Salta al contenuto principale



La Fuga dei certificati PlayReady, costringe Microsoft ad interviene per proteggere lo streaming


Con così tante possibilità di trasmettere video online, la protezione dei contenuti continua a essere una questione fondamentale per i titolari dei diritti d’autore. Questo risultato è spesso ottenuto tramite strumenti antipirateria di gestione dei diritti digitali (DRM), che stabiliscono dove e quando è possibile accedere ai contenuti digitali.

PlayReady DRM è uno dei principali attori del settore. La tecnologia di proprietà di Microsoft è utilizzata da molti dei principali servizi di streaming, tra cui Disney+, Netflix, Prime Video e altri. Pertanto, mantenerla sicura è fondamentale.

Qualche settimana fa, un account chiamato “Widevineleak” ha pubblicato un elenco di certificati SL2000 e SL3000 su GitHub. La variante SL2000 è comunemente nota come DRM software, mentre la variante SL3000, più avanzata, offre una sicurezza hardware più avanzata.

La fuga di notizie dei certificati SL3000 è particolarmente problematica perché SL3000 è progettato per proteggere i contenuti di altissima qualità, comprese le versioni 4K e UHD. Con questi certificati, i pirati potrebbero potenzialmente decrittografare e ridistribuire flussi video ad alta risoluzione, aggirando di fatto le protezioni.

La fonte originale della fuga di notizie è sconosciuta. Tuttavia, la prospettiva di una pirateria di massa è chiaramente problematica per i titolari dei diritti, le piattaforme di streaming e la stessa PlayReady, che fa affidamento su fiducia e sicurezza. Non sorprende quindi che Microsoft abbia preso provvedimenti immediati.

La risposta di Microsoft includeva un avviso di rimozione inviato alla sua sussidiaria, GitHub, chiedendole di rimuovere i certificati SL3000 trapelati. Ciò conferma che le informazioni trapelate erano autentiche e a rischio di sfruttamento. “I materiali ospitati fanno parte del nostro prodotto PlayReady e consentono ai malintenzionati di piratare i contenuti protetti da PlayReady”, si legge nell’avviso, aggiungendo che “l’intero repository viola i diritti” e pertanto dovrebbe essere completamente rimosso.

GitHub ha ottemperato alla notifica di rimozione e ha rimosso il contenuto in questione, nonché due fork del repository. I visitatori che consultano il link oggi vedranno invece una notifica di rimozione .

Curiosamente, i certificati SL2000 trapelati non sono stati menzionati nell’avviso di rimozione e sono ancora online al momento della stesura di questo articolo. Sebbene l’attenzione fosse rivolta ai certificati SL3000, a maggiore sicurezza, l’omissione solleva interrogativi sulla strategia più ampia di Microsoft per affrontare tali fughe di notizie a diversi livelli di sicurezza.

L'articolo La Fuga dei certificati PlayReady, costringe Microsoft ad interviene per proteggere lo streaming proviene da il blog della sicurezza informatica.



Attacco a VPN SonicWall: la minaccia del ransomware Akira


@Informatica (Italy e non Italy 😁)
Negli ultimi giorni sono stati rilevati una serie di attacchi mirati ai firewall di settima generazione di SonicWall, con una particolare focalizzazione sui dispositivi delle serie TZ e NSa abilitati alla funzionalità SSLVPN. Questi attacchi, caratterizzati da una rapidità e un’efficacia



Con ToolShell, è possibile accedere alle Machine key di Internet information Services (IIS)


In un articolo pubblicato il 5 agosto 2025 sul blog ISC SANS da parte di Bojan Zdrnja, è possibile effettuare il furto delle “chiavi di macchina” (Machine Keys) nei server IIS. L’autore esplora il meccanismo di queste chiavi e come possano essere sfruttate, in particolare alla luce di recenti exploit ToolShell per Microsoft SharePoint. Il furto di una Machine Key rappresenta una minaccia significativa, consentendo agli attaccanti di superare le misure di protezione dei dati, come la validazione del VIEWSTATE, e potenzialmente ottenere un accesso persistente.

Una Machine Key è un’impostazione di configurazione cruciale in IIS e ASP.NET, utilizzata per proteggere dati sensibili come il VIEWSTATE, i cookie e lo stato della sessione. La sua funzione principale è convalidare e crittografare questi dati per impedire manomissioni non autorizzate. L’autore spiega come in ASP.NET Web Forms, il VIEWSTATE sia un meccanismo progettato per mantenere lo stato dei controlli e dei dati della pagina tra i postback al server.

Per impostazione predefinita, IIS abilita la validazione del VIEWSTATE MAC (Message Authentication Code), ma la crittografia è spesso impostata su “Auto”, il che significa che potrebbe non essere sempre in uso. La Machine Key è essenziale per questa validazione, che tipicamente impiega algoritmi come SHA1 o HMACSHA256. L’autore sottolinea che, se un attaccante riesce a impossessarsi della Machine Key di un server, può alterare i valori del VIEWSTATE e dei cookie a suo piacimento.

