PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come usare un travestimento per confondersi tra i “buoni”. Loro, gli hacker criminali, lo preferiscono perché è come un agente doppio: gli permette di mescolare azioni dannose con quelle normali, rendendo difficile la rilevazione. Si è quindi scoperto un trucco per smascherarli: seguendo le tracce lasciate involontariamente nel registro di Windows. Gli aggressori stanno eseguono file binari PuTTY come plink.exe o pscp.exe per passare da un sistema all’altro tramite tunnel SSH e sottrarre file sensibili senza distribuire malware personalizzato. Recentemente, campagne malware che abusano del download di PuTTY hanno diffuso la backdoor Oyster, mostrano chiaramente queste possano portare a modifiche della rete e a esfiltrazioni di dati attraverso richieste HTTP POST. Ne ha parlato recentemente l’esperto di sicurezza Maurice Fielenbach riportando che nonostante l’aggressiva pulizia dei log e degli artefatti, PuTTY memorizza le chiavi host SSH nel registro in HKCUSoftwareSimonTathamPuTTYSshHostKeys . La memorizzazione comprende gli indirizzi IP delle destinazioni, le porte e le firme digitali delle connessioni, rappresentando una sorta di “cronologia digitale”. Mediante la correlazione di questi dati con i registri di autenticazione e i flussi di rete, gli investigatori riescono a ripristinare i percorsi compiuti dagli aggressori, anche nel caso in cui i registri degli eventi siano insufficienti. Ricordiamo che nel corso del 2025, gli amministratori Windows sono stati presi di mira da ondate di malware di versioni trojanizzate di PuTTY, favorendo una rapida propagazione laterale. La rilevazione di tali minacce risulta problematica in quanto PuTTY fa parte dei normali flussi di lavoro IT; tuttavia, spesso è possibile identificare la presenza di strumenti malevoli attraverso la rilevazione di scansioni RDP anomale o traffico SSH irregolare successivo alla compromissione. Per contrastare operazioni elusive, è fondamentale che le aziende limitino l’utilizzo di PuTTY agli host autorizzati e ruotino regolarmente le chiavi SSH. Ricerche di chiavi di registro e attività SSH su porte non standard dovrebbe essere una priorità di analisi per i team di sicurezza. Inoltre, la possibilità di sfruttare vulnerabilità di PuTTY, come CVE-2024-31497, che permettono il recupero delle chiavi favorendo la persistenza, può essere annullata applicando le relative patch. L'articolo PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT proviene da Red Hot Cyber.
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per rubare gli account utente. Il team di ricerca di Proofpoint ha rilevato un aumento del “Device Code Phishing”, una tecnica di phishing che convince le vittime a concedere il controllo completo dei propri account semplicemente inserendo un codice su un sito web attendibile. È come se i malintenzionati avessero trovato un modo per trasformare i protocolli di sicurezza in una debolezza. Ma come funziona esattamente questa tecnica? E cosa possono fare le aziende per proteggersi? Scopriamolo! Quando OAuth diventa il bersaglio: il dirottamento del flusso di autorizzazione “La tradizionale consapevolezza del phishing spesso enfatizza la verifica della legittimità degli URL. Questo approccio non affronta efficacemente il phishing tramite codice dispositivo, in cui agli utenti viene chiesto di inserire un codice dispositivo sul portale Microsoft attendibile”, hanno riportato gli esperti nel loro rapporto. La campagna evidenzia un cambiamento di tattica: invece di rubare direttamente le password, gli hacker rubano le “chiavi” dell’account stesso tramite il protocollo OAuth 2.0. L’attacco sfrutta il flusso di autorizzazione del dispositivo, una funzionalità progettata per aiutare gli utenti ad accedere a dispositivi con capacità di input limitate, come smart TV o stampanti. Quando il dispositivo è legittimo, visualizza un codice e l’utente lo inserisce su un computer o telefono separato per autorizzare l’accesso. Gli aggressori hanno dirottato questo processo. Inviano email di phishing contenenti