Salta al contenuto principale


Packing Even More Features Into a Classic Radio


Close up of a Sony FX-300 'Jackal' radio

When it comes to hacking niches, breathing new life into vintage devices is always an exciting challenge. [t0mg]’s recent project exemplifies this with his 1978 Sony FX-300 ‘Jackal’ radio. He’d already upgraded the radio in 2021 and turned it into a feature-packed marvel, but there’s always room for improvement.

[t0mg]’s initial 2021 build had its quirks: noisy sound, a subpar display, and a non-functional radio module. Determined to enhance these aspects, he sourced an IPS version of the original 3.2″ ILI9431 LCD, significantly improving viewing angles. To tackle the audio issues, he integrated an M5Stack Atom microcontroller, utilizing its Bluetooth A2DP capabilities to deliver cleaner digital sound via I2S to the Teensy audio board. The Teensy itself got a complete wire overhaul just for the sake of good craftmanship.

The new setup also enabled the display of song metadata. Additionally, [t0mg] incorporated a dedicated Arduino Nano clone to manage inputs, streamlining the overall design. The revamped ‘Jackal’ now boasts a bunch of impressive features such as displaying RDS data for FM stations, voice recording, and an NFC reader for personalized playlists.

If you’re into radio makeovers, look into this post for a real golden oldie, or start out with the basics. For [t0mg]’s earlier improved version of this Jackal, read our article on it here.

youtube.com/embed/Jtwbudb9z_4?…


hackaday.com/2025/01/17/packin…



Neat Ring Clock Relies On Addressable LEDs


[WhiskeyTangoHotel] wanted to build an LED clock after seeing some great designs online. They elected to go after a ring clock design, based around the ever-popular WS2812B addressable LEDs.

The core of the build is the HELTEC WiFi 32 development board. It’s not one we’re intimately familiar with, but it’s based around the popular Expressif ESP32. Since it’s got WiFi, it’s able to simply dial up a network time server to always keep accurate time. It then drives a set of WS2812B LEDs set up in six rings. They display the current time with a layout akin to that of a typical analog clock.

What makes this build just a little more fun is the inclusion of Disco Mode. At the press of a button, the full set of LEDs flashes out some fun dancing patterns. The clock is also programmed to trigger the same display for sixty seconds at the top of each hour.

It’s a straightforward build—what might have been highly complicated to build two decades ago has been simplified with the magic of addressable LEDs. What’s also cool is that this clock was apparently inspired by another project shared on these very pages. If you’ve been spurred to build something cool yourself, don’t hesitate to notify the tipsline!


hackaday.com/2025/01/16/neat-r…



Building a Raycaster Within Bash


Wolfenstein 3D was a paradigm-shifting piece of software, using raycasting techniques to create a game with pseudo-3D graphics. Now, [izabera] has done something very similar, creating a raycasting display engine that runs entirely within bash.

The work was developed with an eye cast over an existing raycasting tutorial online. As you might imagine, implementing these graphical techniques in a text console proved difficult. The biggest problem [izabera] encountered was that bash is slow. It’s not supposed to display full frames of moving content at 25+ fps. It’s supposed to display text. Making it display graphics by using tons of colorful characters is really pushing the limits. Bash also doesn’t have any ability to work with floating points, so all the calculations are done with massive integers. Other problems involved the limited ways to read the keyboard in bash, and keeping track of the display as a whole.

It’s neat reading about how this was pulled off—specifically because it was hard. It might not be the kind of project you’d ever implement for serious work, but there are learnings to be had here that you won’t get anywhere else. Code is on Github, while there’s a visual storytelling of how it came together on imgur.

We’ve seen similar work before—with magical 3D graphics generated in Microsoft Excel. Will wonders never cease? We hope not, because we always like to see new ones on the tipsline. Keep us busy!


hackaday.com/2025/01/16/buildi…



Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground


Un misterioso post apparso recentemente sul noto forum underground Breach Forums ha scosso la comunità della cybersecurity. Un threat actor, che si fa chiamare ZeroSevenGroup, ha messo in vendita per 10.000 dollari l’accesso completo alla rete di un “Dipartimento di un Ministero in Italia” non meglio precisato,

L’annuncio, pubblicato il 15 gennaio 2025, descrive un accesso di tipo critico con privilegi di amministratore su Active Directory dell’infrastruttura violata, accesso tramite Comand & Control e tramite VPN.

Insomma, un bel bottino per un criminale informatico di stato, ma anche da profitto. Chi sia il bersaglio di questa vendita rimane avvolto nel mistero: l’identità del ministero o dipartimento colpito non è stata ancora resa nota.
Post sul forum breach Forums da parte del threat actors ZeroSevenGroup

Initial Access Broker: Gli “Apriporta” del Cybercrime


L’attività descritta nel post è un esempio classico del lavoro svolto dagli Initial Access Broker (IAB), una figura chiave nell’ecosistema del cybercrime. Gli IAB si specializzano nel compromettere le reti di aziende o enti pubblici per poi vendere l’accesso a organizzazioni criminali più strutturate, come le cyber gang ransomware. Questi gruppi acquistano tali accessi per sfruttarli in operazioni più ampie, che possono includere il lancio di ransomware, l’esfiltrazione di dati sensibili o altre attività malevole.

