Salta al contenuto principale



Pinoutleaf: Simplifying Pinout References


pinout leaf

We all appreciate clear easy-to-read reference materials. In that pursuit [Andreas] over at Splitbrain sent in his latest project, Pinoutleaf. This useful web app simplifies the creation of clean, professional board pinout reference images.

The app uses YAML or JSON configuration files to define the board, including photos for the front and back, the number and spacing of pins, and their names and attributes.For example, you can designate pin 3 as GPIO3 or A3, and the app will color-code these layers accordingly. The tool is designed to align with the standard 0.1″ pin spacing commonly used in breadboards. One clever feature is the automatic mirroring of labels for the rear photo, a lifesaver when you need to reverse-mount a board. Once your board is configured, Pinoutleaf generates an SVG image that you can download or print to slide over or under the pin headers, keeping your reference key easily accessible.

Visit the GitHub page to explore the tool’s features, including its Command-Line Interface for batch-generating pinouts for multiple boards. Creating clear documentation is challenging, so we love seeing projects like Pinoutleaf that make it easier to do it well.


hackaday.com/2025/05/02/pinout…



RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA


Secondo quanto riportato da Security Insider, il 30 aprile alla conferenza RSA di San Francisco, un’assenza ha colpito l’attenzione di molti: quella dei dirigenti delle principali agenzie federali statunitensi dedicate alla sicurezza informatica, come la NSA e la CISA. Queste figure istituzionali, da anni protagoniste della conferenza, quest’anno non si sono presentate. Una mancanza che ha sollevato interrogativi sull’attuale stato della leadership americana nel campo della cybersecurity. Alcuni analisti legano questa assenza ai tagli al bilancio federale, ai licenziamenti e al clima politico teso causato dalle indagini promosse da Donald Trump sugli ex dirigenti della CISA.

Un esempio eclatante è stata la cancellazione dell’evento “State of Hacking” organizzato tradizionalmente dalla NSA, da sempre uno dei momenti più attesi della conferenza RSA. L’evento, che solitamente vedeva lunghe file di partecipanti e sale gremite, è stato annullato improvvisamente. Poco dopo, un portavoce della NSA ha confermato che anche l’intervista prevista con il direttore Dave Luber era stata cancellata, dichiarando che, secondo le nuove linee guida di leadership, Luber non parteciperà ad eventi pubblici al momento. L’assenza è stata interpretata come un segnale di chiusura e riservatezza, non in linea con la tradizionale apertura dell’agenzia verso il settore.

Anche la CISA ha brillato per la sua assenza. Negli anni precedenti, i direttori Chris Krebs e Jen Easterly non solo hanno partecipato attivamente, ma hanno anche contribuito alla firma di impegni chiave come la lettera “Secure by Design”. Quest’anno, invece, solo il vicedirettore Michael Garcia ha preso parte a un dibattito sulla protezione delle infrastrutture critiche, unica apparizione significativa dell’agenzia. Nessuna intervista, nessuna tavola rotonda con i media, e ancora nessun nuovo direttore ufficialmente nominato, mentre il blocco del senatore Ron Wyden sulla nomina di Sean Plankey resta un ostacolo politico che pesa sul futuro dell’agenzia.

A peggiorare la situazione, la scorsa settimana due alti funzionari della CISA coinvolti proprio nell’iniziativa “Secure by Design” hanno rassegnato le dimissioni. Questo ha alimentato preoccupazioni sulla continuità operativa dell’agenzia in un momento in cui la sicurezza informatica nazionale è più cruciale che mai. Alcuni osservatori suggeriscono che la priorità dell’agenzia dovrebbe essere il rafforzamento delle competenze interne e il reclutamento di nuovi talenti, piuttosto che le attività pubbliche e mediatiche.

Anche l’ex direttore della NSA Paul Nakasone e Rob Joyce hanno partecipato a dibattiti sul futuro della tecnologia e delle cyber-minacce, in un panel che ha incluso persino il produttore della serie Netflix “Zero Day”, portando una dimensione più pop alla conferenza. Tuttavia, la mancanza dei vertici attuali delle agenzie ha lasciato un vuoto tangibile.

Durante una tavola rotonda dal titolo “Come i principali attori delle minacce stanno usando il potere informatico per sovvertire la democrazia”, un giornalista ha chiesto spiegazioni sull’assenza dei funzionari. Il contrammiraglio in pensione Mark Montgomery ha attribuito la situazione ai drastici tagli federali, alla ristrutturazione dei dipartimenti e al clima di incertezza tra il personale militare. A suo dire, la paura di esporsi pubblicamente in un momento delicato potrebbe aver scoraggiato molte presenze, riflettendo un cambiamento profondo nel modo in cui le istituzioni statunitensi si interfacciano con il settore pubblico della cybersecurity.

L'articolo RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA proviene da il blog della sicurezza informatica.



In attesa del prossimo papa che piace anche ai non-credenti


Scommettiamo che, tempo sei mesi, anche del prossimo papa si dirà (o meglio, i suoi seguaci diranno) che è un papa che piace ai credenti e ai non-credenti?

A me i papi non piacciono mai (*) ma probabilmente rappresento una parte minoritaria dei non-credenti.

(*) il che non vuol dire li consideri tutti dei pendagli da forca ma se facessi la lista dei cento terrestri che mi piacciono di più dubito ci finirebbe dentro un papa.



poliversity.it/users/colonnell…


Diete vegane e aminoacidi essenziali: il punto critico che pochi considerano
@scienza
focustech.it/news/diete-vegane…
Le diete vegane stanno guadagnando sempre più terreno, spinte da motivazioni etiche, ambientali e salutistiche. Eliminando tutti i prodotti di origine animale, molti trovano in questo




FREEDOM FLOTILLA PER GAZA: “Un drone ha bombardato una nostra imbarcazione vicino a Malta”


@Notizie dall'Italia e dal mondo
L’attacco, attribuito da più parti a Israele, è avvenuto alle 00:23. La Freedom Flotilla ha inviato un segnale di SOS. Malta sostiene di aver risposto e che tutti gli attivisti a bordo sono salvi
L'articolo FREEDOM FLOTILLA PER



Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali


La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L’azienda ha affermato che l’incidente è stato avviato da un gruppo che agisce per conto di uno Stato, ma al momento non ci sono prove di un accesso non autorizzato ai dati degli utenti.

I rappresentanti di Commvault sono venuti a conoscenza dell’attività sospetta il 20 febbraio, quando hanno ricevuto una notifica da Microsoft. L’attacco è stato effettuato sfruttando una vulnerabilità zero-day successivamente identificata come CVE-2025-3928.

Le credenziali compromesse sono state successivamente aggiornate tempestivamente e le misure di sicurezza sono state rafforzate. Commvault ha affermato che la violazione ha interessato un numero limitato di clienti con cui la piattaforma collabora in collaborazione con Microsoft. L’azienda sottolinea che i dati di backup sono rimasti protetti e che le attività operative e l’erogazione dei servizi non hanno subito ripercussioni.Conoscenze che ti fanno bandire.