un codice e un link al portale di accesso ufficiale di Microsoft (microsoft.com/devicelogin). Poiché l’URL è legittimo, la formazione standard sul phishing spesso fallisce. Questa non è una tecnica isolata utilizzata da un singolo gruppo. I ricercatori di Proofpoint hanno osservato “molteplici cluster di minacce, sia di matrice statale che motivate da interessi finanziari”, che adottano questo metodo. Una volta che l’utente inserisce il codice, all’applicazione dannosa dell’aggressore viene concesso un token che consente l’accesso persistente all’account Microsoft 365 della vittima. Questo accesso può essere utilizzato per “esfiltrare dati e altro ancora”, spesso aggirando la necessità di conoscere la password dell’utente nelle sessioni future. L’attacco Account Takeover (ATO). L’Account Takeover (ATO) è una tecnica di attacco informatico in cui un criminale ottiene il controllo completo di un account legittimo, impersonando l’utente reale senza destare sospetti immediati. A differenza delle violazioni tradizionali, l’ATO non richiede necessariamente il furto della password: gli attaccanti possono sfruttare token di autenticazione, flussi OAuth o meccanismi di accesso legittimi per entrare nell’account in modo del tutto valido dal punto di vista tecnico. Questo rende l’attacco particolarmente insidioso, perché i sistemi di sicurezza registrano l’accesso come regolare. Una volta compromesso l’account, l’attaccante può leggere email, accedere a documenti riservati, creare regole di inoltro invisibili, avviare frodi interne o mantenere un accesso persistente nel tempo, anche dopo il cambio della password. L’Account Takeover è oggi una delle minacce più pericolose per le organizzazioni, perché sfrutta la fiducia riposta nei meccanismi di autenticazione moderni e nella stessa identità digitale dell’utente, trasformando un accesso legittimo in un vettore di compromissione. La componente psicologica negli attacchi OAuth-based è sempre la base La chiave del successo di questi attacchi risiede nella manipolazione della psicologia degli utenti. Un senso di urgenza viene creato dalle esche, che spesso mimano avvisi di sicurezza o richieste amministrative. Gli aggressori, rappresentando l’attacco come un controllo obbligatorio o un aggiornamento di sicurezza, inducono gli utenti a compiere l’azione che li rende vulnerabili. Mentre le organizzazioni rafforzano le loro difese con l’autenticazione a più fattori (MFA) e le chiavi FIDO, gli aggressori sono costretti a trovare soluzioni alternative. L’abuso di flussi di autorizzazione validi sembra essere la prossima frontiera. “Proofpoint stima che l’abuso dei flussi di autenticazione OAuth continuerà a crescere con l’adozione di controlli MFA conformi a FIDO”, hanno concluso i ricercatori. Come difendersi dal Device Code Phishing La difesa da questo tipo di attacco richiede un cambio di paradigma: non basta più insegnare agli utenti a controllare l’URL. Il Device Code Phishing sfrutta portali legittimi e flussi di autenticazione validi, rendendo inefficace la formazione basata esclusivamente sul riconoscimento di siti falsi. È quindi fondamentale affiancare alla consapevolezza dell’utente controlli tecnici mirati sui flussi OAuth. Dal punto di vista operativo, le organizzazioni dovrebbero limitare o disabilitare il Device Code Flow ove non strettamente necessario e applicare policy di Conditional Access più restrittive, includendo MFA anche per i flussi OAuth e non solo per il login interattivo. Il controllo del contesto di accesso (posizione, dispositivo, rischio della sessione) diventa cruciale per intercettare utilizzi anomali di token apparentemente legittimi. Infine, è essenziale monitorare e governare le applicazioni OAuth autorizzate nel tenant. L’uso di app non verificate o con privilegi eccessivi rappresenta un vettore di compromissione spesso sottovalutato. La revisione periodica dei consensi, il principio del minimo privilegio e il monitoraggio dei log di autenticazione legati al Device Code Flow possono fare la differenza nel rilevare e contenere un Account Takeover prima che l’accesso diventi persistente. L'articolo Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth proviene da Red Hot Cyber. image
Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS . Nei documenti, l’azienda identifica un gruppo soprannominato dai ricercatori “Smishing Triad” e sostiene che il nucleo di questa rete abbia sede in Cina. Google stima che oltre 1 milione di persone in 120 paesi siano già state colpite dalle campagne e che l’infrastruttura di attacco sia gestita da Lighthouse, un costruttore di phishing basato sul modello “phishing-as-a-service” . Le accuse invocano tre leggi statunitensi: il RICO (Resisting Organized Crime), il Lanham Act (Trademark and Unfair Competition Act) e il CFAA (Computer Fraud and Abuse Act). L’azienda sta cercando di intraprendere un’azione legale per bloccare i servizi degli aggressori e la piattaforma Lighthouse, che, secondo gli avvocati, produce una serie di pagine preimpostate per il furto di dati personali. Lo schema di attacco è semplice ed efficace: il destinatario riceve una “notifica importante” con un link a un sito web falso. Lì, la vittima viene convinta a inserire informazioni riservate, dal codice fiscale e dai dati del conto bancario ad altre informazioni di pagamento. I pretesti tipici includono un presunto blocco della carta, un “debito” per commissioni governative, un “aggiornamento sulla consegna” o la segnalazione di una “transazione sospetta”. Gli operatori hanno sfruttato la fiducia in marchi noti, tra cui E-ZPass, il servizio postale statunitense e i servizi del gigante della ricerca. Audit interni hanno scoperto oltre 100 mockup di pagine di accesso che utilizzavano loghi e design di Google per simulare accessi autentici e successivamente rubare le password. L’azienda descrive l’entità del danno in termini crudi: solo negli Stati Uniti, gli aggressori potrebbero aver rubato tra 12,7 e 115 milioni di carte bancarie. Questa differenza è spiegata dalle differenze nelle fonti e nei metodi di calcolo, ma anche il limite inferiore dimostra l’aggressività dell’ecosistema in questione . L’indagine ha toccato anche l’aspetto organizzativo. Secondo il consulente legale, circa 2.500 partecipanti si sono coordinati in un canale Telegram aperto: lì hanno reclutato appaltatori, discusso tattiche, testato e gestito Lighthouse. All’interno della struttura, sono stati identificati reparti separati: i broker di dati hanno fornito database di potenziali vittime, gli spammer hanno gestito le e-mail e un altro gruppo ha utilizzato le credenziali ottenute per successivi furti sulle stesse piattaforme. Google sottolinea che questa è la prima causa intentata contro operazioni di phishing tramite SMS da parte di un’azienda tecnologica. Gli avvocati insistono sul fatto che, oltre agli strumenti legali, le regole del gioco debbano essere modificate anche a livello politico. Pertanto, l’azienda ha sostenuto tre iniziative bipartisan al Congresso: il GUARD Act (per proteggere i risparmiatori anziani dalle frodi), il Foreign Robocall Elimination Act (per creare una task force contro le robocall straniere) e lo Scam Compound Accountability and Mobilization Act (per reprimere i centri di phishing e assistere le vittime della tratta di esseri umani all’interno di tali centri). L’azienda ha recentemente introdotto Key Verifier e algoritmi basati sull’intelligenza artificiale in Google Messaggi per filtrare con maggiore precisione i messaggi sospetti e bloccare i link dannosi prima che vengano cliccati. L’obiettivo dell’azienda è chiaro: fermare la diffusione di Lighthouse, creare un precedente che raffreddi l’ardore dei seguaci di questi criminali e ridurre i rischi per le persone e le organizzazioni i cui marchi gli aggressori si sono appropriati per “legittimare” i loro siti web. Se il tribunale accogliesse la causa, Smishing Triad perderebbe una piattaforma fondamentale, rendendo più facile per gli ISP e le forze dell’ordine smantellare simultaneamente i nodi rimanenti di questa rete. L'articolo Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse proviene da Red Hot Cyber.
