Salta al contenuto principale



Sgomberare il Leoncavallo per colpire l’antifascismo


@Giornalismo e disordine informativo
articolo21.org/2025/08/sgomber…
Nel frattempo, a Roma, lo stabile occupato da CasaPound in via Napoleone III, proprietà statale affidata a Miur e Demanio, ha accumulato un danno erariale di oltre 4,6 milioni di euro
L'articolo Sgomberare il

Simon Perry reshared this.




Garanzie di sicurezza per l’Ucraina, cosa può insegnare il caso maltese. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

La proposta italiana di un gruppo di Paesi amici dell’Ucraina che si impegnino ad intervenire a difesa di Kyiv in caso di aggressione, è un contributo realistico alla soluzione della crisi che è conforme al sistema di sicurezza internazionale delle Nazioni Unite. L’uso della forza è





cuore e caffè


log.livellosegreto.it/ordinari…


israele marcia compatta e senza ripensamenti o opposizione verso la barbarie. a volte non si impara dalla storia. certo le vittime sono i palestinesi ma che brutta fine per quello stato. anche se in generale si sta fascistizzando un po' ovunque. è la ricerca della "sicurezza". un'insicurezza costruita ad arte.


La simulazione di un social network popolato solo da bot dimostra che le strategie per ridurre polarizzazione e hate speech online hanno effetti minimi, o addirittura peggiorano la situazione

@Etica Digitale (Feddit)

Un esperimento condotto dall’Università di Amsterdam rivela che il problema sia strutturale e connaturato proprio ai social network, e di conseguenza impossibile da risolvere con interventi semplici. I risultati dell'esperimento vanno comunque considerati con il giusto grado di scetticismo, dato che lo studio non è ancora stato sottoposto a peer-review, ma è comune interessante approfondire l'idea da cui sono partiti Petter Törnberg, assistente professore specializzato in intelligenza artificiale e social media, e il ricercatore Maik Larooij.

Gli autori hanno creato una piattaforma sintetica minimale, progettata da zero, dove agenti simulati potevano:
- Pubblicare post
- Repostare contenuti
- Seguire altri utenti

hwupgrade.it/news/web/ricercat…




Trump attacca i giudici dell’Aja: sanzioni per fermare le inchieste su Gaza


@Notizie dall'Italia e dal mondo
Colpiti magistrati impegnati nelle indagini sui crimini di guerra, mentre Washington e Tel Aviv cercano di bloccare i mandati di arresto internazionali
L'articolo Trump attacca i giudici dell’Aja: sanzioni per fermare le inchieste su Gaza proviene da Pagine



@⍼ Cassandra Seldon leggo che ti interessa il #Baseball - ci hai giocato ? Ci giochi ancora ? Io ci giocai fino alla categoria Juniores e un anno arrivammo quarti in Italia 😀
in reply to Sandro Santilli

ciao. Purtroppo ho scoperto il baseball abbastanza tardi e non ci ho mai giocato in maniera seria.
Sei la prima persona che ha scritto qualcosa in merito, escludendo altri social.


Trump giochicchia coi dazi e la PlayStation 5 aumenta di prezzo

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Sony ha ritoccato i prezzi della sua console PlayStation 5 per la terza volta in quattro anni: il primo aumento per la guerra dei chip, ora per i dazi di Trump. Si tratta di un unicum nella storia



Playing DOOM on the Anker Prime Charging Station


At this point the question is no longer whether a new device runs DOOM, but rather how well. In the case of Anker’s Prime Charging Station it turns out that it’s actually not too terrible at controlling the game, as [Aaron Christophel] demonstrates. Unlike the similar Anker power bank product with BLE and a big display that we previously covered, this device has quite the capable hardware inside.
Playing a quick game of Doom while waiting for charging to finish. (Credit: Aaron Christophel, YouTube)Playing a quick game of DOOM while waiting for charging to finish. (Credit: Aaron Christophel, YouTube)
According to [Aaron], inside this charging station you’ll not only find an ESP32-C3 for Bluetooth Low Energy (BLE) duty, but also a 150 MHz Synwit SWM341RET7 (Chinese datasheet) ARM-based MCU along with 16 MB of external flash and 8 MB of external RAM. Both of these are directly mapped into the MCU’s memory space. The front display has a 200×480 pixel resolution.

This Synwit MCU is a bit of a curiosity, as it uses ARM China’s Star-MC1 architecture most of the information on it is in Chinese, though it’s clear that it implements the ARMv8-M profile. It can also be programmed the typical way, which is what [Aaron] did to get DOOM on it, with the clicky encoder on the side of the charging station being the sole control input.

