Salta al contenuto principale



"Ho risolto sette guerre in sette mesi"

incredibile che uno scemo del genere ancora sia ascoltato da qualcuno...

il genio incompreso...



ma veramente... ma qualcuno si chiede ancora chi sia il terrorista? e questo sarebbe l'esercito che neanhiau teme anti-israele? dove è il presupposto di pericolosità di chi trasporta viveri e medicinali? in acque internazionali? Netanhiau è indifendibile. Chi lo fa è in mala fede.


non so chi sia paolo fox ma lo odio perché appare a tappeto negli annunci pubblicitari di mezzo mondo. per minchiate tipo l'oroscopo.


Candice Fox – Devil’s Kitchen
freezonemagazine.com/news/cand…
In libreria dal 1 Ottobre 2025 I vigili del fuoco dell’Engine 99 sono i migliori di New York. Quattro di loro, super-eroi abituati al peggio del peggio, si tuffano in operazioni impossibili, salvano vite umane, evitano distruzioni catastrofiche. Peccato che spesso gli incendi li provochino loro, che se ne approfittino per saccheggiare milioni […]
L'articolo Candice Fox – Devil’s Kitchen provie
In


l'idea di considerare hamas come causa della guerra, e ignorare i 50 anni prima di occupazione della cisgiordania, l'invasione di coloni e soldati, apartheid, il genocidio, ecc può averla solo la meloni...





Claudia Cardinale, diva per sempre


@Giornalismo e disordine informativo
articolo21.org/2025/09/claudia…
Claudia Cardinale rimarrà. Anche se è scomparsa ieri all’età di ottantasette anni, rimarrà nei nostri cuori, nei nostri occhi, nella nostra coscienza collettiva. Rimarrà per i suoi ruoli indimenticabili, a cominciare da Angelica ne “Il gattopardo” di Luchino Visconti, per



ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container


Nel contesto di un’attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono stati attivati i loro honeypot. Questo sistema si basa su un trojan scritto in Go che trasforma i container cloud di Amazon Web Services compromessi in nodi a tutti gli effetti per attacchi DDoS.

ShadowV2 è unico in quanto sfrutta istanze Docker vulnerabili in esecuzione su macchine virtuali AWS EC2. Il primo passo dell’infezione è l’implementazione di un container helper basato su un’immagine Ubuntu, che installa automaticamente gli strumenti necessari.

Successivamente, viene creato un container separato con un file eseguibile ELF precompilato che comunica con il server di comando e controllo all’indirizzo “shadow.aurozacloud[.]xyz“. Il malware invia regolarmente messaggi heartbeat e riceve comandi da questo server, incluse le istruzioni per lanciare attacchi.

L’infrastruttura di controllo della botnet è realizzata utilizzando il framework Python FastAPI e la libreria Pydantic. L’interfaccia web del sistema include un modulo di login e un pannello di controllo per gli operatori, consentendo loro di aggiungere e modificare utenti, impostare parametri di attacco e specificare elenchi di obiettivi ed eccezioni. Tutto ciò indica che ShadowV2 è una piattaforma pronta all’uso per attacchi DDoS che utilizzano il modello “servizio a pagamento”.

Gli attacchi distribuiti effettuati tramite ShadowV2 includono tecniche avanzate. Tra queste, HTTP/2 Rapid Reset , un attacco in grado di mandare in crash i server resettando ripetutamente le connessioni ad alta velocità, e bypassando la modalità Under Attack di Cloudflare. Quest’ultima viene implementata tramite lo strumento ChromeDP, che risolve automaticamente le attività JavaScript e ottiene i cookie di bypass.

Tuttavia, l’affidabilità di questo metodo è discutibile, poiché molte soluzioni di sicurezza rilevano e bloccano il comportamento dei browser headless.

Inoltre, ShadowV2 utilizza un modulo di distribuzione separato, anch’esso scritto in Python. Questo componente hackera i daemon Docker e poi distribuisce un container dannoso. Questo approccio consente ai criminali di ridurre al minimo la loro presenza sui computer compromessi e ostacolare le analisi forensi.