In precedenza, la vulnerabilità CVE-2025-3928 era inclusa nel registro delle vulnerabilità attivamente sfruttate. Le agenzie federali hanno ricevuto l’ordine di correggere le minacce al Commvault Web Server entro il 17 maggio 2025.

Insieme a ciò, vengono fornite raccomandazioni per prevenire tali attacchi. Tra queste rientrano l’implementazione di un criterio di accesso condizionale su tutte le applicazioni Microsoft 365, Dynamics 365 e Azure AD registrate all’interno di un singolo tenant.

Si consiglia agli utenti di monitorare le autorizzazioni provenienti da indirizzi IP al di fuori degli intervalli consentiti. I seguenti indirizzi IP sono stati identificati come fonti di attività dannose: 108[.]69[.]148[.]100, 128[.]92[.]80[.]210, 184[.]153[.]42[.]129, 108[.]6[.]189[.]53 e 159[.]242[.]42[.]20. Si consiglia di bloccare immediatamente questi indirizzi nei criteri di accesso condizionale e di registrare i tentativi di accesso da parte di questi indirizzi e di inoltrarli al supporto tecnico di Commvault per l’analisi.

Nel complesso, la situazione evidenzia la necessità di una revisione periodica delle impostazioni di sicurezza dell’infrastruttura cloud, soprattutto nel contesto di potenziali attacchi coordinati tra stati nazionali. Nonostante la portata limitata dell’incidente, la sua divulgazione è diventata un’ulteriore ragione per aggiornare le pratiche di sicurezza a tutti i livelli dei sistemi IT aziendali.

L'articolo Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali proviene da il blog della sicurezza informatica.



Gli hacktivisti filo-russi bombardano le organizzazioni pubbliche olandesi con attacchi DDoS

Gli hacktivisti filorussi prendono costantemente di mira importanti organizzazioni pubbliche e private nei Paesi Bassi con attacchi DDoS (Distributed Denial of Service), causando problemi di accesso e interruzioni del servizio

bleepingcomputer.com/news/secu…

@Informatica (Italy e non Italy 😁)

reshared this



Ebbene sì, ho conoscenti che pubblicano...cose così.

Genuinamente convinti.

Ho una sensazione strana in proposito perché, in generale, sono persone che stimo

Forse anche per questo vivo questi post come qualcosa di lacerante, spiazzante.

Non so davvero come interagire, cosa rispondere quando mi chiedono "hai visto il post su #trump ?".

Rispondere significherebbe perdere un'amicizia.
O peggio ancora perdersi in sfiancanti discussioni.

Nota: la pagina su cui è pubblicata questa roba ha 45.000 followers.

#propaganda #trumpismo
#usa #dazi #ucraina #amicizie #GuerraUcrainaRussia #disinformationalert



L'intelligenza artificiale e il futuro delle forze dell'ordine: i rischi di un'applicazione perfetta di leggi imperfette

  • Come armonizzare le complessità della regolamentazione globale dell'IA
  • Shadow AI: il rischio nascosto del caos operativo
  • Ho letto la legge sull'intelligenza artificiale dell'UE così non devi farlo tu: ecco 5 cose che devi sapere
Dai piccoli casi di evasione fiscale e violazioni delle normative ai reati più gravi, i nostri sistemi legali e di controllo delle leggi hanno sempre funzionato partendo dal presupposto che non tutte le infrazioni verranno scoperte e tanto meno punite.

techradar.com/pro/ai-and-the-f…

@Intelligenza Artificiale

reshared this



Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia


Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un’organizzazione in Myanmar. L’operazione ha comportato l’impiego di una nuova ondata di strumenti dannosi che non erano stati precedentemente osservati dai ricercatori. Questo caso evidenzia quanto il gruppo adotti misure sistematiche e mirate per aumentare la sofisticatezza e la segretezza dei propri attacchi informatici.

Uno degli elementi principali degli ultimi attacchi è stata una versione aggiornata della backdoor TONESHELL. Secondo Zscaler ThreatLabz (1 , 2), la sua modifica ora utilizza un protocollo FakeTLS migliorato per comunicare con il server di comando e controllo e ha anche cambiato il metodo di generazione e memorizzazione degli identificatori delle vittime. Ciò riduce la probabilità di rilevamento e aumenta la resilienza quando si opera all’interno di una rete compromessa.

Oltre alla versione aggiornata di TONESHELL, gli esperti hanno identificato contemporaneamente tre sue varianti. Una di queste è una normale reverse shell, l’altra consente di scaricare DLL dal server di controllo e di iniettarle in processi legittimi come “svchost.exe“. La terza opzione è la più complessa: scarica file arbitrari ed esegue comandi dal server remoto tramite il proprio protocollo TCP.

Un miglioramento significativo del toolkit è stato il componente StarProxy, utilizzato per lo spostamento verso reti interne. Viene avviato tramite DLL Sideloading e utilizza lo stesso protocollo FakeTLS. StarProxy esegue il proxy del traffico tra le macchine infette e i server C&C utilizzando socket TCP e crittografando i dati con un algoritmo XOR personalizzato. Il suo utilizzo è particolarmente efficace quando si lavora con dispositivi che non hanno accesso diretto a Internet.

Inoltre, durante l’indagine, gli specialisti di Zscaler hanno scoperto due nuovi keylogger: PAKLOG e CorKLOG. Entrambi registrano le sequenze di tasti premuti e i dati degli appunti, tuttavia CorKLOG utilizza la crittografia RC4 per memorizzare i registri e crea meccanismi di avvio automatico tramite i servizi di sistema e il task scheduler. È importante notare che entrambi gli strumenti non trasferiscono dati autonomamente: questa funzione è implementata da componenti esterni, il che rende difficile il rilevamento.

Un altro elemento nell’arsenale di Mustang Panda è un driver del kernel di Windows chiamato SplatCloak. Si installa tramite lo strumento SplatDropper e disattiva i meccanismi di protezione associati alle soluzioni Windows Defender e Kaspersky Lab. Ciò consente ai processi dannosi di operare senza interferenze da parte dei sistemi di sicurezza.

Mustang Panda, nota anche come BASIN, Bronze President, Camaro Dragon, Earth Preta e altri alias, è attiva almeno dal 2012. Le sue attività si sono tradizionalmente concentrate su strutture governative, eserciti, minoranze etniche e organizzazioni non profit nei paesi dell’Asia orientale. Per lungo tempo uno dei suoi biglietti da visita è stata la distribuzione di PlugX tramite DLL Sideloading, ma negli ultimi anni si è assistito a un netto passaggio a mezzi più sofisticati e adattabili.

La varietà di nuovi componenti, gli aggiornamenti regolari e la mimetizzazione multistrato indicano un elevato livello di preparazione e flessibilità della squadra d’attacco. Tutte queste misure mirano ad aumentare l’efficienza e la sopravvivenza delle operazioni in condizioni di dura concorrenza nel campo della sicurezza informatica.

L'articolo Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia proviene da il blog della sicurezza informatica.

informapirata ⁂ reshared this.



