Salta al contenuto principale



Piratenpartei macht Vorschlag zur Altersverifikation – datensparsamer und einfacher als mit der E-ID


Datenschutz

Die Piratenpartei ist beim W3C (World Wide Web Consortium, – dem internationalen Gremium zur Standardisierung von Web-Technologien) mit einem besonders datensparsamen Vorschlag zur Altersverifikation im Internet vorgestellig geworden. Das Verfahren arbeitet dezentral und lokal auf dem Gerät des Nutzers. Dadurch werden keinerlei persönliche Daten an den Betreiber einer Webseite übermittelt, während dieser zugleich vom Aufwand einer aufwendigen Altersprüfung entlastet wird.

Unser Konzept sieht vor, dass im Header des Webseiten-Quelltexts oder in App-Protokollen vermerkt wird, ob eine Altersverifikation erforderlich ist. Browser und Apps prüfen diese Angabe standardmässig und erkennen, ob ein Nutzer die zuvor festgelegte Altersfreigabe erfüllt. Diese Lösung lässt sich auch gerätebasiert umsetzen.

Pascal Fouquet, Vizepräsident der Piratenpartei Bern und ehemaliger Leiter des Referendums gegen das Jugendschutzgesetz (www.auszweiszwang-nein.ch): „Das ist eine klassische Win-win-win-Situation: keine Datensammelei über Nutzer, minimaler Aufwand für Webseitenbetreiber – einfach, sicher und schnell umgesetzt.

Die Lösung der Piratenpartei unterstreicht ihre führende Expertise an der Schnittstelle von Digitalisierung und Politik. Anstatt sich wie andere allein auf die E-ID als vermeintlich unverzichtbare Lösung für die Altersverifikation im Internet zu fixieren, bietet dieses Konzept eine deutlich einfachere, datensparsame und die Privatsphäre wahrende Alternative. Nutzer benötigen keine E-ID und müssen sich nicht auf jeder Webseite ausweisen. Webseitenbetreiber profitieren von minimalem Aufwand, da eine einzige Zeile Code ausreicht. Durch eine Integration beim W3C werden Browserhersteller nahtlos in die Umsetzung eingebunden, was diesen Vorschlag für alle Beteiligten attraktiv und zukunftsweisend macht.

Jorgo Ananiadis, Präsident der Piratenpartei Schweiz: „Die Piraten haben diese Idee bereits im Rahmen des Referendums gegen den Ausweiszwang im Internet vorgeschlagen. Umso mehr stellt sich die Frage, warum sie bislang niemand aufgegriffen hat. Unsere Lösung ist schlicht besser als jede Altersverifikation mit einer E-ID.“

Renato Sigg, Vorstand Piratenpartei Zürich: „Diese Lösung respektiert unsere liberale Gesellschaft und gibt Eltern gleichzeitig die nötigen Mittel zur Hand, um das Kindeswohl zu schützen. Sie ist eine deutlich datensparsamere und weniger aufwändige Variante einer Alterskontrolle als die E-ID.

Im Folgenden noch Kontext und einige technische Aspekte:
Das W3C arbeitet an einem einfachen Standard, mit dem jede Website im HTML-Header angeben kann, ob sie altersbeschränkte Inhalte enthält. Dies kann über ein simples Meta-Tag geschehen, das Kurzcodes wie p (Pornografie), v (Gewalt), n (keine Beschränkung) und weitere verwendet.
Auf Nutzerseite ist beispielsweise die Jugendschutzfunktion direkt im Browser integriert. Enthält eine Website eingeschränkte Inhalte, wird blokiert oder vor dem Zugriff ein Passwort abgefragt.
Entscheidend ist, dass dieser Vorgang lokal abläuft: Es werden keine persönlichen Daten an Websites übermittelt und es braucht keine zentrale Behörde. Die volle Kontrolle bleibt beim Nutzer.
Für Browserhersteller bedeutet dies lediglich eine kleine zusätzliche Funktionalität – der Aufwand bleibt überschaubar. Auch der Gesetzgeber könnte anstelle einer verpflichtenden Altersverifikation vorschreiben, dass Anbieter eine solche Kategorisierung im Header einfügen.

Alexis Roussel, ehemaliger Co-Präsident der Piratenpartei Schweiz: „Diese Lösung respektiert die Digitale Integrität der Menschen. Die E-ID nicht.

Weitere Hintergrundinformationen:
Es gibt bereits einen Tag „Restricted to adults“ (RTA), aber erstens definiert dieser nur, dass die Website für Kinder gesperrt ist, ohne eine detaillierte Kategorie wie Glücksspiel, Pornografie oder Gewalt anzugeben. Zweitens wird dieser Tag hauptsächlich von Kinderschutzsoftware oder Suchmaschinen von Drittanbietern verwendet, um ihre SafeSearch-Funktion zu filtern. Drittens ist „<meta name=“RATING“ content=“RTA-5042-1996-1400-1577-RTA“ />“ viel länger als nötig.
Ebenfalls gibt es meta-tags mit adult oder family_friendly, die aber auch nur von Suchmaschinen verwendet werden.
Der grosse Unterschied zu den bestehenden Systemen ist, dass in diesem Vorschlag einerseits die Kategorien feingranularer und multidimensional sind, andererseits die Umsetzung standardmässig im Browser oder Gerät sichergestellt wird.


piratenpartei.ch/2025/09/17/pi…

Andy Hofmann 🫡 reshared this.



Una scuola agricola al limitare dell’Amazzonia brasiliana


@Notizie dall'Italia e dal mondo
Annamaria Panegalli ha novant’anni, ma conserva ancora la voglia di fare e la determinazione di quando era più giovane. I suoi occhi scuri sono profondi e la sua voce sicura. La incontro in un pomeriggio di pioggia, in modo inaspettato. Pensavo che fosse in Brasile,
L'articolo Una scuola agricola al



Che cos’è il Golden Dome, lo scudo spaziale di Donald Trump


@Informatica (Italy e non Italy 😁)
Il maxiprogetto della difesa divide gli Stati Uniti, tra battaglia sul budget e scetticismo dei militari sulla sua reale efficacia.
L'articolo Che cos’è il Golden Dome, lo scudo spaziale di Donald Trump proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di



Possiamo mettere da parte anche questo papa, infatti cosa ci potevamo aspettare da un americano?


Bene, benissimo. Anzi no, malissimo: adesso possiamo affermare che Papa Leone XIV ha gettato definitivamente la maschera. Anche se ormai era evidente, visto il suo comportamento su quello che sta combinando israele.

