Salta al contenuto principale



La gomma arabica di Coca-Cola e M&M’s è contrabbandata nel Sudan in guerra


@Notizie dall'Italia e dal mondo
Il Sudan è il principale produttore mondiale di gomma arabica e fornisce l'80% della produzione globale. La sostanza è fondamentale per stabilizzare e addensare ingredienti in una vasta gamma di prodotti, dai rossetti di L'Oréal agli alimenti per animali



Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare


Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai cyber criminali di operare senza paura di conseguenze, che alimenta la convinzione di essere intoccabili. Ma cosa succede quando qualcosa si spezza? Quando coloro che costruiscono il proprio potere sulla paura di essere esposti diventano, a loro volta, vittime dello stesso meccanismo?

Negli ultimi anni, alcuni dei più noti protagonisti del cybercrime hanno vissuto sulla propria pelle il paradosso del doxxing: credendo di poter agire impunemente, sono stati smascherati e costretti alla fuga, a volte dalla legge, altre volte dagli stessi ambienti che un tempo li osannavano. Perché nel Dark Web, l’anonimato è solo un’illusione.

Nel mondo del doxxing, nessuna piattaforma era più temuta di Doxbin, un forum del Dark Web dove venivano pubblicate informazioni personali di individui presi di mira dalla community: giornalisti, forze dell’ordine, rivali. A gestirlo c’era KT, un personaggio enigmatico che, per anni, ha cavalcato la paura e il caos che il sito generava.

Ma nel 2022, l’equilibrio si è spezzato. Dopo aver venduto Doxbin, KT ha scoperto che il passato non si cancella facilmente nel Dark Web. In breve tempo, il nuovo amministratore ha divulgato la sua identità, esponendolo a ritorsioni, minacce e alla stessa identica dinamica che lui stesso aveva alimentato.

Nel Dark Web, il potere è effimero. Basta un solo errore, un singolo tradimento, e ciò che sembrava una fortezza diventa una prigione senza vie di fuga.

RaidForums e la Fine di Omnipotent: Il Dark Web Non Perdona


Se Doxbin rappresentava il lato più brutale del doxxing, RaidForums rappresenta il regno della compravendita di dati rubati. Qui vengono scambiati credenziali, numeri di carte di credito, informazioni sottratte a enti governativi e aziende di tutto il mondo. A regnare su questo impero c’era Omnipotent, un nome che trasmetteva onnipotenza e intoccabilità.

Eppure, nel 2022, un’operazione internazionale ha messo fine a questa illusione. Come è stato smascherato? È stata un’infiltrazione delle forze dell’ordine? Una fuga di dati interna? O forse, semplicemente, l’arroganza di sentirsi al sicuro?

Ciò che è certo è che Omnipotent è caduto. Il suo anonimato, su cui aveva costruito tutto, si è rivelato fragile. E quando l’anonimato svanisce, l’unica cosa che resta è la paura di essere trovato.

Ma il doxxing non arriva solo dall’esterno. A volte, il pericolo è dentro le stesse organizzazioni.

Il Tradimento che ha Distrutto Conti: Quando il Cybercrime si Sbriciola dall’Interno


Il gruppo ransomware Conti ha terrorizzato aziende e governi, accumulando milioni di dollari in riscatti. La loro rete era complessa, ben strutturata, apparentemente inespugnabile. Tuttavia, nel 2022, un evento inaspettato ha mandato tutto in frantumi: un insider ha deciso di pubblicare l’intero archivio delle loro conversazioni interne, rivelando strategie, affiliazioni e identità dei membri.

Non è stata la polizia, né un’operazione di intelligence. È stato un tradimento interno, il prodotto di tensioni, dissapori o forse della consapevolezza che il sistema era destinato a crollare.

Questa fuga di informazioni ha segnato la fine di Conti. Molti affiliati si sono dati alla fuga, alcuni sono stati arrestati, altri hanno tentato di reinventarsi sotto nuove identità. Ma la lezione era chiara: nel cybercrime, il nemico più letale può essere quello che siede accanto a te.

Nel Dark Web, la fiducia è un’arma a doppio taglio. Oggi sei un alleato, domani potresti essere il prossimo bersaglio.

Il doxxing è una lama senza manico. Chi lo impugna deve essere pronto a tagliarsi.

L'articolo Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare proviene da il blog della sicurezza informatica.



Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi


I team Managed XDR e Incident Response di Trend Micro hanno recentemente scoperto campagne coordinate dai gruppi ransomware Black Basta e Cactus che utilizzano una variante condivisa del malware BackConnect (rilevata come QBACKCONNECT) per stabilire un accesso persistente.

Combinazione di Ingegneria sociale e malware


Questi attacchi dimostrano una combinazione potenzialmente dannosa diingegneria sociale, abuso di strumenti legittimi e sfruttamento dell’infrastruttura cloud. La catena di attacco inizia con un’ondata di e-mail che inonda le caselle di posta delle vittime, seguita da tentativi di furto d’identità tramite Microsoft Teams.

Gli aggressori utilizzano innanzitutto tecniche di ingegneria sociale per ottenere l’accesso iniziale, ingannando le vittime e inducendole a fornire credenziali. Microsoft Teams viene sfruttato per l’impersonificazione, mentre Quick Assist e software di accesso remoto simili aiutano gli aggressori ad aumentare i privilegi.

OneDriveStandaloneUpdater.exe, uno strumento di aggiornamento Microsoft OneDrive viene utilizzato per caricare lateralmente DLL dannose, fornendo agli aggressori l’accesso alla rete.