Il modus operandi degli IAB rappresenta un vero e proprio “mercato del crimine”: una divisione dei ruoli che consente ai vari attori di specializzarsi in segmenti specifici dell’attività illecita. Questo approccio è particolarmente utile alle cyber gang ransomware, che possono così concentrarsi sulla fase di attacco vero e proprio, delegando la compromissione iniziale ad esperti del settore come gli IAB.

La Reputation del Threat Actor


ZeroSevenGroup, l’autore dell’annuncio, è un “GOD User” sul forum, un titolo che riflette un’elevata reputazione all’interno della comunità. Con 73 post e 26 thread avviati dal luglio 2024, il threat actor gode di un punteggio di reputazione di 173, segnale di un’attività prolifica e di un certo grado di fiducia tra i suoi pari. Questo livello di reputazione indica che gli acquirenti ritengono affidabile ZeroSevenGroup, un fattore cruciale in un contesto in cui le transazioni si basano interamente sull’anonimato e sulla fiducia reciproca.

L’annuncio stesso evidenzia la professionalità dell’operazione, specificando che il pagamento avverrà tramite un “trusted middleman” (intermediario affidabile), un metodo comunemente utilizzato per ridurre il rischio di frodi tra venditore e acquirente.

Un Mistero Ancora da Svelare


Mentre l’identità del dipartimento ministeriale italiano rimane ignota, l’annuncio rappresenta un allarme serio per le istituzioni del Paese. La vendita di accessi a infrastrutture governative è un attacco diretto alla sicurezza nazionale e alla fiducia nelle istituzioni. Gli esperti di cybersecurity stanno monitorando da vicino la situazione, cercando di identificare il target e di prevenire eventuali conseguenze catastrofiche.

Questo caso evidenzia ancora una volta la pericolosità del mercato degli IAB e la necessità di adottare misure di sicurezza avanzate per proteggere le reti sensibili. Nel frattempo, il mistero continua, e con esso l’ansia di capire quale potrebbe essere il prossimo capitolo di questa vicenda.

Le nostre infrastrutture governative continuano a dimostrarsi poco resilienti agli attacchi informatici, evidenziando la necessità di interventi urgenti e significativi. In questo caso, se confermato, i criminali hanno avuto un accesso molto profondo all’infrastruttura di stato, effettuando molti movimenti laterali senza che nessuno si accorgesse di nulla.

Oggi, grazie al PNRR, esiste l’opportunità di migliorare la situazione, ma il tempo stringe. Una volta terminati i fondi, affrontare queste sfide potrebbe diventare enormemente più complicato. È il momento di agire, prima che sia troppo tardi.

Ma questo noi di Red Hot Cyber lo diciamo oramai da anni.

L'articolo Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground proviene da il blog della sicurezza informatica.



Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente


Dopo tre giorni di attacchi alle infrastrutture italiane da parte degli hacktivisti filorussi di NoName057(16) attraverso tecniche di DDoS, il collettivo Anonymous Italia risponde con un’azione decisa e simbolica.

Il gruppo ha dichiarato di aver defacciato 101 siti web russi legati alla biglietteria online dei trasporti pubblici, inviando quello che sembra un chiaro messaggio di ritorsione.

La “dis-CARICA dei 101”


In un post pubblicato sul loro canale Telegram, Anonymous Italia ha condiviso il risultato della loro operazione, soprannominata “La dis-CARICA dei 101”. I siti colpiti includono portali legati al sistema di biglietteria dei bus russi, che sono stati violati e defacciati“In risposta agli attacchi degli hackerini di Putin alle infrastrutture italiane avvenuti recentemente”.

La lista dei siti è davvero lunghissima, pubblicata e accessibile sul loro sito.

Il messaggio principale pubblicato da Anonymous Italia sottolinea la volontà di rispondere agli attacchi subiti in maniera proporzionata, ma senza oltrepassare i limiti di un’etica hacktivista. Lo slogan “No more web and buses for Russian occupiers!” sottolinea l’obiettivo della campagna: colpire simbolicamente per lanciare un segnale politico.
Un sito hackerato da Anonymous italia

La Tecnica del Deface


Ma cosa significa “deface” e come funziona questa tecnica?

Il deface è una delle tecniche più comuni utilizzate dagli hacktivisti per inviare un messaggio di protesta. Consiste nella modifica non autorizzata della homepage o di altre pagine di un sito web, sostituendo il contenuto originale con immagini, video o messaggi testuali. Il defacing viene spesso utilizzato per attirare l’attenzione pubblica su una causa politica o sociale.

Come Avviene il Deface?