Il possesso di una Machine Key valida può portare a conseguenze molto gravi, tra cui l’esecuzione di codice in remoto. Il testo illustra due modi in cui una chiave di macchina è comunemente conservata: o viene generata automaticamente da IIS e salvata nel registro di sistema, oppure viene creata dall’amministratore e archiviata in chiaro nel file web.config. L’autore nota che gli attaccanti che sfruttano vulnerabilità come l’inclusione di file o le entità esterne XML (XXE) possono spesso recuperare il file web.config per rubare la chiave.

Anche nel caso in cui la chiave sia generata automaticamente e si trovi nel registro, un attaccante che ha già ottenuto l’esecuzione di codice sul server può comunque leggerla. L’articolo fornisce un esempio pratico, un “proof-of-concept”, che dimostra come una Machine Key rubata possa essere sfruttata per l’esecuzione di codice remoto. Utilizzando uno strumento come ysoserial.net, un aggressore può creare un oggetto VIEWSTATE dannoso.

Poiché l’attaccante possiede la Machine Key valida, il server convaliderà con successo il MAC dell’oggetto e cercherà di deserializzarlo, attivando il codice malevolo. L’autore enfatizza che, una volta che un attaccante ha in mano una Machine Key valida, ha di fatto creato una “backdoor persistente” al server, che funzionerà su qualsiasi pagina ASPX all’interno dell’applicazione.

Infine, l’articolo offre un suggerimento per gli amministratori, spiegando che possono rilevare tali attacchi monitorando l’evento con codice 4009 nel log delle applicazioni di Windows. Questo evento viene generato quando la deserializzazione del VIEWSTATE fallisce, e l’intero oggetto VIEWSTATE viene registrato, permettendo un’ispezione più approfondita.

L'articolo Con ToolShell, è possibile accedere alle Machine key di Internet information Services (IIS) proviene da il blog della sicurezza informatica.




Bastian’s Night #437 August, 7th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Ponte sullo Stretto, sì al progetto definitivo. Salvini: “Ci sarà la metro e 120mila posti di lavoro”


@Politica interna, europea e internazionale
Il Ponte sullo Stretto si farà: parola di Matteo Salvini. Esulta in conferenza stampa il ministro delle Infrastrutture e Trasporti, che parla di “giornata storica”, dopo che il Cipess ha approvato il progetto definitivo per la realizzazione del ponte che



a tutti gli ebrei che sono brave persone: Netanyahu è un vostro problema da voi creato. voi dovete fermarlo.


fino a quando il mondo sarà popolato di bulli non avrà neppure senso porsi il problema delle armi atomiche, perché gli scenari distruttivi per l'umanità sono infiniti. bello scegliere di uccidere 1 milione di persone solo 1000 al giorno invece che tutte assieme.


La settimana scorsa abbiamo fatto tappa a #Barcellona.
Siamo partiti a piedi dal WTC e abbiamo percorso tutta la Rambla fino a Plaza Catalunya.
Lungo la Rambla, ovviamente, non c'è molto traffico, forse anche a causa dei lavori in corso.
Arrivati a Plaza Catalunya, però... non c'era traffico eccessivo nemmeno lì: tanti mezzi pubblici, tanti taxi (per la gran parte elettrici) e pochissimo traffico privato. Anzi, in alcune zone ho avuto l'impressione che il traffico privato non ci fosse proprio.
Abbiamo proseguito per Passeig de Gracia per andare a vedere le architetture di Gaudi e c'era poco traffico anche lì.
Da lì abbiamo raggiunto, sempre a piedi, la Sagrada Familia passando per Carrer de Mallorca.
In questa zona meno taxi, un po' di mezzi privati in più, ma sempre ben servito dal trasporto pubblico.
Niente strobazzamenti di clacson, traffico fluido e rilassato.
Ritorno in metropolitana, puntualissima e con fermate in punti strategici.
Consiglio la visita al nostro ministro delle infrastrutture #salvini , vedi mai...
#barcelona #barcellona #traffico #mezzipubblici #mobilita #sostenibilita


si può disinnescare l'AI di meta da whatsupp? levarsela di torno?
in reply to Andrea R.

@harinezumi mi ero interessato anch'io: pare non si possa, però è importante non usarla mai o sei fregato



Anonymous rivendica il defacement di 100 siti russi sotto #OpRussia: analisi tecnica e impatti


@Informatica (Italy e non Italy 😁)
Il collettivo hacktivista Anonymous, attraverso i suoi affiliati, ha recentemente rivendicato il defacement e la fuoriuscita di dati da almeno 100 siti web russi nell’ambito della campagna #OpRussia, una risposta digitale

Gazzetta del Cadavere reshared this.