Origami on another Level with 3D Printing Origami has become known as a miracle technique for designers. Elegant compliant mechanisms can leverage the material properties of a single geometry in ways that are sometimes stronger than those of more complicated designs. However, we don’t generally see origami used directly in 3D printed parts. [matthew lim] decided to explore this uncharted realm with various clever designs. You can check out the video below. First, [matthew] converts some basic folds into thin 3D printed sheets with thinner portions on crease lines. This allows the plastic to be stiff along flat portions and flexible in bends. Unfortunately, this becomes more difficult with more complicated designs. Crease lines become weak and overstrained to the point of failure, requiring an adjusted method. With a bit of digging, [matthew] finds some prior work mentioning folds on alternative sides of the panels. Using offset panels allows for complex folds with improved traits, allowing for even thicker panels. [matthew] also experimented with more compliant mechanism-focused prints, twisting cylinders that contract. This type of 3D printing is always fascinating, as it pushes the limits of what you think is possible with 3D printing alone. If you want more mind-bending 3D printing goodness, check out this mechanism that contracts when you try pulling it apart! youtube.com/embed/FNVBK7-h9Fs?… hackaday.com/2025/12/21/origam…
The Unusual Pi Boot Process Explained If you’ve ever experimented with a microprocessor at the bare metal level, you’ll know that when it starts up, it will look at its program memory for something to do. On an old 8-bit machine, that program memory was usually an EPROM at the start of its address space, while on a PC, it would be the BIOS or UEFI firmware. This takes care of initialising the environment in both hardware and software, and then loading the program, OS, or whatever the processor does. The Raspberry Pi, though, isn’t like that, and [Patrick McCanna] is here to tell us why. The Pi eschews bringing up its ARM core first. Instead, it has a GPU firmware that brings up the GPU. It’s this part of the chip that then initialises all peripherals and memory. Only then does it activate the ARM part of the chip. As he explains, this is because the original Pi chip, the BCM2835, is a set-top-box chip. It’s not an application processor at all, but a late-2000s GPU that happened to have an ARM core on a small part of its die, so the GPU wakes first, not the CPU. Even though the latest versions of the Pi have much more powerful Broadcom chips, this legacy of their ancestor remains. For most of us using the board it doesn’t matter much, but it’s interesting to know. Fancy trying bare metal Pi programming? Give it a go. We’ve seen some practical projects that start at that level. hackaday.com/2025/12/21/the-un… image
Hackaday Links: December 21, 2025 It’s amazing how fragile our digital lives can be, and how quickly they can fall to pieces. Case in point: the digital dilemma that Paris Buttfield-Addison found himself in last week, which denied him access to 20 years of photographs, messages, documents, and general access to the Apple ecosystem. According to Paris, the whole thing started when he tried to redeem a $500 Apple gift card in exchange for 6 TB of iCloud storage. The gift card purchase didn’t go through, and shortly thereafter, the account was locked, effectively bricking his $30,000 collection of iGadgets and rendering his massive trove of iCloud data inaccessible. Decades of loyalty to the Apple ecosystem, gone in a heartbeat. As for why the account was locked, it appears that the gift card Paris used had been redeemed previously — some kind of gift card fraud, perhaps. But Paris only learned that after the issue was resolved. Before that, he relates five days of digital limbo and customer support hell, which included unhelpful advice such as creating a new account and starting over from scratch, which probably would have led to exactly the same place, thanks to hardware linking of all his devices to the nuked account. The story ends well, perhaps partly due to the victim’s high profile in the Apple community, but it’s a stark lesson in owning your digital data. If they’re not your computer, they’re not your files, and if someone like Paris can get caught up in a digital disaster like this, it can happen to anyone. Hackaday isn’t the place readers normally turn to for fiction, but we wanted to call attention to a piece of short fiction with a Hackaday angle. Back in June, Canadian writer Kassandra Haakman contacted us about a short story she wrote focused on the 1989 geomagnetic storm that temporarily wiped out the electric grid in Québec. She wanted permission to quote our first-hand description of that night’s aurorae, which we wrote a bit about on these pages. We happily granted permission for the quote, on condition that she share a link to the article once it’s published. The story is out now; it’s a series of vignettes from that night, mostly looking at the disorientation of waking up to no electricity but a sky alive with light and energy. Check it out — we really enjoyed it. Speaking of solar outbursts, did 6,000 Airbus