I dati sui segreti generati dall'intelligenza artificiale: una realtà preoccupante

L'analisi di GitGuardian su circa 20.000 repository con utilizzo attivo di Copilot ha rivelato uno schema preoccupante: oltre 1.200 repository hanno rivelato almeno un segreto, pari al 6,4% del campione. Questa percentuale è superiore del 40% rispetto alla media di tutti i repository pubblici, che si attesta al 4,6%

Quando gli sviluppatori integrano gli assistenti AI nei loro flussi di lavoro, spesso:

Genera chiavi API direttamente nelle bozze del codice
Crea credenziali temporanee che non vengono mai ruotate
Distribuire identità macchina con autorizzazioni eccessive
Perdere traccia di quali sistemi di intelligenza artificiale hanno accesso a quali risorse

thehackernews.com/expert-insig…

@Intelligenza Artificiale

reshared this



Single-Board Z80 Computer Draws Inspiration From Picasso


Picasso and the Z80 microprocessor are not two things we often think about at the same time. One is a renowned artist born in the 19th century, the other, a popular CPU that helped launch the microcomputer movement. And yet, the latter has come to inspire a computer based on the former. Meet the RC2014 Mini II Picasso!

As [concretedog] tells the story, what you’re fundamentally looking at is an RC2014 Mini II. As we’ve discussed previously, it’s a single-board Z80 retrocomputer that you can use to do fun things like run BASIC, Forth, or CP/M. However, where it gets kind of fun is in the layout. It’s the same fundamental circuitry as the RC2014, but it’s been given a rather artistic flair. The ICs are twisted this way and that, as are the passive components; even some of the resistors are dancing all over the top of one another. The kit is a limited edition, too, with each coming with a unique combination of colors where the silkscreen and sockets and LED are concerned. Kits are available via Z80Kits for those interested.

We love a good artistic PCB design; indeed, we’ve supported the artform heavily at Supercon and beyond. It’s neat to see the RC2014 designers reminding us that components need not live on a rigid grid; they too can dance and sway and flop all over the place like the eyes and or nose on a classic Picasso.

It’s weird, though; in a way, despite the Picasso inspiration, the whole thing ends up looking distinctly of the 1990s. In any case, if you’re cooking up any such kooky builds of your own, modelled after Picasso or any other Spanish master, don’t hesitate to notify the tipsline.


hackaday.com/2025/05/01/single…





[ comunicato stampa di #XR ]

Per il quinto giorno consecutivo, Extinction Rebellion torna in azione a Roma. Questa mattina, poco dopo le 10, un centinaio di persone ha occupato l’ingresso del Ministero di Giustizia di via Arenula. Dopo aver lanciato in aria polvere colorata, creando una nuvola dalle mille sfumature, hanno aperto un grande striscione con scritto “Nel buio fascista, i colori della giustizia. “Questi colori rappresentano le mille sfumature della giustizia e l’amore per la diversità e per i valori democratici di solidarietà e riconnessione con la Terra” afferma Ludovica. “Di fronte al buio che avanza, restituiamo rabbia, gioia e colori.”

Per sottolineare queste contraddizioni, i manifestanti si sono poi seduti a terra, mostrando cartelli che recitano “Dio è morto … nelle carceri, nei CPR, nel Mediterraneo, a Gaza, nei decreti sicurezza”, un chiaro riferimento alla nota canzone di Francesco Guccini, una delle canzoni di protesta più amate, uscita nel 1965 che, paradossalmente, venne censurata dalla RAI, ma trasmessa invece da Radio Vaticana. Un testo che, evocando i luoghi simbolo del male, i campi di sterminio, parla di un Dio ucciso dall’ipocrisia, dal falso mito della razza, dalla politica fatta di odio e di paura. Una rilettura in chiave attuale, quindi, quella di Extinction Rebellion, che elenca i luoghi dove oggi le persone soffrono e muoiono a causa delle scelte politiche in tema di crisi ecoclimatica, migrazioni, sicurezza. “Quegli stessi ministri che hanno promosso politiche distruttive per clima, ambiente e diritti, in questi giorni successivi alla morte di Papa Francesco, hanno dichiarato il loro impegno verso gli ultimi” afferma ancora Ludovica. Tra gli altri si è espresso, appunto, il ministro della Giustizia, Carlo Nordio, che ha dichiarato: “Nella sua grande misericordia era molto sensibile alle sofferenze dei carcerati. Nel suo nome lavoreremo per rendere il sistema penitenziario sempre più umano”.

Affermazioni che sembrano tuttavia non trovare riscontro nelle numerose critiche e osservazioni, come quella delle Camere Penali, che in questi mesi sono arrivate alla gestione della giustizia e delle carceri e all’approvazione del #DecretoSicurezza . L’introduzione di numerosi nuovi reati e l’inasprimento delle pene sono stati definiti incostituzionali da moltissimi autorevoli commentatori, anche internazionali, e in ultimo è arrivato un durissimo appello sottoscritto da 237 costituzionalisti, di cui è primo firmatario Gustavo Zagrebelsky. Il testo sottolinea l’impostazione autoritaria della gestione dell’ OrdinePubblico e della giustizia da parte dell’attuale Governo “il filo che lega il metodo e il merito di questo nuovo intervento normativo rende esplicito un disegno complessivo, che tradisce un’impostazione autoritaria, illiberale e antidemocratica, non episodica od occasionale ma mirante a farsi sistema, a governare con la paura invece di governare la paura”.

“Di fronte all’ipocrisia di chi, in ogni scelta politica, ha ucciso solidarietà, fratellanza e libertà gridiamo Dio è morto”, conclude #ExtinctionRebellion






Blurry Image Placeholders, Generated With Minimal CSS


Low-quality image placeholders (LQIPs) have a solid place in web page design. There are many different solutions but the main gotcha is that generating them tends to lean on things like JavaScript, requires lengthy chunks of not-particularly-human-readable code, or other tradeoffs. [Lean] came up with an elegant, minimal solution in pure CSS to create LQIPs.

Here’s how it works: all required data is packed into a single CSS integer, which is decoded directly in CSS (no need for any JavaScript) to dynamically generate an image that renders immediately. Another benefit is that without any need for wrappers or long strings of data this method avoids cluttering the HTML. The code is little more than a line like <img src="…" style="--lqip:567213"> which is certainly tidy, as well as a welcome boon to those who hand-edit files.

The trick with generating LQIPs from scratch is getting an output that isn’t hard on the eyes or otherwise jarring in its composition. [Lean] experimented until settling on an encoding method that reliably delivered smooth color gradients and balance.

This method therefore turns a single integer into a perfectly-serviceable LQIP, using only CSS. There’s even a separate tool [Lean] created to compress any given image into the integer format used (so the result will look like a blurred version of the original image). It’s true that the results look very blurred but the code is clean, minimal, and the technique is easily implemented. You can see it in action in [Lean]’s interactive LQIP gallery.

CSS has a lot of capability baked into it, and it’s capable of much more than just styling and lining up elements. How about trigonometric functions in CSS? Or from the other direction, check out implementing a CSS (and HTML) renderer on an ESP32.


hackaday.com/2025/05/01/blurry…



Printable Pegboard PC Shows Off the RGB


Sometimes it seems odd that we would spend hundreds (or thousands) on PC components that demand oodles of airflow, and stick them in a little box, out of site. The fine folks at Corsair apparently agree, because they’ve released files for an open-frame pegboard PC case on Printables.

