Salta al contenuto principale



Reverse Engineering a ‘Tony’ 6502-based Mini Arcade Machine



The mainboard of the mini arcade unit with its blob chip and EEPROM. (Credit: Poking Technology, YouTube)The mainboard of the mini arcade unit with its blob chip and EEPROM. (Credit: Poking Technology, YouTube)
For some reason, people are really into tiny arcade machines that basically require you to ruin your hands and eyes in order to play on them. That said, unlike the fifty gazillion ‘retro consoles’ that you can buy everywhere, the particular mini arcade machine that [David Given] of [Poking Technology] obtained from AliExpress for a teardown and ROM dump seems to have custom games rather than the typical gaggle of NES games and fifty ROM hack variations of each.

After a bit of gameplay to demonstrate the various games on the very tiny machine with tiny controls and a tiny 1.8″, 160×128 ST7735 LC display, the device was disassembled. Inside is a fairly decent speaker, the IO board for the controls, and the mainboard with an epoxy blob-covered chip and the SPI EEPROM containing the software. Dumping this XOR ‘encrypted’ ROM was straightforward, revealing it to be a 4 MB, W23X32-compatible EEPROM.

More after the break…

Further reverse-engineering showed the CPU to be a WDT65C02-compatible chip, running at 8 MHz with 2 kB of SRAM and 8 kB of fast ROM in addition to a 24 MHz link to the SPI EEPROM, which is used heavily during rendering. [David] created a basic SDK for those who feel like writing their own software for this mini arcade system. Considering the market that these mini arcade systems exist in, you’ve got to give the manufacturer credit for creating a somewhat original take, with hardware that is relatively easy to mod and reprogram.

Thanks to [Clint Jay] for the tip.

youtube.com/embed/jJ0XmZvR4bU?…


hackaday.com/2025/07/21/revers…



I cialtroni UE vedono i russi dappertutto, un'ossessione che da più anni, continua a renderli ridicoli di fronte al mondo intero.l



Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8)


Giovedì 16 luglio è stata una giornata significativa per i ricercatori di sicurezza informatica del team italiano Red Team Research (RTR) di TIM, che ha visto pubblicate cinque nuove vulnerabilità (CVE) da loro scoperte nel progetto Eclipse GlassFish, una delle quali è stata valutata con un punteggio di 9.8.

Il Red Team Research di TIM è gruppo di ricerca attivo dall 2019, specializzato nell’attività di bug hunting, e ha pubblicato fino ad oggi oltre 170 CVE. Il team opera nel pieno rispetto dei principi della Coordinated Vulnerability Disclosure (CVD): una pratica etica che prevede la segnalazione confidenziale delle vulnerabilità ai produttori, permettendo loro di sviluppare e rilasciare patch correttive prima della pubblicazione ufficiale.

Una volta che la patch è disponibile, con il consenso del vendor, le vulnerabilità vengono pubblicate dal Red Team Research sul National Vulnerability Database (NVD) degli Stati Uniti, o dal vendor stesso se abilitato come CNA (CVE Numbering Authority)

Eclipse GlassFish: un progetto open-source centrale per Java EE


Eclipse GlassFish è un progetto open-source utilizzato sia per lo sviluppo che per il deploy di applicazioni Java EE (oggi Jakarta EE) a livello enterprise. Originariamente sviluppato da Oracle e noto come Oracle GlassFish fino al 2017, quando Oracle ha donato il codice sorgente a Eclipse Foundation. A partire da quel momento, il progetto GlassFish è stato preso in carico da Eclipse Foundantion e ad oggi supportato con la collaborazione di realtà come Payara, Fujitsu e OmniFish.

La migrazione ha rappresentato un’enorme sfida ingegneristica e legale, con il passaggio da Oracle a Eclipse Foundation di oltre 5,5 milioni di righe di codice e oltre 61.000 file. Il codice, storicamente riservato e proprietario, è stato reso pubblico, dando la possibilità di accedervi e conoscere i test svolti. Come si legge in un comunicato stampa dell’epoca, lo sforzo di migrazione è iniziato con EclipseLink e Yasson, che erano già presso la Eclipse Foundation. I primi progetti trasferiti da Oracle GitHub sono stati JSONP, JMS, WebSocket e OpenMQ, lavoro terminato nel gennaio 2018. Il repository GlassFish e i repository CTS/TCK sono stati trasferiti nel settembre 2018.