Leggete con attenzione cosa ha appena detto:

"La Nato non ha cominciato nessuna guerra, i polacchi sono preoccupati perché si sentono che il loro spazio è stato invaso, è una situazione molto tesa".

Questo parla senza sapere, o sapendolo benissimo, che la storia dei droni russi in Polonia è una storia totalmente priva di prove e propagandistica.

Però il punto secondo me sta da un'altra parte, ed è sostanzialmente quello che hanno fatto Biden, Ursula, Trump, Rutte, Stoltenberg, Meloni e company: descrivere la Nato in luce positiva. Come la vittima. Come l'aggredito. Come quella che non c'entra assolutamente nulla. Gravissimo. E anche vergognoso!

Papa Francesco parlava di Nato che abbaiava alle porte della Russia. Questo benedice e assolve erga omnes la Nato, che è l'organizzazione più pericolosa, criminale e guerrafondaia mai esistita.

Dopo l'accoglienza riservata a Herzog in Vaticano, direi che tutti i pezzi del puzzle sono andati al loro posto.

GiuseppeSalamone





Come si arrabbiano quando gli si dà torto, in più si nota come FI e PD siano la stessa cosa.

Lombardia, bocciato obbligo vaccinale per virus sinciziale: ira FI e Pd • Imola Oggi
imolaoggi.it/2025/09/17/lombar…



Stefano Tamburini – Xerocomics The Art of Stefano Tamburini
freezonemagazine.com/articoli/…
Segnaliamo volentieri ai nostri lettori di questo splendido volume dedicato all’arte di Stefano Tamburini. Si tratta di un volume imprescindibile per chi ama il fumetto d’autore e la cultura visiva alternativa. Questa antologia definitiva celebra il fumettista, grafico e innovatore radicale Stefano Tamburini, ripercorrendo l’intero arco



Why Europe’s new tech laws have the world on edge


Trump and the global far-right are trying to discredit Europe’s tech laws with misinformation and political pressure, fearing that these regulations might disrupt their ability to undermine democracy. If Europe wants to safeguard its democracy and its credibility as a global regulatory leader in tech, the European Commission needs to enforce these law swiftly and decisively.

The post Why Europe’s new tech laws have the world on edge appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



“La speranza cristiana non nasce nel rumore, ma nel silenzio di un’attesa abitata dall’amore. Non è figlia dell’euforia, ma dell’abbandono fiducioso”.




“Il Figlio di Dio giace nel sepolcro. Ma questa sua assenza non è un vuoto: è attesa, pienezza trattenuta, promessa custodita nel buio”. Lo ha detto il Papa, nella catechesi dell’udienza di oggi, dedicata al mistero del Sabato Santo.


The Practicality Of Solar Powered Meshtastic


A Meshtastic node has been one of the toys of the moment over the last year, and since they are popular with radio amateurs there’s a chance you’ll already live within range of at least one. They can typically run from a lithium-ion or li-po battery, so it’s probable that like us you’ve toyed with the idea of running one from a solar panel. It’s something we have in common with [saveitforparts], whose experiments with a range of different solar panels form the subject of a recent video.

He has three different models: one based around a commercial solar charger, another using an off-the-shelf panel, and a final one using the panel from a solar garden light. As expected the garden light panel can’t keep an ESP32 with a radio going all day, but the other two manage even in the relatively northern climes of Alaska.

As a final stunt he puts one of the nodes out on a rocky piece of the southern Alaskan coastline, for any passing hacker to find. It’s fairly obviously in a remote place, but it seems passing cruise ships will be within its range. We just know someone will take up his challenge and find it.

youtube.com/embed/rh1tN8CnPL0?…


hackaday.com/2025/09/17/the-pr…



Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio


Google ha modificato la sua strategia di aggiornamento della sicurezza Android, interrompendo per la prima volta in un decennio la sua tradizione di divulgare mensilmente le vulnerabilità. Nel bollettino di luglio 2025, l’azienda non ha segnalato una singola vulnerabilità, per la prima volta in 120 pubblicazioni. Ma a settembre, l’elenco includeva 119 correzioni contemporaneamente.

Il motivo non è che luglio fosse “sicuro”, ma che Google sta passando a un nuovo modello di sistema di aggiornamento basato sul rischio (RBUS). Ora, gli aggiornamenti mensili conterranno solo correzioni per le vulnerabilità “ad alto rischio”, ovvero quelle attivamente sfruttate o che fanno parte di catene di attacco note. Le vulnerabilità rimanenti saranno raggruppate in importanti rilasci trimestrali: a marzo, giugno, settembre e dicembre.

L’azienda sottolinea che questo approccio semplificherà il lavoro dei produttori di smartphone. Dovranno integrare meno patch negli aggiornamenti mensili, il che aumenterà la probabilità di una loro pubblicazione tempestiva. Allo stesso tempo, i produttori potranno concentrarsi su aggiornamenti trimestrali più consistenti, che diventeranno il canale principale per la distribuzione della maggior parte delle correzioni.

Google sottolinea che in precedenza molte aziende limitavano gli aggiornamenti di sicurezza a una cadenza bimestrale o trimestrale, soprattutto per i modelli più economici. La nuova programmazione dovrebbe contribuire a uniformare la distribuzione e garantire che i dispositivi siano protetti almeno trimestralmente.

Il ciclo tradizionale di gestione delle vulnerabilità rimane lo stesso. I ricercatori segnalano i problemi scoperti, Google li conferma e assegna loro degli identificatori CVE. Gli ingegneri sviluppano quindi una soluzione e, se la vulnerabilità è critica e interessa componenti di Project Mainline, l’aggiornamento può essere distribuito direttamente tramite Google Play System Update.

L’Android Security Bulletin, disponibile sia in versione pubblica che in versione chiusa, rimane un elemento chiave. Il bollettino chiuso viene inviato ai fornitori 30 giorni prima della pubblicazione per dare loro il tempo di testare le patch. Questo periodo sarà ora più lungo per le release trimestrali, sollevando preoccupazioni tra gli sviluppatori di terze parti.

Pertanto, i rappresentanti di GrapheneOS avvertono: più lungo è l’intervallo tra distribuzione e pubblicazione, maggiore è il rischio di fuga di informazioni su vulnerabilità che possono essere sfruttate da aggressori. Anche se per ora questa rimane una minaccia ipotetica.

Un altro svantaggio del nuovo processo è che il codice sorgente delle patch viene ora pubblicato solo per gli aggiornamenti trimestrali. Questo complica ulteriormente le cose per la community delle ROM personalizzate, che non sarà più in grado di includere tempestivamente le patch mensili.