  1. Individuazione di un Accesso o di Vulnerabilità: Gli attaccanti analizzano il sito web bersaglio per rilevare account compromessi o identificare falle di sicurezza, come errori di configurazione, software non aggiornato o password deboli.
  2. Accesso al Server: Una volta identificata una vulnerabilità, l’hacker sfrutta exploit o tecniche di brute force per ottenere l’accesso al server che ospita il sito.
  3. Modifica dei File: Dopo aver guadagnato l’accesso, l’attaccante sostituisce i file della pagina web con quelli che contengono il messaggio o l’immagine che desidera mostrare.
  4. Pubblicazione del Messaggio: Infine, il sito compromesso mostra il contenuto defacciato. Questo serve sia come segnale al pubblico sia come avvertimento ai responsabili della piattaforma.


Obiettivi del Deface


  • Visibilità: Un sito defacciato è facilmente notato dagli utenti e dai media, garantendo un’ampia diffusione del messaggio, alla stessa stregua di un attacco DDoS che manda in disservizio i server.
  • Danno Reputazionale: Colpire un’infrastruttura simbolica, come i sistemi di biglietteria online, può mettere in imbarazzo l’organizzazione bersaglio.
  • Simbolismo: Spesso i messaggi pubblicati sono altamente simbolici e mirano a inviare un messaggio diretto ai governi o alle aziende coinvolte.

Anonymous Italia, con questa operazione, ha dimostrato ancora una volta di essere pronto a difendere gli interessi italiani e i principi di libertà e giustizia. Ma resta aperta la domanda: quanto è efficace questa “guerra di messaggi” nel vasto campo della cyberguerra globale?

Tuttavia, sarebbe opportuno che questa situazione geopolitica cambi e che i potenti del mondo facciano il necessario per ritrovare una stabilità internazionale. Una pace duratura richiede dialogo, compromesso e l’impegno collettivo per evitare ulteriori escalation nel cyberspazio e nella vita reale.

L'articolo Anonymous Italia Al Contrattacco Degli Hacker Filorussi! Occhio Per Occhio, Dente Per Dente proviene da il blog della sicurezza informatica.



La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica


Gli scienziati cinesi hanno presentato il software gratuito per la progettazione di armi “Yaoguang“, che supera significativamente i suoi omologhi americani in termini di velocità ed efficienza della memoria.

Lo sviluppo è stato portato avanti da un gruppo di ricercatori guidati dal professor Li Bin dell’Università di Scienza e Tecnologia Elettronica della Cina. Il programma è in grado di eseguire l’analisi delle radiazioni di antenne Phased Array multibanda in soli 12 minuti, mentre lo standard industriale statunitense Ansys HFSS richiede tre ore per un compito simile. Allo stesso tempo, Yaoguang consuma sei volte meno risorse di sistema.

Il nuovo software cinese è efficace anche nell’analizzare le caratteristiche elettromagnetiche delle portaerei dotate di catapulta elettromagnetica. In quest’area, il programma mostra risultati più dettagliati del 50%, riducendo i tempi di calcolo di un terzo rispetto alle controparti americane.

Yaoguang è disponibile gratuitamente ormai da diversi mesi. Ciò è particolarmente importante per le imprese cinesi, dato il costo elevato degli analoghi occidentali e le possibili restrizioni all’accesso ad essi. Il software viene attivamente introdotto nel design industriale in Cina come parte del programma governativo per lo sviluppo di tecnologie critiche.

Gli esperti stimano che l’uso di Yaoguang consentirà agli sviluppatori cinesi di condurre la verifica teorica dei progetti 15 volte più velocemente con una potenza di calcolo simile, il che potrebbe fornire un vantaggio significativo nello sviluppo di una nuova generazione di sistemi di guerra elettronica, secondo SCMP .

L'articolo La Cina Rilascia un Software Gratuitamente per progettare Armi per la Guerra Elettronica proviene da il blog della sicurezza informatica.



TikTok should win its case — or we could all lose free speech online


With the TikTok argument headed for the Supreme Court on Jan. 10, it’s become increasingly common to read about the so-called “easy” path for affirming the TikTok ban: Treat it like a radio station, where foreign ownership has long been prohibited.

Freedom of the Press Foundation (FPF) Senior Advisor for Advocacy Caitlin Vogus explained in Tech Policy Press why that argument is wrong, as both a legal matter and a policy one.

As Vogus explains:

“The lower First Amendment protections for radio and broadcast television don’t just allow the government to prohibit foreign ownership. They also give the government significant control over the speech allowed on those mediums, control that isn’t currently allowed online or in the real world. That’s why the FCC can punish a radio station for playing George Carlin’s “Seven Dirty Words” but not HBO, or require “equal time” for political candidates on broadcast TV stations when it could never require the same in the pages of a newspaper.

“If we give the government a freer hand to regulate the internet the way they do radio and broadcast TV, it won’t be long before officials are trying to ban speech that embarrasses or criticizes them and stamp out content they disagree with.”

