derived the drive for a 3-phase motor. This drive is sent to the motors by further relays operating under the influence of mercury tilt switches.

There are a full set of hardware designs once you wade past the language, but as yet it has no evidence of a prototype. We admit we kinda want it to work because the idea is preposterous enough to be cool if it ran, but we’d be lying if we said we didn’t harbor some doubts. Perhaps you our readers can deliver a verdict, after all presenting you with entertainment is what it’s all about. If a working prototype surfaces we’ll definitely be featuring it, after all it would be cool as heck.

Oddly this isn’t the first non-computerized balance transport we’ve seen.


Header: Simakovarik, CC BY-SA 4.0.


hackaday.com/2025/11/29/has-st…



DIY Light Panels Work With Home Assistant


There are a few major companies out there building colorful LED panels you can stick on your wall for aesthetic purposes. Most commercial options are pretty expensive, and come with certain limitations in how they can be controlled. [Smart Solutions For Home] has whipped up a flexible DIY design for decorating your walls with light that is altogether more customizable.

In this case, the DIY light panels ape the hexagonal design made popular by brands like Nanoleaf. In this case, each hexagon panel runs an ESP32 microcontroller, which controls a series of WS2812 addressable LEDs. This allows each panel to glow whatever color you like, and they’re arranged in an XY grid to enable you to light individual panels with a range of different geometric effects. The benefit of having a full microcontroller on each panel is that they can act quite independently—each one able to be used as a smart light, an notification display, or even as a physical button, all integrated with Home Assistant.

If you’re a fan of DIY smart home products, these might be right up your alley. They’re supremely flexible and customizable, and can do a lot of things that commercial versions can’t easily replicate. Just don’t ignore the fact that they require a considerable amount of assembly, what with the custom PCBs, 3D printed enclosures, and front diffusers to deal with. That’s just the way the LED wall crumbles.

We’ve seen other similar builds before, too. Why? The simple fact is that a lot of people want cool glowy panels on their wall without having to pay through the nose for them.

youtube.com/embed/KsK9eldbPj0?…


hackaday.com/2025/11/29/diy-li…




On the Benefits of Filling 3D Prints With Spray Foam


Closed-cell self-expanding foam (spray foam) is an amazing material that sees common use in construction. But one application that we hadn’t heard of before was using it to fill the internal voids of 3D printed objects. As argued by [Alex] in a half-baked-research YouTube video, this foam could be very helpful with making sure that printed boats keep floating and water stays out of sensitive electronic bits.

It’s pretty common knowledge by now that 3D printed objects from FDM printers aren’t really watertight. Due to the way that these printers work, there’s plenty of opportunity for small gaps and voids between layers to permit moisture to seep through. This is where the use of this self-expanding foam comes into play, as it’s guaranteed to be watertight. In addition, [Alex] also tests how this affects the strength of the print and using its insulating properties.

The test prints are designed with the requisite port through which the spray foam is injected as well as pressure relief holes. After a 24 hour curing period the excess foam is trimmed. Early testing showed that in order for the foam to cure well inside the part, it needed to be first flushed with water to provide the moisture necessary for the chemical reaction. It’s also essential to have sufficient pressure relief holes, especially for the larger parts, as the expanding foam can cause structural failure.

As for the results, in terms of waterproofing there was some water absorption, likely in the PETG part. But after 28 hours of submerging none of the sample cubes filled up with water. The samples did not get any stronger tensile-wise, but the compression test showed a 25 – 70% increase in resistance to buckling, which is quite significant.

Finally, after tossing some ice cubes into a plain FDM printed box and one filled with foam, it took less than six hours for the ice to melt, compared to the spray foam insulated box which took just under eight hours.

This seems to suggest that adding some of this self-expanding foam to your 3D printed part makes a lot of sense if you want to keep water out, add more compressive strength, or would like to add thermal insulation beyond what FDM infill patterns can provide.

youtube.com/embed/Pkk9Lt-j2hM?…


hackaday.com/2025/11/29/on-the…



A Flexible Light Inspired by IKEA


The IKEA SMÅSNÖRE is a flexible silicone rod with an embedded LED strip, attached at each end to a base. It’s eye-catching enough, and it has the useful property of providing a diffuse light from multiple angles that makes it a promising candidate for a work lamp. That’s enough for [Daniel James] to create his own lamp on a similar vein.

The electronics of his lamp are straightforward enough: a 12 volt LED strip whose brightness is controlled by a Pi Pico in response to a potentiometer as a brightness control. It’s not quite stiff enough to form the arch itself, so he’s created a 3D printed chain that forms the structure of the lamp. Similar to a bicycle chain in the way it’s constructed, it has individual links that slot together and pivot. The electronics are in the printed base at one end.