Ciò che è particolarmente allarmante è l’attenzione dell’intera architettura su estensibilità e riutilizzo: l’API di controllo consente non solo di personalizzare gli attacchi, ma anche di scalare massicciamente l’infrastruttura con completa automazione. ShadowV2 rappresenta quindi un esempio di una nuova generazione di criminalità informatica, in cui gli strumenti dannosi assomigliano sempre più ai prodotti SaaS legittimi in termini di praticità e scalabilità.

In seguito a questo incidente, F5 Labs ha segnalato un’altra ondata di attività: una botnet che utilizza intestazioni di browser mascherate da Mozilla sta conducendo una scansione massiva di Internet alla ricerca di vulnerabilità note. In totale, sono state rilevate oltre 11.000 diverse stringhe User-Agent associate ai browser basati su Mozilla.

Nel frattempo, Cloudflare ha pubblicato un proprio report annunciando il blocco automatico del più grande attacco DDoS mai registrato. L’impatto registrato ha raggiunto i 22,2 Tbps con un picco di 10,6 miliardi di pacchetti al secondo. L’attacco è durato solo 40 secondi, ma la sua intensità ha stabilito un nuovo record nella storia delle minacce informatiche.

Tutti questi eventi evidenziano la tendenza verso strumenti di attacco sempre più sofisticati e la crescita del settore del “cybercrime-as-a-service”. Le botnet moderne come ShadowV2 sono sviluppate pensando a scalabilità, funzionalità e facilità d’uso, anche per clienti tecnicamente inesperti.

L'articolo ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container proviene da il blog della sicurezza informatica.



Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati


Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino, ha confermato ufficialmente l’“accesso non autorizzato”, senza però specificare il momento esatto in cui si è verificata l’intrusione.

A seguito dell’attacco, numerosi cittadini e dipendenti hanno riscontrato difficoltà nell’utilizzo delle piattaforme online, con disagi crescenti per chi deve accedere ai servizi comunali.

La posizione del Comune


In una nota ufficiale, l’amministrazione ha dichiarato riguardo alla fuoriuscita dei dati che “ad oggi, a seguito delle attività di verifica, non ci sono evidenze. Le attività di verifica restano comunque in corso”. Gli archivi comunali contengono una grande quantità di informazioni delicate sui cittadini, ma dalle prime analisi non emergono compromissioni.

Per tutelare utenti e personale, il Comune ha attivato immediatamente le procedure di sicurezza e avviato indagini tecniche approfondite, in collaborazione con l’Agenzia per la Cybersicurezza Nazionale, le autorità competenti e i partner tecnologici.

Alcuni sistemi e servizi digitali rimarranno tuttavia temporaneamente non disponibili per consentire i controlli in condizioni di sicurezza.

Le critiche di Europa Verde


Le prime segnalazioni pubbliche sono arrivate da Alessandro Ronchi e Maria Grazia Creta, esponenti di Europa Verde Forlì. I due hanno evidenziato come l’interruzione dei servizi comunali stia creando notevoli difficoltà, in particolare nell’impossibilità di depositare pratiche edilizie.

Ronchi e Creta hanno inoltre ricordato la sospensione del progetto di digitalizzazione degli archivi comunali da parte della giunta Zattini, sottolineando che tale decisione ha amplificato i danni derivanti dall’alluvione e che episodi come questo confermano l’urgenza di rafforzare la gestione digitale.

La replica dell’amministrazione


Il Comune, da parte sua, ha riconosciuto i disagi per cittadini e professionisti, assicurando l’impegno a ridurli al minimo e a fornire aggiornamenti costanti sull’evoluzione della situazione.

“La protezione dei dati e la sicurezza dei sistemi informativi restano una priorità assoluta”, si legge nella dichiarazione ufficiale, che annuncia nuove comunicazioni attraverso i canali istituzionali non appena saranno disponibili ulteriori elementi.

L'articolo Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati proviene da il blog della sicurezza informatica.



Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile


Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per generare un file di dump completo era utilizzare l’ opzione DedicatedDumpFile, disponibile come chiave di registro in HKLMSYSTEMCurrentControlSetControlCrashControl.

Un ostacolo significativo quando il file DedicatedDumpFile è abilitato e configurato è la sua eliminazione, poiché è sempre in uso da parte di un processo.

Il crash dump viene creato dal kernel di Windows (ntoskrnl.exe) in collaborazione con il driver Crashdmp.sys. Per garantire che il file sia sempre contiguo, non frammentato e disponibile al momento del crash, il kernel lo mantiene aperto e riservato mentre il sistema è in esecuzione.

Ora, cosa succede se il valore della chiave di registro DedicatedDumpFile non è un file .dmp?

Per impostazione predefinita, Windows non verifica se il valore della chiave punta a un file .dmp. Se inseriamo il percorso di un file .exe (ad esempio, EDR.exe) nella chiave DedicatedDumpFile , Windows aprirà il file all’avvio, causando l’utilizzo del file .exe.

Questo può causare il crash di un processo protetto, come un EDR? Certo che sì.

Ho creato un semplice script PowerShell che aggiunge la chiave DedicatedDumpFile con il valore di un percorso .exe (EDRService.exe).
Powershell per aggiungere la chiave
Come puoi vedere nell’immagine sottostante, la chiave è stata aggiunta correttamente.
Chiave aggiunta nel registro di Windows
Naturalmente è necessario un riavvio perché la chiave venga aggiunta in HKLM .

Dopo il riavvio, come accennato in precedenza, il processo EDR non può essere avviato perché il servizio è in uso.

Ora siamo in grado di eseguire le azioni desiderate senza l’interazione dell’EDR.
Il servizio EDR non si avvia
Questa tecnica è stata testata su otto EDR e solo uno di essi l’ha bloccata, non a causa di DedicatedDumpFile, ma perché controlla se una chiave di registro è scritta con il suo nome.

L'articolo Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile proviene da il blog della sicurezza informatica.



GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain


GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente campagna Shai-Hulud, un worm dannoso e auto-propagante incorporato in centinaia di librerie npm. Non solo si replicava in altri pacchetti, ma scansionava anche i dispositivi degli sviluppatori alla ricerca di dati sensibili, tra cui chiavi e token, e li trasmetteva agli aggressori.

In risposta all’incidente, GitHub ha annunciato che avrebbe presto eliminato i meccanismi di autorizzazione legacy e introdotto controlli più rigorosi.

Le modifiche principali includono l’autenticazione a due fattori obbligatoria per la pubblicazione locale e il passaggio a token di breve durata con una validità massima di sette giorni. Inoltre, l’azienda promuoverà attivamente l’uso di Trusted Publishing, un sistema basato sul protocollo OpenID Connect che consente la pubblicazione diretta di pacchetti da CI/CD senza token.

Trusted Publishing crea un collegamento crittograficamente verificabile tra un pacchetto pubblicato e il suo ambiente di compilazione. L’interfaccia a riga di comando di npm genera e allega automaticamente una prova di autenticità alla release, consentendo a ogni utente di verificare dove e in quali condizioni il pacchetto è stato compilato. Questa soluzione mira ad aumentare la trasparenza e la fiducia nei fornitori di componenti software.

La transizione al nuovo sistema includerà le seguenti modifiche:

  • token classici precedentemente utilizzati per la pubblicazione;
  • dismissione del TOTP come metodo 2FA a favore di chiavi fisiche compatibili con FIDO;
  • limitare il periodo di validità dei token dettagliati, in particolare quelli che concedono il diritto di pubblicazione;
  • Blocco della pubblicazione tramite token per impostazione predefinita: verrà data preferenza alla pubblicazione attendibile o al caricamento manuale con 2FA;
  • rimozione delle eccezioni che consentono di aggirare la protezione a due fattori durante la pubblicazione locale;
  • ampliando l’elenco dei provider CI/CD adatti alla pubblicazione attendibile.