Read the Tech Policy Press article here.


freedom.press/issues/tiktok-sh…



ci sono cose che devono essere dimostrate con i fatti. la potenza russa invece è un dato di fatto. sono russi. perché pretendere una dimostrazione. è il loro DNA. sono immortali e invincibili. vedi o sembra che non abbiano successo sul campo di battaglia? sicuramente deve essere informazione errata perché ovviamente non può essere. forse gli scappati di casa non sono neppure i russi ma noi che non sappiamo evidentemente neppure riconoscere l'ovvio. ai posteri l'ardua sentenza. è davvero una super potenza la russia? ovviamente si, anche perché dubitare non è lecito. va bene essere di parte ma qua si rasenta la follia… che la russia volesse prendere l'intera ucraina è ovviamente falso… sennò lo avrebbero fatto, no? e il vicino bielorusso ci dice qualcosa in questa vicenda? no… loro sono felicemente sposati con i russi. ovviamente. ma la gente non si stanca mai dei propri pensieri? non sente mai il bisogno di aprire la finestra e guardare davvero il mondo? di avere una conferma del fatto di stare dicendo minchiate. o quantomeno di avere informazioni obsolete. oltretutto i russi hanno una certa tradizione di bluff. lo sviluppo di tecnologie avveneristiche in occidente, derivavano dal fatto che ci si cagasse sotto perché si pensava che i russi avessero chissà quale tecnologia spaventosa. e invece erano tutti bluff… ancora oggi vediamo aerei super-tecnologici montati con bulloni e viti sparse come farei io se lo montassi a casa mia… (beh… se non altro così la traccia radar è davvero imprevedibile… vedi una traccia e potrebbe essere sia un frullatore da 10t che un gabbiano) quanto siete noiosi e obsoleti miei piccoli fan di putin. ma non vi stancate mai di vedere solo film di super-eroi? che poi i russi a dire la verità neppure sembrano i buoni.

RFanciola reshared this.



David Lynch


David Lynch per la mia generazione è stato indispensabile, per noi giovani un po' provinciali negli anni novanta, che ci avvicinavamo alla musica al cinema all'arte e che probabilmente avevamo un po' più di curiosità rispetto a quello che avevamo intorno.

Il mio David Lynch inizia con Dune metà degli anni 80: ricordo che diedero il film alla TV.
Mio padre aveva letto il libro e questo film fu strano per me che a dodici anni avevo un approccio alla fantascienza un po' giustamente ingenuo. #Cinema

iyezine.com/david-lynch



in reply to floreana

@floreana ciao succedeva anche a me, ma probabilmente si è risolto con un aggiornamento. Hai la app aggiornata? Ad ogni modo provo a taggare nuovamente @RaccoonForFriendica
in reply to djpanini

@djpanini @raccoonforfriendicaapp
Ecco, non avevo visto che c'era un aggiornamento disponibile. Ora l'ho installato, vediamo come va!


Repairing a Samsung 24″ LCD Monitor With Funky Color Issues



The old cable in place on the Samsung monitor. (Credit: MisterHW)The old cable in place on the Samsung monitor. (Credit: MisterHW)
Dumpster diving is one of those experiences that can net you some pretty cool gear for a reasonable price. Case in point the 24″ Samsung S24E650XW LCD monitor that [MisterHW] saved from being trashed. Apparently in very good condition with no visible external damage, the unit even powered up without issues. It seemed like a golden find until he got onto the Windows desktop and began to notice quaint red shimmering in darker areas and other issues that made it clear why the monitor had been tossed. Of course, the second best part about dumpster diving is seeing whether you can repair such issues.

Prior to disassembly it had been noted that percussive maintenance and bending of the frame changed the symptoms, suggesting that something was a bit loose inside. After taking the back cover and shielded enclosure off, a quick visual inspection of the boards and cables quickly revealed the likely suspect: broken traces on one of the cables.

Apparently somewhere during the assembly step in the factory the cable had been pushed against the PCB’s edge, causing the initial damage. Based on the listed assembly date the monitor had only been in use for a few years before it was tossed, so likely the symptoms would have begun and worsened as one after another of the traces gradually cracked and broke due to vibrations, thermal expansion, etc.

This issue made fixing the monitor very simple, however, assuming a suitable replacement cable could be found. The broken cable is a 30P 1.0 pitch PFC, with EBay throwing up a cable with similar specs for a Thomson brand TV. One purchase and anxious wait later, the replacement cable was installed as in the featured image alongside the old cable. Perhaps unsurprisingly it restored the monitor to full working order, demonstrating once again that dumpster diving is totally worth it.


hackaday.com/2025/01/16/repair…

Unknown parent

@Lascatola purtroppo non è così facile. Quando è un account che pubblica soprattutto in italiano e perciò, quelle volte in cui pubblica in inglese o in tedesco, il tuo account non lo riconosce come inglese o italiano.
In ogni caso, se apri il link, puoi usare il traduttore del browser


Rights orgs demand Biden pardon Assange


FOR IMMEDIATE RELEASE:

President Joe Biden was repeatedly warned that prosecuting WikiLeaks publisher Julian Assange under the Espionage Act posed an existential threat to investigative reporting by criminalizing routine journalistic conduct that the First Amendment has long protected.