Gli aggressori quindi distribuiscono il malware BackConnect, che consente loro di mantenere il controllo sui sistemi infetti. I file dannosi vengono ospitati e distribuiti tramite servizi di archiviazione cloud commerciali, sfruttando bucket di archiviazione non configurati correttamente o accessibili al pubblico.

I ricercatori hanno collegato il malware BackConnect a QakBot, un loader che è stato oggetto dell’operazione di smantellamento del 2023 nota come “Operazione Duckhunt”. QakBot ha svolto un ruolo cruciale nel garantire agli autori del ransomware Black Basta l’accesso ai sistemi target. Dopo la sua rimozione, questi autori della minaccia sono passati a metodi alternativi per mantenere le loro operazioni.

Malware di Sideloading e BackConnect di OneDrive


Gli aggressori sfruttano OneDriveStandaloneUpdater.exe, un file binario Microsoft legittimo, per caricare lateralmente una DLL dannosa (winhttp.dll). Questa DLL decifra i payload da settingsbackup.dat, distribuendo il malware BackConnect. Il comando e controllo persistente (C2) viene stabilito tramite IP come 38.180.25[.]3, registrati nella chiave di registro. Trend Micro attribuisce questi IP all’infrastruttura C2 di Black Basta.

BackConnect consente l’esecuzione di codice remoto, il furto di credenziali e lo spostamento laterale tramite Server Message Block (SMB) e Windows Remote Management (WinRM). Il gruppo Cactus, ora composto da ex operatori di Black Basta, impiega TTP pressoché identici. Dopo aver distribuito BackConnect, intensificano gli attacchi prendendo di mira gli hypervisor VMware ESXi. Il malware socks.out (una variante di SystemBC) disabilita la sicurezza ESXi.

L'articolo Black Basta e Cactus utilizzano Teams e OneDrive per le loro operazioni. I dettagli degli attacchi proviene da il blog della sicurezza informatica.



Speaking Computers from the 1970s


Talking computers are nothing these days. But in the old days, a computer that could speak was quite the novelty. Many computers from the 1970s and 1980s used an AY-3-8910 chip and [InazumaDenki] has been playing with one of these venerable chips. You can see (and hear) the results in the video below.

The chip uses PCM, and there are different ways to store and play sounds. The video shows how different they are and even looks at the output on the oscilloscope. The chip has three voices and was produced by General Instruments, the company that initially made PIC microcontrollers. It found its way into many classic arcade games, home computers, and games like Intellivision, Vectrex, the MSX, and ZX Spectrum. Soundcards for the TRS-80 Color Computer and the Apple II used these chips. The Atari ST used a variant from Yamaha, the YM2149F.

There’s some code for an ATmega, and the video says it is part one, so we expect to see more videos on this chip soon.

General instruments had other speech chips and some of them are still around in emulated form. In fact, you can emulate the AY-3-8910 with little more than a Raspberry Pi Pico.

youtube.com/embed/EJkdTjGpREg?…


hackaday.com/2025/03/05/speaki…



Un libro importantissimo su un tema ancora sottovalutato.


Buongiorno a tutti!

Voglio suggerirvi un libro che a mio avviso è importantissimo, e lo dico anche da persona che lavora nell'informatica da trent'anni e usa computer da 44, da quando internet ancora non era diffuso.

Ci troviamo di fronte a quello che a mio avviso è un capolavoro per fare capire come il Cremlino manovri l'informazione - e soprattutto la cattiva informazione - con lo scopo di destabilizzare l'Europa.

Ora i più pruriginosi di voi mi diranno che anche gli Stati Uniti lo fanno, ma è proprio leggendo il testo che si comprende come il modo sia del tutto diverso: nel caso della Russia, l'obiettivo non è creare simpatia nei loro confronti (cosa difficile, del resto, per qualsiasi umano con 2 neuroni in fila), ma creare disordine.
Nel disordine, nel caos che non ti fa più capire cosa è vero e cosa è falso, è facilissimo cedere a sovranismi, secessioni, porcate varie.

E il loro scopo è già stato raggiunto.

A questo si sommano ovviamente gli attacchi informatici...ma è tutto nel libro.

Buona lettura e, se lo leggerete, fatemi sapere cosa ne pensate.

ledizioni.it/prodotto/brigate-…

Simon Perry reshared this.



BRASILE. Il processo a Bolsonaro per il golpe cambia le carte in tavola


@Notizie dall'Italia e dal mondo
La possibile condanna dell'ex presidente, accusato dalla Procura Generale assieme ad altre 33 persone di aver cercato di avvelenare Lula, è un fatto nuovo nel Paese. Abbiamo intervistato il sociologo Carlos Eduardo Martins, professore all'Università di San



Mettersi nei panni degli altri, a volte, aiuta.


Mi chiedo cosa ci sia di difficile da capire.

Eppure, a quanto pare c'è ancora chi è convinto che la pace si ottenga con la resa.

Il che, almeno temporaneamente, sarebbe anche vero ma senza dimenticare che pace non è uguale a giustizia.

Forse questo articolo può fare comprendere un concetto tanto semplice quanto ignorato.


esquire.com/it/news/attualita/…



Barbera e champagne
freezonemagazine.com/rubriche/…
Il bar italiano è una terra di nessuno e di tutti, a metà tra il tempo libero e l’attività professionale: lo diceva sempre Umberto Eco. Forse non è l‘esatta frase ma non è possibile che non abbia detto nulla anche sui bar il tuttologo Eco. Comunque ogni pensiero di Eco è certamente una osservazione intelligente. […]
L'articolo Barbera e champagne proviene da FREE ZONE MAGAZINE.
Il bar italiano è una terra di


Attraverso una strada, attraverso un giardino, riempio la bottiglia d'acqua fresca, attraverso il ponte sul fiume, percorro un tratto di viale alberato e arrivo in studio. Tutte le mattine lo stesso percorso, tutte le mattine qualche dettaglio nuovo.