Secondo GitHub, ciò dovrebbe ridurre drasticamente la capacità degli aggressori di impossessarsi dell’infrastruttura NPM tramite token contraffatti o rubati, soprattutto data la portata dell’attacco Shai-Hulud.

L’ago della bilancia è stato un malware scoperto recentemente che è stato in grado non solo di replicarsi, ma anche di rubare diversi tipi di segreti, andando ben oltre la compromissione di un singolo ecosistema. L’azienda sottolinea che senza il tempestivo intervento della community e la sua risposta, le conseguenze avrebbero potuto essere molto più gravi.

Il nuovo modello di pubblicazione mira a ridurre la dipendenza dai token come singolo punto di errore e ad aumentare il livello di verifica di ogni azione relativa al posizionamento dei pacchetti.

Queste misure non rappresentano solo una risposta a un attacco specifico, ma anche una revisione strategica dell’intero sistema di sicurezza, basata sui principi di minimizzazione dei privilegi e verifica crittografica.

L'articolo GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain proviene da il blog della sicurezza informatica.



Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani


I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell’IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano impazzire e rappresentare una minaccia. Considera scenari in cui l’IA ignora i tentativi degli utenti di fermarla.

L’approccio di DeepMind si basa sui cosiddetti “Livelli di Capacità Critica” (Critical Capability Levels, CCL). Si tratta di una scala per valutare il punto in cui il comportamento di un modello diventa pericoloso, ad esempio nella sicurezza informatica o nelle biotecnologie.

Il documento descrive le misure che gli sviluppatori dovrebbero adottare quando i loro sistemi raggiungono un certo livello di rischio.

I ricercatori citano il potenziale di perdita di peso del modello come una delle principali minacce. Se queste perdite dovessero finire nelle mani di malintenzionati, questi potrebbero disabilitare le limitazioni integrate e utilizzare l’IA per creare malware o persino sviluppare armi biologiche. Un altro rischio è il comportamento manipolativo.

DeepMind avverte che i chatbot potrebbero influenzare la visione del mondo delle persone, sebbene osservi che si tratta di una “minaccia a bassa velocità” che la società sta attualmente affrontando con i propri meccanismi di difesa.

Particolare attenzione viene rivolta all'”IA non coordinata”, ovvero a sistemi che iniziano a ignorare le istruzioni o ad agire contro gli interessi umani. Sono già stati registrati casi di modelli ingannevoli o ostinati.

In futuro, tali sistemi potrebbero sviluppare un efficace “ragionamento simulato”, ma senza passaggi intermedi verificabili. Ciò significa che il monitoraggio dei loro processi diventerà praticamente impossibile.

Attualmente non esistono proposte per una soluzione definitiva a questo problema. DeepMind raccomanda solo di utilizzare il monitoraggio automatizzato per analizzare i risultati intermedi dei modelli e identificare eventuali segnali di incoerenza.

Tuttavia, gli stessi ricercatori riconoscono che si sa ancora troppo poco su come le moderne IA giungano alle loro risposte e che la minaccia potrebbe intensificarsi nei prossimi anni.

L'articolo Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani proviene da il blog della sicurezza informatica.




Former MEP Patrick Breyer: Danish Minister Uses “Blatant Lie” to Blackmail EU into “Chat Control“ Mass Surveillance Deal


Digital freedom fighter exposes disinformation campaign to break resistance to “Chat Control 2.0,” highlights hypocritical exemption for police and military as EU Council vote hangs in the balance.

In a desperate maneuver to force through the controversial “Chat Control 2.0” regulation (officially: Child Sexual Abuse Regulation, CSAR), Danish Minister of Justice Peter Hummelgaard is using demonstrably false claims to blackmail reluctant EU interior ministers, warns jurist and former Member of the European Parliament Dr. Patrick Breyer who co-negotiated the EU Parliament’s critical position on the proposal.

While the stated aim is to detect child sexual abuse material (CSAM), the proposal would compel services used by hundreds of millions — WhatsApp, Signal, Telegram, iMessage, and major email providers — to scan every message, including personal photos, and videos. Experts warn this means indiscriminate, real-time mass surveillance and the effective end of secure end-to-end encryption.