Netanyahu è come un bubbone di pus, quasi maturo. va solo strizzato.


sternuti, naso che cola: temo di essere allergico ai virus del raffreddore


80 anni fa, uno dei crimini di guerra più duri della storia dell'umanità. Una bomba atomica veniva sganciata sulla città di Hiroshima, spazzandola via. Tale gesto non fu fatto da stati considerati terrosti o dittatoriali, ma da quelli che si auto qualificano come, "la culla della democrazia", gli esportatori di pace. Sono tanto democratici e pieni di pace, che sono stati gli unici di un gesto del genere.
6 agosto 1945: bomba atomica a Hiroshima – Giorni di Storia
giornidistoria.net/6-agosto-19…



Why Names Break Systems


Web systems are designed to be simple and reliable. Designing for the everyday person is the goal, but if you don’t consider the odd man out, they may encounter some problems. This is the everyday life for some people with names that often have unconsidered features, such as apostrophes or spaces. This is the life of [Luke O’Sullivan], who even had to fly under a different name than his legal one.

[O’Sullivan] is far from a rare surname, but presents an interesting challenge for many computer systems. Systems from the era of penny pinching every bit relied on ASCII. ASCII only included 128 characters, which included a very small set of special characters. Some systems didn’t even include some of these characters to reduce loading times. Throw on the security features put in place to prevent injection attacks, and you have a very unfriendly field for many uncommon names.

Unicode is a newer standard with over 150,000 characters, allowing for nearly any character. However, many older systems are far from easy or cheap to convert to the new standard. This leaves many people to have to adapt to the software rather than the software adapting to the user. While this is simply poor design in general, [O’Sullivan] makes sure to point out how demeaning this can be for many people. Imagine being told that your name isn’t important enough to be included, or told that it’s “invalid”.

One excuse that gets thrown about is the aforementioned injection prompts that can be used to affect these systems. This can cause systems to crash or even change settings; however, it’s not just these older systems that get affected. For modern-day injection prompts, check out how AI models can get affected!

youtube.com/embed/0f3RMYTCvMU?…

Thanks to Ken Fallon for the tip!


hackaday.com/2025/08/05/why-na…



a ciccio! ma chíttese! adesso faccio una legge che se donald truzzo vuole passare per Monteverde naa strada dov'abbito je mollo 15mila carcinculo


2025 One Hertz Challenge: Shoulda Put a Ring Oscillator On It


Entries keep ticking in for the One Hertz Challenge, some more practical than others. [Pierre-Loup M.]’s One Hertz Sculpture has no pretensions of being anything but pretty, but we can absolutely respect the artistic impulse behind it.

The sculpture is a free-form circuit inside of a picture frame. There are 9 LEDs in a ring with a few other components to produce a reverse-chase effect (one going dark at a time) taking about 1 second to circle the sculpture. As far as free-form circuit art goes, it’s handsomely done, but as this is Hackaday it’s probably the electronics, rather that the aesthetics that are of interest.

The circuit is an example of a ring oscillator: a cascading chain of NOT gates, endlessly feeding into and inverting one
An animated gif of the sculpture at workWithout timing it, it looks like 1 Hz, even if we know it’s not.
another. The NOT gates are implemented in resistor-transistor logic with 2N3904 NPN transistors, nine in total. Of course the inverter delay of this sort of handmade logic gate is far too fast for an aesthetically pleasing (or visible) chase, so some extra circuitry is needed to slow down the oscillations to something less than the 5 MHz it would naturally do. This is affected by pairing every transistor with an RC oscillator. Ideally the RC oscillator would have a 0.111..s period (1/9th of a second), but a few things got in the way of that. The RC oscillator isn’t oscillating in a vacuum, and interactions with the rest of the circuit have it running just a little bit fast. That’s really of no matter; a simple oscillator circuit like this wasn’t going to be a shoe in for the accuracy-based Time Lords category of this contest. As a sculpture and not a clock, you’re not going to notice it isn’t running at exactly 1Hz. (Though a ring-oscillator based clock would be a sight indeed.)

We’ve seen ring oscillators before, including inside the venerable 8087 coprocessor and this delightfully romantic beating-heart gift, but this is the first one that seems to have entered the One Hertz Challenge.

If you have a hankering for hertz, the contest is still open, but you’d better get ticking! The contest closes August 19th.

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/05/2025-o…



trump è un bullo, e c'è una sola cosa che non serve a niente: ascoltarli.

informapirata ⁂ reshared this.

in reply to simona

"bullo" è un eufemismo.
Si presenta come vittima di complotti, rafforzando il senso di persecuzione tra i suoi sostenitori.
Usa il potere mediatico per intimidire, screditare o ridicolizzare chi lo critica.
Alimenta un clima di scontro più che di dialogo.
Si, è un ottimo presidente!!