  • Nel futuro vedo che diventerai socievole e amerai la gente
  • Rimescola


Build a Parametric Speaker of Your Own


The loudspeaker on your home entertainment equipment is designed to project audio around the space in which it operates, if it’s not omnidirectional as such it can feel that way as the surroundings reflect the sound to you wherever you are. Making a directional speaker to project sound over a long distance is considerably more difficult than making one similar to your home speaker, and [Orange_Murker] is here with a solution. At the recent Hacker Hotel conference in the Netherlands, she presented an ultrasonic parametric speaker. It projects an extremely narrow beam of sound over a significant distance, but it’s not an audio frequency speaker at all.

Those of you familiar with radio will recognize its operation; an ultrasonic carrier is modulated with the audio to be projected, and the speaker transfers that to the air. Just like the diode detector in an old AM radio, air is a nonlinear medium, and it performs a demodulation of the ultrasound to produce an audio frequency that can be heard. She spends a while going into modulation schemes, before revealing that she drove her speaker with a 40 kHz PWM via an H bridge. The speaker itself is an array of in-phase ultrasonic transducers, and she demonstrates the result on her audience.

This project is surprisingly simple, should you wish to have a go yourself. There’s a video below the break, and she’s put all the files in a GitHub repository. Meanwhile this isn’t the first time we’ve seen a project like this.

media.ccc.de/v/2025-201-build-…


hackaday.com/2025/03/04/build-…



Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito!


La società Broadcom ha rilasciato aggiornamenti di sicurezza per risolvere tre vulnerabilità attivamente sfruttate nei prodotti VMware ESXi, Workstation e Fusion che potrebbero causare l’esecuzione di codice e la divulgazione di informazioni.

  • CVE-2025-22224 : ha ricevuto un punteggio critico di 9,3 sulla scala CVSS ed è associato a un errore Time-of-Check Time-of-Use (TOCTOU). Può causare una vulnerabilità di scrittura fuori dai limiti, che consente a un aggressore con privilegi amministrativi locali sulla macchina virtuale di eseguire codice per conto del processo VMX sull’host.
  • CVE-2025-22225 : con una valutazione di 8,2 è associato alla scrittura di dati arbitrari e può essere utilizzato per uscire dall’ambiente isolato di una macchina virtuale.
  • CVE-2025-22226 : ha un livello di minaccia pari a 7,1 e consente a un aggressore con privilegi amministrativi su una macchina virtuale di leggere i dati dalla memoria del processo VMX, causando la perdita di informazioni.

Le seguenti versioni software sono vulnerabili agli attacchi: VMware ESXi 8.0 e 7.0, VMware Workstation 17.x, VMware Fusion 13.x, nonché le piattaforme VMware Cloud Foundation e VMware Telco Cloud.

Broadcom ha già rilasciato delle patch per risolvere le vulnerabilità e consiglia vivamente agli utenti di installarle il prima possibile.

Il Microsoft Threat Intelligence Center è stato il primo a identificare e segnalare i problemi. Broadcom ha riconosciuto gli attacchi ma non ha divulgato dettagli su come sono state sfruttate le vulnerabilità o sui gruppi che le hanno sfruttate negli attacchi veri e propri.

Dato l’uso attivo delle vulnerabilità negli attacchi informatici, l’aggiornamento dei sistemi è una misura di sicurezza prioritaria per gli utenti VMware.

L'articolo Allarme VMware: 3 vulnerabilità critiche attivamente sfruttate – Aggiorna subito! proviene da il blog della sicurezza informatica.




Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play!


Gli analisti di Cyfirma hanno scoperto che un malware per Android chiamato SpyLend si è infiltrato nello store ufficiale di Google Play ed è stato scaricato più di 100.000 volte. Il malware era camuffato da strumento finanziario ed è stato utilizzato in India per erogare prestiti nell’ambito del programma SpyLoan.

I malware di tipo SpyLoan solitamente si mascherano da strumenti finanziari o servizi di credito legittimi, attraverso i quali agli utenti vengono offerti prestiti con approvazione rapida, ma le condizioni di tali prestiti sono spesso molto fuorvianti o semplicemente false. Inoltre, le app rubano dati dai dispositivi delle vittime per utilizzarli in seguito a fini di ricatto.

Inoltre, le app SpyLoan richiedono sempre privilegi eccessivi sul dispositivo, tra cui: il permesso di utilizzare la fotocamera (presumibilmente per caricare foto KYC), l’accesso al calendario, ai contatti, agli SMS, alla posizione, ai dati dei sensori e così via. Di conseguenza, gli operatori di tali applicazioni possono rubare dati riservati dal dispositivo e utilizzarli a scopo di ricatto, per poi costringere la vittima a pagare.

I ricercatori di Cyfirma hanno scoperto nell’app store ufficiale un’app chiamata Finance Simplified, che è stata scaricata oltre 100.000 volte e che si vanta di essere uno strumento di gestione finanziaria.

Secondo gli esperti, in alcuni Paesi come l’India, l’applicazione mostra un comportamento dannoso e ruba dati dai dispositivi degli utenti. Inoltre, sono stati scoperti altri APK dannosi che sembrano essere varianti della stessa campagna malware: KreditApple, PokketMe e StashFur.