Nonostante i cambiamenti, Google assicura che gli utenti i cui dispositivi ricevono già aggiornamenti mensili continueranno a riceverli. Per altri, il passaggio a RBUS dovrebbe migliorare la prevedibilità e la frequenza degli aggiornamenti. “Android e Pixel risolvono le vulnerabilità mensilmente, ma diamo sempre priorità a quelle più rischiose”, ha dichiarato un portavoce dell’azienda.

L'articolo Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio proviene da il blog della sicurezza informatica.



Al termine del giro in papamobile in piazza San Pietro, il Papa è sceso dall'auto e prima di prendere posizione sul centro del sagrato si è inchinato davanti alla statua della Madonna dei Sete dolori, issata su un catafalco al di sopra dei gradini.


SPIKINGBRAIN, INTELLIGENZA ARTIFICIALE, MODELLO CERVELLO CINESE, OFFRESI…

@Informatica (Italy e non Italy 😁)

Presentato il primo LLM (Large Language Model) che lavora come il cervello umano, un sistema di intelligenza artificiale progettato per usare meno energia...
L'articolo SPIKINGBRAIN, INTELLIGENZA ARTIFICIALE, MODELLO CERVELLO CINESE, OFFRESI… proviene da GIANO



“Te quiero, Leon!”. È una delle tante acclamazioni, nelle varie lingue, con cui il Papa è stato accolto al suo arrivo in papamobile in una piazza San Pietro ancora una volta affollatissima, raggiunta dai fedeli attraverso le lunghe file ordinate nei …


“Non può esserci pace tra le nazioni senza pace tra le religioni”. Ne è convinto il Papa, che nel messaggio in inglese inviato ai partecipanti all’8° Congresso dei leader delle religioni mondiali e tradizionali, in corso ad Astana, ha rilanciato le p…


“Portare guarigione al nostro mondo fratturato e ferito, in un’epoca segnata da conflitti violenti”. È l’invito del Papa, nel messaggio in inglese inviato ai partecipanti all’8° Congresso dei Leader delle religioni mondiali e tradizionali, in corso a…


L’Unione giuristi cattolici italiani-Ugci, in occasione del Giubileo degli operatori di giustizia, sabato 20 settembre, organizza il Colloquio internazionale “Pace e giustizia fra le nazioni: ordine giuridico e ordine morale”.



ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti


Kering, colosso del lusso e della moda, ha ufficializzato che un episodio di violazione dei dati è stato perpetrato ai danni dei clienti delle sue principali firme, tra cui Gucci, Balenciaga e Alexander McQueen, da parte di ShinyHunters, gli stessi autori della minaccia che abbiamo avuto modo di intervistare di recente, i quali erano riusciti ad accedere a informazioni private degli utenti.

La violazione, rilevata a giugno ma verificatasi ad aprile, ha esposto informazioni di identificazione personale (PII) di circa 7,4 milioni di indirizzi e-mail univoci.

Nessun dato regolamentato dallo standard PCI-DSS, come numeri di carte di credito o dettagli di conti bancari, è stato esfiltrato. I file includono invece nomi, indirizzi email, numeri di telefono, indirizzi di spedizione e un campo “Vendite totali” che indica la spesa cumulativa di ciascun cliente.

La BBC riferisce che l’aggressore, autoidentificatosi come Shiny Hunters, ha affermato di aver negoziato un riscatto in Bitcoin (BTC) con Kering a partire da giugno tramite Telegram. Kering nega qualsiasi trattativa a pagamento e conferma di attenersi alle linee guida delle forze dell’ordine che impongono di rifiutare il pagamento del riscatto.

Secondo la dichiarazione di Kering, l’aggressore ha ottenuto un accesso temporaneo non autorizzato tramite credenziali interne compromesse, probabilmente raccolte tramite una campagna di phishing che prendeva di mira i portali SSO di Salesforce. Il set di dati rubato contiene:

  • E-mail
  • Nome e cognome
  • Numero di telefono
  • Indirizzo di spedizione
  • Vendite totali

L’analisi di un campione proof-of-concept ha rivelato fasce di spesa che vanno da 10.000 a 86.000 dollari a persona, aumentando le preoccupazioni relative allo spear-phishing. Kering ha informato le autorità competenti per la protezione dei dati ai sensi dell’articolo 33 del GDPR e ha comunicato direttamente con i clienti interessati via e-mail.

Parallelamente, il Threat Analysis Group di Google attribuisce una campagna simile, identificata come UNC6040, a Shiny Hunters, rilevando lo sfruttamento di token API rubati e l’uso improprio di ambiti OAuth per raccogliere credenziali da altre grandi aziende.

Si consiglia a tutti i clienti di reimpostare le password e di rivedere le impostazioni di recupero dell’account per tutti i profili email e di e-commerce. Prestare attenzione a chiamate o email indesiderate che richiedono un intervento urgente può aiutare a contrastare frodi successive.

L'articolo ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti proviene da il blog della sicurezza informatica.



Pordenone Linux User Group aps – PNLUG - Corso Self-Hosting


pnlug.it/2025/09/17/corso-self…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Desideri riappropriarti della tua sovranità digitale, gestendo in autonomia i tuoi servizi online, proprio come un vero sysadmin? Allora, abbiamo […]




Valerio Billeri, fra Roma e Bisanzio
freezonemagazine.com/articoli/…
Un paio di mesi fa avevamo parlato su Free Zone Magazine di Lo-Fi, l’ultimo album di Valerio Billeri, e sottolineavamo come la sua musica sia un fiume con molteplici affluenti. Questo ricco scambio di battute, avvenuto un po’ dopo, conferma questa immagine del cantautore romano… Sai Valerio, mi piacerebbe cominciare parlando un po’ di Lo-Fi. […]
L'articolo Valerio Billeri, fra Roma


Lemonheads, un altro ritorno a vent’anni dal disco precedente: in uscita Love Chant
freezonemagazine.com/news/lemo…
Il frontman Evan Dando ha co-scritto il brano con l’ex compagno di band dei Blake Babies John Strohm. Il brano cattura il classico sound dei Lemonheads – chitarre graffianti e l’inconfondibile voce baritonale di Dando – ma con una maturità che deriva dai 20 anni trascorsi dall’ultimo disco. Love


DK 10x02 - E... se facessimo gli europei?


Con il collasso democratico degli USA ormai innegabile, l'Europa si accorge all'improvviso di essere legata mani e piedi a un impero che affonda. E la reazione dei nostri politici è di reiterare le professioni di atlantismo e di fede in un mitologico "Occidente" che sono servite negli ultimi settant'anni. Con risultati, come vediamo, disastrosi. E se per cambiare, invece di scimmiottare gli americani, facessimo gli europei?


spreaker.com/episode/dk-10x02-…

Anon reshared this.