La mia opinione su Nanjou-san wa Boku ni Dakaretai


Ho scoperto questo manga di recente e me ne sono innamorato. Affronta tematiche importanti senza banali superficialità, offrendo uno spaccato "chiaramente un po' romanzato" della vita degli studenti delle superiori. Onestamente, non ne ho mai abbastanza!

🌕⭐: Non amo dare voti assoluti, ma questo per me se li merita tutti. Aspetto con impazienza i nuovi capitoli.



Flex PCB Underlies the Watch of the Future


If you were at OpenSauce, you may have seen new Youtuber [Sahko] waltzing about with a retrofuturistic peice of jewelery that revealed itself as a very cool watch. If you weren’t, he’s his very first video on YouTube detailing the design and construction of this piece. We’ve embedded it below, and it’s worth a watch. (Pun intended, as always.)

The build was inspired by the delightful amber LED dot-matrix display modules that circle the band of the watch. They go by HCMS2901, but [Sahko] recommends using the HCMS3901 as it’s both more 3.3V-tolerant and easier to find now. A challenge in mounting so many displays was the voltage on the supply rail dropping below the logic level; presumably the newer version does not have this problem to the same degree. Either way we love the look of these little displays and are pondering projects of our own that might include them.

He’s got quite a few wrapped around his wrist, so at full brightness, all these displays draw one amp. That explains why like the LED watches of the 1970s, the default state of the displays is “OFF”. Even with a LiPo pouch salvaged from a disposable vape, the runtime would only be half an hour at full brightness without that periodicity. Luckily [Sahko] included buttons on the band of the watch to activate it and control the brightness so it isn’t always blasting at full. There are also different modes available, including a really cool waterfall effect you can see in the video.

The band is an interesting choice, too: it’s just a flex PCB. There’s nothing backing it, aside from its own stiffeners, which makes us very curious how well this watch would hold up to daily use. There’s no clasp in the traditional sense, either: the band is closed by a 4-pin connector that doubles as both charge and the USB programmer for the stm32u08 microcontroller that runs the displays. Conveniently for a watch, this version of the stm32 has an RTC, so it keeps time as well. We dig the minimalism of this design; it’s a great contrast to the maximalism of wrapping your wrist in displays.

We’ve seen very similar displays on an edge-viewed watch, but a tiny amber LED matrix never gets old. If you wrapping your wrist in all those tiny LEDs is too impractically power-hungry, try using Nixie tubes.

We’re always watching for projects– wrist mounted clocks or otherwise– so if you’ve got the time, please drop us a tip.

youtube.com/embed/dBEupkQBFis?…


hackaday.com/2025/08/05/flex-p…



Fermi tutti, perché siamo davanti all’ennesima figura da clown del duo Meloni-Tajani.

Inviano un diplomatico a Caracas, in Venezuela, per trattare la liberazione di una quindicina di nostri connazionali detenuti.

Hanno solamente annunciato la visita alle autorità venezuelane, senza concordare altro. Quindi, all’arrivo del diplomatico italiano, dopo averlo fatto attendere per qualche ora in una sala d’attesa, lo hanno rispedito in patria con le seguenti parole: "Non siamo più al tempo delle colonie."

Uno schiaffo diplomatico e una becera figura a livello internazionale per quel governo che ogni due per tre ci fa la manfrina della “credibilità internazionale”.

Questo accade quando non hai idea di cosa significhi diplomazia e rispetto diplomatico. Questo accade quando sei servo. Questo accade semplicemente perché l’asino può fingersi cavallo, ma prima o poi dovrà ragliare.

E ha ragliato per la seconda volta in pochi giorni, dopo averlo fatto in Libia, dove anche da lì il Ministro degli Interni Piantedosi è stato rispedito a casa in malo modo!

GiuseppeSalamone



Slavs and Tatars - L'intreccio tra identità, spiritualità e post colonialismo


🧭 Quando spiritualità, politica e tradizioni si intrecciano, nascono spazi inaspettati, capaci di superare ogni binarismo.
Slavs and Tatars, collettivo di arte e ricerca, ci ricorda che le identità non sono mai chiuse: sono fatte di passaggi, contaminazioni, transiti fra mondi come i simboli e i rituali che attraversano l’Eurasia.

Nel dialogo con Kathleen Reinhardt e Leah Feldman, il loro lavoro appare come un continuo attraversamento: dalle pratiche spirituali e conviviali (come il samovar o la condivisione del tè) a quelle linguistiche e politiche, sempre alla ricerca di ciò che sfugge alle categorie imposte.
La loro idea di postcoloniale non si rifugia nell’identità da difendere, ma apre possibilità: celebra le mescolanze, crea collettività mai precostituite, né dettate dall’alto.
Penso a certe risonanze con il lavoro di Mona Hatoum: anche lei capace di trasformare simboli domestici e geografici in strumenti di disorientamento critico.