Sebbene l’app sia già stata rimossa da Google Play, potrebbe continuare a essere eseguita in background, raccogliendo informazioni sensibili dai dispositivi infetti, tra cui:

  • contatti, registri delle chiamate, messaggi SMS e dati del dispositivo;
  • foto, video e documenti da memorie interne ed esterne;
  • Posizione in tempo reale della vittima (aggiornata ogni 3 secondi), cronologia delle posizioni e indirizzo IP;
  • le ultime 20 voci di testo copiate negli appunti;
  • cronologia creditizia e messaggi SMS sulle transazioni bancarie.

Numerose recensioni degli utenti di Finance Simplified su Google Play indicano che l’app offriva servizi di prestito e poi i suoi gestori cercavano di estorcere denaro ai mutuatari se si rifiutavano di pagare alti tassi di interesse.

Sebbene i dati sopra elencati siano stati utilizzati principalmente per estorcere denaro alle persone che hanno corso il rischio di contrarre un prestito tramite Finance Simplified, potrebbero anche essere utilizzati per frodi finanziarie o rivenduti a criminali informatici.

Per evitare di essere individuato su Google Play, Finance Simplified ha utilizzato una WebView per reindirizzare gli utenti a un sito esterno, dove hanno scaricato l’APK dei prestiti ospitato su Amazon EC2. Si noti che l’applicazione scaricava un APK aggiuntivo solo se l’utente si trovava in India.

L'articolo Attenti a SpyLend: Il Malware Android con 100.000 Download su Google Play! proviene da il blog della sicurezza informatica.



Da un piccolo paese a una città metropolitana

@Politica interna, europea e internazionale

Lunedì 10 marzo 2025, ore 18:00 presso la Fondazione Luigi Einaudi, Roma Interverranno GABRIELE ALBERTINI, già sindaco di Milano DAVIDE FERRARI, amministratore pagina “Se sei Sindaco” MATTEO GROSSI, Coordinatore Consulta Enti Locali FLE ROBERTO MANTOVANI alias ROBERTO RED SOX, Tassista Modera Massimiliano Lenzi, La



Smartwatches Could Flatten the Curve of the Next Pandemic


While we’d like to think that pandemics and lockdowns are behind us, the reality is that a warming climate and the fast-paced travel of modern life are a perfect storm for nasty viruses. One thing that could help us curb the spread of the next pandemic may already be on your wrist.

Researchers at Aalto University, Stanford University, and Texas A&M have found that the illness detection features common to modern smartwatches are advanced enough to help people make the call to stay home or mask up and avoid getting others sick. They note we’re already at 88% accuracy for early detection of COVID-19 and 90% for the flu. Combining data from a number of other studies on smartwatch accuracy, epidemiology, behavior, and biology, the researchers were able to model the possible outcomes of this early detection on the spread of future diseases.

“Even just a 66-75 percent reduction in social contacts soon after detection by smartwatches — keeping in mind that that’s on a par with what you’d normally do if you had cold symptoms — can lead to a 40-65 percent decrease in disease transmission compared to someone isolating from the onset of symptoms,” says Märt Vesinurm.

We’ve got you covered if you’re looking for a smartwatch that looks a bit like a hospital wristband and we’ve also covered one that’s alive. That way, you’ll have a slimy friend when you’re avoiding other humans this time around. And when it’s time to develop a vaccine for whatever new bug is after us, how do MRNA vaccines work anyway?


hackaday.com/2025/03/04/smartw…



Shortwave Resurrection: A Sticky Switch Fix on a Hallicrafters


Dismanteled Hallicrafters radio on workbench

Shortwave radio has a charm all its own: part history, part mystery, and a whole lot of tech nostalgia. The Hallicrafters S-53A is a prime example of mid-century engineering, but when you get your hands on one, chances are it won’t be in mint condition. Which was exactly the case for this restoration project by [Ken’s Lab], where the biggest challenge wasn’t fried capacitors or burned-out tubes, but a stubborn band selector switch that refused to budge.

What made it come to this point? The answer is: time, oxidation, and old-school metal tolerances. Instead of forcing it (and risking a very bad day), [Ken]’s repair involved careful disassembly, a strategic application of lubricant, and a bit of patience. As the switch started to free up, another pleasant surprise emerged: all the tubes were original Hallicrafters stock. A rare find, and a solid reason to get this radio working without unnecessary modifications. Because some day, owning a shortwave radio could be a good decision.

Once powered up, the receiver sprang to life, picking up shortwave stations loud and clear. Hallicrafters’ legendary durability proved itself once before, in this fix that we covered last year. It’s a reminder that sometimes, the best repairs aren’t about drastic changes, but small, well-placed fixes.

What golden oldie did you manage to fix up?

youtube.com/embed/Nx8Mq9OCoRo?…


hackaday.com/2025/03/04/shortw…



CraftyCamel, il malware poliglotta altamente mirato alle infrastrutture critiche: i dettagli


@Informatica (Italy e non Italy 😁)
È stato ribattezzato CraftyCamel il malware poliglotta che sta colpendo infrastrutture critiche con una campagna d’attacco altamente mirata basata su e-mail. Ecco tutti i dettagli tecnici per riconoscere la minaccia e i



Interposer Helps GPS Receiver Overcome Its Age


We return to [Tom Verbeure] hacking on Symmetricom GPS receivers. This time, the problem’s more complicated, but the solution remains the same – hardware hacking. If you recall, the previous frontier was active antenna voltage compatibility – now, it’s rollover. See, the GPS receiver chip has its internal rollover date set to 18th of September 2022. We’ve passed this date a while back, but the receiver’s firmware isn’t new enough to know how to handle this. What to do? Build an interposer, of course.