As can be seen in the video it makes for a somewhat awkward playing experience, but far more usable than one might expect, even if running full-screen proved to be a bit too much for the hardware.

youtube.com/embed/MdOU8SqCqeY?…


hackaday.com/2025/08/21/playin…



Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione


I ricercatori di Proofpoint hanno identificato un sofisticato attacco di downgrade che potrebbe aggirare l’autenticazione basata su FIDO, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM).
Queste alcune tra le principali evidenze riscontrate dai ricercatori:

  • Utilizzando un “phishlet” dedicato, gli attaccanti potrebbero effettuare il downgrade dell’autenticazione basata su FIDO a metodi meno sicuri, esponendo gli obiettivi a minacce “adversary-in-the-middle” (AiTM).
  • Questo attacco sfrutta una lacuna apparentemente insignificante nella funzionalità, dove non tutti i browser web supportano il metodo di autenticazione “passkey” (FIDO2) con Microsoft Entra ID, consentendo agli attaccanti di falsificare un “user agent” non supportato e forzare un metodo di autenticazione meno sicuro.
  • Sebbene siano tecnicamente possibili, i ricercatori di Proofpoint non hanno ancora osservato attacchi di downgrade dell’autenticazione FIDO “in the wild”, con l’attenzione degli attaccanti che rimane su account con altri metodi MFA o senza metodi MFA.

Nonostante la mancanza di un utilizzo osservato da parte degli attori delle minacce, Proofpoint considera gli attacchi di downgrade dell’autenticazione FIDO come una significativa minaccia emergente. Questi attacchi potrebbero essere condotti da avversari sofisticati e APT (in particolare attori sponsorizzati da stati o hacker tecnicamente esperti).

Sottolineano i ricercatori Proofpoint: “È importante notare che le “passkey” basate su FIDO restino un metodo di autenticazione altamente raccomandato per proteggersi dal phishing di credenziali prevalente e dalle minacce di account takeover (ATO).”

Guardando al futuro, man mano che cresce la consapevolezza dei rischi posti dal phishing AiTM e sempre più organizzazioni adottano metodi di autenticazione “resistenti al phishing” come FIDO, gli attaccanti potrebbero tentare di evolvere le tattiche, le tecniche e le procedure (TTP) esistenti incorporando il downgrade dell’autenticazione FIDO nelle loro “kill chain”.

L'articolo Attacchi di downgrade FIDO, nuova minaccia per l’autenticazione proviene da il blog della sicurezza informatica.



Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS


Un’implementazione di sicurezza urgente è stata distribuita da Apple per iOS e iPadOS al fine di sanare una falla critica zero-day. Questa vulnerabilità, riconosciuta con l’identificativo CVE-2025-43300, risulta essere sfruttata attivamente in attacchi estremamente mirati, come confermato.

Le patch urgenti, rilasciate come iOS 18.6.2 e iPadOS 18.6.2, risolvono una vulnerabilità di danneggiamento della memoria che potrebbe essere innescata dall’elaborazione di un file immagine creato appositamente.

Il problema principale è una scrittura fuori dai limiti all’interno del framework ImageIO, un componente fondamentale per il modo in cui i sistemi operativi Apple gestiscono e riproducono vari formati di immagine.

Secondo l’avviso di sicurezza di Apple, l’azienda è “a conoscenza di una segnalazione secondo cui questo problema potrebbe essere stato sfruttato in un attacco estremamente sofisticato contro individui specifici“.

Inviando un’immagine dannosa, un aggressore potrebbe scrivere dati al di fuori del buffer di memoria previsto. Questo tipo di difetto di corruzione della memoria è un vettore classico per ottenere l’esecuzione di codice arbitrario, consentendo potenzialmente a un aggressore di assumere il pieno controllo di un dispositivo interessato.

Questo schema di attacco è simile ai precedenti exploit zero-click utilizzati per implementare strumenti di sorveglianza come Pegasus, in cui le vittime vengono compromesse semplicemente ricevendo un file tramite un’app di messaggistica, senza alcuna interazione da parte dell’utente.

Le patch rilasciate da Apple coprono::

  • iPhone XS e successivi
  • iPad Pro (13 pollici, 12,9 pollici di terza generazione e successive, 11 pollici di prima generazione e successive)
  • iPad Air di terza generazione e successivi
  • iPad di settima generazione e successivi
  • iPad mini di quinta generazione e successivi

Lo sfruttamento attivo di CVE-2025-43300 lo trasforma da un rischio teorico a un pericolo chiaro e attuale per gli utenti di dispositivi non aggiornati.

L'articolo Spyware sotto tiro! Apple rilascia una patch critica per uno 0day usato su iOS e iPadOS proviene da il blog della sicurezza informatica.



EDRi Annual Report 2024: Reinforcing digital rights and justice in uncertain times


Read about EDRi’s work in 2024 to build an inclusive and equitable digital world. Last year, we witnessed massive changes in the political realm after the European elections in June, and resisted growing attacks on important digital rights legislation while staying rooted in our long-term vision for digital futures.