Simboli come il Simurgh, il cetriolo sotto sale o la lingua stessa diventano strumenti per costruire mondi condivisi, lontani da logiche etno-nazionali e imperiali, offrendo “ospitalità” a chi spesso, nei musei o nei discorsi ufficiali, non trova spazio per riconoscersi.

Anche qui nel Poliverso e su Friendica possiamo fare delle nostre interazioni un laboratorio di attraversamento, ascolto e ridefinizione reciproca.

Quali confini sentiamo il bisogno di attraversare?
Come si intrecciano, nelle nostre storie, le radici spirituali e politiche che portiamo dentro?

🔗 moussemagazine.it/magazine/sla…

@Arte e Cultura @Cultura, Storia, Libri, Arte, Architettura, Scuola, Design, Fumetti e Bookwyrm @arthistory group
#arte #artecomtemporanea #SlavsAndTatars

reshared this

in reply to Nicola Pizzamiglio

@Nicola Pizzamiglio

se non metto il titolo cosa succede su mastodon?

Succede esattamente quello che succede con un post Mastodon: semplicemente lo vedi come un post mastodon.

Comunque con Friendica puoi scrivere post con titolo o senza titolo. L'unica differenza è che se linki un post con titolo, chi lo visita lo vede come se fosse un articolo di wordpress, mentre se lo posti senza titolo sembra più un post di Facebook.

La modifica che hai fatto ora però serve solo per chi vede il tuo post dal proprio account mastodon

in particolare se si taggano i gruppi, che fosse meglio così.

Sì, con i gruppi è meglio usare il titolo, ma ormai Lemmy e NodeBB riescono a estrapolare il primo paragrafo come se fosse il titolo e quindi puoi aprire un thread anche da mastodon.

Io per esempio (ma solo quando ho tempo da perdere) certe volte scrivo un post senza titolo vero ma con titolo "finto".

Se infatti scrivo all'inizio del post un paragrafo come

[h1][b][url=https://informapirata.it]Questo è il mio blog[/url][/b][/h1]

seguito da un testo qualsiasi come

 Testo del paragrafo
@test@feddit.it

Il risultato sarà questo:

Questo è il mio blog

Testo del paragrafo
@Test: palestra e allenamenti :-)

e sarà visibile così anche da Mastodon:

Questa voce è stata modificata (4 mesi fa)
in reply to Franc Mac

@Franc Mac Grazie per la spiegazione. Ora ho capito meglio (quasi) tutto!

arthistory group reshared this.



Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa


Per quanto riguarda i compiti banali che i robot umanoidi potrebbero presto svolgere per noi, le possibilità sono ampie. Fare il bucato è probabilmente in cima alla lista dei desideri di molte persone. La Figure 02 mostra un assaggio di come potrebbe apparire in un video condiviso su X.

I robot umanoidi hanno visto rapidi progressi ultimamente. Video di androidi circolano online, mostrandoli mentre praticano la boxe, giocano a calcio o eseguono mosse acrobatiche di kung fu : impressionanti e divertenti, senza dubbio.

Ma finora, queste dimostrazioni offrono scarso valore pratico. È qui che si distingue il robot Modello 02 di Figure.

Una clip recentemente condivisa su X dal fondatore di Figure, Brett Adcock, mostra l’O2 mentre maneggia il bucato. Sebbene non sia ancora in grado di azionare la macchina da solo, è in grado di caricarla, offrendo un’idea di come i robot umanoidi potrebbero aiutare nelle faccende domestiche in futuro.

Certo, Figure 02 impiega un po’ di tempo a caricare la lavatrice, ma lo fa con una precisione impressionante. Il robot, ad esempio, rileva quando i panni sono stesi fuori dal cestello e si regola di conseguenza. Molti utenti nei commenti sono rimasti colpiti dalle capacità di Figure 02, in particolare dai suoi movimenti fluidi. Tuttavia, molti chiedono contenuti video più dettagliati che mostrino l’intero processo.

Mentre alcuni spettatori hanno messo in dubbio l’autenticità del video a causa dei movimenti insolitamente fluidi del robot, Adcock ha spiegato che ciò è dovuto a Helix, il modello di intelligenza artificiale interno all’azienda. Figure prevede di rendere Helix disponibile ad altri produttori di robot in futuro, il che potrebbe portare a una più ampia diffusione di robot umanoidi per lo svolgimento di lavori domestici. Tuttavia, rimane incerto se questi androidi saranno accessibili anche agli utenti privati.

Sebbene non sia stato ancora annunciato il prezzo, Figure sta posizionando l’O2 per i clienti industriali. Si prevede che il suo costo sarà significativamente superiore a quello dell’R1 di Unitree, che potrebbe attrarre gli utenti privati, sebbene più per l’intrattenimento che per l’uso pratico.