PODCAST. Sabra e Shatila. “Un filo lega il massacro del 1982 alla distruzione di Gaza”


@Notizie dall'Italia e dal mondo
Intervista a Flavio Novara presidente del “Comitato per non dimenticare Sabra e Shatila” in questi giorni a Beirut nell'anniversario del massacro
L'articolo PODCAST. Sabra e Shatila. “Un filo lega il massacro del 1982 alla distruzione di



Bastian’s Night #443 September, 18th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Reviewing Deluxe Paint, 40 Years On


When Deluxe Paint came out with the original Amiga in 1985, it was the killer app for the platform. [Christopher Drum] starts his recent article on just that note, remembering the day he and his mother walked into a computer store, and walked out with a brand new Amiga… thanks entirely to Deluxe Paint. Forty years on, how well can this killer app compete?

[Christopher] isn’t putting Deluxe Paint head-to-head with modern Photoshop; they’re hardly in the same class. Not Photoshop, no, but modern applications that do what Deluxe Paint did so well: pixel art. There was no need to call it pixel art back then, no, but with the resolutions on hand, all digital art was pixel art in 1985.

Or 1989, which is when Deluxe Paint III came out– that’s the last version written by Dan Silva and coincidentally the last version [Christopher] owned, and the one he focuses in on his tests. It has held up amazingly well.

Sure, you don’t get a full 24-bit colour palette, but most pixel artists stick to limited palettes still anyway. You don’t quite get a modern UI, but presence of useful keyboard shortcuts allows a Hands-On-Keybord-And-Mouse (We’ll call it HOKAM, in honour of HOTAS in aerospace) workflow that is incredibly efficient.

About the only things [Christopher] found Deluxe Paint III lacked compared to its successors were a proper layering system, and of course the infinite undo we’ve all gotten so used to. (DPIII has an undo button, but it could only store one operation.) He also complained about cursor latency for some brushes, but we wonder if that might have had something to do with Windows and the emulation layer adding a delay. One thing Amiga was always known for back in the day was the snappy cursor movement, even when the processor was loaded.

There were just as many features he found had been forgotten in the new generation — like palatte swapping animations, or flood-filling line gradients.
It’s a small detail, but that’s a nice gradient tool.
Anyone who owned an Amgia probably has fond memories of it, but alas, in spite of Commodore’s recent resurrection, we’re not likely to see a new one soon. On the other hand, at least when it comes to pixel art, there’s apparently no need to upgrade.

via reddit.

(Thumbnail and header image by Avril Harrison, distributed by Electronic Arts with Deluxe Paint.)


hackaday.com/2025/09/16/review…



RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”


ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirati a varie aziende, che hanno portato al furto e alla vendita di grandi quantità di dati sensibili.

ShinyHunters è stato collegato a violazioni di sicurezza che hanno coinvolto aziende come Microsoft, Banco Santander, Ticketmaster e molte altre. Questi dati venivano spesso venduti su forum del dark web, come ad esempio il vecchio BreachForums, che è stato per un periodo gestito da ShinyHunters.

Recentemente il gruppo ha guadagnato grande notorietà dopo la massiccia violazione di dati ai danni di Salesforce, episodio che ha portato anche Google a monitorare da vicino e ad attribuire loro il nome in codice UNC6240.

La violazione di Salesforce ha permesso agli attaccanti di ottenere accessi a moltissime aziende di moltissimi settori, come Palo Alto, Zscaler, ClaudFlare e Tenable. Negli ultimi giorni molte aziende hanno condiviso dichiarazioni ufficiali sulle violazioni subite, emntre altre azienda ancora non hanno fatto dichiarazioni pubbliche.

Molti analisti ritengono che ShinyHunters sia formato da individui legati al gruppo cybercriminale “The Com”, un ecosistema di hacker provenienti prevalentemente dal Nord America e dal Regno Unito. Negli ultimi mesi, ShinyHunters ha intensificato le proprie attività prendendo di mira numerose organizzazioni. Ogni operazione viene puntualmente rivendicata sul loro canale Telegram ufficiale, dove offrono anche la possibilità di acquistare i dati trafugati.

Tra gli attacchi più rilevanti rivendicati pubblicamente figurano Jaguar Land Rover, compromissione alla quale ShinyHunters ha preso parte e che avrebbe causato interruzioni significative alla produzione, la violazione ai marchi di moda di Kering (controlla brand come Gucci, Balenciaga e Saint Laurent), i cui dati aziendali sono stati messi in vendita dal gruppo sui propri canali.

ShinyHunters si conferma così come una delle principali minacce attuali nel panorama cybercriminale, capace di combinare tecniche di data breach su larga scala con una forte strategia di comunicazione e monetizzazione.

Intervista a ShinyHunters


RHC: ShinyHunters, grazie per aver accettato di essere ospite di RedHotCyber! Prima di iniziare, ti diamo la possibilità di presentarti ai nostri lettori. Che cos’è e come è nato ShinyHunters? Inoltre potete spiegare una volta per tutta la differenza tra voi, Scattered Spider e LAPSUS? Siete un Rebranding di un gruppo già esistito, avete fatto parte di altri gruppi come il vostro?

ShinyHunters: ShinyHunters è un gruppo nato da una comunità underground con un obiettivo semplice: dimostrare che i sistemi che sembrano “solidi” in realtà sono fragili. Non siamo un rebranding di Scattered Spider o LAPSUS$, nonostante le frequenti comparazioni dei media. Questi gruppi hanno caratteristiche proprie. Siamo emersi con una nostra identità, non come un ufficiale spin-off di nessuno. La differenza? Ci concentriamo di più su un impatto elevato con meno “teatralità”, mentre altri gruppi tendono ad essere più caotici o opportunistici.

RHC: Qual è la vostra principale spinta? Guadagno economico, rivendicazioni politiche/sociali o desiderio di notorietà?

ShinyHunters: La nostra motivazione? È una combinazione di fattori. C’è l’aspetto finanziario—ovviamente, è una parte importante. Ma c’è anche l’ego, il desiderio di dimostrare il nostro valore e la soddisfazione di scuotere l’industria. La fama arriva naturalmente, ma non è l’unico obiettivo.

RHC: Potete rivelare le dimensioni del vostro gruppo? Per aumentare i membri del vostro gruppo avete un programma di affiliazione strutturato? Avete dei requisiti per far parte del team?