According to the writeup on their blog, these prints have held up just fine with ordinary PLA– apparently there’s enough airflow around the parts that heat sagging isn’t the issue we would have suspected. ATX and ITX motherboards are both supported, along with a few power supply form factors. If your printer is smaller, the ATX mount is per-sectioned for your convenience. Their GPU brackets can accommodate beefy dual- and triple-slot models. It’s all there, if you want to unbox and show off your PC build like the work of engineering art it truly is.

Of course, these files weren’t released from the kindness of Corsair’s corporate heart– they’re meant to be used with fancy pegboard desks the company also sells. Still to their credit, they did release the files under a CC4.0-Attribution-ShareAlike license. That means there’s nothing stopping an enterprising hacker from remixing this design for the ubiquitous SKÅDIS or any other perfboard should they so desire.

We’ve covered artful open-cases before here on Hackaday, but if you prefer to hide the expensive bits from dust and cats, this midcentury box might be more your style. If you’d rather no one know you own a computer at all, you can always do the exact opposite of this build, and hide everything inside the desk.


hackaday.com/2025/05/01/printa…



A photograph of Trump administration official Mike Waltz's phone shows him using an unofficial version of Signal designed to archive messages during a cabinet meeting.

A photograph of Trump administration official Mike Waltzx27;s phone shows him using an unofficial version of Signal designed to archive messages during a cabinet meeting.#News

#News #x27


A recent memo detailed a future where soldiers can repair their own equipment.#News


Army Will Seek Right to Repair Clauses in All Its Contracts


A new memo from Secretary of Defense Pete Hegseth is calling on defense contractors to grant the Army the right-to-repair. The Wednesday memo is a document about “Army Transformation and Acquisition Reform” that is largely vague but highlights the very real problems with IP constraints that have made it harder for the military to repair damaged equipment.

Hegseth made this clear at the bottom of the memo in a subsection about reform and budget optimization. “The Secretary of the Army shall…identify and propose contract modifications for right to repair provisions where intellectual property constraints limit the Army's ability to conduct maintenance and access the appropriate maintenance tools, software, and technical data—while preserving the intellectual capital of American industry,” it says. “Seek to include right to repair provisions in all existing contracts and also ensure these provisions are included in all new contracts.”
playlist.megaphone.fm?p=TBIEA2…
Over the past decade, corporations have made it difficult for people to repair their own stuff and, somehow, the military is no exception. Things are often worse for the Pentagon. Many of the contracts it signs for weapons systems come with decades long support and maintenance clauses. When officials dig into the contracts they’ve often found that contractors are overcharging for basic goods or intentionally building weapons with proprietary parts and then charging the Pentagon exorbitant fees for access to replacements. 404 Media wrote more about this problem several months ago. The issue has gotten so bad that appliance manufacturers and tractor companies have lobbied against bills that would make it easier for the military to repair its equipment.

This has been a huge problem for decades. In the 1990s, the Air Force bought Northrop Grumman’s B-2 Stealth Bombers for about $2 billion each. When the Air Force signed the contract for the machines, it paid $2.6 billion up front just for spare parts. Now, for some reason, Northrop Grumman isn’t able to supply replacement parts anymore. To fix the aging bombers, the military has had to reverse engineer parts and do repairs themselves.

Similarly, Boeing screwed over the DoD on replacement parts for the C-17 military transport aircraft to the tune of at least $1 million. The most egregious example was a common soap dispenser. “One of the 12 spare parts included a lavatory soap dispenser where the Air Force paid more than 80 times the commercially available cost or a 7,943 percent markup,” a Pentagon investigation found. Imagine if they’d just used a 3D printer to churn out the part it needed.

As the cost of everything goes up, making it easier for the military to repair their own stuff makes sense. Hegseth’s memo was praised by the right-to-repair community. “This is a victory in our work to let people fix their stuff, and a milestone on the campaign to expand the Right to Repair. It will save the American taxpayer billions of dollars, and help our service members avoid the hassle and delays that come from manufacturers’ repair restrictions,” Isaac Bowers, the Federal Legislative Director of U.S. PIRG, said in a statement.

The memo would theoretically mean that the Army would refuse to sign contracts with companies that make it difficult to fix what it sells to the military. The memo doesn’t carry the force of law, but subordinates do tend to follow the orders given within. The memo also ordered the Army to stop producing Humvees and some other light vehicles, and Breaking Defense confirmed that it had.

With the Army and the Pentagon returning to an era of DIY repairs, we’ll hopefully see the return of PS: The Preventive Maintenance Monthly. Created by comics legend Will Eisner in 1951, the Pentagon funded comic book was a monthly manual for the military on repair and safety. It included sultry M-16 magazines and anthropomorphic M1-Abrams explaining how to conduct repairs.

The Pentagon stopped publishing the comic in 2019, but with the new push in the DoD for right-to-repair maybe we’ll see its return. It’s possible in the future we’ll see a comic book manual on repairing a cartoon MQ-9 Reaper that leers at the reader with a human face.
A tank teaching you how to repair it. Image: DoD archive.


#News



The CEO of Meta says "the average American has fewer than three friends, fewer than three people they would consider friends. And the average person has demand for meaningfully more.”#Meta #chatbots #AI



Make Your Own Telescope, Right Down To The Glass


Telescopes are great tools for observing the heavens, or even surrounding landscapes if you have the right vantage point. You don’t have to be a professional to build one though; you can make all kinds of telescopes as an amateur, as this guide from the Springfield Telesfcope Makers demonstrates.

The guide is remarkably deep and rich; no surprise given that the Springfield Telescope Makers club dates back to the early 20th century. It starts out with the basics—how to select a telescope, and how to decide whether to make or buy your desired instrument. It also explains in good detail why you might want to start with a simple Newtonian reflector setup on Dobsonian mounts if you’re crafting your first telescope, in no small part because mirrors are so much easier to craft than lenses for the amateur. From there, the guide gets into the nitty gritty of mirror production, right down to grinding and polishing techniques, as well as how to test your optical components and assemble your final telescope.

It’s hard to imagine a better place to start than here as an amateur telescope builder. It’s a rich mine of experience and practical advice that should give you the best possible chance of success. You might also like to peruse some of the other telescope projects we’ve covered previously. And, if you succeed, you can always tell us of your tales on the tipsline!


hackaday.com/2025/05/01/make-y…



libogc Allegations Rock Wii Homebrew Community


Historically, efforts to create original games and tools, port over open source emulators, and explore a game console’s hardware and software have been generally lumped together under the banner of “homebrew.” While not the intended outcome, it’s often the case that exploring a console in this manner unlocks methods to run pirated games. For example, if a bug is found in the system’s firmware that enables a clever developer to run “Hello World”, you can bet that the next thing somebody tries to write is a loader that exploits that same bug to play a ripped commercial game.

But for those who are passionate about being able to develop software for their favorite game consoles, and the developers who create the libraries and toolchains that make that possible, the line between homebrew and piracy is a critical boundary. The general belief has always been that keeping piracy at arm’s length made it less likely that the homebrew community would draw the ire of the console manufacturers.