We like this lamp a lot, for the light it gives on the bench and for the ingenuity of the printed chain. We might even make one for ourselves.


hackaday.com/2025/11/29/a-flex…


Cybersecurity & cyberwarfare ha ricondiviso questo.


I data center nello spazio sono un'idea terribile, orribile e per niente buona.

C'è una corsa da parte delle aziende di intelligenza artificiale a collaborare con le aziende di lanci spaziali/satellitari per costruire data center nello spazio. In breve: non funzionerà.

taranis.ie/datacenters-in-spac…

@aitech

in reply to informapirata ⁂

Nello spazio...per una qualunque manutenzione/sostituzione di hardware che costi avrebbero?

Intelligenza Artificiale reshared this.



Building a Simple Ribbon Synth


The usual input device for playing a synthesizer is the good old piano keyboard. However, you don’t have to stick to such pedestrian interfaces when making music. [Daisy] has a fun build that shows us how to put together a ribbon synth that makes wonderful little noises.

Naturally, the heart of the build is a ribbon potentiometer (also known as soft pots). It’s essentially a touch sensitive strip that changes in resistance depending on where you touch it. You can slide your finger up and down to vary the output continuously; in musical contexts, they can behave rather like a fretless instrument. [Daisy] employs one of these potentiometers in such a role by hooking it up to a Daisy Seed microcontroller board, which reads it with an analog-to-digital converter (ADC). The resistance values are used to vary the pitch of a dual-saw synthesizer programmed in the plugdata framework.

We’ve featured some other great ribbon synths over the years, too, like this tribute to the Eowave Persephone. They’re not the ideal choice for those that prefer their notes on pitch, but they’re beautifully fun to play with when you’re getting a little more experimental.

youtube.com/embed/iUDOLJ1Ki84?…


hackaday.com/2025/11/29/buildi…



Assalto a La Stampa. La solidarietà di Stampa Romana


L’Associazione Stampa Romana esprime solidarietà ai giornalisti de La Stampa per l’assalto alla redazione avvenuto ieri a Torino. Un episodio gravissimo, per di più messo in atto durante lo sciopero dei giornalisti per il rinnovo del contratto nazionale di lavoro, che è un attacco a tutta l’informazione, presidio di libertà e cardine della dialettica democratica.

La Segreteria dell’ASR


dicorinto.it/associazionismo/a…



Il 10 dicembre evento di Articolo 21 nella sede di Libera. Riflessione sulla “strategia della tensione” con la rappresentazione di “Io so”


Quest’anno la festa annuale di Articolo 21 si terrà il 10 dicembre e sarà incentrata nell’approfondimento della strategia della tensione. Una data non casuale, per ricordare la strage di Piazza Fontana, l’attentato terroristico avvenuto il 12 dicembre 1969 nella sede della Banca Nazionale dell’Agricoltura a Milano, che causò la morte di 17 persone. L’appuntamento è alle 17 in via Stamira 5 a Roma, sede di Libera che aderisce al programma. Momento clou dell’evento sarà la rappresentazione teatrale “Io so” a cura di Associazione TerraTerra, di e con Elena Ruzza, testo di Davide Rigallo e musiche di Matteo Cantamessa.

Introducono la portavoce e il presidente di Articolo 21, Elisa Marincola e Paolo Borrometi, con Giampiero Cioffredi, responsabile di Libera Lazio e Gian Mario Gillio, giornalista di Riforma-Eco delle valli valdesi

Dopo lo spettacolo Elisa Signori Rocchelli interverrà sul tema “Quel filo che lega il passato al presente”; a seguire Beppe Giulietti intervista Manlio Milani, coordinatore delle associazioni dei familiari vittime delle stragi. Manlio Milani riceverà il Premio Articolo 21 per il 2025.

Vi aspettiamo.

Il 10 dicembre evento di Articolo 21 nella sede di Libera. Riflessione sulla “strategia della tensione” con la rappresentazione di “Io so”


articolo21.org/2025/11/io-so-r…


dicorinto.it/associazionismo/i…



Hacky Thanksgiving


It’s that time of year when we eat perhaps a little too much food, and have maybe just a few too many sips of red wine. But it’s also when we think about what we’ve been grateful for over the past year. And here at Hackaday, that’s you all: the people out there making the crazy projects that we get the pleasure of writing about, and those of you just reading along. After all, we’re just the hackers in the middle. You are all Hackaday.

And it’s also the time of year, at least in this hemisphere, when the days get far too short for their own good and the weather gets frankly less than pleasant. That means more time indoors, and if we play our cards right, more time in the lab. Supercon is over and Hackaday Europe is still far enough in the future. Time for a good project along with all of the festive duties.