The post EDRi Annual Report 2024: Reinforcing digital rights and justice in uncertain times appeared first on European Digital Rights (EDRi).






Apple prova a superare la crisi puntando sulla smart home?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I detrattori accusano Apple di aver perso la capacità di ideare nuovi device, sedendosi sugli allori dei continui aggiornamenti dei vecchi dispositivi, ma secondo indiscrezioni di stampa Cupertino starebbe per



Pippo Baudo. Il funerale come cerimonia mediatica


@Giornalismo e disordine informativo
articolo21.org/2025/08/pippo-b…
La cerimonia funebre che ha portato l’ultimo saluto al protagonista di sessant’anni di televisione generalista è stata trasmessa in diretta da Rai Uno. Da quando si è appresa la notizia della scomparsa di Baudo si sono contate




Data breach, il costo delle violazioni in Italia è sceso a 3,31 milioni di euro (-24% rispetto al 2024)


@Informatica (Italy e non Italy 😁)
In Italia il costo medio di una violazione dei dati sia sceso a 3,31 milioni di euro, con una riduzione del 24% rispetto al 2024. Nonostante questo calo, le imprese italiane devono affrontare un crescente rischio legato alla sicurezza dell’intelligenza artificiale, sempre più nel mirino di attacchi



È stato un successo
aostaiactaest.it/e-stato-un-su…
@Giochi da Tavolo

Entusiasti, spettinati, grati. Galvanizzati, sorridenti, stanchi, estasiati. Soddisfatti. Siamo tutto questo, e molto altro, dopo la diciassettesima edizione: è stata una festa meravigliosa. I numeri record (oltre 40.000 presenze attive in 4 giorni, oltre 10.000, oltre 400 volontari) raccontano poco di quello che abbiamo vissuto:

reshared this



LastPass, 1Password e Keeper sotto tiro! Rilevati diffusi bug 0day e milioni di utenti a rischio


Un esperto di sicurezza informatica ha individuato falle zero-day che coinvolgono undici noti gestori di password, mettendo a rischio potenzialmente decine di milioni di utenti per il furto di credenziali con un semplice clic malevolo.

Un’innovativa strategia di attacco, conosciuta come \”DOM-based Extension Clickjacking\”, segna un avanzamento sostanziale rispetto ai metodi tradizionali di clickjacking online.

La ricerca, condotta dall’esperto di sicurezza Marek Tóth, rivela che gli aggressori possono sfruttare queste vulnerabilità per rubare dati di carte di credito, informazioni personali, credenziali di accesso e persino codici di autenticazione a due fattori da utenti ignari.

Catena di attacco di estensione basata su DOM

Diversamente dagli approcci tradizionali, che colpiscono le applicazioni web attraverso iframe non visibili, questa strategia altera gli elementi dell’interfaccia utente inseriti dalle estensioni del gestore di password nelle strutture DOM delle pagine web, facendoli diventare non visibili ma ancora cliccabili.

Quando gli utenti incontrano elementi apparentemente legittimi, come banner di consenso ai cookie o domande CAPTCHA su siti web compromessi, un singolo clic può attivare la compilazione automatica di moduli nascosti con i dati sensibili memorizzati.

L’attacco funziona creando script dannosi che nascondono gli elementi dell’interfaccia utente dell’estensione tramite manipolazione. JavaScript , in particolare tramite regolazioni dell’opacità e tecniche di sovrapposizione DOM. La ricerca approfondita di Tóth ha testato undici noti gestori di password, tra cui leader del settore come 1Password, Bitwarden, LastPass, Dashlane, Keeper e altri.

I risultati sono stati allarmanti: tutti i gestori di password testati erano inizialmente vulnerabili ad almeno una variante della tecnica Extension Clickjacking basata su DOM. Le vulnerabilità interessano circa 40 milioni di installazioni attive sulle piattaforme Chrome Web Store, Firefox Add-ons ed Edge Add-ons.

Sei gestori di password su nove testati erano vulnerabili all’estrazione dei dati delle carte di credito, mentre otto su dieci potevano essere sfruttati per esfiltrare informazioni personali memorizzate.

Forse la cosa più preoccupante è che dieci gestori di password su undici erano soggetti a furto di credenziali, compresi i codici TOTP (Time-based One-Time Password) utilizzati per l’autenticazione a due fattori.

L'articolo LastPass, 1Password e Keeper sotto tiro! Rilevati diffusi bug 0day e milioni di utenti a rischio proviene da il blog della sicurezza informatica.

reshared this

in reply to Mario Pacchiarotti

@Mario Pacchiarotti La tecnica è stata soprannominata clickjacking basato su estensioni DOM (Document Object Model) dal ricercatore indipendente sulla sicurezza Marek Tóth, che ha presentato i risultati alla conferenza sulla sicurezza DEF CON 33 all'inizio di questo mese.