airliners really get grounded because of solar storms? We remember feeling a bit skeptical when this story first hit the media, but without diving into it at the time, cosmic rays interfering with avionics seemed as good an explanation as anything. But now an article in Astronomy.com goes into much more detail about this Emergency Airworthiness Directive and exactly what happened to force aviation authorities to ground an entire fleet of planes. The article speaks for itself, but to summarize, it appears that the EAD was precipitated by an “uncommanded and limited pitch down” event on a JetBlue flight on October 10 that injured several passengers. The post-incident analysis revealed that the computer controlling the jet’s elevators and ailerons may have suffered a cosmic-ray-induced “bit flip,” temporarily scrambling the system and resulting in uncommanded movement of the control surfaces. The article goes into quite some detail about the event and the implications of increased solar activity for critical infrastructure. And finally, if you’ve been paying attention to automotive news lately, it’s been kind of hard to miss the brewing public relations nightmare Toyota is facing over the rash of engine failures affecting late-model Tundra pickups. The 3.4-liter V6 twin-turbo engine that Toyota chose to replace the venerable but thirsty 5.7-liter V8 that used to power the truck is prone to sudden death, even with very few miles on the odometer. Toyota has been very cagey about what exactly is going wrong with these engines, but Eric over at “I Do Cars” on YouTube managed to get his hands on an engine that gave up the ghost after a mere 38,000 miles, and the resulting teardown is very interesting. Getting to the bottom of the problem required a complete teardown of the engine, top to bottom, so all the engineering behind this power plant is on display. Everything looked good until the very end; we won’t ruin the surprise, but suffice it to say, it’s pretty gnarly. Enjoy! youtube.com/embed/vL4tIHf_9i8?… hackaday.com/2025/12/21/hackad… image
Pause Print, Add Hardware, and Enjoy Strength 3D Printing is great, but it is pretty much the worst way to make any given part– except that every other technique you could use to make that part is too slow and/or expensive, making the 3D print the best option. If only the prints were stiffer, stronger, more durable! [JanTech Engineering] feels your plight and has been hacking away with the M601 command to try embedding different sorts of hardware into his prints for up to 10x greater strength, as seen in the video embedded below. It’s kind of a no-brainer, isn’t it? If the plastic is the weak point, maybe we could reinforce the plastic. Most concrete you see these days has rebar in it, and fiber-reinforced plastic is the only way most people will use resin for structural applications. So, how about FDM? Our printers have that handy M601 “pause print” command built in. By creatively building voids into your parts that you can add stronger materials, you get the best of all possible worlds: the exact 3D printed shape you wanted, plus the stiffness of, say, a pulltruded carbon-fiber rod. [JanTech] examines several possible inserts, including the aforementioned carbon rods. He takes a second look at urethane foam, which we recently examined, and compares it with less-crushable sand, which might be a good choice when strength-to-weight isn’t an issue. He doesn’t try concrete mix, but we’ve seen that before, too. Various metal shapes are suggested — there are all sorts of brackets and bolts and baubles that can fit into your prints depending on their size — but the carbon rods do come out ahead on strength-to-weight, to nobody’s surprise. You could do a forged carbon part with a printed mold to get that carbon stiffness, sure, but that’s more work, and you’ve got to handle epoxy resins that some of us have become sensitized to. Carbon rods and tubes are cheap and safer to work with, though be careful cutting them. Finally, he tries machining custom metal insets with his CNC machine. It’s an interesting technique that’s hugely customizable, but it does require you to have a decent CNC available, and, at that point, you might want to just machine the part. Still, it’s an interesting hybrid technique we haven’t seen before. Shoving stuff into 3D-printed plastic to make it a better composite object is a great idea and a time-honored tradition. What do you put into your prints? We’d love to know, and so would [Jan]. Leave a comment and let us know. youtube.com/embed/b1JfzW8GPZo?… hackaday.com/2025/12/21/pause-… image