So here we sit, while the weather outside is frightful, wishing you all a pleasant start to the holiday season. May your parts bin overflow and your projects-to-do-list never empty!

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/11/29/hacky-…



Presto la pubblicità su ChatGPT! Sarà ultra mirata e fine delle testate online


Finora ChatGPT è stato privo di pubblicità: niente banner, niente promozioni nascoste. Anche le versioni a pagamento funzionavano senza offerte insistenti. Ma le cose potrebbero cambiare presto.

Come segnalato dall’utente X (ex Twitter ) con lo pseudonimo Tibor , nella versione beta dell’app Android ChatGPT (1.2025.329) sono comparsi riferimenti a una nuova funzionalità pubblicitaria. Il codice conteneva frasi come “funzione pubblicitaria”, “contenuto bazaar”, nonché “annuncio di ricerca” e “carousel di annunci di ricerca”.

Per ora, sembra che gli annunci pubblicitari appariranno solo nelle ricerche integrate, ad esempio quando l’intelligenza artificiale accede a Internet per rispondere a una query. Ma col tempo, le possibilità potrebbero espandersi ulteriormente.

Ciò che è particolarmente interessante è che la pubblicità potenziale in ChatGPT può essere altamente personalizzata. L’intelligenza artificiale conosce molti dettagli dell’utente, a meno che, ovviamente, le impostazioni pertinenti non siano disattivate.

Ciò significa che il targeting sarà personalizzato non semplicemente in base agli interessi generali, come sui social media, ma specificamente in base al comportamento e alle esigenze di una persona specifica.

OpenAI non ha ancora annunciato ufficialmente il lancio della pubblicità, né ha specificato quando o come potrebbe apparire.

Ma il fatto stesso che tali elementi siano già presenti nel codice indica che il vettore di monetizzazione sta cambiando. Se ChatGPT iniziasse a guadagnare dalla pubblicità, ciò potrebbe avere un impatto non solo sul prodotto stesso, ma anche sul modo in cui interagiremo con i chatbot in futuro e su quanto potremo fidarci di loro (questa rimane una questione aperta).

L'articolo Presto la pubblicità su ChatGPT! Sarà ultra mirata e fine delle testate online proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Presto la pubblicità su ChatGPT! Sarà ultra mirata e fine delle testate online

📌 Link all'articolo : redhotcyber.com/post/presto-ar…

#redhotcyber #news #chatgpt #intelligenzaartificiale #pubblicità #android #versionebeta #annuncipubblicitari



How To Print PETG as Transparently as Possible


PETG filament can be had in a variety of colors, just like any other. You can even get translucent or transparent forms if you want to print something vaguely see-through. But if you’re looking for a bit more visually impressive, you might like to pick up a few tips from [Tej Grewal] on making sure your prints come out as clear as possible.
Standard print settings aren’t great for transparency.
It all comes down to pathing of the 3D printer’s hot end. If it’s zigzagging back and forth, laying down hot plastic in all different orientations from layer to layer, you’re going to get a hazy, ugly, result that probably doesn’t look very see-through at all.

However, you can work around this by choosing slicer settings that make the tool pathing more suitable for producing a clearer part. [Tej] recommends going slow — as little as 20 mm/s during printing. He also states that removing top and bottom shells and setting wall loops to 1 can help to produce a part that’s entirely infill. Then, you’ll want to set infill to 100% and the direction to 0 or 90 degrees. This will ensure your hot end is just making long, straight strokes for layer after layer that will best allow light to pass through. You’ll also want to maximize nozzle flow to avoid any unsightly gaps or bubbles in your print.

[Tej] demonstrates the technique by creating a cover for a display. By using the settings in question, he creates a far more transparent plate, compared to the original part that has an ugly zig-zagging haze effect. You’re not going to get something optically clear this way; the final results are more lightly frosted, but still good.

Transparency will never be something 3D printers are great at. However, we have seen some interesting post-processing techniques that will blow your mind in this regard.


hackaday.com/2025/11/29/how-to…



GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy


Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità francesi di aver creato un ambiente ostile per progetti legati alla privacy e alla crittografia.

Nella loro dichiarazione, gli sviluppatori spiegano di aver dovuto affrontare crescenti pressioni da parte delle autorità e di essere stati costretti ad apportare una serie di modifiche all’infrastruttura del progetto, tutte volte a distanziarsi il più possibile dalla giurisdizione francese.

Ciò comporta la dismissione di tutti i server attivi in Francia, la rotazione delle chiavi crittografiche per TLS e DNSSEC e la migrazione dei servizi principali (e-mail, chat Matrix, forum, Mastodon e server di attestazione) da OVH Canada al provider tedesco Netcup.