Qui le slides di Marek Tóth:
media.defcon.org/DEF%20CON%203…

in reply to Cybersecurity & cyberwarfare

grazie, le ho scorse e ho visto il lavoro che ha fatto. Mi sono piaciuti i consigli che ha dato alla fine. Ora devo capire se il password manager che uso io lo devo tenere o meno. Non è uno di quelli che ha analizzato ma è un po' che mi sto chiedendo se è il caso di cambiarlo.
Ma sul tema ci sarebbe tanto da ragionare.


Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi


Navigare nel dark web può rivelare annunci inquietanti e allarmanti per chi si occupa di sicurezza informatica. Recentemente, abbiamo notato un post che offre in vendita un exploit 0-day, un tipo di strumento estremamente pericoloso. L’annuncio, proveniente da un utente con il nickname “admc21”, mette in mostra un attacco di Remote Code Execution (RCE) che colpisce le versioni più recenti di Windows, tra cui Windows 10, Windows 11 e Windows Server 2022. Il prezzo richiesto è di $125.000, una cifra che sottolinea il valore di questi strumenti sul mercato nero.

Ma cosa rende questi exploit così letali?

Cos’è esattamente un Exploit 0-Day?


Il termine “0-day” (o zero-day) si riferisce a una vulnerabilità del software che è sconosciuta allo sviluppatore del prodotto. Questo significa che non esiste ancora una patch o un aggiornamento di sicurezza per correggerla. L’attaccante che scopre o acquista un exploit 0-day ha un vantaggio enorme: può sfruttare la falla per attaccare i sistemi senza che le vittime possano difendersi. Una volta che la vulnerabilità viene resa pubblica o scoperta, gli sviluppatori hanno zero giorni per preparare una contromisura.

Il post fa riferimento a un RCE, un tipo di attacco che consente a un cyber-criminale di eseguire codice malevolo sul computer della vittima da remoto, senza che questa se ne accorga. Nel caso specifico, l’exploit fornisce i privilegi di “SYSTEM”, il massimo livello di controllo su un sistema Windows.

È come dare le chiavi di casa all’aggressore: può rubare dati, installare malware o prendere il controllo totale del dispositivo.

Le contromisure tecniche e l’economia del crimine informatico


L’annuncio specifica che l’exploit è in grado di aggirare le moderne difese di Windows come ASLR (Address Space Layout Randomization), DEP (Data Execution Prevention) e CFG (Control Flow Guard). Queste misure di sicurezza sono state create proprio per rendere più difficile lo sfruttamento delle vulnerabilità, ma un exploit 0-day ben progettato può riuscire a eluderle.

Il prezzo di $125.000 in criptovaluta ci offre uno sguardo sull’economia sommersa del cyber-crime. La richiesta di una “single-use sale” (vendita singola) indica che l’acquirente avrà l’uso esclusivo di questo strumento, almeno per un certo periodo, il che ne aumenta il valore e la segretezza.

Questa tipologia di transazioni alimenta un ecosistema in cui le vulnerabilità dei nostri sistemi vengono trasformate in armi digitali.

Proteggersi da minacce sconosciute


Allora, come possiamo proteggerci da una minaccia che non conosciamo? La risposta è complessa, ma si basa su alcuni principi fondamentali di cybersecurity:

  1. Mantenere i sistemi aggiornati: anche se un 0-day è per sua natura sconosciuto, i fornitori di software rilasciano costantemente patch per vulnerabilità già scoperte. Mantenere i sistemi aggiornati riduce il rischio di attacchi noti.
  2. Utilizzare software di sicurezza avanzati: i moderni software EDR (Endpoint Detection and Response) non si basano solo sulle firme dei malware, ma utilizzano l’intelligenza artificiale per rilevare comportamenti anomali che potrebbero indicare un attacco 0-day.
  3. Adottare una politica di “zero trust: non fidarsi di nessuno, né all’interno né all’esterno della rete, e implementare controlli di sicurezza rigorosi su ogni dispositivo e utente.

La vendita di exploit 0-day ci ricorda che il mondo della sicurezza informatica è una battaglia continua.

Solo rimanendo informati, vigilanti e adottando le giuste contromisure possiamo sperare di rimanere un passo avanti rispetto alle minacce.

L'articolo Exploit RCE 0-day per Windows in vendita a 125.000 dollari: come proteggersi proviene da il blog della sicurezza informatica.



Let’s Brief You on Recent Developments for Electrostatic Motors


A photo for a motor and a meter on a bench.

Over on his YouTube channel [Ryan Inis] has a video about how electrostatic motors are breaking all the rules.