Le vulnerabilità scoperte


Di seguito l’elenco delle CVE emesse:

CVECVSSv3Tipologia
CVE-2024-93429.8CWE-307: Improper Restriction of Excessive Authentication Attempts
CVE-2024-100296.1CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
CVE-2024-100325.4CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
CVE-2024-93436.1CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
CVE-2024-100315.4CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)

Nel dettaglio, la vulnerabilità identificata e classificata con il codice CVE-2024-9342, è stata rilevata sulla versione 7.0.16 (e precedenti)del prodotto Eclipse GlassFish e valutata 9.8 Critical nella scala CVSSv3 (da 1 a 10).

In particolare, è stato possibile eseguire attacchi di Login Brute Force su due specifici URL del prodotto. Questa vulnerabilità si verifica quando il prodotto non implementa misure sufficienti per prevenire più tentativi di autenticazione falliti in un breve lasso di tempo, rendendolo più suscettibile agli attacchi brute force. La gravità di questo tipo di attacchi è che non prevede prerequisiti; pertanto, è particolarmente pericolo se l’istanza GlassFish è esposta su internet.

L’impatto rilevato dalle analisi del Red Team Research è che un attaccante può sfruttare questa vulnerabilità per ottenere accesso con privilegi amministrativi alla Administration Console o Management REST Interface del server.

Uno sguardo al laboratorio Red Team Research di TIM


Si tratta di uno tra i pochi centri italiani di ricerca sui bug di sicurezza, dove da diverso tempo vengono effettuate attività che mirano all’identificazione di vulnerabilità non documentate (0day). Le attività condotte dal team, portano ad una successiva emissione di CVE sul National Vulnerability Database (NVD) degli Stati Uniti D’America, terminato il percorso di Coordinated Vulnerability Disclosure (CVD) con il vendor del prodotto.

Nel corso di 5 anni di attività, abbiamo visto il laboratorio, emettere moltissime CVE su prodotti best-in-class e big vendor di valenza internazionale, come ad esempio Oracle, IBM, Fortinet, F5, Ericsson, Red Hat, Nokia, Computer Associates, Siemens, F5, Fortinet, QNAP, Johnson & Control, Schneider Electric, oltre ad altri fornitori su tipologie differenti di architetture software/hardware.

Nel corso del tempo, il laboratorio ha emesso 170 CVE circa, dove 14 risultano con severità Critical (>= 9.0 di score CVSSv3).

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca sul prodotto Metasys Reporting Engine (MRE) Web Services, del fornitore Johnson & Control, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, ha emesso uno specifico bollettino di sicurezza riportandolo all’attenzione dei settori: “CRITICAL INFRASTRUCTURE SECTORS, COUNTRIES/AREAS DEPLOYED e COMPANY HEADQUARTERS LOCATION”.

Si tratta di un gruppo di ricerca tutto italiano che emette CVE con costanza, contribuendo in maniera fattiva alla ricerca delle vulnerabilità non documentate a livello internazionale. Il Red TIM Research si sta distinguendo a livello Italia sull’elevata caratura delle attività svolte, oltre a contribuire all’innalzamento dei livelli di sicurezza dei prodotti utilizzati da organizzazioni internazionali.

L'articolo Il Red Team Research di TIM scopre 5 CVE su Eclipse GlassFish, una critica (score 9,8) proviene da il blog della sicurezza informatica.



FREEDOM FLOTILLA. La Handala fa rotta su Gaza


@Notizie dall'Italia e dal mondo
La nave prende il nome da "Handala", il celebre bambino dei fumetti palestinesi creato da Naji al-Ali: un rifugiato scalzo, che volta le spalle all’ingiustizia. La testimonianza video di Antonio Mazzeo
L'articolo FREEDOM pagineesteri.it/2025/07/21/med…




Researching Glow-Powder Left a few Scars


Content warning: Human alteration and scalpels.
General warning: We are not speaking as doctors. Or lawyers.

If you watch sci-fi, you probably do not have to think hard to conjure a scene in a trendy bar where the patrons have glowing make-up or tattoos. That bit of futuristic flair was possible years ago with UV-reactive tattoo ink, but it has the unfortunate tendency to permanently fade faster than traditional ink. [Miana], a biohacker, wanted something that could last forever and glow on its own. After months of research and testing, she presents a technique with a silica-coated powder and scarification. Reddit post with graphic content.