You can bring the by sending some extra init commands to the GPS chipset during bootup, and, firmware hacking just wasn’t the route. An RP2040 board, a custom PCB, a few semi-bespoke connectors, and a few zero-ohm resistors was all it took to make this work. From there, a MITM firmware wakes up, sends the extra commands during power-on, and passes all the other traffic right through – the system suspects nothing.

Everything is open-source, as we could expect. The problem’s been solved, and, as a bonus, this implant gives a workaround path for any future bugs we might encounter as far as GPS chipset-to-receiver comms are concerned. Now, the revived S200 serves [Tom] in his hacking journeys, and we’re reminded that interposers remain a viable way to work around firmware bugs. Also, if the firmware (or the CPU) is way too old to work with, an interposer is a great first step to removing it out of the equation completely.


hackaday.com/2025/03/04/interp…




IFTAS shutting down most of its services following a lack of funding. Fediverse tumblr-like platform Wafrn has a native Bluesky integration.


Fediverse Report #106

IFTAS is shutting down most of their services following a lack of funding, and Tumblr-like platform Wafrn now has its own apps, and a Bluesky integration to boot.

The News


The fediverse trust and safety organisation IFTAS has announced it is shutting down most of its services, following a lack of funding. Last month the organisation said that they would soon run out of funding, and that they’d do a final effort at getting structural funds for the organisation. This has not happened, and now IFTAS will shut down most of their services. The biggest project to be shut down is IFTAS’ Content Classification Service, a service which handled CSAM scanning and reporting for fediverse servers. When fediverse server admins encounter CSAM, most countries have mandatory reporting requirements that admins are obliged to follow. Another project that is shutting down is FediCheck, which provides shared deny lists that server could use to build their own deny lists for their servers.

IFTAS shutting down their services is a double blow to the fediverse. The obvious one is that functions like IFTAS’ Content Classification Service were aiming to provide a service that filled an crucial gap in the operations of many fediverse servers. Scanning for CSAM, and handling the legal requirements on reporting to the relevant agencies is a challenging task for server admins to execute, and many fediverse servers do not have good procedures in place to handle this delicate process. IFTAS’ CCS would have provided a way for smaller fediverse server to handle the legal obligations they have regarding handling CSAM.

The second blow to the fediverse is in that IFTAS fills an important role in building a collaborative structure for moderation across fediverse servers. The fediverse is a network of independent places (servers), and while they are interconnected on a technical level via a protocol, building connections between servers for collaborations is proving to be much harder. Over the years there have been many suggestions and ideas on how fediverse servers could work together, for example regarding on sharing information on which servers to block. These conversations currently take place mainly via admin backchannels or via the #fediblock hashtag, and a more structural interface could help streamline this process. For such a process to work trust is needed between fediverse server admins to participate with such infrastructure. IFTAS, as a grassroots fediverse organisation, is one of the best-placed organisations to have build trust and provide a nexus around which such infrastructure could be build. IFTAS got pretty far with their rollout of FediCheck, which was building such a place for collaboration between server admins. Now that IFTAS will not be the center around which shared moderation infrastructure can be build, will there be another organisation in the future to do so? Especially when IFTAS found out that getting funding for such a project is so difficult?


Fediverse platform Wafrn has announced they now have apps for Android and iOS available in testing. I have not talked about Wafrn much, but it is one of the more interesting fediverse platforms that is currently being worked on. Wafrn is a Tumblr-inspired platform that clearly does not take itself too seriously: the name stands for “We Allow Female Representing Nipples“. It is a reference to a decision by Tumblr to ban adult content, and they used the phrase “Female-presenting Nipples” in their community guidelines which became a target of ridicule. Wafrn has a variety of unique features, such as a place to ask and answer questions for the Wafrn community. The most standout feature of Wafrn however is a native integration of both ActivityPub and ATProto. A Wafrn account allows you to have a full connection with the fediverse, as well as with Bluesky. On the fediverse, your account is visible as @name@app.wafrn.net, while on Bluesky your account is visible as @name.at.wafrn.net. Because this is not a bridge, and instead a native integration, a Wafrn account can interact with any Bluesky and fediverse account, other accounts are not required to opt-in in order to connect. In a real way, this means that Bluesky is now indeed federated, it just took an app called “We Allow Female Representing Nipples” to get there.


Link aggregator platform PieFed has added support for feeds. Feeds on PieFed are similar to how multi-reddits work on Reddit: it allows you to create a custom feed that displays posts from multiple communities. Feeds can also be shared, allowing people to follow a feed that others have created. Feeds on PieFed are somewhat similar to their Topics feature. Topics are also a collection of multiple fediverse communities around a certain theme. The main difference between topics and feeds is that topics are created by the server owner, and set for the entire server. With feeds, anyone can create and share one, and you can also follow feeds from other PieFed servers.

The Links


  • Timeline app Tapestry has gotten an investment by Tumblr.
  • WeDistribute writes about Funkwhale and their decision to filter out far-right music.
  • Ghost‘s weekly update on their ActivityPub implementation
  • Xenon is a new fediverse client app for iOS
  • Fireside Fedi is a interview series on PeerTube, and this week they’re talking with one of the people behind ActivityPods.
  • This week’s fediverse software updates.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to get all my weekly updates via email, which gets you some interesting extra analysis as a bonus, that is not posted here on the website. You can subscribe below:

#fediblock #fediverse

fediversereport.com/fediverse-…




Una falla nell’app spia Spyzie ha esposto dati sensibili di migliaia di utenti!