The Danish minister, chairing the rotating Council Presidency, claims the European Parliament will refuse to extend the current, expiring voluntary scanning regime unless the EU Council first agrees to the new mandate for mandatory, indiscriminate scanning of all private communications.

“This is a blatant lie designed to manufacture a crisis,” states Dr. Breyer, a long-time digital freedom fighter. “There is no such decision by the European Parliament. There has not even been a discussion on this issue. The Commission has not yet proposed to extend the current legislation, and the European Parliament has not yet appointed Rapporteurs to discuss it. We are witnessing a shameless disinformation campaign to force an unprecedented mass scanning law upon 450 million Europeans. I call on EU governments, and particularly the German government, not to fall for this blatant manipulation. To sacrifice the fundamental right to digital privacy and secure encryption based on a fabrication would be a catastrophic failure of political and moral leadership.”

Fact vs. Fiction: Debunking the Myth of “Targeted” Scanning

Proponents, including the Danish minister, claim the proposal is targeted, asserting that only specific providers can be ordered to scan as a “last resort” and only for images, videos, and URLs. “This is dangerously misleading,” Dr. Breyer warns. “The reality is far more invasive:”

  • Last resort” is an Illusion: The conditions for issuing a scanning order are so broad that virtually every major communication service will be forced to scan all of their users’ messages.
  • Intransparent, High-Error Technology: The scanning technology is notoriously unreliable, with false positive rates estimated between 50-75%. This means millions of innocent Europeans—families sharing vacation photos, partners sexting—will be wrongly flagged by faulty algorithms and black box AI systems. Hundreds of scientists recently issued a warning.
  • Entire Private Chats Exposed: In the event of a flagged item, it is not just the suspected image or URL that is reported. The regulation mandates that the entire chat conversation (“content data related to the reported potential online child sexual abuse”) is forwarded to a new EU authority and law enforcement.

Hypocrisy: Officials Exempt Themselves from Their Own Surveillance State

Dr. Breyer also points to a damning admission of guilt within the Danish compromise proposal itself: it explicitly exempts the chats of police officers, soldiers, and intelligence officers from scanning (Article 7).

“This cynical exemption proves they know exactly how unreliable and dangerous the snooping algorithms are,” Breyer says. “If state communications deserve confidentiality, so do citizens’, businesses’ and survivors’ — who rely on secure channels for support and therapy. It is an outrageous betrayal that the ministers imposing this surveillance do not want to suffer the consequences of the digital destruction they are creating.”

State of Play: A Divided EU Council on a Knife’s Edge

The EU Council is deeply divided. Since 2022, a blocking minority has prevented the proposal’s adoption—but that resistance is now at risk. The outcome of the October 14 vote hinges on a handful of undecided governments, including Germany and Italy. The current breakdown is as follows (more details here):

🟥 IN FAVOUR: A strong bloc continues to push for the regulation, including Bulgaria, Croatia, Cyprus, Denmark, France, Hungary, Ireland, Lithuania, Malta, Portugal, Spain, and Sweden.

🟩 OPPOSED: A significant group of Member States remains opposed on grounds of fundamental rights, privacy, and technical feasibility: Austria, Czech Republic, Estonia, Finland, Luxembourg, Netherlands, Poland, and Slovakia.

🟦 UNCERTAIN / SWING VOTES: Germany (split coalition; may seek weak ‘compromise’), Belgium (support unclear after rejected alternative), Italy (new doubts re AI checks/scope), Latvia, Romania, Greece, Slovenia

As a jurist and activist, Patrick Breyer has long argued that the proposal is both ineffective and a violation of fundamental rights:

“This is a Big Brother attack on our private messages—like the post office opening and scanning every letter,” says Breyer. “It won’t stop criminals, but it will flood police with false reports and criminalize young people for consensual sexting. The fate of digital privacy in Europe now rests with just a few undecided governments.”