He explains that these days most motors are electromagnetic but suggests that may be changing as the age-old principles of electrostatics are being explored again, particularly due to the limited supply of rare-earth magnets and other materials (such as copper and steel) which are used in many electromagnetic motors.

[Ryan] says that new electrostatic motors could be the answer for highly efficient and economical motors. Conventional electromagnetic motors pass current through copper windings which create magnetic fields which are forces which can turn a rotor. The rotor generally has permanent magnets attached which are moved by the changing magnetic forces. These electromagnetic motors typically use low voltage and high current.

Electrostatic alternatives are actually an older design, dating back to the 1740s with the work of Benjamin Franklin and Andrew Gordon. These electrostatic motors generate motion through the attraction and repulsion of high voltage electric charges and demand lower current than electromagnetic motors. The high voltages involved create practical problems for engineers who need to harness this energy safely without leading to shocks or sparks or such.

[Ryan] goes on to discuss particular electrostatic motor designs and how they can deliver higher torque with lower energy losses due to friction and heat making them desirable for various applications, particularly industrial applications which demand low speed and high torque. He explains the function of the rotor and stator and says that these types of motors use 90% less copper than their electromagnetic alternatives, also no electrical steel and no permanent magnets.

For more coverage on electrostatic motors check out Electrostatic Motors Are Making A Comeback.

youtube.com/embed/44WM5J6AcHo?…


hackaday.com/2025/08/20/lets-b…

in reply to Cybersecurity & cyberwarfare

We are looking for an investor who can loan our holding company 237,000 US dollars.

With this money, we will open a farm in Baku, Azerbaijan to produce animal-based food.

We will also make our own animal feed, so our products will be healthier, better quality, and cheaper.

Because we sell quality products for less and have strong advertising, we will sell more worldwide and make big profits.

Why Azerbaijan? Because animal farming makes a lot of money there, but few people do it. That’s why we will earn more by starting in Azerbaijan.

Additionally, by producing our own animal feed, we will be able to sell healthier, higher quality animal products at a lower price.

Since we can sell quality products cheaply and thanks to our strong advertising network, we will be able to sell more internationally and make huge profits.

The reason for establishing the business in Azerbaijan is that animal husbandry is a very profitable business in Azerbaijan, but since there are very few people doing animal husbandry, establishing the farm in Azerbaijan will provide us with more income.

Your profit:

You will lend 237,000 US dollars to our holding company and when 22.03.2026 comes, you will receive your money back as 953,000 US dollars.

Your earnings will be great. When 22.03.2026 comes, you will get your money back as 953.00 US dollars.

You will lend 237,000 US dollars to our holding company and when 22.03.2026 comes, you will receive your money back as 953,000 US dollars.

When 22.03.2026 comes, I will give you back your money in the amount of 953,000 US dollars.

That means you will earn 716,000 US dollars profit in just 9 months.

If you like this project and want to loan us money, message me on WhatsApp or Telegram for more details.

If our project is suitable for you and you would like to lend money to our holding, send a message to my WhatsApp number or Telegram username below and I will give you detailed information.

For detailed information and to lend money to our holding, send a message to my whatsapp number or telegram username below and I will give you detailed information.

My WhatsApp phone number:
+44 7842 572711

My telegram username:
@adenholding



Carry your Grayscale Memories with this Tiny Game Boy Photo Frame


While we cannot be certain this is the world’s smallest digital photo frame, [Raphaël Boichot]’s Pico Slide Show is probably in the running. Since the 0.85″ TFT display would be wasted on multi-megapixel images, [Raphael] has dedicated this project to images from the Game Boy Camera.

It’s a good fit: the tiny square display has a resolution of 128 pixels per side, while the Game Boy Camera produces files measuring 128 x 112. That allows for pixel-perfect rendering of the grainy images from everyone’s favorite early digicam with just a little letter boxing.
While perfect for all your on-the-go Game Boy slideshow needs, an enclosure might be a good idea for hauling around that battery.
The brains of the operation are an RP2040, provided via the RP2040-zero breakout from Waveshare. Since everything is through-hole or on breakouts, this wouldn’t be a bad project for a beginner solderer.

Since it would make no sense not to have this tiny unit to be portable, power is provided with a 503035 LiPo pouch on the back. It’s only 500 mAh, but this device isn’t going to be chugging power, so we’d expect a reasonable runtime.

Alas, no link cable functionality is currently included, and files must be transferred via PC. Images are saved to the Pico’s flash memory, and [Raphaël] says any format from any Game Boy Printer emulator will work, provided it has a four-color palette. The flash memory on the chip has room for 540 images, which seems like more than enough. Regardless of the novelty of the tiny screen and retro format, nobody wants to see that many holiday snaps in one go.