ShinyHunters: La dimensione e la struttura del gruppo sono piccole ma efficienti. Non siamo un esercito di migliaia di persone. Non abbiamo un “programma di affiliazione” aperto, ma utilizziamo un meccanismo di reclutamento basato sulla reputazione. I requisiti non riguardano solo le competenze tecniche; la mentalità, la riservatezza e la lealtà sono molto più importanti.

RHC: Sembrerebbe che voi privilegiate molto gli attacchi tramite ingegneria sociale. Reputate che questa tecnica sia più semplice ed efficace per ottenere un accesso iniziale? è colpa della poca consapevolezza e formazione delle vittime?

ShinyHunters: Sì, ci affidiamo molto all’ingegneria sociale. Perché? Perché la tecnologia può essere riparata, ma gli esseri umani? Sono deboli fin dall’inizio. La mancanza di consapevolezza e formazione rende questo il percorso più veloce. Non c’è bisogno di un’arma zero-day quando una semplice telefonata può aprire la porta.

RHC: Per i vostri attacchi utilizzate exploit prodotti da voi? come programmare i potenziali miglioramenti?

ShinyHunters: Non scriviamo sempre exploit da zero. Il mondo underground è pieno di idee, e noi combiniamo ciò che è disponibile con la nostra creatività. L’innovazione non riguarda solo il nuovo codice, ma anche nuovi modi di utilizzare qualcosa che è considerato comune.

RHC: In media, qual è il livello di sicurezza che avete trovato nelle vostre vittime? Cosa consigliereste alle organizzazioni per evitare di essere colpite da gruppi come il vostro?

ShinyHunters: Molte grandi organizzazioni hanno una sicurezza mediocre. Dall’esterno, sembrano forti, ma all’interno sono un disastro. Una raccomandazione: costruire una cultura della sicurezza, non solo strumenti. Senza di essa, tutti i dispositivi sono solo un’illusione di protezione.

RHC: Come scegliete i vostri bersagli? Ci sono settori o Paesi che vi interessano di più? Se sì, per quali ragioni?

ShinyHunters: Scegliamo obiettivi che promettono un alto “valore” sia finanziario che simbolico. Le industrie della tecnologia, della sanità e dell’aviazione sono tutte attraenti per il loro ampio impatto. Per quanto riguarda i paesi? Dipende dal contesto politico, ma il nostro focus è più globale che nazionale.

RHC: Esistono aziende o categorie di vittime che ritenete “off limits”? Vi ponete dei limiti morali nelle vostre azioni?

ShinyHunters:Ci sono dei confini morali. Anche se può sembrare ironico, non attacchiamo indiscriminatamente ospedali o organizzazioni umanitarie. C’è una linea sottile che non attraversiamo, anche se è vaga. Non siamo “salvatori”, ma non siamo nemmeno privi di una bussola morale.

RHC: Avete preso di mira sistemi legati all’aviazione. Cosa vi ha spinto a colpire un settore così critico e regolamentato? Potete spiegare quali tecniche avete usato per penetarre un sistema così complesso, quanto tempo di lavoro vi è servito per arrivare al risultato, e se dal vostro punto di vista l’operazione ha prodotto un ritorno sull’investimento (ROI) proporzionato allo sforzo?

ShinyHunters: Perché il settore dell’aviazione? Per la sua criticità. Penetrare in un sistema così grande è una prova di abilità. Richiede tempo serve pazienza, osservazione e tattiche multilivello. Il ritorno sull’investimento vale la pena? Per noi, sì. L’impatto è maggiore del semplice denaro.

RHC: Riguardo alla pianificazione delle vostre campagne, come decidete i settori dove focalizzarsi? Inoltre come selezionate le persone da contattare per il vostro social engineering?

ShinyHunters: Valutiamo i settori in base alla vulnerabilità e ai potenziali effetti a catena. Per l’ingegneria sociale, selezioniamo individui con ampio accesso ma bassi livelli di consapevolezza come il personale di supporto, i contrattisti e i partner. Queste persone spesso forniscono punti di accesso.

RHC: Potete darci qualche informazione sui tool che usate? Oltre a quelli leciti (eg:/ AnyDesk) come affrontate la creazione dei vostri tool? C’è un tipo di tool che richiede più attenzioni di altri? Per la creazione del vostro ransomware invece avete preso spunto da altri ransomware presenti nel panorama? Viene tutto creato da voi o vi affidate a developers esterni?

ShinyHunters: Utilizziamo un mix di strumenti legittimi (come il desktop remoto) e i nostri. Costruiamo ransomware ispirati a strumenti esistenti, ma li modifichiamo per adattarli alle nostre esigenze. Non tutti noi siamo programmatori; a volte collaboriamo con parti esterne.

RHC: C’è qualcosa che governi, aziende o opinione pubblica hanno frainteso sul vostro gruppo ed attività? Sul vostro canale Telegram avete detto diverse volte che le forze dell’ordine hanno arrestato le persone sbagliate. Inoltre cosa vi spinge a chiedere il licenziamento di operatori/agenti che investigano su di voi? Sentite maggiori pressioni rispetto ai vostri periodo di attività precedenti?

ShinyHunters: Ci sono molti malintesi. I media e il governo spesso accusano o arrestano ingiustamente persone ai margini della società. Perché deridiamo le autorità? Perché sono spesso più impegnate a trovare capri espiatori che a capire come operiamo. La pressione sta aumentando, ma fa parte del gioco.

RHC: L’attacco alla supply chain di Salesforce, attraverso il componente Drift, ha avuto un impatto globale senza precedenti. Qual era l’obiettivo primario dell’operazione: spionaggio, monetizzazione immediata, o dimostrazione di forza tecnica?

ShinyHunters: L’obiettivo era una combinazione: monetizzazione rapida mentre si dimostrava forza. L’azione di spionaggio potrebbe essere stata un effetto collaterale, ma il punto era dimostrare la fragilità delle catene di approvvigionamento globali, anche in una compagnia grande come Salesforce.

RHC: Nel caso della compromissione della supply chain di Salesforce, la vera vulnerabilità sembra essere stata l’utilizzo di credenziali OAuth già valide, più che un exploit tecnico. Potete chiarire se tali credenziali siano state ottenute attraverso campagne mirate (phishing, social engineering), acquistate nel mercato underground, oppure sfruttando configurazioni deboli o errori lato cliente/fornitore?

ShinyHunters: Sì, le vulnerabilità non sono sempre nel software, ma nella configurazione e nelle persone. Le credenziali valide possono provenire da phishing, ingegneria sociale o anche dal mercato nero. La verità è che la porta viene aperta dall’interno, non distrutta dall’esterno.