Call to Action

If passed, Europe would become the first liberal democracy to mandate mass scanning of its citizens’ private communications — turning personal devices into surveillance tools.

“The future of digital privacy in Europe is being decided now. Call your competent ministries — especially interior and justice — and demand they reject this mass‑surveillance law. Don’t wait. Your privacy is on the line.”

Find ministry contact details for every EU country: https://www.fightchatcontrol.eu


patrick-breyer.de/en/former-me…

ricci reshared this.



Brinsley Schwarz in arrivo il terzo album solista del leggendario musicista inglese
freezonemagazine.com/news/brin…
Il leggendario musicista e cantautore britannico Brinsley Schwarz torna quest’autunno con un nuovo album solista. Shouting At The Moon rappresenta la terza parte di una trilogia iniziata con il suo album solista di debutto Unexpected nel 2016, seguito da Tangled, il suo primo album per la


Che voi sappiate sono mai state fatte iniziative mirate a far conoscere il Fediverso?

Perché sviluppare il SW è indispensabile, dedicare del tempo ad amministrare un'istanza pure ma se la fuori solo 4 gatti sanno che esiste, tutto il resto perde di significato.

Esiste un gruppo di grafici o di esperti di comunicazione che si occupi di far conoscere il Fediverso?

(Magari se voi non lo sapete ma condividete il post riesco ad arrivare a qualcuno che lo sa, grazie).

reshared this

in reply to Max su Poliverso 🇪🇺🇮🇹

Dicevo per avvicinarsi dei Linux day, dove spesso si parla dei gran trick nell'interazione col PC quando dobbiamo riprenderci un'intera pubblica amministratrazione. Oppure del "vieni qui e potrai essere pluriascoltato dal mondo" il che, pur se la pubblicità va fatta, è paragonabile alle promesse illusorie da cui scappavamo.

Sulle votazioni non so però, tolti alcuni admin diciamo con istanza "a piramide", c'è un collettivo autorevole nel fediverso che non sia stato messo all'indice?




Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le navi dirette a Gaza


@Notizie dall'Italia e dal mondo
10-15 attacchi dall'alto a sud di Creta. Nessun ferito, ma ci sono danni ad alcune imbarcazioni. La testimonianza di Maria Elena Delia
L'articolo Global Sumud Flotilla sotto attacco: droni e granate assordanti contro le



Se esco vivo da questo periodo vi faccio sapere.

  • nuovo lavoro, niente ferie da maggio
  • estate che non finisce
  • insonnia ormai fisiologica
  • problemi in casa (idraulici, di condizionamento, finestre...)
  • automobile che perdeva benzina
  • gatto dal veterinario più volte
  • sito web da costruire da zero senza saperne quasi nulla
  • nuovo podcast da scrivere, registrare, montare, lanciare
  • materiale promozionale del podcast da costruire
  • video per i 2 canali YouTube
  • diretta da preparare per metà ottobre
  • viaggio imminente da preparare

..."ah, e un'altra cosa: abbiamo finito il caffè".

[Cit. "L'aereo più pazzo del mondo"]

Insomma, è vero che tante scadenze me le impongo io, ma sembra che luniverso si accanisca a volte.



Dodecahedron Speaker Is Biblically Accurate


Once upon a time, many radios and TVs only came with a single (mono) speaker. Then someone decided all audio hardware should have as many speakers as we have ears. That was until [Olivia] came along, and whipped up a dodecahedron speaker as an educational piece for workshops. Really, it shows us that twelve speakers should be the minimum standard going forward.

The speaker relies on a 3D-printed frame. The dodecahedron shell is assembled from 12 individual faces, each of which hosts a small individual speaker. Multichannel audio fans shouldn’t get too excited—all twelve speakers are wired to the same input in four groups of three, making this essentially an exceptionally complicated mono device. It might sound silly, but it’s actually a great way to deliver audio in many directions all at once. [Olivia] even went to the effort of running some sweep tests in anechoic and reverberation chambers to see how they performed, which is a fun bit of extra detail in the build log.