The Game Boy Camera has been popular with hackers literally for decades now, and we’ve seen it everywhere from wedding photo booths to the heart of a custom DSLR, and even on Zoom calls.


hackaday.com/2025/08/20/carry-…

in reply to Cybersecurity & cyberwarfare

We are looking for an investor who can loan our holding company 237,000 US dollars.

With this money, we will open a farm in Baku, Azerbaijan to produce animal-based food.

We will also make our own animal feed, so our products will be healthier, better quality, and cheaper.

Because we sell quality products for less and have strong advertising, we will sell more worldwide and make big profits.

Why Azerbaijan? Because animal farming makes a lot of money there, but few people do it. That’s why we will earn more by starting in Azerbaijan.

Additionally, by producing our own animal feed, we will be able to sell healthier, higher quality animal products at a lower price.

Since we can sell quality products cheaply and thanks to our strong advertising network, we will be able to sell more internationally and make huge profits.

The reason for establishing the business in Azerbaijan is that animal husbandry is a very profitable business in Azerbaijan, but since there are very few people doing animal husbandry, establishing the farm in Azerbaijan will provide us with more income.

Your profit:

You will lend 237,000 US dollars to our holding company and when 22.03.2026 comes, you will receive your money back as 953,000 US dollars.

Your earnings will be great. When 22.03.2026 comes, you will get your money back as 953.00 US dollars.

You will lend 237,000 US dollars to our holding company and when 22.03.2026 comes, you will receive your money back as 953,000 US dollars.

When 22.03.2026 comes, I will give you back your money in the amount of 953,000 US dollars.

That means you will earn 716,000 US dollars profit in just 9 months.

If you like this project and want to loan us money, message me on WhatsApp or Telegram for more details.

If our project is suitable for you and you would like to lend money to our holding, send a message to my WhatsApp number or Telegram username below and I will give you detailed information.

For detailed information and to lend money to our holding, send a message to my whatsapp number or telegram username below and I will give you detailed information.

My WhatsApp phone number:
+44 7842 572711

My telegram username:
@adenholding



One-Motor Drone Mimics Maple Seeds For Stability


We’ve seen aircraft based on “helicopter” seeds (technically samara seeds, which include those of maples and elms) before, but this recent design from researchers at the Singapore University of Technology and Design (SUTD) shows how a single small motor can power a spinning monocopter capable of active directed flight, including hovering.

The monocopter is essentially an optimized wing shape with a single motor and propeller at one end. Hardware-wise it might be simple, but the tradeoff is higher complexity in other areas. Physical layout and balance are critical to performance, and software-wise controlling what is basically a wing spinning itself at high speed is a complex task. The payoff is highly-efficient flight in a package that self-stabilizes; it weighs only 32 grams and has a flight time of 26 minutes, which is very impressive for a self-contained micro aircraft.

We saw what looks like an earlier version of this concept from SUTD that was capable of directed flight by modifying the airfoil surface, but like the seeds it was modeled after, it’s more of a glider. This unit has the same spinning-seed design, but is actively powered. A significant improvement, for sure.

For those who prefer their DIY micro aircraft a little more traditional-looking, be sure to check out the design details of a handmade and fully operational 1:96 scale P-51 Mustang that weighs only 2.9 grams. It even has retractable landing gear! When one can manage to keep mass to a bare minimum, a little power goes a long way.


hackaday.com/2025/08/20/one-mo…



Il caso De Martino e il lato oscuro delle telecamere di sorveglianza. Il video di @Matteo G.P. Flora

Stefano De Martino e la sua compagna sono stati vittime di un video diffuso online, probabilmente sottratto da telecamere di sorveglianza domestiche. Un episodio che riporta al centro dell’attenzione il problema della sicurezza digitale, ma di cui avevamo parlato nel... 2017!

Le telecamere smart possono diventare occhi indiscreti se non protette: password deboli, sistemi non aggiornati e configurazioni superficiali aprono la porta a intrusioni gravi, con conseguenze devastanti per la privacy.

In questo video analizziamo i rischi reali, la diffusione non consensuale di immagini intime e le soluzioni pratiche per difendersi, tra tecnologia, responsabilità e tutela personale.

@Privacy Pride

youtu.be/ehqW9dwK4iQ



Carry your Grayscale Memories with this Tiny Gameboy Photo Frame


While we cannot be certain this is the world’s smallest digital photo frame, [Raphaël Boichot]’s Pico Slide Show is probably in the running. Since the 0.85″ TFT display would be wasted on multi-megapixle images, [Raphael] has dedicated this project to images from the Game Boy Camera.

It’s a good fit: the tiny square display has a resolution of 128 pixels per side, while the Game Boy Camera produces files measuring 128 x 112. That allows for pixel-perfect rendering of the grainy images from everyone’s favourite early digicam with just a little letter boxing.
While perfect for all your on-the-go GameBoy slideshow needs, an enclosure might be a good idea for hauling around that battery.
The brains of the operation are an RP2040, provided via the RP2040-zero breakout from Waveshare. Since everything is through-hole or on breakouts, this wouldn’t be a bad project for a beginner solderer.