L'articolo Ti piacerebbe avere un Robot che fa la lavatrice? Il robot di Figure la fa proviene da il blog della sicurezza informatica.



2025 One Hertz Challenge: Blinking an LED the Very Old Fashioned Way


Making an LED blink is usually achieved by interrupting its power supply, This can be achieved through any number of oscillator circuits, or even by means of a mechanical system and a switch. For the 2025 One Hertz Challenge though, [jeremy.geppert] has eschewed such means. Instead his LED is always on, and is made to flash by interrupting its light beam with a gap once a second.

This mechanical solution is achieved via a disk with a hole in it, rotating once a second. This is driven from a gear mounted on a 4.8 RPM geared synchronous motor, and the hack lies in getting those gears right. They’re laser cut from ply, from an SVG generated using an online gear designer. The large gear sits on the motor and the small gear on the back of the disk, which is mounted on a bearing. When powered up it spins at 60 RPM, and the LED flashes thus once a second.

We like this entry for its lateral thinking simplicity. The awesome 2025 One Hertz Challenge is still ongoing, so there is still plenty of time for you to join the fun!

youtube.com/embed/zE0s_xlJF18?…

2025 Hackaday One Hertz Challenge


hackaday.com/2025/08/05/2025-o…



The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Florida's law that requires adult platforms to verify visitors are over 18.

The lawsuit alleges XVideos, Bang Bros, XNXX, Girls Gone Wild and TrafficFactory are in violation of Floridax27;s law that requires adult platforms to verify visitors are over 18.#ageverification



Get Your Tickets For Supercon 2025 Now!


The wait is over — once this post hits the front page, ticket sales for the 2025 Hackaday Supercon will officially be live!

As is tradition, we’ve reserved 100 tickets priced at $148 (plus fees) for what we like to call the True-Believers. Those are the folks that are willing to sign up even without knowing who will be speaking or what this year’s badge looks like. Once those are sold out, the regular admission tickets will cost $296 (plus fees). We might be slightly biased, but even at full price, we like to think Supercon is a screaming deal.

Those who join us in Pasadena, California from October 31st through November 2nd can look forward to a weekend of talks, workshops, demos, and badge hacking. But what’s more, you’ll experience the unique sense of camaraderie that’s produced when you pack hundreds of hardware hackers into an alleyway and ply them with as much caffeine as they can handle. Some treat it like a normal hacker con, others as a social experiment, but nobody thinks of it as anything less than a fantastic time.

We’re still working closely with our friends at Supplyframe, DigiKey, and Framework to put together a full itinerary for Supercon 2025, so stay tuned over the coming weeks as things are finalized. But in the meantime, we’ve got a couple new additions this year that we’re pretty excited about.

Friday Halloween Party


Last year it worked out that the night before Supercon happened to align with Halloween, so we put together a little pre-con costume party. It was a big hit, and since this year the first day of Supercon will actually fall on All Hallows’ Eve, we decided to really lean into it.

So on Friday night from 5:00 to 10:00 PM, we’ll be hosting a sci-fi themed costume party at the Supplyframe HQ. There will be prizes for the best dressed, and we’ll obviously be on the lookout for costumes that incorporate futuristic, retro-futuristic, or sci-fi techie details. And being a Hackaday event, there’s no such thing as too many LEDs.

Those who’ve joined us in the past may notice that the time and location of the party puts it during what could best be described as the “general hacking” period of Friday evening. Fear not. Participation is completely optional, and attendees who wish to keep their head down and continue working on their badge will of course be free to do so. It’s what Mr. Spock would do.

Call for Retro Communications Tech!


We love Retro Tech at Hackaday, and we know you do to. That’s why this year we’re curating a crowd-sourced exhibit of retro communication electronics from 1940 to 2000: radios, pagers, walkie-talkies, early cell phones, ham rigs, weird prototypes, you name it. Any thematic connection between this project and the Supercon 2025 badge may or may not be completely coincidental.

If you’ve got gear that talked, beeped, buzzed, or connected us before the age of the smartphone, we want to see it. So get it out of the attic, dust it off, tell us its story, and help bring this exhibit to life. As with last year’s popular Display Tech exhibit, all of the hardware will be considered on loan, and it will be returned to its owner after the event. Shipping shouldn’t be too much of an issue for handheld devices, but for the larger pieces of hardware, we’d ideally be looking for stuff that’s already in the Southern California area. That said, if you’ve got something really unique that you’d like to show off, don’t be afraid to contact us — we’ll probably be able to work something out.

The deadline for submissions is September 1st, and the hardware itself will need to be in Pasadena by September 30th to be included in the exhibit. If you’re interested, just fill out this form and we’ll be in touch.

All We Need Now is You!