GrapheneOS: Un Android incentrato su sicurezza e privacy


Il progetto si basa sull’Android Open Source Project (AOSP) e rafforza i meccanismi standard di isolamento delle app, implementa una rigorosa verifica all’avvio e un processo di aggiornamento più robusto.

Il team del progetto scrive che la Francia non è più un paese sicuro per i progetti open source incentrati sulla privacy, citando la pressione politica delle autorità affinché introducano backdoor nelle tecnologie di crittografia, nonché sanzioni penali per chi si rifiuta di sbloccare i dispositivi.

Sebbene un controverso disegno di legge che avrebbe aumentato notevolmente la sorveglianza e reso obbligatorie le backdoor nella crittografia sia stato respinto dal parlamento del Paese all’inizio del 2025, gli sviluppatori di GrapheneOS ritengono che il Paese rimanga ostile alle tecnologie che rispettano la privacy.

Una backdoor impossibile


GrapheneOS sottolinea che le richieste delle forze dell’ordine per l’accesso ai dispositivi crittografati sono tecnicamente impossibili da soddisfare: la protezione è fornita da elementi sicuri, che richiedono aggiornamenti firmware firmati e autenticazione dell’utente. Sottolineano che aggirare la protezione brute-force è impossibile, anche con un ordine del tribunale.

A differenza del Canada o degli Stati Uniti, dove il rifiuto di rivelare una password è protetto dal diritto di non autoincriminarsi, in Francia tale rifiuto è criminalizzato, privando i cittadini anche delle più elementari tutele della privacy, spiegano gli sviluppatori.

Come accennato in precedenza, GrapheneOS sta attualmente ricostruendo la sua infrastruttura. I mirror degli aggiornamenti sono già stati trasferiti su siti a Los Angeles, Miami e temporaneamente a Londra. L’infrastruttura DNS è migrata su Vultr e BuyVM. I servizi core sono in fase di migrazione su Netcup e il piano a lungo termine prevede di collocare fisicamente i server a Toronto.

Si sottolinea che la protezione crittografica degli aggiornamenti, delle applicazioni e del processo di avvio rimane invariata.

L'articolo GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy proviene da Red Hot Cyber.


Cybersecurity & cyberwarfare ha ricondiviso questo.


GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy

📌 Link all'articolo : redhotcyber.com/post/grapheneo…

#redhotcyber #news #grapheneos #privacy #crittografia #francia #germania #sicurezzainformatica #censura



GitLab rilascia aggiornamenti di sicurezza critici per vulnerabilità elevate


GitLab ha rilasciato aggiornamenti di sicurezza critici per la sua Community Edition (CE) e Enterprise Edition (EE) per correggere diverse vulnerabilità di elevata gravità .

Le patch 18.6.1, 18.5.3 e 18.4.5 appena rilasciate risolvono falle di sicurezza che potrebbero consentire agli aggressori di bypassare l’autenticazione, rubare le credenziali utente o lanciare attacchi denial-of-service (DoS) su server compromessi. Gli esperti di sicurezza e gli amministratori di GitLab sono invitati ad aggiornare immediatamente le proprie istanze self-hosted . GitLab.com ha completato la distribuzione delle patch per proteggere gli utenti.

Rischi di furto di credenziali e crash del sistema


La vulnerabilità più preoccupante di questo aggiornamento è CVE-2024-9183 , un problema di elevata gravità contrassegnato come “race condition” nella cache CI/CD. Questa falla consente a un aggressore autenticato di rubare le credenziali di un utente con privilegi più elevati e un utente malintenzionato potrebbe sfruttare questo intervallo di tempo per assumere il controllo di un account amministratore o eseguire azioni non autorizzate.

Un’altra importante correzione riguarda il CVE-2025-12571 , una pericolosa vulnerabilità DoS. Questa vulnerabilità consente a un aggressore non autenticato (senza nome utente e password) di bloccare un’istanza GitLab inviando una richiesta JSON dannosa, potenzialmente portando offline il repository di codice di un’organizzazione e interrompendo i flussi di lavoro di sviluppo.

Vulnerabilità di bypass dell’autenticazione


L’aggiornamento risolve anche la vulnerabilità CVE-2025-12653, un problema di media gravità: gli utenti non autenticati potevano aggirare i controlli di sicurezza e unirsi a organizzazioni arbitrarie manipolando gli header delle richieste di rete . Sebbene meno grave di una vulnerabilità di crash, questo aggiramento rappresenta un rischio significativo per la privacy e i controlli di accesso delle organizzazioni.