He ignored those warnings, perhaps believing his administration would remain in the White House and have some say over how prosecutors exercise their new powers. That was a serious mistake. Now, a coalition of press freedom and civil liberties organizations are urging him to use his pardon power to lessen the damage to press freedom caused by Assange’s 2024 conviction pursuant to a plea deal.

As Freedom of the Press Foundation (FPF) Director of Advocacy Seth Stern explained:

“Julian Assange’s case normalized the criminalization of work national security journalists do every day — talking to sources, obtaining documents from them, and publishing those documents. It gives future authoritarians at home and abroad the perfect ‘whataboutism’ to deflect from their own repressive actions, including imprisoning journalists on bogus espionage charges. A pardon won’t undo the harm the case has done to the free press or the chilling effect on journalists who now know their work can land them behind bars at the whim of the Department of Justice. But it will help reduce the damage. If Biden wants to be remembered as the friend of press freedom he claims to be, he needs to put the future of the First Amendment above his personal feelings about Assange and issue this pardon before he leaves office.”

Rebecca Vincent, director of Campaigns for Reporters Without Borders (RSF) added:

“We remain hugely relieved that Julian Assange is now free and in recovery following his 14-year plight, but the terms of the plea deal leave the door open to future threats to journalism. No one should ever again face such treatment for publishing information in the public interest. In these final days of his administration, we urge President Biden to set the record straight and ensure his legacy is one of protecting press freedom by pardoning Assange. The message must be made loud and clear that the U.S. government means what it says when it comes to press freedom, and that the Espionage Act will never again be misused to target a publisher, journalist, or journalistic source.”

Chip Gibbons, policy director at Defending Rights & Dissent, said:

“The U.S. government’s pursuit of WikiLeaks publisher Julian Assange remains one of the most abusive attacks on press freedom in recent memory. Everything from illegal covert actions to criminal prosecutions were deployed to prevent WikiLeaks from publishing, destroy its founder, and send a chilling message to silence independent media broadly. While we are grateful this shameful saga has ended, the plea deal obtained by the government states that a journalist receiving information from a source and publishing it constitutes a criminal conspiracy under the Espionage Act. There may be no legal precedent, but right now the Department of Justice has received the message it can get away prosecuting pure journalism under the Espionage Act. No journalist is safe. President Biden must stand for press freedom and grant Mr. Assange a full, unconditional pardon.”

You can read the coalition’s letter here or below.

Please contact us if you would like further comment.

freedom.press/static/pdf.js/we…


freedom.press/issues/rights-or…

B. reshared this.



Qualche grafico: Analisi del leak Fortinet su 15K server esposti


@Informatica (Italy e non Italy 😁)
Nelle ultime ore lo sfruttamento della vulnerabilità CVE-2024-55591 sul prodotto firewall FortiGate di Fortinet ha sicuramente attirato l’attenzione per la sua dimensione. Anche io ne ho fatto una analisi, per poterne descrivere l’importanza a livello globale, ma partiamo con



MA È MORTO DAVID LYNCH E NESSUNO MI DICE NIENTEEE?

Ciao David, insegna agli angeli a raccontare storie che nessuno capisce, pazzoide.



Building a 3D-Printed Strandbeest


The Strandbeest is a walking machine, a creation of the celebrated artist Theo Jansen. They can look intimidating in their complexity, but it’s quite possible to build your own. In fact, if you’ve got a 3D-printer, it can be remarkably straightforward, as [Maker 101] demonstrates.

The build relies on an Arduino Uno as the brains. It’s equipped with an L293D motor driver shield to run two DC gear motors which drive the walking assemblies. Power is courtesy of a 3-cell lithium-polymer battery. The chassis, legs, and joints are all 3D-printed, and rather attractively in complimentary colors, we might add.

Controlling this little Strandbeest is simple. [Maker 101] gave the Arduino an infrared sensor which can pick up signals from a simple IR remote control. It can be driven backwards and forwards or turned left and right. What’s more, it looks particularly elegant as it walks—a hallmark of a good Strandbeest design.

Design files are available online for the curious. We love a good Strandbeest build, and some can even be useful, too! Video after the break.

youtube.com/embed/TuZUcjsMT5Y?…


hackaday.com/2025/01/16/buildi…



Free Our Feeds is a new initiative for ATProto governance, Mark Cuban is open to investing in a TikTok alternative on ATProto, and a large interest in Instagram alternatives on ATProto with newly announced Bluesky client Flashes.


Taser Ring Is Scary Jewelry You Shouldn’t Build


Officially, the term “taser” refers to a particular brand of projectile-firing electric stun gun. However, the word is also colloquially used to refer to just about any device intended for delivering electric shocks to an adversary. The taser ring from [Penguin DIY] definitely fits that description, though we’d strictly advise you not to consider building this at home.

The build is a hacky one. An arc generator circuit was pulled out from a jet cigarette lighter, and reconfigured to fit in a small ring-based form factor. It was hooked up with a power switch and a small bank of 30 mAh lithium polymer cell for power, and a compact USB-C charger board was installed to keep the batteries juiced. The electronics were then delicately assembled into a ring-shaped mold, which was injected with resin to produce the final ring. Once cast, a pair of small metal electrodes were installed on the outside. Activating the taser function is as simple as squeezing the ring—easy to do just by making a fist.