We’ll be scrambling behind the scenes up until the very last minute (and maybe a bit over) to put together another unforgettable Supercon, but the truth is, the most important part of the equation is the attendees. An event is only as good as the folks who show up, and for the last several years, we’ve been fortunate enough to have an incredible cast of hackers and makers join us for an event that we truly believe is unlike anything else out there.

Whether you’re a veteran of several Supercons, or thinking of making 2025 your first year, we can’t wait to see you in November.


hackaday.com/2025/08/05/get-yo…



SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio


Domenica scorsa, Red Hot Cyber ha pubblicato un approfondimento sull’aumento delle attività malevole da parte del ransomware AKIRA, che sembrerebbe sfruttare una vulnerabilità 0-day non documentata nei dispositivi SonicWall con SSLVPN attiva. L’articolo ha evidenziato una possibile correlazione tra l’incremento degli attacchi e un punto debole non ancora riconosciuto pubblicamente nei firewall Gen 7 dell’azienda statunitense. In risposta a queste segnalazioni e ad altri rilevamenti paralleli, SonicWall ha rilasciato un comunicato ufficiale.

Nel comunicato, pubblicato il 4 agosto 2025, SonicWall conferma che nelle ultime 72 ore si è registrato un aumento significativo di incidenti informatici sia interni che esterni, riguardanti i firewall Gen 7 con SSLVPN abilitato. L’azienda cita anche il contributo di team di ricerca esterni come Arctic Wolf, Google Mandiant e Huntress, che hanno evidenziato la stessa attività sospetta. Questo conferma quanto emerso nel nostro articolo e rafforza l’ipotesi che il ransomware AKIRA stia sfruttando un exploit avanzato.

SonicWall dichiara che è in corso un’indagine approfondita per determinare se questi attacchi siano collegati a una vulnerabilità precedentemente divulgata oppure se si tratti di una falla nuova. Al momento, l’azienda non esclude l’ipotesi di una vulnerabilità non ancora documentata, allineandosi così con le preoccupazioni espresse dalla nostra redazione nel precedente articolo.

Nel frattempo, SonicWall ha fornito una serie di raccomandazioni ai propri clienti e partner per mitigare il rischio. In particolare, consiglia di disabilitare il servizio SSLVPN dove possibile, oppure di limitarne l’accesso solo a indirizzi IP di origine fidati. L’azienda raccomanda inoltre di attivare i servizi di sicurezza come il Botnet Protection e il Geo-IP Filtering, nonché di abilitare l’autenticazione a più fattori (MFA) per tutti gli accessi remoti, pur riconoscendo che ciò potrebbe non essere sufficiente in questo scenario specifico.

Tra le altre misure di sicurezza consigliate vi sono l’eliminazione degli account locali inutilizzati, soprattutto quelli abilitati all’accesso SSLVPN, e la promozione di una corretta gestione delle credenziali, con aggiornamenti periodici delle password. SonicWall sottolinea che questi accorgimenti sono essenziali per contenere l’impatto degli attacchi in corso, mentre l’azienda lavora al rilascio di un eventuale aggiornamento firmware correttivo.

In conclusione, il comunicato ufficiale di SonicWall conferma la gravità del momento e l’urgenza di adottare misure restrittive in attesa di una patch. La rapida risposta dell’azienda, successiva anche alla nostra pubblicazione, dimostra quanto sia cruciale il monitoraggio continuo delle minacce e l’interazione tra i media di settore, i team di threat intelligence e i fornitori di soluzioni di sicurezza. Red Hot Cyber continuerà a seguire l’evoluzione della vicenda, aggiornando tempestivamente i lettori su eventuali sviluppi tecnici o nuove contromisure.

L'articolo SonicWall nel mirino: possibile vulnerabilità 0day, utenti a rischio proviene da il blog della sicurezza informatica.



Contracting records reviewed by 404 Media show that ICE wants to target Gen Z, including with ads on Hulu and HBO Max.#News #ICE


ICE Is About To Go on a Social Media and TV Ad Recruiting Blitz


Immigration and Customs Enforcement (ICE) is urgently looking for a company to help it “dominate” digital media channels with advertisements in an attempt to recruit 14,050 more personnel, according to U.S. government contracting records reviewed by 404 Media. The move, which ICE wants to touch everything from social media ads to those played on popular streaming services like Hulu and HBO Max, is especially targeted towards Gen Z, according to the documents.

The push for recruitment advertising is the latest sign that ICE is trying to aggressively expand after receiving a new budget allocation of tens of billions of dollars, and comes alongside the agency building a nationwide network of migrant tent camps. If the recruitment drive is successful, it would nearly double ICE’s number of personnel.