The manufacturer does not sell the powder for internal use, so it requires sterilization in an autoclave, which should tell you why this is a hack and not just repurposing. The experimentation includes various scarification techniques and different bandaging approaches, but this is still a small group, and the oldest is measured in months, not years, as of the time of writing.

We think these look amazing, but there are significant caveats. If you have never done scarification, spoiler, it hurts! If the flesh cutting is not bad enough, someone gets to rub sand into the open cuts. You may find yourself carrying a UV flashlight everywhere to charge it up. [Miana] was kind enough to provide the link to the powder she uses, but this link is provided solely so our readers can investigate the ingredients.

If you are more interested in the glowing aspect than the biohacking part, be sure to read about making strontium aluminate. If you want to get into the weeds, you can make a phosphorescence detector and quantify how glow-y something is.


hackaday.com/2025/07/20/resear…



Remembering Chiptunes, the Demoscene and the Illegal Music of Keygens


We loved keygens back in the day. Our lawyers advise us to clarify that it’s because of the demo-scene style music embedded in them, not because we used them for piracy. [Patch] must feel the same way, as he has a lovely historical retrospective out on “The Internet’s Most Illegal Music” (embedded below).

After defining what he’s talking about for the younger set, who may never have seen a keygen in this degenerate era of software-by-subscription, traces the history of the jaunty chiptunes that were so often embedded in this genre of program. He starts with the early demoscene and its relationship with cracker groups — those are coders who circulate “cracked” versions of games, with the copyright protection removed. In the old days, they’d embed an extra loading screen to take credit for the dastardly deeds that our lawyer says to disavow.

more after the break…

Because often the same people creating the amazing audio-video demos of the “demoscene” were involved in cracking, those loading screens could sometimes outshine the games themselves. (We saw it at a friend’s house one time.) There was almost always excellent music provided by the crackers, and given the limitations of the hardware of the era, it was what we’d know of today as a “chiptune”.

The association between crackers and chiptunes lasted long after the chips themselves had faded into obsolescence. Part of the longevity of the tracker-built tunes is that in the days of dial-up you’d much rather a keygen with a .MOD file embedded than an .mP3, or god forbid, an uncompressed .WAV that would take all day to download.

Nowadays, chiptunes are alive and well, and while they try and hearken back more to the demoscene than the less savory side of their history, the connection to peg-legged programmers is a story that deserves to be told. The best part of the video is the link to keygenmusic.tk/ where you can finally find out who was behind that bopping track that’s been stuck in your head intermittently since 1998. (When you heard it at a computer lab, not on your own machine, of course.)

The demoscene continues to push old machines to new heights, and its spirit lives on in hacking machines like the RP2040.

youtube.com/embed/zHgcrdv8zpM?…


hackaday.com/2025/07/20/rememb…



se proprio non ti piace la democrazia e vuoi fare la dittatura, l'unica dittatura che trovo funzionale è quella alla romana. una durata comunque rigorosamente limitata con al termine della quale il giudizio della nazione sull'operato. non esistono altri modi per avere garanzie che la dittatura non scivoli fuori controllo e non diventi contraria agli interessi della nazione. il dittatore di turno, che sia cinese, israeliano, nord coreano, turco, russo, o americano (trump), non può esimersi dal fare comunque l'interesse della nazione invece di dare priorità al mantenimento personale del potere. una nazione non può diventare schiava degli interessi del proprio leader.





oggi nel cestino dell'umido, avvitato allo sportello dell'acquaio, si è realizzato lo scenario peggiore. l'intero sacchetto di umido si è separato a metà e l'intero contenuto è rimasto agganciato incollato al fondo. in seguito a questo tragico evento ho pensato di inserire l'instabile sacchetto per umido dentro un sacchetto di quelli che distruggono l'ambiente con ferocia e non si disgregano in 5 secoli. dopo che era successo. a pensarci bene avrei potuto immaginare che prima o poi sarebbe successo, e pensarci prima. ma purtroppo l'umanità (me inclusa) è composta da mentecatti non capaci di pensare al futuro, ma a malapena quasi capaci gestire il presente (la reazione istintiva non sempre è la migliore). per questo su un analogo problema, solo su scala più grande, come il cambiamento climatico siamo fottuti e destinati a estinguerci. siamo geneticamente tarati e incapaci di gestire noi stessi e le conseguenze delle nostre azioni. geneticamente programmati e condannati al fallimento. come tutto in natura del resto.


per quanto tempo ancora la nostra inesistente coscienza o la parvenza di umanità ci permetterà di guardare altrove?

emoxⒶ reshared this.