RHC: Dai primi riscontri emerge che gran parte dei dati esfiltrati riguarda sistemi di ticketing usati dalle aziende per gestire assistenza e richieste interne. Diverse fonti sostengono però che la vera “miniera d’oro” siano le informazioni tecniche e riservate contenute in questi ticket. Potete darci qualche dettaglio in più sulla tipologia di dati più sensibili che avete trovato e sul loro reale valore rispetto a semplici dati anagrafici dei clienti?

ShinyHunters:I dati dei clienti sono importanti, ma non sono il nucleo. Il vero tesoro si trova nel sistema di ticketing interno: documentazione tecnica, mappe dell’infrastruttura, conversazioni riservate. Questo è più prezioso di migliaia di email dei clienti.

RHC: Ultimamente sono stati fermati vari membri del vostro team, siete molto attenzionati da varie forze dell’ordine e sicuramente nel mondo della cybersecurity avete gli occhi addosso. Per questo motivo avete deciso di pubblicare il post di addio su breachforums.hn?

ShinyHunters: Alcuni membri sono stati effettivamente arrestati. Questo è un fatto. Il nostro post di addio sul forum? Può essere interpretato come un segno di rassegnazione, o semplicemente come un nuovo capitolo. Il mondo underground è sempre pieno di strati di significato.

RHC: Sempre nel vostro canale Telegram avete postato screen riconducibili ad accesso a LERS di Google e Panel dell’FBI. Non vi sembra di esagerare con le vostre provocazioni? Ovviamente siete a conoscenza delle conseguenze eppure mantenete una posizione rigida e sfacciata, come mai però avete dichiarato di cessare le vostre attività? Comprendete che agli occhi degli analisti sembra essere un tentativo di rebranding o di una falsa exit?

ShinyHunters: È stata una provocazione? Sì. Eravamo consapevoli dei rischi? Assolutamente. Perché è continuata? Perché dimostra che nessun sistema è intoccabile. La dichiarazione di fermo? Potrebbe essere un trucco, potrebbe essere reale. Lasciamo che il pubblico indovini.

RHC: Il vostro collettivo e’ composto da ragazzi giovani e teenager. Le vostre abilità sono innegabili e sicuramente sopra la media di alcuni professionisti del settore. Nonostante ciò vi possiamo assicurare che le opportunità di soddisfazione e carriere altrettanto remunerative come alternativa al crimini sono fattibili, in particolare per gente che riesce a spendere il proprio tempo su questo campo come voi. Perché avete abbracciato la criminalità? Vi siete creati una realtà che poteva darvi soddisfazioni e prestigio sia tra i più giovani che i più veterani ma avete deciso di sviarla per farla diventare di fatto un gruppo di estorsionisti. Considereste una sorta di “redenzione” su questo fronte al costo di chiudere i ponti con il mondo del crimine? Davvero considerate il costo penale (oltre che i danni alle organizzazioni) accettabile per continuare le vostre azioni? Cosa rende così interessante il mondo del crimine ai vostri occhi (denaro a parte)?

ShinyHunters: Molti di noi sono giovani. Sappiamo che ci sono vie legali che possono portare al riconoscimento. Ma il crimine offre sfide, libertà e una scorciatoia per la reputazione. Ne vale la pena? La risposta di ognuno è diversa. La redenzione è possibile, ma non sarà economica.

RHC: ShinyHunters, grazie per il vostro tempo e per le preziose risposte. Ci teniamo a sottolineare con non tutti coloro che lavorano nella security “lecita” dividono il mondo in buoni e cattivi e solo perché venite etichettati come “minacce” comprendiamo che la fuori sono solo sfumature di questi due poli. Speriamo vivamente (se ciò che avete detto nel vostro messaggio d’addio e veritiero) che possiate riconciliare i vostri comportamenti ed azioni considerando non solo di smettere ma di usare le vostre conoscenze all’interno di una community sana sia per voi sia per la sicurezza in generale. Vi lasciamo quest’ultimo spazio per dire quello che volete in totale libertà.

ShinyHunters: Non pensate a noi come a semplici “minacce” o “criminali.” Rappresentiamo una debolezza trascurata. Se volete davvero che ci fermiamo, rafforzate il sistema, educate le persone e create percorsi attraenti per i giovani talentuosi. Fino a quando ciò non accadrà, gruppi come il nostro continueranno a emergere.

Il nostro contatto ufficiale del canale. Abbiamo 2 canali ufficiali e abbiamo ingannato molte persone facendole credere che il nostro account su Telegram sia solo uno, e questo è il nostro obiettivo affinché Telegram non blocchi il nostro canale tutto in una volta.

Scattered Lapsus Hunters Official: https://t.me/+FInBlpGYJlA2NTQ9
Group: https://t.me/+COakigt517JlZDI1
Scattered Lapsus Hunters Part 2: https://t.me/+l7481fEs8Qo3NzZl
Scattered Lapsus Hunters Part 3: https://t.me/+YSzJ2twGKxI4NTdl
Scattered Lapsus Hunters Part 4: https://t.me/+Bs61zhw_lNFiMDg9

L'articolo RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!” proviene da il blog della sicurezza informatica.



Perl torna nella top 10 dei linguaggi di programmazione più popolari


TIOBE Software ha pubblicato la classifica di settembre dei linguaggi di programmazione più popolari. Il momento clou della pubblicazione è stato il ritorno di Perl nella top 10, balzando dal 27° al 10° posto.

Solo un anno fa, Perl era considerata un “outsider“, ma ora il suo indice è del 2,03%. Per fare un confronto, era del 2,08% ad agosto e dell’1,76% a luglio. Questa crescita è particolarmente notevole se si considera che durante gli “anni d’oro” di Perl salì al terzo posto in classifica (marzo 2005), per poi scendere per decenni.

Secondo il direttore di TIOBE, Paul Jansen, la spiegazione tecnica di questo aumento risiede nell’elevato numero di libri su Perl disponibili su Amazon: ci sono quattro volte più libri su Perl che libri su PHP e sette volte più libri su Rust. Tuttavia, le vere ragioni di questo aumento rimangono poco chiare.

Lo stesso Jansen suggerisce che la comunità stia adottando sempre più Perl 5 come linguaggio “principale”. La storia di Perl 6, in seguito ribattezzato Raku, durò quasi due decenni e portò a un rallentamento nello sviluppo di Perl 5. Molti sviluppatori passarono quindi a Python. Oggi, Perl 6/Raku si classifica solo al 129° posto nell’indice e non ha praticamente alcun impatto sul settore, mentre Perl 5 riceve aggiornamenti regolari e sta tornando ad attirare l’attenzione.