Spesso parliamo di Backdoor e di come queste qualora presenti possano essere scoperte e utilizzate dai malintenzionati. E oggi ci troviamo a commentare un ennesimo caso di questo genere.

Oltre mezzo milione di dispositivi Android e diverse migliaia di dispositivi iOS sono stati messi a rischio a causa di una vulnerabilità nell’app spia Spyzie, progettata per la sorveglianza segreta.

Lo ha riferito un ricercatore di sicurezza informatica, il Quale ha fornito un report a TechCrunch. La maggior parte dei possessori di dispositivi probabilmente non sa che i propri dati personali, tra cui messaggi, foto e geolocalizzazione, erano stati compromessi.

L’app Spyzie è vulnerabile allo stesso bug di Cocospy e Spyic, precedentemente criticati per aver divulgato i dati di oltre 2 milioni di utenti. Il bug consente ad aggressori terzi di accedere alle informazioni raccolte da queste app (sebbene il concetto di app implichi l’accesso da parte di una sola persona), nonché agli indirizzi e-mail dei clienti che utilizzano Spyzie per la sorveglianza.

Un ricercatore ha scoperto e condiviso con TechCrunch un database contenente 518.643 indirizzi email univoci dei clienti di Spyzie. Questi dati inoltre sono stati inviati a Troy Hunt, creatore di Have I Been Pwned, un sito web che monitora le fughe di informazioni.

Spyzie, come altre app simili, rimane nascosta sui dispositivi, rendendone difficile il rilevamento. La maggior parte delle vittime sono proprietari di dispositivi Android a cui è stato fisicamente effettuato l’accesso, spesso nell’ambito di relazioni violente. Per iPhone e iPad, Spyzie utilizza i dati di iCloud per accedere tramite gli account delle vittime.

La violazione dei dati di Spyzie segna la 24a volta dal 2017 che le app di sorveglianza vengono hackerate a causa di una scarsa sicurezza. Gli operatori di Spyzie non hanno ancora commentato la situazione, ma la vulnerabilità non è ancora stata risolta.

Per verificare se Spyzie è disponibile sui dispositivi Android, puoi comporre **001** nel dialer. Se l’app è installata, apparirà sullo schermo. Si consiglia ai possessori di iPhone e iPad di abilitare l’autenticazione a due fattori e di controllare l’elenco dei dispositivi connessi al proprio ID Apple.

incidenti come Spyzie, Cocospy e Spyic si possono trarre alcune conclusioni: anche se hai motivo di sospettare qualcosa del tuo partner, non dovresti installare una app spia sul suo smartphone. Una piccola vulnerabilità può far sì che i dati riservati del tuo partner siano visibili non solo a te, ma all’intera Rete.

Invece di mettere a repentaglio la privacy della persona cara, è meglio risolvere i problemi attraverso un dialogo aperto. La sorveglianza segreta non solo viola i confini personali, ma espone anche i dati a pericoli che non possono più essere corretti.

L'articolo Una falla nell’app spia Spyzie ha esposto dati sensibili di migliaia di utenti! proviene da il blog della sicurezza informatica.

reshared this



Inexpensive Powder Coating


[Pete] had a friend who would powder coat metal parts for him, but when he needed 16 metal parts coated, he decided he needed to develop a way to do it himself. Some research turned up the fluid bed method and he decided to go that route. He 3D printed a holder and you can see how it all turned out in the video below.

A coffee filter holds the powder in place. The powder is “fluidized” by airflow, which, in this case, comes from an aquarium pump. The first few designs didn’t work out well. Eventually, though, he had a successful fluid bed. You preheat the part so the powder will stick and then, as usual, bake the part in an oven to cure the powder. You can expect to spend some time getting everything just right. [Pete] had to divert airflow and adjust the flow rate to get everything to work right.

With conventional powder coating, you usually charge the piece you want to coat, but that’s not necessary here. You could try a few other things as suggested in the video comments: some suggested ditching the coffee filter, while others think agitating the powder would make a difference. Let us know what you find out.

This seems neater than the powder coating guns we’ve seen. Of course, these wheels had a great shape for powder coating, but sometimes it is more challenging.

youtube.com/embed/Kh5TEMo2bdc?…


hackaday.com/2025/03/04/inexpe…




la gente che pensa che la difesa nazionale ed europea si possa fare con le chiacchiere... che peraltro non vanno neppure bene per l'amato trump... o putin... per nessuno... ma abbiamo i nostri idoli che però non ascoltiamo neppure nei rari casi in cui dicono qualcosa di sensato. si spera di non dover mai usare le armi in guerra ma gente come trump o putin è chiaro che teme solo quelle... casomai fosse sfuggito l'ovvio.



Keebin’ with Kristina: the One with the Schreibmaschine


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Choc switches on a ThumbsUp! v8 keyboard with IBM Selectric typewriter keycaps, thanks to some 3D-printed adapters.Image by [Sasha K.] via redditRemember that lovely Hacktric centerfold from a couple Keebins ago with the Selectric keycaps? Yeah you do. Well, so does [Sasha K.], who saw the original reddit post and got inspired. [Sasha K.] has more than one IBM Selectric lying around, which is a nice problem to have, and decided to strip one of its keycaps and get to experimenting.

The result is a nice adapter that allows them to be used with Kailh chocs — you can find the file on Thingiverse, and check out the video after the break to see how they sound on a set of clicky white chocs.

Those white chocs are attached to a ThumbsUp! v8 keyboard, a line that [Sasha K.] designed. His daily driver boards are on v9 and v10, but the caps were getting jammed up because of the spacing on those. So instead, he used v8 which has Cherry MX spacing but also supports chocs.