GitLab consiglia vivamente a tutti i clienti che utilizzano le versioni interessate di eseguire immediatamente l’aggiornamento alla versione più recente della patch (18.6.1, 18.5.3 o 18.4.5). Impatto dell’aggiornamento: le istanze a nodo singolo subiranno tempi di inattività a causa della migrazione del database, mentre le istanze multi-nodo possono eseguire un aggiornamento senza tempi di inattività.

Se non vengono aggiornati tempestivamente, gli aggressori possono analizzare le patch disponibili al pubblico e sottoporre a reverse engineering i metodi di sfruttamento delle vulnerabilità, esponendo così continuamente l’istanza a rischi.

L'articolo GitLab rilascia aggiornamenti di sicurezza critici per vulnerabilità elevate proviene da Red Hot Cyber.



Vulnerabilità Apache SkyWalking: rischio di attacchi XSS


Di recente è stata scoperta una vulnerabilità in Apache SkyWalking, un popolare strumento di monitoraggio delle prestazioni delle applicazioni, che gli aggressori potrebbero sfruttare per eseguire script dannosi e lanciare attacchi cross-site scripting (XSS) .

La vulnerabilità, identificata come CVE-2025-54057 , riguarda tutte le versioni di SkyWalking, fino alla versione 10.2.0. Questa vulnerabilità rientra nella categoria degli ” XSS (cross-site scripting) stored“. Ciò significa che un aggressore può iniettare codice dannoso in una pagina web e, quando altri utenti visualizzano tale pagina web, il codice verrà eseguito nei loro browser.

Ciò potrebbe comportare una serie di problemi di sicurezza, tra cui il furto di credenziali di accesso e di informazioni sensibili come i dati personali. La vulnerabilità deriva dall’incapacità della pagina web di filtrare correttamente i tag HTML correlati agli script , consentendo agli aggressori di iniettare e memorizzare script dannosi.

Questa falla di sicurezza è classificata con severity media in quanto è necessaria una operazione da parte dell’utente per poter accedere ai suoi dati. Se sfruttata, gli aggressori potrebbero ottenere l’accesso non autorizzato agli account utente, impersonare altri utenti o manomettere il sito web . Per le organizzazioni che utilizzano Apache SkyWalking per monitorare le proprie applicazioni, il potenziale furto di dati rappresenta un problema significativo. Un attacco riuscito potrebbe compromettere l’intera applicazione e i relativi dati.

Questa vulnerabilità riguarda tutte le versioni di Apache SkyWalking dalla 10.2.0 alle precedenti . Il team di sviluppo di SkyWalking ha rilasciato una patch per la versione 10.3.0. Si consiglia vivamente a tutti gli utenti di Apache SkyWalking di aggiornare immediatamente alla versione più recente per proteggere i propri sistemi da potenziali attacchi. L’aggiornamento alla nuova versione è l’unico modo per mitigare il rischio di questa vulnerabilità.

La vulnerabilità è stata scoperta e segnalata dal ricercatore di sicurezza Vinh Nguyễn Quang. Dopo la segnalazione, l’Apache Software Foundation ha sviluppato e rilasciato una correzione. La divulgazione di questa vulnerabilità evidenzia l’importanza della comunità open source nell’identificare e risolvere i problemi di sicurezza.

L'articolo Vulnerabilità Apache SkyWalking: rischio di attacchi XSS proviene da Red Hot Cyber.



Asahi subisce attacco ransomware: 2 milioni di persone colpite


Giovedì scorso, la multinazionale giapponese Asahi, leader nel settore della birra, ha comunicato che a settembre un attacco informatico di tipo ransomware ha portato al furto dei dati personali di all’incirca 2 milioni di individui, con un impatto considerevole.

All’inizio di ottobre, il gruppo ransomware Qilin ha aggiunto Asahi al suo sito di fuga di notizie basato su Tor, sostenendo di aver rubato 27 gigabyte di dati. Pochi giorni prima, Asahi aveva annunciato che degli hacker avevano sottratto dati dai suoi sistemi. Ora ha confermato che nell’attacco sono state compromesse informazioni personali.

Secondo l’azienda, sono stati rubati nomi, indirizzi, numeri di telefono e indirizzi e-mail di 1.525.000 persone che hanno contattato il servizio clienti. Gli hacker hanno anche esfiltrato i nomi, gli indirizzi e i numeri di telefono di 114.000 persone a cui Asahi aveva inviato messaggi in precedenza.

Inoltre, sono stati rubati nomi, indirizzi, numeri di telefono, indirizzi email, date di nascita e informazioni sul genere di 107.000 dipendenti Asahi. Gli hacker hanno anche rubato nomi, date di nascita e informazioni sul genere di 168.000 familiari di dipendenti attuali ed ex dipendenti.