We’ve seen projects like these before; our advice is usually to avoid them unless you really know what you’re doing. Whether you end up shocking someone else or accidentally shocking yourself, the results tend to be bad. The latter seems particularly easy to do if you’re wearing this thing on your finger. Given it’s a ring, don’t expect to be able to pull it off in a hurry, either. It’s hard to see how that ends well.

youtube.com/embed/84kltBvDQBM?…


hackaday.com/2025/01/16/taser-…



Gcap, da Londra la ricetta per non mancare l’appuntamento del 2035

@Notizie dall'Italia e dal mondo

Con le maggiori potenze impegnate in una corsa al cardiopalma per sviluppare e schierare assetti di sesta generazione, il Gcap si conferma come uno dei programmi militari di maggiore rilevanza attualmente in sviluppo in Europa. A maggior ragione, con la sospensione temporanea dell’Ngad statunitense e i dubbi



La mia mezza fissa (abbastanza inspiegabile) del momento è la Formula 1.

Non smetto di meravigliarmi di che faccini imberbi, da pubescenti abbiano così tanti piloti! Ho beccato un anno di "cambio della guardia" o oggi i piloti arrivano alla F1 sempre più giovani?

Mi ricordo che quand'ero adolescente negli anni '90 i piloti erano uomini, almeno quelli più riconoscibili. Schumacher era uno sbarbino quando è arrivato alla F1, ma aveva comunque già... 23 anni! 23 anni al debutto in Benetton, ecco (credo?).

Ho letto che la stagione 2025 avrà due debuttanti di 18 e 19 anni. Come cavolo è possibile, assumendo che più o meno oggi come allora a correre sui kart si cominci sempre alla stessa età?

#f1 #formula1



A TikTok ban is a massive prize that Zuckerberg has been laying the groundwork on for years. Will Trump let him have it?#TikTok #DonaldTrump



Gimbal Clock Relies On Servos For Its Cool Movements


In the annals of human history, clocks got boring there for a while. Most were just variations on hands spinning in a circle, with the occasional tweeting bird mechanism to liven things up. These days, we’re treated to all kinds of original and oddball designs, like this neat gimbal clock from [Twisted&Tinned].

The concept of the build is straightforward enough. It has four main vertical arms, each with a servo at the base that rotates about a vertical axis. Upon each arm are between one and three servos which rotate 3D printed structures in the shape of numbers. A Wemos D1 Mini microcontroller commands the servos to the correct positions to display the current time. It also uses its WiFi connection to get accurate time updates directly from a network time server.

It’s quite an artistic build—and it’s rather enjoyable to watch this one flex and twist its way into displaying the right time. It’s also easier to read at a glance than some of the more unintelligible designs out there. Indeed, we see all kinds of neat and innovative clocks around these parts.

youtube.com/embed/-7AOQCKWUV0?…


hackaday.com/2025/01/16/gimbal…



15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale


Il Gruppo Belsen ha pubblicato file di configurazione, indirizzi IP e credenziali VPN per 15.000 dispositivi FortiGate sul dark web, consentendo ad altri criminali di accedere facilmente a queste informazioni sensibili.

Il Gruppo Belsen è stato avvistato recentemente sui social network e nei forum di hacking. Per motivi di autopromozione, il gruppo ha creato un sito sulla darknet, dove ha pubblicato un dump gratuito con le informazioni dei dispositivi FortiGate, ora liberamente disponibili ad altri criminali.

“All’inizio dell’anno, e come inizio positivo per noi, e per consolidare il nome del nostro gruppo nella vostra memoria, siamo orgogliosi di annunciare la nostra prima operazione ufficiale: saranno pubblicati dati sensibili di oltre 15.000 obiettivi in ​​tutto il mondo (sia governativi che privati) che sono stati hackerati e i cui dati sono stati estratti”

L’archivio rilasciato da 1,6 GB include cartelle ordinate per paese. All’interno di ciascuna di queste sono presenti sottocartelle contenenti dati per ciascun indirizzo IP FortiGate. Secondo l’esperto di sicurezza Kevin Beaumont, ogni cartella con un indirizzo IP contiene un file Configuration.conf (un dump della configurazione di FortiGate), nonché un file vpn-passwords.txt, in cui alcune password sono scritte in chiaro. I file di configurazione contengono anche dati sensibili, comprese chiavi private e regole del firewall.

Beaumont ritiene che questa fuga di notizie sia legata alla vulnerabilità zero-day CVE-2022-40684, che è stata attivamente sfruttata dagli aggressori anche prima del rilascio delle patch. “Ho esaminato uno dei dispositivi nell’organizzazione interessata e gli artefatti presenti su di esso indicavano lo sfruttamento di CVE-2022-40684. Ho anche potuto confermare che i nomi utente e le password del dump corrispondevano ai dati del dispositivo”, spiega Beaumont.