"Il mondo non sopporta più la guerra"
in realtà il mondo la sopporta abbastanza bene ed è cinico verso l'aggredito. diciamo che non la sopporta chi la vive a casa propria, com bombardamenti, stupri, uccisioni e rapimenti.
in reply to simona

Semmai si può dire che questo cinismo verso i deboli, questa accettazione della prepotenza dei più forti come fatto normale dei rapporti internazionali, rischia di precipitare il mondo in una spirare di guerre senza fine.
in reply to simona

il problema sono un po' i "comunisti" che hanno perso il loro ideale, sono disillusi, e si sono però dimenticati del tutto dell'uomo e dei suoi diritti e necessità, diventato del tutto cinici. il che fra l'altro fa pure dubitare di quali fossero i presupposti dell'ideologia comunista precedente, della buona fede, della fame di giustizia, che evidentemente, almeno per loro, non era basata sull'uomo, su tutti gli uomini, ma solo uno sterile ideale spersonalizzato e astratto.





Il primo grande discrimine che si può porre tra questo Milton di Beppe Fenoglio e i suoi successori è la sua innata predisposizione alla violenza adrianomaini.altervista.org/il…



Così l’IA ridisegna missioni, dati e potere nel settore spaziale. Scrive Lisi

@Notizie dall'Italia e dal mondo

L’intelligenza artificiale (IA) sta rivoluzionando il settore spaziale, trasformando missioni, operazioni e analisi dei dati, e ridefinendo le dinamiche geopolitiche globali. È un pilastro della Nuova Economia Spaziale (NSE), che ha democratizzato l’accesso allo




Difesa e sicurezza, quanto costerà davvero l’obiettivo del 5%? Il punto di Braghini

@Notizie dall'Italia e dal mondo

L’obiettivo di spesa entro il 2035 del 5%, e precisamente del 3,5% per la difesa in senso stretto e dell’1,5% per la security, richiesto da Washington ai Paesi membri della NATO, ha aperto un ampio dibattito. Per la NATO, le spese per la difesa dei Paesi



Laptop per pezzi di ricambio - Questo è un post automatico da FediMercatino.it

Prezzo: 50 €

Vendo laptop acquistato a dicembre 2019 con le seguenti specifiche.

  • HP Pavilion x360 (modello 14-dh0038nl)
  • Intel core i3-8145U CPU @ 2.10GHz x 2
  • 7.5 GB RAM
  • 256 GB SSD
  • Intel Corporation WhiskeyLake-U GT2 [UHD Graphics 620]

La scheda madre sta morendo e, con frequenza crescente, il computer si spegne di colpo durante l'uso, ma le altre componenti hardware funzionano regolarmente. Spero che qualche appassionato possa dar loro nuova vita. La scocca è molto ben tenuta e presenta pochi segni di usura.

Il prezzo è trattabile.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️






Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti


@Notizie dall'Italia e dal mondo
Cinquecento tonnellate di biscotti salvavita giacciono inutilizzati in un magazzino di Dubai: l’amministrazione Trump ne ordina l’incenerimento, ignorando gli allarmi umanitari.
L'articolo Incenerire gli aiuti umanitari, la nuova politica degli Stati Uniti proviene da Pagine



Si deve andare verso il Mercosur

@Politica interna, europea e internazionale

Rinunciare al mercato americano non si può, e soprattutto non si deve. Ma è inutile farsi illusioni: pur confidando nella capacità della Commissione europea di negoziare con gli Stati Uniti dazi inferiori all’annunciato 30%, tanto vale rassegnarsi sin d’ora il fatto che per l’Europa, e dunque anche per l’Italia, l’interscambio commerciale



Oggi, dalle ore 11, il Ministro Giuseppe Valditara parteciperà all’evento conclusivo di “Scuola Futura Italia Osaka 2025”, presso il Padiglione Italia di #Expo2025 Osaka.

Qui potete seguire la diretta ▶ youtube.com/live/bY8EBwRxh-k



Oggi, #19luglio, ricorre il 33° anniversario della strage di Via d’Amelio, in cui persero la vita il magistrato Paolo #Borsellino e gli agenti della scorta Agostino Catalano, Eddie Walter Cosina, Vincenzo Li Muli, Emanuela Loi e Claudio Traina.