Asahi ha sottolineato che le informazioni compromesse variano da persona a persona e che non sono state rubate informazioni relative alla carta di credito. L’azienda ha spiegato che gli autori della minaccia hanno hackerato le apparecchiature di rete e le hanno utilizzate per compromettere la rete del suo data center.

“Il ransomware è stato distribuito simultaneamente, crittografando i dati su più server attivi e su alcuni dispositivi PC connessi alla rete”, ha affermato l’azienda. Ha inoltre spiegato che si sta adoperando per contenere il ransomware e che ripristinerà gradualmente solo i sistemi e i dispositivi la cui protezione è stata confermata.

“Stiamo facendo tutto il possibile per ottenere il ripristino completo del sistema il più rapidamente possibile, implementando al contempo misure per prevenire il ripetersi di tali problemi e rafforzando la sicurezza delle informazioni in tutto il Gruppo”, ha affermato Atsushi Katsuki, presidente e CEO di Asahi Group.

In un commento inviato via e-mail, il senior manager di Immersive, Kevin Marriott, ha sottolineato che Qilin è nota per aver fatto trapelare dati rubati ad aziende che non pagano il riscatto e che i clienti di Asahi dovrebbero continuare a monitorare gli aggiornamenti.

L'articolo Asahi subisce attacco ransomware: 2 milioni di persone colpite proviene da Red Hot Cyber.



Portable Plasma Cutter Removes Rust, Packs a (Reasonable) Punch


[Metal Massacre Fab Shop] has a review of a portable plasma cutter that ends up being a very good demonstration of exactly what these tools are capable of. If you’re unfamiliar with this kind of work, you might find the short video (about ten minutes, embedded below) to be just the right level of educational.
The rust removal function has an effect not unlike sandblasting.
Plasma cutters work by forcing compressed air through a small nozzle, and ionizing it with a high voltage. This process converts the gas into a very maneuverable stream of electrically-conductive, high-temperature plasma which can do useful work, like cutting through metal. The particular unit demonstrated also has a rust removal function. By operating at a much lower level, the same plasma stream can be used to give an effect not unlike sandblasting.

Of course, an economical way to cut metal is to just wield a grinder. But grinders are slow and not very maneuverable. That’s where a plasma cutter shines, as [Metal Massacre Fab Shop] demonstrates by cutting troublesome locations and shapes. He seems a lot more satisfied with this unit than he was with the cheapest possible (and misspelled!) plasma cutter he tried last year.

And should you want a plasma cutter, and aren’t afraid to salvage components? Consider building your own.

youtube.com/embed/otEipzDEdsw?…


hackaday.com/2025/11/29/portab…


Cybersecurity & cyberwarfare ha ricondiviso questo.


GitLab rilascia aggiornamenti di sicurezza critici per vulnerabilità elevate

📌 Link all'articolo : redhotcyber.com/post/gitlab-ri…

#redhotcyber #news #gitlab #sicurezza #aggiornamentidisicurezza #vulnerabilitadi sicurezza #attacchiDos #protezione


Cybersecurity & cyberwarfare ha ricondiviso questo.


Vulnerabilità Apache SkyWalking: rischio di attacchi XSS

📌 Link all'articolo : redhotcyber.com/post/vulnerabi…

#redhotcyber #news #cybersecurity #hacking #malware #apache #skywalking #vulnerabilita #xss #sicurezzainformatica


Cybersecurity & cyberwarfare ha ricondiviso questo.


Asahi subisce attacco ransomware: 2 milioni di persone colpite

📌 Link all'articolo : redhotcyber.com/post/asahi-sub…

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #datavolation #sicurezzainformatica



Instant Sketch Camera Is Like A Polaroid That Draws


These days, everyone’s got a million different devices that can take a passable photo. That’s not special anymore. A camera that draws what it sees, though? That’s kind of fun. That’s precisely what [Jens] has built—an instant sketch camera!

The sketch camera looks like a miniature drawing easel, holding a rectangular slip of paper not dissimilar in size to the Polaroid film of old. The 3D-printed frame rocks a Raspberry Pi controlling a simple pen plotter, using SG90 servos to position the drawing implement and trace out a drawing. So far, so simple. The real magic is in the image processing, which takes any old photo with the Pi camera and turns it into a sketch in the first place. This is achieved with the OpenCV image processing library, using an edge detection algorithm along with some additional filtering to do the job.