I dati raccolti, secondo il ricercatore, risalgono all’ottobre 2022, quando la vulnerabilità è stata attivamente esposta agli attacchi. Il motivo per cui il dump è divenuto pubblico solo ora, più di due anni dopo questi eventi, non è chiaro.

Ricordiamo che nel 2022 Fortinet ha avvertito che gli aggressori stavano utilizzando CVE-2022-40684 per scaricare file di configurazione dai dispositivi FortiGate e creare nuovi account super_admin denominati fortigate-tech-support. Come riportato all’epoca dagli analisti di Heise, la fuga di notizie riguardava dispositivi con versioni FortiOS 7.0.0–7.0.6 e 7.2.0–7.2.2. Allo stesso tempo, in FortiOS 7.2.2 il problema CVE-2022-40684 era già stato risolto, quindi non è del tutto chiaro come siano stati interessati anche i dispositivi di questa versione.

Sebbene la fuga di notizie risalga al 2022, Beaumont avverte che i dati trapelati potrebbero ancora contenere informazioni critiche, comprese regole e credenziali del firewall. L’esperto ha affermato che intende pubblicare un elenco degli indirizzi IP interessati in modo che gli amministratori di FortiGate possano verificare se i loro dispositivi sono presenti in questo elenco.

L'articolo 15.000 Dispositivi FortiGate Compromessi: Belsen Pubblica Dati sul Dark Web a Scopo Promozionale proviene da il blog della sicurezza informatica.




Le giovani vite non valgono i profitti delle Big Tech - Ctrl + Alt + Reclaim è un nuovo movimento giovanile indipendente sostenuto da People vs Big Tech .

Un piccolo gruppo di CEO dietro gran parte della nostra esperienza online continua a mettere a rischio le nostre vite, dall'aumento dei tassi di suicidio tra gli adolescenti all'amplificazione della violenza, online e offline. Gli algoritmi tossici delle Big Tech stanno prosciugando la nostra autostima, il nostro tempo e la nostra energia, trasformando le nostre vite in dati da cui trarre profitto. Stanno guadagnando miliardi con razzismo , misoginia e politica di estrema destra sulle loro piattaforme.

blog.peoplevsbig.tech/ctrl-alt…

@Etica Digitale (Feddit)



The Nokia Design Archive contains thousands of designs, pitch decks, presentations and prototypes from the turn of the millennium.#retro #design #nokia


Multiple experts drew comparisons between Meta's recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.

Multiple experts drew comparisons between Metax27;s recent changes around immigration and what happened in Myanmar in 2017, where Facebook contributed to a genocide by allowing the spread of hate.#News

#News #x27


Il Ministro Giuseppe Valditara ha incontrato al #MIM il Presidente di Confindustria, Emanuele Orsini, per l'organizzazione della missione Piano Mattei-Istruzione che si terrà in Egitto il 12 e 13 febbraio.
#MIM
in reply to Ministero Istruzione (unofficial)

@Ministero Istruzione (unofficial)
E quando la valutazione PISA tra i paesi Ocse del 2025 certificherà che le competenze tra i nostri quindicenni sono davvero scadenti, intendete andare in Egitto a porgere scusa.


Forgotten Internet: UUCP


What’s Forgotten Internet? It is the story of parts of the Internet — or Internet precursors — that you might have forgotten about or maybe you missed out on them. This time, we’re looking at Unix-to-Unix Copy, more commonly called UUCP. Developed in the late 1970s, UUCP was a solution for sending messages between systems that were not always connected together. It could also allow remote users to execute commands. By 1979, it was part of the 7th Edition of Unix.
Ken Thompson and Dennis Ritchie may have used UUCP on a PDP-11 like this one. (Photo via Computer History Museum/Gwen Bell)
Operation was simple. Each computer in a UUCP network had a list of neighbor systems. Don’t forget, they weren’t connected, so instead of an IP address, each system had the other’s phone number to connect to a dial up modem. You also needed a login name and password. Almost certainly, by the way, those modems operated at 300 baud or less.

If a computer could dial out, when someone wanted to send something or do a remote execution, the UUCP system would call a neighboring computer. However, some systems couldn’t dial out, so it was also possible for a neighbor to call in and poll to see if there was anything you needed to do. Files would go from one system to another using a variety of protocols.

Under the Hood

UUCP was popular enough to have books written about it.
While UUCP was the name of the system (and UUCPNET the network of all computers reachable by UUCP), there were actually a few programs only one of which was named uucp. That program was the user’s interface to the system.

Other programs included uux for remote command execution, uucico which was the backend, and uustat which provided status information. Every hear of uuencode and uudecode? Those started here and were meant to convert binary to text and vice-versa, since you couldn’t be sure all the modems and computers could handle 8-bit data.

When uucico answers a call, it sends a Control+P along with a string indicating its host name. The caller responds with its own Control+P and host name, along with some options. If the caller isn’t recognized, the computer will hang up.

File Transfer


If the call continues, the caller can either send a file, request a file, send commands to execute, or ask for a hangup. Sending and receiving files or commands use g-protocol. Each packet was a Control+P, a number indicating packet size or type, a 16-bit checksum, the datatype, and a check digit for the header (the checksum didn’t cover the header).