As such, homebrew libraries and tools are held to a particularly high standard. Homebrew can only thrive if developed transparently, and every effort must be taken to avoid tainting the code with proprietary information or code. Any deviation could be the justification a company like Nintendo or Sony needs to swoop in.

Unfortunately, there are fears that covenant has been broken in light of multiple allegations of impropriety against the developers of libogc, the C library used by nearly all homebrew software for the Wii and GameCube. From potential license violations to uncomfortable questions about the origins of the project, there’s mounting evidence that calls the viability of the library into question. Some of these allegations, if true, would effectively mean the distribution and use of the vast majority of community-developed software for both consoles is now illegal.

Homebrew Channel Blows the Whistle


For those unfamiliar, the Wii Homebrew Channel (HBC) is a front-end used to load homebrew games and programs on the Nintendo Wii, and is one of the very first things anyone who’s modded their console will install. It’s not an exaggeration to say that essentially anyone who’s run homebrew software on their Wii has done it through HBC.

But as of a few days ago, the GitHub repository for the project was archived, and lead developer Hector Martin added a long explanation to the top of its README that serves as an overview of the allegations being made against the team behind libogc.

Somewhat surprisingly, Martin starts by admitting that he’s believed libogc contained ill-gotten code since at least 2008. He accuses the developers of decompiling commercial games to get access to the C code, as well as copying from leaked documentation from the official Nintendo software development kit (SDK).

For many, that would have been enough to stop using the library altogether. In his defense, Martin claims that he and the other developers of the HBC didn’t realize the full extent to which libogc copied code from other sources. Had they realized, Martin says they would have launched an effort to create a new low-level library for the Wii.

But as the popularity of the Homebrew Channel increased, Martin and his team felt they had no choice but to reluctantly accept the murky situation with libogc for the good of the Wii homebrew scene, and left the issue alone. That is, until new information came to light.

Inspiration Versus Copying


The story then fast-forwards to the present day, and new claims from others in the community that large chunks of libogc were actually copied from the Real-Time Executive for Multiprocessor Systems (RTEMS) project — a real-time operating system that was originally designed for military applications but that these days finds itself used in a wide-range of embedded systems. Martin links to a GitHub repository maintained by a user known as derek57 that supposedly reversed the obfuscation done by the libogc developers to try and hide the fact they had merged in code from RTEMS.

Now, it should be pointed out that RTEMS is actually an open source project. As you might expect from a codebase that dates back to 1993, these days it includes several licenses that were inherited from bits of code added over the years. But the primary and preferred license is BSD 2-Clause, which Hackaday readers may know is a permissive license that gives other projects the right to copy and reuse the code more or less however they chose. All it asks in return is attribution, that is, for the redistributed code to retain the copyright notice which credits the original authors.

In other words, if the libogc developers did indeed copy code from RTEMS, all they had to do was properly credit the original authors. Instead, it’s alleged that they superficially refactored the code to make it appear different, presumably so they would not have to acknowledge where they sourced it from. Martin points to the following function as an example of RTEMS code being rewritten for libogc:

While this isolated function doesn’t necessarily represent the entirety of the story, it does seem hard to believe that the libogc implementation could be so similar to the RTEMS version by mere happenstance. Even if the code was not literally copy and pasted from RTEMS, it’s undeniable that it was used as direct inspiration.

libogc Developers Respond


At the time of this writing, there doesn’t appear to be an official response to the allegations raised by Martin and others in the community. But individual developers involved with libogc have attempted to explain their side of the story through social media, comments on GitHub issues, and personal blog posts.

The most detailed comes from Alberto Mardegan, a relatively new contributor to libogc. While the code in question was added before his time with the project, he directly addresses the claim that functions were lifted from RTEMS in a blog post from April 28th. While he defends the libogc developers against the accusations of outright code theft, his conclusions are not exactly a ringing endorsement for how the situation was handled:

In short, Mardegan admits that some of the code is so similar that it must have been at least inspired by reading the relevant functions from RTEMS, but that he believes this falls short of outright copyright infringement. As to why the libogc developers didn’t simply credit the RTEMS developers anyway, he theorizes that they may have wanted to avoid any association with a project originally developed for military use.

As for claims that libogc was based on stolen Nintendo code, the libogc developers seem to consider it irrelevant at this point. When presented with evidence that the library was built on proprietary code, Dave [WinterMute] Murphy, who maintains the devkitPro project that libogc is a component of, responded that “The official stance of the project is that we have no interest in litigating something that occurred 21 years ago”.

In posts to Mastodon, Murphy acknowledges that some of the code may have been produced by reverse engineering parts of the official Nintendo SDK, but then goes on to say that “There was no reading of source code or tools to turn assembly into C”.

From his comments, it’s clear that Murphy believes that the benefit of having libogc available to the community outweighs concerns over its origins. Further, he feels that enough time has passed since its introduction that the issue is now moot. In comparison, when other developers in the homebrew and emulator community have found themselves in similar situations, they’ve gone to great lengths to avoid tainting their projects with leaked materials.

Doing the Right Thing?


The Wii Homebrew Channel itself had not seen any significant updates in several years, so Martin archiving the project was somewhat performative to begin with. This would seem to track with his reputation — in addition to clashes with the libogc developers, Martin has also recently left Asahi Linux after a multi-bag-of-popcorn spat within the kernel development community that ended with Linus Torvalds declaring that “the problem is you”.

But that doesn’t mean there isn’t merit to some of his claims. At least part of the debate could be settled by simply acknowledging that RTEMS was an inspiration for libogc in the library’s code or documentation. The fact that the developers seem reluctant to make this concession in light of the evidence is troubling. If not an outright license violation, it’s at least a clear disregard for the courtesy and norms of the open source community.

As for how the leaked Nintendo SDK factors in, there probably isn’t enough evidence one way or another to ever determine what really happened. Martin says code was copied verbatim, the libogc team says it was reverse engineered.

The key takeaway here is that both parties agree that the leaked information existed, and that it played some part in the origins of the library. The debate therefore isn’t so much about if the leaked information was used, but how it was used. For some developers, that alone would be enough to pass on libogc and look for an alternative.

Of course, in the end, that’s the core of the problem. There is no alternative, and nearly 20 years after the Wii was released, there’s little chance of another group having the time or energy to create a new low-level C library for the system. Especially without good reason.

The reality is that whatever interaction there was with the Nintendo SDK happened decades ago, and if anyone was terribly concerned about it there would have been repercussions by now. By extension, it seems unlikely that any projects that rely on libogc will draw the attention of Nintendo’s legal department at this point.

In short, life will go on for those still creating and using homebrew on the Wii. But for those who develop and maintain open source code, consider this to be a cautionary tale — even if we can’t be completely sure of what’s fact or fiction in this case.


hackaday.com/2025/05/01/libogc…



Open Source Firmware For The JYE TECH DSO-150


The Jye Tech DSO-150 is a capable compact scope that you can purchase as a kit. If you’re really feeling the DIY ethos, you can go even further, too, and kit your scope out with the latest open source firmware.

The Open-DSO-150 firmware is a complete rewrite from the ground up, and packs the scope with lots of neat features. You get one analog or three digital channels, and triggers are configurable for rising, falling, or both edges on all signals. There is also a voltmeter mode, serial data dump feature, and a signal statistics display for broader analysis.