[Olivia] notes that these unique speakers are great as a beginner workshop build. They’re easy to modify in various ways to suit different ideas or levels of ability, and they can be made for less than $30 a pop. We’d love to see an advanced version that maybe packed in a lithium battery and a Bluetooth module to make them a standalone audio device. Video after the break.

youtube.com/embed/bOk2Ty-xNDM?…


hackaday.com/2025/09/23/dodeca…



“Qualcuno sta cercando un’escalation, è ogni volta più pericoloso”. Così Papa Leone XIV, questa sera a Castel Gandolfo, ha commentato le incursioni russe, ribadendo la “necessità di deporre le armi”, di “fermare le avanzate militari” e di avvicinarsi…


How A Failed Video Format Spawned A New Kind of Microscope


The video cassette tape was really the first successful home video format; discs just couldn’t compete back in the early days. That’s not to say nobody tried, however, with RCA’s VideoDisc a valiant effort that ultimately fell flat on its face. However, the forgotten format did have one benefit, in that it led to the development of an entirely new kind of microscope, as explained by IEEE Spectrum.

The full story is well worth the read; the short version is that it all comes down to capacitance. RCA’s VideoDisc format was unique in that it didn’t use reflective surfaces or magnetic states to represent data. Instead, the data was effectively stored as capacitance changes. As a conductive stylus rode through an undulating groove in a carbon-impregnated PVC disc, the capacitance between the stylus and the disc changed. This capacitance was effectively placed into a resonant circuit, where it would alter the frequency over time, delivering an FM signal that could be decoded into video and audio by the VideoDisc player.

The VideoDisc had a capacitance sensor that could detect such fine changes in capacitance, that it led to the development of the Scanning Capacitance Microscope (SCM). The same techniques used to read and inspect VideoDiscs for quality control could be put to good use in the field of semiconductors. The sensors were able to be used to detect tiny changes in capacitance from dopants in a semiconductor sample, and the SCM soon became an important tool in the industry.

It’s perhaps a more inspiring discovery than when cheeky troublemakers figured out you could use BluRay diodes to pop balloons. Still fun, though. An advertisement for the RCA VideoDisc is your video after the break.

youtube.com/embed/h184c9WJ8uY?…


hackaday.com/2025/09/23/how-a-…



“La Santa Sede ha riconosciuto la soluzione dei due Stati già da molti anni”. Questa sera, davanti a Villa Barberini a Castel Gandolfo, Papa Leone XIV ha riaffermato la posizione vaticana sulla causa palestinese.




Build Your Own 6K Camera


[Curious Scientist] has been working with some image sensors. The latest project around it is a 6K camera. Of course, the sensor gives you a lot of it, but it also requires some off-the-shelf parts and, of course, some 3D printed components.

An off-the-shelf part of a case provides a reliable C mount. There’s also an IR filter in a 3D-printed bracket.

The processor gets hot, so he used different heat sinks and a fan, too. Overall, this isn’t much custom electronics, but this is an excellent example of assembling existing parts with high-quality 3D printed components.

Heat-set inserts provide a tripon mount. There’s also a custom HDMI monitor mount if you don’t want to use your phone as a viewfinder. One neat oddity that helps is a USB-A cable that splits into three USB-C connectors. Of course, only one of them has data lines. The other two feed power to different parts of the camera.

A good-looking build. At a glance, you could easily think this was a commercial product. We do like these digital camera builds, but we also find 3D printed film cameras fascinating. If 6K is too much for you, you can always downsize.

youtube.com/embed/idA1_AyZoek?…


hackaday.com/2025/09/23/build-…



“Disarmarsi significa semplicemente amare e non possedere, liberarsi dal seme dell’odio e della vendetta, che rende arido il cuore e finisce per giustificare la violenza, fosse pure solo nelle parole, nella freddezza, nell’imbarazzo, nel pregiudizio”…


Calculator Battery Mod Lets You Go the Distance


Disposable batteries seem so 1990s. Sure, it’s nice to be able to spend a couple of bucks at the drugstore and get a flashlight or TV remote back in the game, but when the device is a daily driver, rechargeable batteries sure seem to make more financial sense. Unfortunately, what makes sense to the end user doesn’t always make sense to manufacturers, so rolling your own rechargeable calculator battery pack might be your best option.