The packet size was 1 to 8, corresponding to 32-4096 bytes. In practice, many small systems would only allow a value of 2, indicating 64 bytes. The size could also be 9 to indicate a control packet. There’s a lot of detail, but that’s the gist of it.

The g-protocol uses a sliding window system, which was innovative for its time and helpful, considering that systems often had long latencies between each other. In theory, a sender could have up to seven packets outstanding while sending data. In practice, many systems were fixed at a window size of three, which was not optimal for performance.

This led to the G-protocol (uppercase), which always used 4K packets with a window of three, and some implementations could do even better.

From the user’s perspective, you simply used the uucp command like the cp command but with a host name and exclamation point:
uucp enterprise!/usr/share/alist.txt alist.txt # copy alist.txt here from enterprise
uucp request.txt starbase12!/usr/incoming/requests # copy request.txt to remote system starbase12.
You might also use uux to run a remote command and send it back to you. You could run local commands on remote files or vice versa using a similar syntax where ! is the local machine and kelvin! is a computer named kelvin that UUCP knows about.

Reading the Mail


An important use of UUCP was early e-mail. Mail programs would cooperate with UUCP. UUCP E-mail addresses contain exclamation points (bangs) to identify the whole path to your machine. So, if you lived in New York and wanted to send an e-mail to Hackaday in California, it might require this address: NY4!east.node!center!west.node!CA8!Hackaday!alwilliams.
A USENET post from 2004 (GPL via Wikipedia)
It was common, then, to provide your e-mail address relative to some “well-known” node like “…!west.node!CA8!Hackaday!alwilliams.” It was up to the sender to fill in the first part. Your mail would travel through each computer. There could easily be more than one path to …!Hackaday!alwilliams even from the same starting point and there would almost certainly be different paths from different starting hosts.

Usenet was also distributed this same way. Usenet deserves its own Forgotten Internet installment, but it was an early form of what we think of today as discussion groups.

Keep in mind that in both cases, UUCP didn’t know anything about machines more than one hop away. It was up to the mail program to understand that it was running on west.node and that it should then dial up the CA8 computer and transmit the message to it.

Versions


[Mike Lesk] at Bell Labs originally developed the code, and by 1978, there was a UUCP network of 82 Unix machines internal to Bell Labs. Around 1983, there was an AT&T rewrite known as HoneyDanBer UUCP, referencing the authors’ names, that fixed some bugs.

Then [Ian Lance Taylor] wrote a GPL version in 1991, often known as Taylor UUCP. It was flexible and could communicate with other versions of UUCP. It could also go faster when talking to another Taylor UUCP instance.

There were UUCP programs for MSDOS, CP/M, Mac OS, and VMS. Probably even more than that. It was a very popular program.

All Good Things


Of course, full-time connections to the Internet would be the beginning of the end for UUCP. Sure, you could use UUCP over a network connection instead of a dial-up modem, but why? Of course, your phone bill would definitely go down, but why use UUCP at all if you can just connect to the remote host?

In 2012, a Dutch Internet provider stopped offering UUCP to the 13 users it had left on the service. They claimed that they were likely the last surviving part of the UUCP world at that time.

Of course, you can grab your modem and set up your own UUCP setup like [Chartreuse Kitsune] did recently in the video below.

Times were different before the Internet. It is amazing that over a single lifetime, we’ve gone from 300 baud modems to over 1 petabit per second.

youtube.com/embed/3mX2b-Ljt3A?…


hackaday.com/2025/01/16/forgot…

Gazzetta del Cadavere reshared this.



Age verification proposals could expose people to exploitation


Open Rights Group has responded to Ofcom’s announcement that porn sites will be expected to verify the age of their users by July 2025.

James Baker, Platform Power Programme Manager said:

“Protecting children online is vital but we need to ensure that both children’s and adult’s privacy and security are not undermined in the process.

“Some of the verification methods that Ofcom has defined as highly effective could put people at risk of new cybercrimes.

“The roll-out of age-verification is likely to create new cybersecurity risks. This could take the form of more scam porn sites that will trick users into handing over personal data to ‘verify their age’.

“There needs to be a specific and enforceable guarantee that AV systems will be private, safe and secure. The new plans miss this vital step, so place people at risk of data leaks, and having their sexual interests exposed to blackmailers and scammers.

“Ofcom’s announcement comes at a time when the government’s Data use and Access Bill will weaken our data protection rights. This is a concern as the Information Commissioner’s Office (ICO) already has a poor record when it comes to enforcing data protection laws.

Notes to editor


The estimated cost of cybercrime to UK businesses is £21bn per annum – see: The Cost of Cybercrime report.

ORG’s ICO Alternative Report 2023-24 highlights how the data regulator’s failure to enforce data protection law is putting the public at risk.

ORG’s briefing outlines some of the risks from age verification proposals in the Online Safety Act.


openrightsgroup.org/press-rele…

Gazzetta del Cadavere reshared this.