A settembre, Python ha mantenuto il primo posto con il 25,98% (in crescita del 5,81% su base annua). C++ è rimasto al secondo posto (8,8%), seguito da C (8,65%) e Java (8,35%). Anche C# è entrato nella top five (6,38%). JavaScript rimane al sesto posto (3,22%), seguito da Visual Basic (2,84%) e Go (2,32%). Delphi/Object Pascal è salito al nono posto (2,26%), seguito da Perl. SQL, Fortran e PHP, invece, hanno perso terreno.

Altri cambiamenti degni di nota includono un crescente interesse per Ada (14° posto, in crescita di 12 punti) e R (13° posto, in crescita di 2 punti). Rust, MATLAB e Kotlin hanno perso terreno.

La classifica TIOBE viene aggiornata mensilmente e riflette la popolarità dei linguaggi in base alle query di ricerca su Google, Amazon, Wikipedia, Bing e oltre 20 altri servizi. Non classifica il “miglior” linguaggio o il volume di codice scritto, ma funge piuttosto da indicatore della rilevanza delle competenze e da guida per le decisioni di sviluppo strategico.

I dati storici evidenziano tendenze a lungo termine: Python occupa costantemente una delle prime 3 posizioni dal 2020, C e C++ occupano il primo posto da oltre tre decenni e linguaggi come Delphi/Object Pascal e Ada stanno tornando sorprendentemente in auge dopo una lunga pausa.

Le classifiche della Hall of Fame ci ricordano che Python è stato nominato “linguaggio dell’anno” più spesso, ben otto volte dal 2007. Ma anche C, Java e persino Go si sono distinti nel corso degli anni.

Gli autori dell’indice sottolineano che stanno continuando a perfezionare la metodologia di calcolo. Prevedono di ampliare l’elenco delle lingue di ricerca (ad esempio, includendo la lingua cinese Baidu) e di introdurre indici separati per database e framework.

L'articolo Perl torna nella top 10 dei linguaggi di programmazione più popolari proviene da il blog della sicurezza informatica.



Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS


I dirigenti di Google hanno affermato che gli hacker hanno creato un account falso sul Law Enforcement Request System (LERS), la piattaforma aziendale utilizzata dalle forze dell’ordine per inviare richieste ufficiali di dati.

Alla fine della scorsa settimana, i membri dei gruppi di hacker Scattered Spider, LAPSUS$ e Shiny Hunters (che affermano di essersi uniti e ora si fanno chiamare Scattered LAPSUS$ Hunters) hanno annunciato su Telegram di aver ottenuto l’accesso sia al portale Google LERS sia al sistema di controllo dei precedenti eCheck dell’FBI.

LERS ed eCheck sono utilizzati dalle forze di polizia e dalle agenzie di intelligence di tutto il mondo per trasmettere citazioni e ordini, nonché richieste di divulgazione urgente di informazioni. L’accesso non autorizzato a questi sistemi ha consentito agli aggressori di impersonare agenti delle forze dell’ordine e di accedere ai dati sensibili degli utenti.

“Abbiamo accertato che nel nostro sistema di richieste delle forze dell’ordine è stato creato un account fraudolento e lo abbiamo disattivato”, ha dichiarato ai giornalisti un portavoce di Google. “Nessuna richiesta è stata effettuata tramite questo account fraudolento. Non è stato effettuato alcun accesso ai dati”.

L’FBI ha rifiutato di commentare le dichiarazioni dei colpevoli.

Si noti che gli hacker hanno pubblicato screenshot dell’accesso presumibilmente ottenuto poco dopo aver annunciato la loro intenzione di “nascondersi”.

Ricordiamo che all’inizio di quest’anno, il collettivo Scattered LAPSUS$ Hunters ha attirato molta attenzione dopo attacchi su larga scala a Salesforce.

Inizialmente gli aggressori hanno utilizzato l’ingegneria sociale per indurre i dipendenti a collegare lo strumento Data Loader alle istanze aziendali di Salesforce, che è stato poi utilizzato per rubare dati e commettere estorsioni.

Successivamente, gli hacker hanno compromesso il repository GitHub di Salesloft e hanno utilizzato Trufflehog per scoprire segreti nel codice sorgente privato. Ciò ha permesso loro di trovare token di autenticazione per Salesloft Drift, utilizzati per sferrare ulteriori attacchi e il conseguente furto di massa di dati da Salesforce.

Il fatto è che gli specialisti di Google Threat Intelligence (Mandiant) sono stati i primi a notare cosa stava succedendo, hanno attirato l’attenzione sugli attacchi a Salesforce e Salesloft e hanno avvisato tutti della necessità di rafforzare le proprie difese.

Dopodiché, gli hacker hanno iniziato a ridicolizzare regolarmente l’FBI, Google, Mandiant e i ricercatori di sicurezza informatica nelle pubblicazioni sui loro canali Telegram.

Ora, gli Scattered LAPSUS$ Hunters hanno pubblicato un lungo messaggio su un dominio associato a BreachForums, affermando che stanno cessando le operazioni.

“Abbiamo deciso che d’ora in poi la nostra forza risiede nel silenzio”, hanno scritto gli aggressori. “Continuerete a vedere i nostri nomi nei resoconti sulle fughe di dati di decine di aziende multimiliardarie che non hanno ancora ammesso l’attacco, così come di alcune agenzie governative, comprese quelle altamente protette. Ma questo non significa che siamo ancora attivi”.

L'articolo Hacker Scattered LAPSUS$ Hunters: accesso non autorizzato a Google LERS proviene da il blog della sicurezza informatica.



Con la Flotilla e per l’informazione. Stampa Romana sabato 6 settembre in piazza del Campidoglio


Accompagnare la rotta della Global Sumud Flotilla, tenere gli occhi aperti su ciò che accadrà una volta che le imbarcazioni si avvinceranno a Gaza. Barche tracciate, sotto gli occhi del mondo. Una scelta dei volontari. Visibilità come tutela, finestra sui fatti. Perché nella tragedia che da 22 mesi si consuma a Gaza, i massacri indiscriminati di civili, la fame, le pressioni per l’esodo, è stata colpita duramente anche l’informazione. Oltre 240 i giornalisti uccisi, una contabilità macabra, senza precedenti neppure nei conflitti su ben più vasta scala. Cronisti sul campo, fari accesi sui fatti, bersagli dell’Idf, mentre l’esercito israeliano continua a vietare l’accesso alla Striscia ai giornalisti indipendenti e le uniche versioni ammesse sono quelle degli embedded, addirittura degli influencer, chiamati all’improba sfida di coprire il dramma, i crimini di guerra e contro l’umanità, con la réclame.