For the full list of features, just head over to the GitHub page. If you’re planning to install it on your own DSO-150, you can build the firmware in the free STM32 version of Atollic trueSTUDIO.

If you’re interested in the Jye Tech DSO-150 as it comes from the factory, we’ve published our very own review, too. Meanwhile, if you’re cooking up your own scope hacks, don’t hesitate to let us know!

Thanks to [John] for the tip!


hackaday.com/2025/05/01/open-s…



Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power


Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della Home Page del suo sito ufficiale.

L’attacco alla NS Power


La compagnia ha parlato di un attacco mirato ai sistemi IT, senza fornire ulteriori dettagli sulle modalità o l’identità degli attori coinvolti. L’episodio ha sollevato allarme in tutto il settore energetico nordamericano, evidenziando come anche le infrastrutture moderne possano crollare sotto l’impatto di operazioni cibernetiche ben coordinate.

Sebbene l’attacco risulti in fase di contenimento, l’aggiornamento del primo maggio segnala che servizi fondamentali come MyAccount continuano a presentare malfunzionamenti.

Questo attacco non avviene in un momento qualsiasi. Solo pochi giorni prima, Spagna e Portogallo hanno subito un blackout su larga scala, che ha lasciato milioni di cittadini al buio per ore.
Emera e Nova Scotia Power rispondono all'incidente di sicurezza informatica
28 aprile 2025 – Emera Inc. e Nova Scotia Power hanno annunciato oggi, il 25 aprile 2025, di aver scoperto e di star rispondendo attivamente a un incidente di sicurezza informatica che ha comportato un accesso non autorizzato a determinate parti della sua rete canadese e ai server che supportano parti delle sue applicazioni aziendali.

Immediatamente dopo il rilevamento della minaccia esterna, le aziende hanno attivato i propri protocolli di risposta agli incidenti e di continuità operativa, hanno coinvolto i principali esperti di sicurezza informatica di terze parti e hanno intrapreso azioni per contenere e isolare i server interessati e prevenire ulteriori intrusioni. Le forze dell'ordine sono state informate.

Non vi è stata alcuna interruzione per nessuna delle nostre attività fisiche in Canada, compresi gli impianti di generazione, trasmissione e distribuzione di Nova Scotia Power, il Maritime Link o l'oleodotto Brunswick, e l'incidente non ha influito sulla capacità dell'azienda di servire in modo sicuro e affidabile i clienti in Nuova Scozia. Non vi è stato alcun impatto sulle aziende di servizi di Emera negli Stati Uniti o nei Caraibi.

Emera pubblicherà i suoi bilanci finanziari del primo trimestre e l'informativa e analisi sulla gestione l'8 maggio 2025, come previsto. Al momento, non si prevede che l'incidente abbia un impatto significativo sulla performance finanziaria dell'azienda.

Il nostro team IT sta lavorando alacremente con gli esperti di sicurezza informatica per ripristinare la funzionalità delle parti interessate del nostro sistema IT.
Sebbene la versione ufficiale parla di problemi tecnici alla rete europea, numerosi gruppi hacker hanno rivendicato l’azione, lasciando dubbi sul fatto che possa essere stato un sabotaggio informatico. La coincidenza temporale tra l’attacco in Canada e il blackout europeo non può essere ignorata, facendo pensare a una nuova fase della guerra ibrida digitale che punta direttamente al cuore delle infrastrutture critiche.
Aggiornamento del 1 maggio sull’incidente informatico

Come destabilizzare un paese? Dalla rete elettrica


Il settore energetico è da tempo un obiettivo strategico per chi vuole destabilizzare un paese o inviare un messaggio politico forte. Gli attacchi informatici alle reti elettriche possono causare danni immediati e visibili alla popolazione, minando la fiducia nelle istituzioni e creando un clima di caos. La situazione di NS Power è l’ennesimo segnale d’allarme: una sola breccia nei sistemi IT può avere ripercussioni concrete su milioni di persone, rendendo evidente quanto sia sottile la linea tra il digitale e il reale.

Mentre gli esperti lavorano per contenere i danni e ripristinare i servizi, la domanda che in molti si pongono è: chi sarà il prossimo? Gli attacchi informatici alle utility stanno diventando sempre più frequenti, sofisticati e coordinati. In uno scenario globale in cui i conflitti si combattono anche a colpi di malware e exploit zero-day, le aziende che gestiscono energia, trasporti e comunicazioni devono prepararsi ad affrontare minacce costanti e sempre più aggressive.

Non è più solo una questione tecnica, ma geopolitica. Gli attacchi a NS Power e il blackout iberico sono due facce della stessa medaglia: dimostrano che la cyberwar è già in atto e colpisce senza preavviso, ovunque ci sia un’infrastruttura da bloccare o una nazione da destabilizzare. Chi oggi controlla il codice, domani potrebbe controllare l’energia, la sicurezza e la vita quotidiana di intere popolazioni.

L'articolo Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power proviene da il blog della sicurezza informatica.



Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini


Xiaomi è entrata nel mercato dell’intelligenza artificiale con il proprio modello open source chiamato MiMo. Il colosso tecnologico cinese, in precedenza noto principalmente per gli smartphone e l’elettronica di consumo, ha scelto il momento per l’annuncio subito dopo l’aggiornamento del modello Qwen da parte di Alibaba.

Gli esperti attribuiscono la decisione di Xiaomi al recente successo di DeepSeek, il cui sviluppo R1 ha dimostrato che è possibile creare soluzioni di intelligenza artificiale efficaci a costi inferiori. I risultati iniziali dei test sembrano promettenti: la rete neurale ha già superato le prestazioni di o1-mini di OpenAI e Qwen di Alibaba in numerosi test di benchmark.

Sebbene l’azienda sia arrivata in ritardo nella corsa alle smart car, vede questa mossa come parte di una strategia a lungo termine. Secondo alcune fonti, la direzione stava discutendo di questa possibilità da tempo, ma solo ora ha deciso di lanciare il progetto.

E questa non è la prima iniziativa degli ultimi tempi: nel 2024 l’azienda aveva già dominato il mercato automobilistico lanciando l’auto elettrica SU7. È vero che il debutto è stato rovinato da un grave incidente e dal conseguente calo del 15% delle azioni, ma ciò non ha impedito agli sviluppatori di continuare a esplorare nuove direzioni.

Il nuovo modello, come l’R1 di DeepSeek, imita il processo di ragionamento umano nella risoluzione dei problemi. “Questo è il primo risultato del lavoro del nostro team appena formato per sviluppare programmi di intelligenza artificiale di base“, hanno affermato i rappresentanti sul social network WeChat.

È interessante notare che, dopo l’annuncio, le azioni della società sono aumentate di oltre il 5% sulla Borsa di Hong Kong.

L'articolo Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini proviene da il blog della sicurezza informatica.



Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI


Le forze dell’ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale “764”. Leonidas Varagiannis, 21 anni, noto con lo pseudonimo di “War”, è stato arrestato in Grecia lunedì, mentre il suo complice ventenne, Prasan Nepal, noto con il nome di “Trippy”, è stato preso in custodia nella Carolina del Nord il 22 aprile.