As you can see, there is not much to the adapter, which essentially plugs the Selectric keycap’s slot and splits the force into the electrical outlet-style pair of holes that chocs bear This feels like an easier problem to solve than making an adapter for MX-style switches. What do you think?

youtube.com/embed/5UlwyUif-mc?…

Desk-Mounted Macro Pad Does Not Control Desk Height


A desk-mounted macropad in two shades of blue, featuring ISO Return.Image by [CloffWrangler] via redditBut it sure is a nice-looking first design, isn’t it? Especially with that colorway and the ISO Return. Mmm. Reminds me of the Data General Dasher, and for good reason — those are Drop’s Dasher key caps.

So why the number scheme? It means nothing more than that it is representative of the keycaps that [CloffWrangler] had lying around. They are currently used for volume control, toggling mic and webcam in Zoom, and some other stuff that [CloffWrangler] hasn’t landed on just yet.

This hand-wired, 3D-printed beauty is ruled by a Raspberry Pi Pico and contains Gateron Oil Kings switches. I sure would like to have something similar, but I think I would hit it with my chair quite a bit unless I put it way over there to the right or something. But then I wonder, would it be as useful? If it were at arm’s length, I might be tempted to rotate the thing 90° to the right so it wouldn’t be awkward to use.

The Centerfold: A Cat Person Lives Here


A cat-keycapped keyboard napping on a multi-cat desk mat.Image by [moobel] via redditDon’t these friendly keycaps look nice and soft? Apparently they’re not, according to [moobel]. That’s unfortunate. But they do feel nice to type on nonetheless.

So, that’s not too many keys, is it? That’s because this isn’t technically a keyboard. It’s a pair of Taipo keyboards, which are meant for to be used to chord with either one or both hands. I really appreciate that [moobel] discovered the Taipo and decided to make a pair in order to learn the layout.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: Der Kanzler


The Kanzler 1b typewriter, which used just 11 typebars to write 88 characters.Image by [DonaldDutchie] via redditHow quickly can you type on a typewriter? To a certain extent, it depends on the machine. Der Kanzler Schreibmaschine was a fine piece of German engineering that allowed one to type quickly for an interesting reason: it could print 88 characters using only 11 type bars with 8 characters each.

How did that work? Well, each key changed the position of the linkages, moving the slug either up or down. The top row articulates the deepest, while the home row doesn’t move at all. Makes sense.

The Kanzler was designed by Paul Gruetzmann, and the Kanzler model 1B shown here hit the market in 1903. With the Kanzler line, Gruetzmann was trying to produce a machine that was faster and more stable than others. The company claimed that 200 WPM was technically achievable. Can you imagine typing that fast on your best day, on your favorite keyboard? No chording allowed! 😛

Finally, Some 3D-Printed keycaps for the Kinesis Advantage


If you’re a Kinesis Advantage owner, one of the first things you notice is that you might not really like the ABS keycaps and will probably want something different. But then you find out that although you can get fun keycap sets in ergo layouts, they’re never gonna be contoured like the factory set, and that’s something you’ll have to get used to that, in my opinion, degrades the Kinesis experience. Right now, it seems like the best option is to just print your own.

A silver Kinesis Advantage Pro with 3D-printed keycaps in the Maltron layout.Image by [SimplifyAndAddCoffee] via redditAnd here are the files. If you’re wondering about E, that is the original Maltron layout where this whole idea of the concave curvy girl got its start.

According to [SimplifyAndAddCoffee], these lovely keycaps were printed in Siraya Tech Blue Obsidian Black resin on an MSLA printer.

After printing, those inset legends were filled with white epoxy putty. [SimplifyAndAddCoffee] then scraped away the excess and completed the process by wiping them all with an isopropyl alcohol-soaked rag.

Personally, I suffer with the original ABS caps on my daily driver Kinesis, but my go-somewhere board has blank PBT caps for ultimate intrigue. I’d love to have a set of printed ones, but I’d have to have them made somewhere since I don’t have any type of resin printer around.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/03/04/keebin…




Giuseppe Conte: “Il M5s non andrà in piazza il 15 marzo: no all’Ue del riarmo”


@Politica interna, europea e internazionale
“Il blu dell’Europa si tinge di verde militare, no alla follia di 800 miliardi in armi!”. Così l’ex premier e leader del Movimento 5 stelle, Giuseppe Conte, risponde al piano annunciato oggi dalla presidente della Commissione europea, Ursula von der Leyen, “per

in reply to Giovanni

@Giovanni senza entrare in nessun tipo di valutazione moralistica o politica, quella di Giuseppe Conte è una scelta intelligente, perché segna discontinuità rispetto a tutte le altre forze di opposizione che pescano dallo stesso elettorato. Quando sei al 5% dei sondaggi è fondamentale marcare le differenze
in reply to Elezioni e Politica 2025

comprensibile che per un partito piccolo passare dal 5 al 6 possa esser vitale. Però è il bastone tra le ruote del PD. finché ci sarà Conte, meloni dorme sonni tranquilli.


se putin pensa che lo scenario ucraino sia come quello afgano e pensa che i risultati della debacle USA siano l'immediato collasso ucraino (come se ucraini e afgani avessero lo stesso livello di coordinazione e consapevolezza) siamo fortunati perché è la dimostrazione che il capo sommo russo è un genio totale... e gli errori del nemico in guerra garantiscono spesso importanti vantaggi strategici. (basterebbe vedere le strategie suicide di hitler...)