Since it would make no sense not to have this tiny unit to be portable, power is provided with a 503035 LiPo pouch on the back. It’s only 500 mAh, sure, but this device isn’t going to be chugging power, so we’d expect a reasonable runtime.

Alas, no link cable functionality is currently included, and files must be transferred via PC. Images are saved to the Pico’s flash memory, and [Raphaël] says any format from any Gameboy printer emulator will work, provided it has a four-colour palette. The flash memory on the chip has room for 540 images, which seems like more than enough. Regardless of the novelty of the tiny screen and retro format, nobody wants to see that many holiday snaps in one go.

The code and PCB files are all available open-source on [Raphaël]’s GitHub.

The GameBoy Camera has been popular with Hackers literally for decades now, and we’ve seen it everywhere from wedding photo booths to the heart of a custom DSLR, and even on Zoom calls.

Thanks to [Raphaël] for the tip. If you’re feeling jealous and want four colours of greyscale gratitude for yourself, submit your projects here.


hackaday.com/2025/08/20/carry-…




Gb contro insediamento E1, 'viola diritto internazionale'

sono 50 anni che israele viola il diritto internazionale e l'ONU...



The Department of Defense asks its civilian workers to apply for a "volunteer force" to support ICE that may involve working under "austere conditions.#Immigration


Pentagon Asks Its Civilian Employees If They Want to Work for ICE


The Department of Defense sent an email to civilian employees Wednesday asking them to sign up for a “volunteer force” that will help both Immigrations and Customs Enforcement and Customs and Border Protection with Donald Trump’s mass deportation campaign. A job application page says the Department of Defense's civilian employees would be deployed to ICE and CBP sites and that they may be expected to work under “austere conditions.”

“The Secretary of Defense has authorized DoD civilian employees to participate in details to the Department of Homeland Security (DHS) to contribute to its operations along the Southern Border and its internal immigration enforcement activities,” the email, seen by 404 Media, says. “Selected Department employees will have a chance to offer critical support to U.S. Immigration and Customs Enforcement (ICE) and U.S. Customs and Border Protection (CBP) as they fulfill the President’s intent to ensure a safe and orderly immigration system.”

The Department of Defense has roughly 950,000 civilian employees.

The email suggests that DHS is trying to recruit from within the Department of Defense for CBP and ICE, which has a vastly expanded budget and has been trying to hire new agents at a huge scale. The email, which was addressed to “DEPARTMENT OF DEFENSE CIVILIAN EMPLOYEES,” asks current civilian Department of Defense employees to apply for the force on the USA Jobs website. The application page says the employees would be working largely in support roles at “facilities along the U.S. border or ICE and CBP facilities throughout the interior of the United States … Locations will extend to other geographic areas according to the need. Conditions at some locations could be austere. Deployment locations are based on need and are not negotiable.”

“At the discretion of ICE and CBP, Detailees will be assigned to perform some or all of the following duties at the several ICE and CBP facilities throughout the interior of the United States:

  • Data Entry: Enter and maintain data elements in relevant information systems;
  • Operational Planning Support: Assist ICE and CBP in developing concepts of operation and campaign plans to execute internal arrests and raids as well as patrols along the Southwest Border (SWB);
  • Processing and Throughput Logistics: Assist ICE and CBP in managing the physical flow of detained illegal aliens from arrest to deportation, as well as manage associated data;
  • Logistical Support: Assist ICE and CBP in managing the logistical planning to move law enforcement personnel, operational capabilities, and support equipment across the United States to improve efficiencies and the effectiveness of operations.”

In recent weeks, the Trump administration deployed the Marines to Los Angeles and deployed the National Guard to Los Angeles and Washington D.C. The Los Angeles deployments were in response to widespread protests against ICE raids in the city, but the military itself was not conducting immigration enforcement.

The email references a June memo sent by Secretary of Defense Pete Hegseth to "senior Pentagon leadership" that reads "In support of the President' s priority of securing our borders, I am authorizing the detail of Department of Defense (DoD) civilian employees to the Department of Homeland Security (DHS) to support its operations at the United States southern border and with internal immigration enforcement."




da un po' sto cercando di capire la strategia di chi pensa che israele stai cercando di sopprimere i palestinesi e dil loro potenziale stato... capisco all'inizio ma oramai sono anni... la strategia + "cattivi cattivi cattivi, smettetela subito"? non sarebbe il caso di mandare una vera truppa di interposizione e controllo nei territori occupati da israle, e bene armata? cisgiordania e striscia di gaza in sostanza.