Entrambi i cittadini statunitensi che hanno ricoperto posizioni chiave nell’organizzazione dalla fine del 2020 all’inizio del 2025 rischiano l’ergastolo. Il Nepal ha preso il controllo del gruppo dopo che il precedente coordinatore, un uomo di 47 anni del Michigan, è stato arrestato e condannato a 30 anni di carcere nel 2021.

Questi individui sono accusati di gestire una delle reti criminali più pericolose che abbiamo mai incontrato: una società fondata sul terrore e sulla deliberata violenza contro i bambini”, ha affermato il procuratore generale Pamela Bondi, sottolineando la determinazione delle forze dell’ordine a smantellare l’intera infrastruttura criminale.

La polizia ha stabilito che gli imputati hanno coordinato le loro azioni attraverso diverse piattaforme Internet, tra cui il gruppo chiuso “764 Inferno” su uno dei sistemi di messaggistica sicura. L’accesso a questa chat era concesso solo ai membri della “cerchia ristretta” che avevano ricevuto un invito personale dal Nepal o da Varagiannis.

Gli autori sceglievano deliberatamente le loro vittime tra ragazze con problemi psicologici. I colpevoli le costringevano a mutilarsi, incidendo sul loro corpo segni e simboli particolari e a creare materiali degradanti di natura sessuale. Il contenuto risultante veniva compilato nei cosiddetti “Lorebook” digitali, che fungevano da una sorta di valuta all’interno della rete: venivano scambiati, conservati in caveau criptati e utilizzati per reclutare nuovi membri o avanzare di status nella gerarchia del gruppo.

Secondo l’indagine, i leader del gruppo “764” erano coinvolti in crimini ai danni di almeno otto minorenni in diverse giurisdizioni, tra le cui vittime c’erano anche bambini di soli 13 anni. All’inizio di questo mese, in relazione al caso, è stato arrestato anche il 28enne Jose Henry Ayala Casamiro, originario di San Fernando Valley, in California.

L’obiettivo ufficiale dichiarato del gruppo era la distruzione della società civile e il rovesciamento dell’ordine mondiale esistente, compreso il governo degli Stati Uniti. I partecipanti intendevano raggiungere questo obiettivo attraverso lo sfruttamento dei gruppi vulnerabili della popolazione e l’incitamento ai conflitti sociali. Inoltre, è noto che commettono regolarmente atti di vera e propria violenza, che vanno dal vandalismo agli edifici pubblici alla crudeltà verso gli animali e alle aggressioni fisiche contro le persone, tra cui accoltellamenti e persino tentati omicidi.

A marzo, l’Internet Crime Complaint Center (IC3) dell’FBI ha emesso un avviso circa un forte aumento delle attività da parte di “764” e gruppi simili. Molti membri del gruppo cercano di spingere le loro vittime al suicidio in diretta televisiva, per divertimento o per accrescere la propria notorietà negli ambienti criminali.

Secondo l’FBI, sebbene i bersagli principali siano le ragazze di età compresa tra 10 e 17 anni, tra le vittime ci sono anche degli adulti. Alle vittime venivano inviati per posta pacchi contenenti lamette, dispositivi sessuali e altri articoli per creare contenuti.

La cosa peggiore è che in realtà in ogni Paese possono esserci moltissime organizzazioni di questo tipo. Anche se non su scala così ampia. L’ufficio esorta i genitori a prestare attenzione ai segnali d’allarme: tagli insoliti, lividi e cicatrici con caratteristiche caratteristiche, improvvisi cambiamenti nel comportamento e nell’aspetto, indossare abiti chiusi in situazioni inappropriate (ad esempio, quando fa caldo). È importante monitorare le attività online dei bambini, discutere i rischi legati alla condivisione di informazioni personali e verificare regolarmente che i dati della famiglia non vengano condivisi online.

Il caso contro Nepal e Varagiannis è oggetto di indagine nell’ambito del Progetto Infanzia Sicura, un’iniziativa nazionale del Dipartimento di Giustizia degli Stati Uniti per combattere i crimini contro i minori, lanciata nel maggio 2006.

L'articolo Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI proviene da il blog della sicurezza informatica.










Bluesky launches a checkmark verification system, streaming software Streamplace gets 500k USD in funding, and much more!


ATmosphere Report – #114

The Bluesky and ATmosphere reports are back after I was occupied last week with the Ahoy! conference about ATProto in Hamburg. It was amazing to meet so many cool people in real life, and share the excitement of working on this network together. There were some great talks, and just being around people who you can talk in-depth about Bluesky and ATProto with is just great. Hoping to see many more ATProto conferences pop up and meet more of you in real life.

A practical note: if you missed the ATmosphere report last week, a reminder that I’m also sending out the reports via email every Friday. This comes with an extra analysis article that’s not on the website, so don’t forget to subscribe!

Bluesky launches a blue check verification system


Bluesky has launched a new verification system for their platform, with blue checkmarks. With the checkmark system, Bluesky selects a few Trusted Verifiers, who can hand out checkmarks. Bluesky PBC will also hand out checkmarks to “authentic and notable accounts”. The main reason for this system’s existence is that the other verification system, using domain names as handles, did not perform well enough. Bluesky PBC says that 270k accounts have set their own domain name as a handle, but not enough high-profile accounts have done so. The other problem with domain names as verification is that many well-known public figures do not have a well-known website. The first organisations that are Trusted Verifiers in the Bluesky app are the New York Times and Wired Magazine.

Bluesky PBC advertises the new checkmark verification system with its Trusted Verifiers as “a healthy digital society should distribute power”. However, it is unclear with the current implementation to what extend power is actually distributed. Bluesky PBC is the one who selects the Trusted Verifiers that can be displayed in their app. In their blog post, they also write: “Bluesky will review these verifications as well to ensure authenticity.” To me, it seems far from distributing power, and can at best be seen as distributing operational work. With Bluesky PBC holding full control of who gets to be a Trusted Verifier, as well as reviewing their output, how much power has Bluesky PBC actually distributed?

The new checkmark verification system is not exclusive to the Bluesky app however, and it is build on an open system. Anyone can create verifications or become a Verifier, as all the data for verification is openly accessible to anyone. The only difference is that verifications that are not made by Bluesky PBC or one of their Trusted Verifiers will not be visible in the official Bluesky clients. Other systems have already sprung up, a new verifier tool by cred.blue allows anyone to easily hand out verifications. The Deer client, which is a fork of the Bluesky client, already allows for anyone to set their own Verifiers as well. I’ll talk more about this in an upcoming article, as what is happening with Deer and verification has some interesting implications on how the network will likely develop.

For now, Bluesky PBC has build a technologically cool system, which also solves a meaningful problem that their app has in the short term. While the way it is currently implemented falls short of the advertised distribution of power regarding verification, the team is clear that this is an early implementation and that the system will evolve later.