💡
Do you work at ICE? Did you used to? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

“ICE has an immediate need to begin recruitment efforts and requires specialized commercial advertising experience, established infrastructure, and qualified personnel to activate without delay,” the request for information (RFI) posted online reads. An RFI is often the first step in the government purchasing technology or services, in which it asks relevant companies to submit details on what they can offer the agency and for how much. The RFI adds “This effort ties to a broader national launch and awareness saturation initiative aimed at dominating both digital and traditional media channels with urgent, compelling recruitment messages.”

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#News #ice


“The ability to quickly generate a lot of bogus content is problematic if we don't have a way to delete it just as quickly.”

“The ability to quickly generate a lot of bogus content is problematic if we donx27;t have a way to delete it just as quickly.”#News

#News #x27


Student Drone Flies, Submerges


Admit it. You’d get through boring classes in school by daydreaming of cool things you’d like to build. If you were like us, some of them were practical, but some of them were flights of fancy. Did you ever think of an airplane that could dive under the water? We did. So did some students at Aalborg University. The difference is they built theirs. Watch it do its thing in the video below.

As far as we can tell, the drone utilizes variable-pitch props to generate lift in the air and downward thrust in water. In addition to the direction of the thrust, water operations require a lower pitch to minimize drag. We’d be interested in seeing how it is all waterproofed, and we’re unsure how deep the device can go. No word on battery life either. From the video, we aren’t sure how maneuverable it is while submerged, but it does seem to have some control. It wouldn’t be hard to add a lateral thruster to improve underwater operations.

This isn’t the first vehicle of its kind (discounting fictional versions). Researchers at Rutgers created something similar in 2015, and we’ve seen other demonstrations, but this is still very well done, especially for a student project.

We did see a submersible drone built using parts from a flying drone. Cool, but not quite the same.

youtube.com/embed/g7vmPFZrYAk?…


hackaday.com/2025/08/05/studen…



Dopo tanto lavoro, Ghost ha finalmente attivato la federazione Activitypub (e non solo). Ma quali sono le newsletter e i blog italiani basati su #Ghost?

@Discussioni sul Fediverso italiano

Al momento questi sono quelli che abbiamo censito e che ricondividiamo per tutti gli interessati:

1) oradecima by Martino Wong: @oradecima by Martino Wong
2) Dungeonauta: @Dungeonauta
3) Monryse: @MonRyse
4) Mindthechart Intelligence: @MindTheChart Intelligence
5) Restworld: @Restworld Blog
6) Il Blog di Davide Benesso: @Davide Benesso: curiosità e automiglioramento
7) Gaming Review: @GamingReview.it
8) WPC Tech: @WPC Tech
9) The Submarine: @The Submarine
10) Manolo Macchetta: @Manolo Macchetta
11) Flavio Pintarelli: @Flavio Pintarelli | Writer & Strategist
12) Giovanni Bertagna: @Giovanni Bertagna - Blog

CONOSCI ALTRI BLOG E NEWSLETTER BASATI SU GHOST? ALLORA SEGNALACELI!

in reply to Ghost: blog e newsletter italiane

Sarei molto curioso di provare Ghost, ma il mio hosting (vhosting) non supporta node.js e quindi sono fermo su WordPress (ho provato a passare su Drupal, ma mi si complicava inutilmente la vita). 😥
in reply to Salvatore Noschese 🇮🇹

Peccato, è davvero magnifico. E l'impatto dopo Wordpress è disarmante. Prendi un Vps, e fai tutto da lì.
E' più semplice a farsi che a dirsi.
in reply to Zone di Transizione

sinceramente avrò poco più di 100 utenti al giorno e WordPress lo conosco abbastanza bene ormai (ci ho sviluppato anche qualche plugin). Ricominciare da zero, passare ad una vps, vuol dire spendere di più e dover re-imparare tutto da zero 😅
Questa voce è stata modificata (1 mese fa)


A researcher has scraped a much larger dataset of indexed ChatGPT conversations, exposing contracts and intimate conversations.#News


Nearly 100,000 ChatGPT Conversations Were Searchable on Google


A researcher has scraped nearly 100,000 conversations from ChatGPT that users had set to share publicly and Google then indexed, creating a snapshot of all the sorts of things people are using OpenAI’s chatbot for, and inadvertently exposing. 404 Media’s testing has found the dataset includes everything from the sensitive to the benign: alleged texts of non-disclosure agreements, discussions of confidential contracts, people trying to use ChatGPT to understand their relationship issues, and lots of people asking ChatGPT to write LinkedIn posts.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#News


Helsinki, l'atto finale dell'Europa


altrenotizie.org/spalla/10755-…



Android SpyBanker: il malware che devia le chiamate verso gli attaccanti


@Informatica (Italy e non Italy 😁)
Il team di K7 Labs ha individuato un’applicazione malevola chiamata “Customer Help Service.apk”, progettata per colpire gli utenti di banche indiane. Sebbene alcuni dei suoi comportamenti fossero già noti, altre caratteristiche si sono rivelate peculiari, rendendo