#Trump e #Ucraina, l'Europa nel caos


altrenotizie.org/primo-piano/1…


Verso il Consiglio europeo, quanto costerà all’Ue difendersi senza gli Usa

@Notizie dall'Italia e dal mondo

Premessa: gli Usa sono un alleato dell’Ue, specifica il portavoce della Commissione europea prima del consiglio europeo. Sostanza: serve mobilitare livelli significativi di risorse per assistere “i nostri amici ucraini”, ovvero lo schema seguito da ReArm Europe. Nel mezzo



Elly Schlein boccia il piano di riarmo di von der Leyen: “Non è la strada giusta per l’Ue”


@Politica interna, europea e internazionale
Elly Schlein boccia il piano di riarmo da 800 miliardi di euro annunciato oggi dalla presidente della Commissione europea Ursula von der Leyen. “Non è la strada che serve all’Europa”, attacca la segretaria del Pd: “All’Unione europea – osserva – serve la difesa

in reply to Elezioni e Politica 2025

La difesa comune arriverà solo in un momento di crisi acuta, prima i paesi UE non credo riescano a mettersi d'accordo.


It’s 2025, and Here’s a New Film Format


We love camera hacking here at Hackaday, and it’s always fascinating to see new things being done in photography. Something rather special has come our way from [Camerdactyl], who hasn’t merely made a camera, instead he’s created an entirely new analogue film format. Move over 35mm and 120, here’s the RA-4 cartridge!

RA-4 is the colour print chemistry many of you will be familiar with from your holiday snaps back in the day. Normally a negative image is projected onto it from the negative your camera took, and the positive image is developed on the paper as the reverse of that. It can also be developed as a reversal process similar to slide film, in which the negative image is developed and bleached away leaving an unexposed positive image, which can then be exposed to light and developed to reveal a picture. This means that with carefully chosen colour correction filters it can be shot in a camera to make normal colour prints with this reversal process.

The new film format is a 3D printed cartridge system holding a long roll of RA-4 paper, which slots into a back for standard 5 by 4 inch cameras. He’s also made a modular developing machine for the process, and can get over 100 shots on a roll. A portion of the video below deals with how he wants to release it; since it has taken a huge amount of development resources he intends to release the files to the public in stages as he reaches sales milestones with his work. It’s an unusual strategy that we hope works for him, though we suspect that many camera hackers would be prepared to pay him directly for the files.

Either way, it’s a reminder that there’s still plenty of fun to be had with analogue film, and also that reversal development of RA-4 is possible. Some of us here at Hackaday have been known to hack a few cameras, we guess it’s another one to add to the “one day” list.

youtube.com/embed/PB0GPYUDBCM?…

Thanks [Chuck] for the tip!


hackaday.com/2025/03/04/its-20…



Perché gli Usa sospendono le operazioni cyber contro la Russia?


@Informatica (Italy e non Italy 😁)
Il segretario alla Difesa Usa Pete Hegseth ha ordinato al Pentagono di fermare le operazioni cyber offensive contro la Russia. Washington si sta mostrando troppo conciliante nei confronti di Mosca? Tutti i dettagli

L'articolo proviene dalla sezione #Cybersecurity di #StartMag





L'Information Commissioner's Office (ICO) del Regno Unito ha avviato un'indagine sulle piattaforme online TikTok, Reddit e Imgur per valutare le misure adottate per proteggere i bambini di età compresa tra 13 e 17 anni nel Paese.

L'organismo di controllo ha affermato che sta indagando sul modo in cui il servizio di condivisione video di proprietà di ByteDance utilizza i dati personali dei bambini in questa fascia di età per far emergere raccomandazioni e fornire contenuti suggeriti nei loro feed.

L'ICO ha dichiarato che sta esaminando se i servizi abbiano violato le leggi sulla protezione dei dati e che condividerà le prove scoperte, se presenti, con le aziende per ottenere le loro "rappresentanze" prima di giungere a una conclusione definitiva. John Edwards, Commissario per l'informazione del Regno Unito, ha affermato che:

"La responsabilità di garantire la sicurezza dei bambini online ricade fermamente sulle aziende che offrono questi servizi e il mio ufficio è fermo nel suo impegno a chieder loro conto"

thehackernews.com/2025/03/uk-i…


@Privacy Pride

reshared this



ClickFix, così il phishing sfrutta SharePoint e Microsoft Graph per nascondere la trappola


@Informatica (Italy e non Italy 😁)
In un’innovativa campagna di phishing i criminal hacker stanno sfruttando la potenza dell’API Microsoft Graph e SharePoint per nascondere le comunicazioni di comando e controllo (C2) all’interno di servizi legittimi. Questo



Il mammuth "partorisce" il topolino, ma stavolta è una cosa davvero figa: nel tentativo di far rivivere il mammut lanoso, la Colossal Biosciences ha creato un topo lanoso

Colossal Biosciences, nota per il suo obiettivo stravagante di resuscitare il mammut lanoso entro il 2028, afferma di aver fatto progressi costanti. La sua prova: topi geneticamente modificati per avere una pelliccia simile a quella del mammut.

Per progettare il topo lanoso, gli scienziati dell'azienda hanno trovato versioni di topi di geni di mammut e poi hanno utilizzato CRISPR per modificare gli embrioni di topi, ha detto a TechCrunch la dott. ssa Beth Shapiro, responsabile scientifico di Colossal. Quindi, quegli embrioni sono stati impiantati in madri topo surrogate.

L'azienda afferma che il colore, la consistenza e lo spessore della pelliccia dei topi lanosi ricordano i tratti del mammut.

techcrunch.com/2025/03/04/on-a…

@Scienza e tecnologia

reshared this