Versioni che si scontrano con l’evidenza delle immagini di Gaza che rimbalzano in Rete, aprendo un cortocircuito con molti media tradizionali, tenuti a distanza dai fatti, senza inviati testimoni sui luoghi, relegati nell’area dei comunicati, dei briefing, delle propagande.

Questioni che riguardano tutti i conflitti: la formazione dell’opinione pubblica, la corretta dialettica democratica, mentre in tutto l’Occidente si fa concreta la tentazione di restringere gli spazi di manifestazione, di protesta pacifica, di confronto civile. E si impone una retorica bellicista, che giustifica la propaganda, esige schieramenti, rifiuta le complessità, mina concretamente il diritto di informare e di essere informati.

Anche per questo Stampa Romana, sarà domani, sabato, alle 18 in Piazza del Campidoglio, per manifestare vicinanza alla Flotilla, allo sforzo per la pace e l’umanità dei volontari, perché su di loro sia sempre accesa la luce dell’informazione, che tutta la categoria è chiamata a difendere.

Stefano Ferrante

Segretario ASR


dicorinto.it/associazionismo/%…



Perovskite Solar Cell Crystals See the Invisible


A piece of perovskite crystal

A new kind of ‘camera’ is poking at the invisible world of the human body – and it’s made from the same weird crystals that once shook up solar energy. Researchers at Northwestern University and Soochow University have built the first perovskite-based gamma-ray detector that actually works for nuclear medicine imaging, like SPECT scans. This hack is unusual because it takes a once-experimental lab material and shows it can replace multimillion-dollar detectors in real-world hospitals.

Current medical scanners rely on CZT or NaI detectors. CZT is pricey and cracks like ice on a frozen lake. NaI is cheaper, but fuzzy – like photographing a cat through steamed-up glass. Perovskites, however, are easier to grow, cheaper to process, and now proven to detect single photons with record-breaking precision. The team pixelated their crystal like a smartphone camera sensor and pulled crisp 3D images out of faint radiation traces. The payoff: sharper scans, lower radiation doses, and tech that could spread beyond rich clinics.

Perovskite was once typecast as a ‘solar cell wonder,’ but now it’s mutating into a disruptive medical eye. A hack in the truest sense: re-purposing physics for life-saving clarity.


hackaday.com/2025/09/16/perovs…




A 10″ Telescope, Because You Only Live Once


Raytracing makes the design easier, but the building is still as tricky as ever.

Why build a telescope? YOLO, as the kids say. Having decided that, one must decide what type of far-seer one will construct. For his 10″ reflector, [Carl Anderson] once again said “Yolo”— this time not as a slogan, but in reference to a little-known type of reflecting telescope.
Telescope or sci-fi laser gun? YOLO, just try it.
The Yolo-pattern telescope was proposed by [Art Leonard] back in the 1960s, and was apparently named for a county in California. It differs from the standard Newtonian reflector in that it uses two concave spherical mirrors of very long radius to produce a light path with no obstructions. (This differs from the similar Schiefspiegler that uses a convex secondary.) The Yolo never caught on, in part because of the need to stretch the primary mirror in a warping rig to correct for coma and astigmatism.

[Carl] doesn’t bother with that, instead using modern techniques to precisely calculate and grind the required toric profile into the mirror. Grinding and polishing was done on motorized jigs [Carl] built, save for the very final polishing. (A quick demo video of the polishing machine is embedded below.)

The body of the telescope is a wooden truss, sheathed in plywood. Three-point mirror mounts alowed for the final adjustment. [Carl] seems to prefer observing by eye to astrophotography, as there are no photos through the telescope. Of course, an astrophotographer probably would not have built an F/15 (yes, fifteen) telescope to begin with. The view through the eyepiece on the rear end must be astounding.

If you’re inspired to spend your one life scratch-building a telescope, but want something more conventional, check out this comprehensive guide. You can go bit more modern with 3D printed parts, but you probably don’t want to try spin-casting resin mirrors. Or maybe you do: YOLO!

youtube.com/embed/zbaz4PCu6TA?…


hackaday.com/2025/09/16/a-10-t…

Joe Vinegar reshared this.



Following Charlie Kirk’s assassination and the Trump administration’s promise to go after the “radical left” a study showing most domestic terrosim is far-right was disappeared.#News


DOJ Deletes Study Showing Domestic Terrorists Are Most Often Right Wing


The Department of Justice has removed a study showing that white supremacist and far-right violence “continues to outpace all other types of terrorism and domestic violent extremism” in the United States.

The study, which was conducted by the National Institute of Justice and hosted on a DOJ website was available there at least until September 12, 2025, according to an archive of the page saved by the Wayback Machine.

“The Department of Justice's Office of Justice Programs is currently reviewing its websites and materials in accordance with recent Executive Orders and related guidance,” reads a message on the page where the study was formerly hosted. “During this review, some pages and publications will be unavailable. We apologize for any inconvenience this may cause.”

Shortly after Donald Trump took office he issued an executive order that forced government agencies to scrub their sites of any mention of “diversity,” “gender,” “DEI,” and other “forbidden words” and perceived notions of “wokeness.” The executive order impacted every government agency, including NASA, and was a huge waste of engineers’ time.

We don’t know why the study about far-right extremist violence was removed recently, but it comes immediately after the assassination of conservative personality Charlie Kirk, accusations from the administration that the left is responsible for most of the political violence in the country, and a renewed commitment from the administration to crack down on the “radical left.”

“For years, those on the radical left have compared wonderful Americans like Charlie to Nazis and the world's worst mass murderers and criminals,” Trump said in a speech after Kirk’s death. “This kind of rhetoric is directly responsible for the terrorism that we're seeing in our country today, and it must stop right now. My administration will find each and every one of those who contributed to this atrocity and to other political violence, including the organizations that fund it and support it.”

Elon Musk, who owns X, recently tweeted that he was going to “fix” the platform’s AI assistant Grok after it cited research that showed right-wing violence was more common than left-wing violence: “My apologies, we are fixing this cringe idiocy by Grok,” he said.

Vice President JD Vance, who guest hosted Kirk’s podcast on Monday, also vowed to go after “growing and powerful minority on the far left.”

“Since 1990, far-right extremists have committed far more ideologically motivated homicides than far-left or radical Islamist extremists, including 227 events that took more than 520 lives,” the study said. “In this same period, far-left extremists committed 42 ideologically motivated attacks that took 78 lives.”

The DOJ did not immediately respond to our request for comment. Steven Chermak, one of the study’s co-authors, declined to comment.


#News