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI, privo di limitazioni integrate. Questo bot è già attivamente utilizzato in schemi fraudolenti , sviluppo di malware, diffusione di materiale estremista e creazione di contenuti relativi allo sfruttamento sessuale dei minori. I ricercatori di Re Security avevano rilevato per la prima volta tracce di DIG AI il 29 settembre 2025. Quasi subito dopo il suo lancio, l’amministratore del servizio ha iniziato a promuoverlo attivamente su un forum della darknet, vantandosi del suo carico di lavoro: nelle prime 24 ore, il sistema avrebbe elaborato circa diecimila richieste. A differenza dei precedenti strumenti di intelligenza artificiale per la criminalità organizzata come FraudGPT o WormGPT, venduti in abbonamento, DIG AI è progettato in modo diverso. Non richiede registrazione, pagamento o addirittura un account: richiede semplicemente l’accesso tramite la rete Tor. Inoltre, il creatore afferma che il servizio è distribuito sulla propria infrastruttura e non si basa su cloud di terze parti, migliorando ulteriormente la sua resilienza ai blocchi. Resecurity ha condotto una serie di test e ha concluso che il bot risponde senza esitazione a domande relative alla produzione di esplosivi, droghe, altre sostanze proibite, frodi finanziarie e altri argomenti vietati dal diritto internazionale. Durante gli esperimenti, il sistema ha generato script dannosi funzionanti , tra cui codice per l’installazione di backdoor e altri tipi di malware. Gli analisti ritengono che i risultati siano piuttosto adatti all’uso pratico. C’è particolare attenzione alla capacità di DIG AI nella community di cybersecurity, anche in relazione alle sue capacità di elaborare contenuti pornografici. Lo strumento era in grado sia di creare materiali interamente sintetici sia di modificare immagini di minori reali, trasformando fotografie innocue in materiale illegale. Gli esperti definiscono questo aspetto uno dei più allarmanti. Nonostante tutte le sue potenzialità, il servizio presenta ancora dei limiti. Alcune operazioni richiedono diversi minuti per essere completate, il che indica risorse di elaborazione limitate. Ma questo problema può essere facilmente risolto, ad esempio introducendo un accesso a pagamento e scalando l’hardware in base alla domanda. Intanto su varie piattaforme TOR ci sono banner pubblicitari di DIG AI associati al traffico di droga e alla rivendita di dati di pagamento compromessi. Questa selezione di piattaforme descrive accuratamente il pubblico a cui si rivolge lo sviluppatore del servizio. L’amministratore, che usa lo pseudonimo di Pitch, afferma che uno dei tre modelli disponibili è basato su ChatGPT Turbo. Tra il 2024 e il 2025, le menzioni e l’uso effettivo di strumenti di intelligenza artificiale dannosi sui forum underground sono triplicati. I criminali informatici stanno padroneggiando sempre più modelli linguistici di grandi dimensioni e l’emergere di nuovi sistemi non fa che accelerare questo processo. Ovviamente queste tecnologie possono portare un aumento significativo delle minacce già a partire dal 2026. Questa preoccupazione è accentuata dai grandi eventi internazionali previsti per quel periodo, tra cui le Olimpiadi invernali di Milano e la Coppa del Mondo FIFA. Gli analisti ritengono che i sistemi di intelligenza artificiale criminale stiano abbassando le barriere d’ingresso per la criminalità informatica automatizzando e amplificando gli attacchi, ampliando così il bacino di potenziali aggressori. L'articolo Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura proviene da Red Hot Cyber.
Why Chopped Carbon Fiber in FDM Prints is a Contaminant A lot of claims have been made about the purported benefits of adding chopped carbon fiber to FDM filaments, but how many of these claims are actually true? In the case of PLA at least, the [I built a thing] channel on YouTube makes a convincing case that for PLA filament, the presence of chopped CF can be considered a contaminant that weakens the part. Using the facilities of the University of Basel for its advanced imaging gear, the PLA-CF parts were subjected to both scanning electron microscope (SEM) and Micro CT imaging. The SEM images were performed on parts that were broken apart to see what this revealed about the internal structure. From this, it becomes apparent that the chopped fibers distribute themselves both inside and between the layers, with no significant adherence between the PLA polymer and the CF. There is also evidence for voids created by the presence of the CF. To confirm this, an intact PLA-CF print was scanned using a Micro CT scanner over 13 hours. This confirmed the SEM findings, in that the voids were clearly visible, as was the lack of integration of the CF into the polymer. This latter point shouldn’t be surprising, as the thermal coefficient of PLA is much higher than that of the roughly zero-to-negative of CF. This translates into a cooling PLA part shrinking around the CF, thus creating the voids. What this means is that for PLA-CF, the presence of CF is by all measures an undesirable contaminant that effectively compromises it as much as having significant moisture in the filament before printing. Although for other thermoplastics used with FDM printing, chopped CF may make more sense, with PLA-CF, you’re effectively throwing away money for worse results. As also noted in the video, in medical settings, these CF-reinforced FDM filaments aren’t permitted due to the chopped CF fragments. This topic has featured more widely in both the scientific literature and YouTube videos in recent years, with some significant indications that fragments of these chopped fibers can have asbestos-like implications when inhaled. Looking for the thrill of a weird filament? Maybe try one of these. youtube.com/embed/w7JperqVfXI?… hackaday.com/2025/12/21/why-ch… image