Streamplace funding


Some news from streaming software Streamplace:

  • Streamplace has raised 100k Livepeer tokens, worth around 500k USD, from the Livepeer Treasury to further expand the Streamplace platform. The money will be used to expand the team, enhance infrastructure and build a deeper integration with ATProto, as well as building content moderation infrastructure.
  • A short explanation of Livepeer, and how it relates to Streamplace. Livepeer is a decentralised network for video transcoding and processing. Transcoding (in this context) processes the video stream to make it accessible in various formats and qualities, so a stream can be viewed both by someone on a slow internet connection in 360p, as well as someone with fast internet in 4K definition. Livepeer is a DAO, with an attached crypto token. Streamplace uses Livepeer for the video transcoding, and because of this integration, which allows the Livepeer network to grow as well, the Livepeer DAO has awarded Streamplace 100k tokens, currently worth around 500k USD. It is unclear to me how the Livepeer token works, with its corresponding tokenomics, and where the value of the tokens is coming from.
  • Streamplace creator Eli Mellon gave an interview on the devtools-fm podcast where Eli goes into more detail on the background of Streamplace and how the software works.
  • Two other ATProto apps are working on integration Streamplace. Skylight already announced earlier to be working with Streamplace. At the ATProto conference Ahoy in Hamburg last week Joe Basser, co-founder of the ATProto video platform, announced to be working on livestreaming with Streamplace as well.
  • Streamplace is hiring a Decentralized Video Protocol Engineer and a Lead Front-End Engineer
  • An OBS overlay to display Streamplace chat on-stream.


An update on relays and independent infra


Bluesky PBC made some changes to how their relays work, with an update with the unassuming name of ‘Sync 1.1′. The update made it much cheaper to run relays, as they do not have to store data of the entire network anymore. This has made a drastic impact on running relays. Last month, independent developer @futur set up a relay on his own Raspberry Pi. Now Phil, another independent developer, has set up multiple relays and made them publicly accessible. This means that there are now multiple other full-network relays that index the entire network, that are outside of US jurisdiction. Just as importantly, running these full-network relays is cheap, with costs getting as low as 18 USD per month. Feed builder Graze is also creating their own implementation of a relay: Turbostream includes a large amount of extra information in the stream. For example, where Jetstream (a simplified version of a relay) broadcasts a reply, Turbostream broadcasts a reply together with the post that is being replied to, as well as a range of other information. This in turn makes it easier to other parties to build on, as most information needed is already included in Turbostream.

These developments leads to some interested new questions. When it comes to running a relay, technology and costs are clearly not barriers anymore. But what about moderation and uptime guarantees? Is having a relay that many other parties depend on even the right model of the network?

It also calls the model that the Free Our Feeds campaign had in mind, which aligned more with a perspective of expensive and large relays. Today, Free Our Feeds announced that they will donate a 50k USD grant to a new IndieSky Working Group. The IndieSky came out of the second day of the conference, organised by Boris Mann and Ted Han. Mann and Han are behind the ATProtocol Developer Community Group, and also organised the first ATProto conference in Seattle last month. The goal of IndieSky is to “work together on R&D, code, and infrastructure on how and why to run different parts of the ATProto stack”, with more details in the announcement. The first meeting for the working group is on May 8th.

In Other News


The Ahoy! conference for the European Social Web was last week, and as an extremely biased person who helped organise the conference I think it was a great success! Massive shout-out to Sebastian Korfmann who has done an incredible amount of work getting the conference to such a great place, super impressive. During the conference I did some longer video interviews with some of the people in the community, those videos will be released in the coming weeks. The main takeaway for me from the conference was to see the amount of positive energy and enthusiasm in the community. People are aware that they are contributing to a space that has massive potential and is undergoing rapid changes. I’m excited to see more conferences for ATProto, and meet more people from the community in real life, as it has been super great to meet the people at Ahoy!.

Turtleisland.social is a Mastodon server for the North American Native/Indigenous community. They have set up their own PDS server for community members to join Bluesky as well. Community-centered data hosting is one of the possibilities with the PDS system of Bluesky that is mentioned regularly as an option, but has not been borne out much yet. Two other communities are in the process of building out a similar structure: Blacksky is creating their own PDS software for the Black community, and Northsky is building out systems that allow people to easily migrate their ATProto account to a Northsky PDS. It’s worth pointing out here that the early adopters of new technology on social networking are all minority communities. For people building social networks this provides a pragmatic argument (besides the much more important ethical argument) for creating safe digital spaces: the people for whom safety is the most crucial are also the most likely to be early adopters of new technologies.

Not all early adoption is by minority communities: Gander.social is a newly announced social network on ATProto, focusing on the Canadian community. Gander has a lot of plans for features that make it stand out from the Bluesky app. The project is still in development, and it seems once the project gets closer to launch it will become clearer what the ATProto integration will actually entail.

Bluesky has made some changes to their PDS, allowing people to sign up directly for an ATProto account on a PDS without going through the Bluesky app. Link aggregator platform Frontpage is one of the first to take advantage of this, allowing account creation on the Frontpage platform now.

Bluesky PBC is joining Lexicon Community Technical Steering Committee. Bluesky Engineer Bryan Newbold will be the representative. It signals a growing maturity of the ecosystem, that an effort run by the ATProto developer community can come to a place where Bluesky joins the initiative on an equal footing.

Openvibe is a multi-network client that combines someones Mastodon, Bluesky, Nostr and Threads accounts into a single app. Their latest update is an customisable For You algorithmic timeline, which combines posts from multiple networks into a unified algorithmic timeline.

Newsletter publishing platform Ghost now has a simple setting to share posts on Bluesky, via the ActivityPub bridge. This was already possible with Bridgy Fed, but that required some manual steps, where it is now a simple toggle setting.

The Links


For the protocol-minded people:

  • A proposal for private images (not posts!) on ATProto.
  • Proposal: A Simple XRPC Method for Signing Payloads in ATProtocol
  • News from Bluesky takes the most popular links on the network and displays them in an interface more like Hacker News.
  • Bluesky video client Skylight is working on a dislike feature so people can further fine tune their algorithm.
  • An ArXiv paper on Bluesky’s growth.
  • A frontend for a (selfhosted) PDS which displays the accounts on the PDS as well as their most recent posts.
  • An interview with Bluesky CTO Paul Frazee by Flipboard, at their recent Fediverse House event at SXSW.
  • A tool to explore duplicated content on Bluesky.
  • A Bluesky MCP server to bring context from Bluesky and ATProto into the context window of an LLM.
  • For ATProto data nerds: A watchface for Rebble which displays the current tid.
  • A simple web app to store running data on your PDS.
  • A blog on decentralisation and threat models.
  • An example of how inauthentic accounts use Starter Packs to quickly build a following and integrate themselves into the network.

That’s all for this week, thanks for reading! If you want more analysis, you can subscribe to my newsletter. Every week you get an update with all this week’s articles, as well as extra analysis not published anywhere else. You can subscribe below, and follow this blog @fediversereport.com and my personal account @laurenshof.online on Bluesky.

#bluesky

fediversereport.com/atmosphere…





si parla di "metalli rari" e "terre rare" come se fosse la stessa cosa. sono basita. spero che zelensky abbia scritto terre rare, così sarà vincolato a non dare un bel niente a trump. forse trump dovrebbe leggere la tabella periodica degli elementi... e tanti italiani anche.