If you’ve ever wanted to take Polaroids that looked like sketches when you’re out on the go, this is a great way to do it. We’ve featured some other great plotter builds before, too, just few that are as compact and portable as this one. Video after the break.

youtube.com/embed/hyQ5MCFUv7M?…


hackaday.com/2025/11/28/instan…



Nuovi attacchi del gruppo hacker Bloody Wolf in Asia centrale


Gli specialisti di Group-IB hanno registrato nuovi attacchi da parte del gruppo hacker Bloody Wolf, che ha preso di mira il Kirghizistan da giugno 2025 e ha esteso le sue attività all’Uzbekistan da ottobre. Il settore finanziario, le agenzie governative e le aziende IT sono a rischio.

Secondo i ricercatori, gli aggressori si spacciano per il Ministero della Giustizia del Kirghizistan, utilizzando documenti PDF falsi e domini che sembrano legittimi, ma che in realtà distribuiscono archivi Java (JAR) contenenti il malware NetSupport RAT.

Bloody Wolf è attivo almeno dalla fine del 2023. In precedenza, il gruppo aveva attaccato il Kazakistan e la Russia, distribuendo STRRAT e NetSupport tramite phishing. Ora, la portata geografica del gruppo si è estesa all’Asia centrale, ma le tattiche rimangono le stesse: nelle e-mail, il gruppo si spaccia per funzionari governativi, cercando di indurre le vittime ad aprire allegati dannosi.

Lo schema di attacco è semplice. La vittima riceve un’e-mail contenente un collegamento a un documento apparentemente importante. Cliccando sul collegamento, viene scaricato un file JAR insieme alle istruzioni per l’installazione di Java Runtime. L’e-mail afferma che Java è necessario per visualizzare i file, ma in realtà il downloader scarica NetSupport RAT dal server degli hacker e si installa sul sistema in tre modi: tramite un’attività pianificata, una voce di registro nel registro di Windows e un file BAT nella cartella di avvio.

Gli esperti scrivono che durante gli attacchi alle organizzazioni uzbeke, gli hacker hanno utilizzato il geofencing: se una richiesta proveniva dall’esterno dell’Uzbekistan, la vittima veniva reindirizzata al sito web legittimo data.egov.uz. Tuttavia, le richieste provenienti dall’interno del Paese attivavano il download di un file JAR da un link incorporato in un PDF.

Si noti che tutti i downloader JAR del gruppo sono compilati utilizzando una versione precedente di Java 8 (rilasciata a marzo 2014). Gli esperti ritengono che il gruppo disponga di un proprio generatore o modello per la creazione di tali file. Inoltre, anche la versione del malware NetSupport è tutt’altro che recente, risalendo a ottobre 2013.

I ricercatori concludono che Bloody Wolf dimostra che anche strumenti commerciali economici possono trasformarsi in armi efficaci per attacchi mirati e sofisticati.

L'articolo Nuovi attacchi del gruppo hacker Bloody Wolf in Asia centrale proviene da Red Hot Cyber.



Cybersecurity & cyberwarfare ha ricondiviso questo.


151 – Guerra automatica: come l’AI sta prendendo il controllo camisanicalzolari.it/151-guerr…


3D Printing for the Hospital Setting


3D printed jaw with fake muscle attached

Surgery is hard, there is a reason why school is so long for the profession. Making the job easier and smoother for both patients and surgeons is valuable for all parties, which is why [Mayo Clinic] is now working on including 3D printing into its more regular medicine pipeline.

Prepping for surgery often requires examining CT scans of patients to figure out, well, what they’re even going to be doing. Every body is different, and complex surgical procedures require checking to see where certain organs or features are located. This can be made much easier with a physical model of where the bones, organs, or nerves are specifically located in a patient. While this isn’t true in every case of treatment, there are even cancerous cases where custom equipment can be used to decrease side effects, such as mini-beam collimator adapters.

What if you could use the same pipeline to print what was lost from certain procedures? In a mastectomy, the breast tissue is removed, which can cause negative attention from curious gazes. So why not 3D print a custom breast? Cases like these are generally considered poor commercial investments from industry, but are relatively easy for an existing medical facility to add to treatment.

[Mayo Clinic] is far from the first to consider 3D printing in the medical setting, but seeing the technology see actual applied use rather than future seeking is exciting. Medical hacking is always exciting, and if you want to see more examples, keep sure to check out this commercially available simulator (with some free models).


hackaday.com/2025/11/28/3d-pri…



Live Train Departure Screens Keep You Abreast of Transit Developments


If you want to know when the train is coming, you could pull up a webpage on your phone, or walk all the way to the station to look at the displays there. Or, like [eastfamilyreddish], you could build a neat little train info display to decorate your desktop instead.

The build is based on the work of [gadec-uk]—who developed a train information display some time ago. It’s based around an ESP32 D1 Mini, paired with a 256 x 64 OLED screen to display relevant train information. It accesses a National Rail API for train status information—known as the Darwin LDBWS (Live Departure Board Webservice). Configuration is via a web GUI hosted by the ESP32 itself.