Le emozioni devono essere regolate nella mente. Aql (dall'arabo= intelletto) significa legare.
L'amore non è un'emozione, è uno stato del cuore. Anelo a raggiungere questo stato, a non identificare più l'amore nella mente.

Guarda sempre te stessa. Nei confronti degli altri sai che devi comportarti giustamente, e ti basta questo. Guarda sempre te stesso e valuta, giudica dove sta il bene e orientati sempre nella sua direzione.
Tu guarda te stessa perchè la vita è un dono di Allah subhanahu wa ta’ala per essere temporaneamente giudici e fautori di noi stessi, facilitati dalla guida e dalla saggezza dell'Amorevole. Siamo vicari su questa terra.

informapirata ⁂ reshared this.



Hide Capacitive Touch Buttons In Your Next 3D Print


Capacitive touch sensors are entirely in the domain of DIY, requiring little more than a carefully-chosen conductive surface and a microcontroller. This led [John Phillips] to ask why not embed such touch buttons directly into a 3D print?
Button locations and labels can be made as part of the 3D print, which is handy.
The process is not much different from that of embedding hardware like magnets or fasteners into 3D prints: one pauses the print at convenient spot, drops in the necessary hardware, then resumes printing. It’s more or less the same for embedding a touch-sensitive button, but [John] has a few tips to make things easier.

[John] suggests using a strip of copper tape, one per touch pad, and embedding it into the print near the surface. His preference is three layers in, putting the copper tape behind 0.6 mm of plastic when using standard 0.20 mm layer heights.

Copper tape makes a good capacitive touch sensor, and the adhesive on the tape helps ensure it stays in place as the 3D printer seals it in on subsequent passes.

Copper tape is also easy to solder to, so [John] leaves a small hole over the copper — enough to stick in a wire and tack it down with the tip of a soldering iron and a blob of solder after the print is complete. It might not be ideal soldering conditions, but if things get a little melty on the back side it’s not the end of the world.

On the software side capacitive touch sensors can be as simple as using an Arduino library for the purpose but [John] rolled his own code, so give it a peek.

This reminds us a bit of another way to get a capacitive touch sensor right up against some plastic: a simple spring can do the trick.


hackaday.com/2025/08/20/hide-c…



Emergency workers sent a civilian to the hospital after an Afghanistan War era military vehicle smashed into their car.#News


A National Guard Tactical Vehicle T-Boned a Civilian Car in D.C.


A Mine Resistant Ambush Protected (MRAP) All Terrain Vehicle T-boned a civilian SUV in Washington D.C. this morning and the driver of the SUV was taken to the hospital. The aftermath of the accident was captured in photos shared with 404 Media provided by Operand Online and in a video on the /r/washingtondc subreddit.
playlist.megaphone.fm?p=TBIEA2…
The crash happened around 6 a.m. Wednesday morning. “We responded to a two vehicle crash at 8th street and North Carolina avenue. One of the vehicles was a military vehicle,” D.C. Emergency Medical Services spokesperson Vito Maggiolo told 404 Media. “We extricated the driver of the civilian vehicle…and that driver was transported to a local hospital with minor injuries."
Images provided by Operand Online.
The D.C. National Guard did not return 404 Media’s request for comment, but told Washington Post reporter Dan Lamothe that a National Guard M-ATV hit the civilian and that the crash was "currently undergoing an investigation.”
Images provided by Operand Online.
The D.C. National Guard is conducting "presence patrols” in the D.C. metro area—a term of art originally used by the Pentagon to describe Global War on Terror operations in Afghanistan and Iraq. During a "presence patrol,” troops walk through civilian areas as a show of force. These current patrols are happening at the behest of President Donald Trump. At the moment, the DC National Guard is unarmed but guardsmen have been ordered to train with pistols and may be armed on the streets of D.C. in the coming days.

M-ATVs are a product of America’s war in Afghanistan. They were pitched as a lighter weight and more nimble version of the Pentagon’s MRAP that was designed to navigate Afghanistan’s crumbling infrastructure. M-ATVs weigh 15 tons, or around 30,000 pounds, and are meant to survive the blast from an improvised explosive device. A 15 ton vehicle moving at high speed will have a hard time stopping on any street, let alone the streets of D.C.


#News




FLOSS Weekly Episode 843: Money Usually Helps


This week Jonathan and Dan chat with Farid Abdelnour about Kdenlive! It’s top quality video editing software, and happens to be what we use to edit the show! What’s next for the project, and how can you help? Watch to find out!


youtube.com/embed/C6oojQz66Ss?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/08/20/floss-…



CSA Regulation Document Pool


This document pool contains updates and resources on the EU's proposed 'Regulation laying down rules to prevent and combat child sexual abuse' (CSA Regulation)

The post CSA Regulation Document Pool appeared first on European Digital Rights (EDRi).