[eastfamilyreddish] took the concept further by adapting this hardware into a more pleasing form. The ESP32 and OLED screen are built into a neat little hanging sign setup that apes one you might expect to see at a real railway station. You might expect that 3D printing was involved, but instead, this was achieved with lasercut parts and resin casting to create something with a beautiful finish. They even went so far as to include a wireless phone charging module in the base, making the device extra useful to really earn its place on the desktop.

The fact is, around these parts we love both trains and the displays you find around them. If you’ve got a railway-adjacent project, or you’ve just built your own awesome railway, don’t hesitate to let us know on the tipsline!


hackaday.com/2025/11/28/live-t…


Cybersecurity & cyberwarfare ha ricondiviso questo.


Attackers stole member data from French Soccer Federation
securityaffairs.com/185160/dat…
#securityaffairs #hacking


Build Your Own Compact Temp Gun


Sometimes you need to know what temperature something is, but you don’t quite want to touch it. At times like these, you might want a temp gun on hand to get a good reading, like the one [Arnov Sharma] built.

The build is a relatively simple one, and is based around an Waveshare ESP32 C6 development module that comes with a small LCD screen out of the box. The microcontroller is set up to read an MLX90614 infrared temperature sensor. This device picks up the infrared energy that is emitted by objects relative to their temperature. The sensor has a great range—from -70 C to 380 C. The readouts from this sensor are then displayed on the screen. Battery power is from a small 600 mAh LiPo cell, which is managed by a IP5306 charge module.

It’s worth noting that these infrared temperature sensors aren’t infallible devices. The temperature they perceive is based on certain assumptions about factors like an objects emissivity. Thus, they don’t always give accurate readings on metallic or shiny objects, for example. It’s also important to understand the sensor’s field of view. Despite many commercial versions featuring a laser pointer for aiming, many of these infrared temperature sensors tend to average their reading over a small spot that gets larger the farther away they are from the object being measured.

Tools like portable temp guns are pretty cheap, but sometimes it’s just fun to build your own. Plus, you usually learn something along the way. Video after the break.

youtube.com/embed/WrRs6STve8M?…


hackaday.com/2025/11/28/build-…



La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato


Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, il servizio viene utilizzato per organizzare e compiere attacchi terroristici in Russia, reclutare terroristi e commettere frodi e altri reati contro i cittadini.

Il rapporto afferma che WhatsApp non rispetta i requisiti volti a prevenire e combattere la criminalità in Russia. L’autorità di regolamentazione ha sottolineato che, in tali circostanze, le restrizioni al servizio di messaggistica saranno estese e, se continuerà a non rispettare la legge russa, il servizio potrebbe essere completamente bloccato nel Paese.

Il Roskomnadzor ha ricordato agli utenti che il graduale deterioramento delle chiamate vocali e video di WhatsApp è iniziato ad agosto. Le restrizioni vengono introdotte gradualmente per consentire agli utenti di passare ad altri servizi. L’agenzia raccomanda di scegliere app di messaggistica nazionali e afferma esplicitamente che, se la situazione attuale dovesse persistere, il blocco potrebbe diventare la misura definitiva.

Andrey Svintsov, vicepresidente della Commissione per la politica dell’informazione, le tecnologie dell’informazione e le comunicazioni della Duma di Stato, ha dichiarato a NEWS.ru che prevede che WhatsApp verrà completamente bloccato in Russia nei prossimi mesi.

Stima che ciò potrebbe accadere entro quattro-sei mesi. Ritiene che questo non rappresenterà un problema critico per gli utenti, osservando che Viber, un tempo popolare, è di fatto scomparso dalla scena pubblica dopo il suo fallimento, e suggerisce che una situazione simile potrebbe verificarsi anche per WhatsApp.

Svintsov ha sottolineato che, a suo avviso, il blocco è dovuto al rifiuto dei creatori del servizio di messaggistica di collaborare con le autorità russe.

Ha sottolineato che WhatsApp è di proprietà di Meta (considerata un’organizzazione estremista in Russia, le cui attività sono vietate) e che i dati dei cittadini russi sono archiviati all’estero. Il deputato afferma che il servizio trasmette informazioni personali, aziendali e talvolta critiche, e sostiene che questi dati vengano utilizzati dalle agenzie di intelligence occidentali, anche nel contesto della lotta alla Russia.

Alla luce di ciò, conclude che, a suo avviso, “saranno necessarie ulteriori restrizioni al servizio di messaggistica”.

L'articolo La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato proviene da Red Hot Cyber.