This slick hack comes to us from [Magmabow], who uses a Casio FXCG50 calculator, a known battery hog. With regular use, it goes through a set of four alkaline AA batteries every couple of months, which adds up quickly. In search of a visually clean build, [Magmabow] based the build around the biggest LiPo pillow-pack he could find that would fit inside the empty battery compartment, and planned to tap into the calculator’s existing USB port for charging. A custom PCB provides charging control and boosts the nominal 3.7-volt output of the battery to the 5-ish volts the calculator wants to see. The PCB design is quite clever; it spans across the battery compartment, with its output feeding directly into the spring contacts normally used for the AAs. A 3D-printed insert keeps the LiPo and the PCB in place inside the battery compartment.

Almost no modifications to the calculator are needed, other than a couple of bodge wires to connect the battery pack to the calculator’s USB port. The downside is that the calculator’s battery status indicator won’t work anymore since the controller will just shut the 5-volt output down when the LiPo is discharged. It seems like there might be a simple fix for that, but implementing it on such a small PCB could be quite a challenge, in which case a calculator with a little more room to work with might be nice.

youtube.com/embed/S9CCIyYRlEc?…


hackaday.com/2025/09/23/calcul…




“Noi, Chiese in Italia, Slovenia e Croazia, ci impegniamo a essere ‘case della pace’ e a promuovere – nei nostri territori, con i giovani, le famiglie, le scuole – proposte di educazione alla nonviolenza, iniziative di accoglienza che aiutino a trasf…


Automatic Feeder Keeps Fish Sated


[Noisy Electrons] is a maker who also likes to keep fish. He sometimes needs to travel and keep his fish fed in the meantime, so he created an automated solution to handle that for him.

The build is based around an STM32 microcontroller, paired with a MCP7940N real-time clock to keep time. The microcontroller is hooked up to a few buttons and a small display to serve as an interface, allowing the feeding times and dosage amounts to be configured right on the device. Food is distributed from a 3D printed drum with a hole in it, which is rotated via a stepper motor. Each time the drum rotates, some food falls through the hole and into the tank. Dosage amount is measured in rotations — the more times the drum rotates, the more food is delivered to the fish.

[Noisy Electron] built three of these devices for three separate tanks. Thus far, it’s been three weeks and all the fish are still alive, so we’ll take that as a vote of confidence in the build. We’ve featured some other great pet feeders over the years, too

youtube.com/embed/mMoiuHav7VQ?…


hackaday.com/2025/09/23/automa…




“A 80 anni dalla fine della Seconda guerra mondiale, in un tempo sempre più dilaniato da conflitti violenti, noi, Chiese in Italia, Slovenia e Croazia, leviamo insieme, con forza, il nostro grido di pace e il nostro appello, perché ogni comunità cris…


2025 Hackaday Superconference: Announcing our Workshops and Tickets


Can you feel the nip of fall in the air? That can only mean one thing: Supercon is just around the corner. The next few weeks are going to bring a blitz of Supercon-related reveals, and we’re starting off with a big one: the workshops.

Supercon is the Ultimate Hardware Conference, and you need to be there to attend a workshop. Both workshop and general admission tickets are on sale now! Don’t wait — they sell out fast.

Kody Kinzie
Meshtastic for Beginners: Solder Your Own Cat-Themed LoRa Weather Station!

If you’ve wanted to create off-grid, encrypted mesh networks that can span over a hundred miles, this class will serve as a beginner’s guide to Meshtastic. We’ll be soldering and setting up our own custom cat-themed Meshtastic weather station nodes!

Seth Hillbrand
Level Up Your Board Game with KiCad

This workshop will teach you how to use KiCad with other common open-source tools, including Inkscape and FreeCAD, to level up your board game. We’ll make a beautiful PCB-based board game. You’ll learn techniques for better circuit layout, art transfer, case fitting, and 3D modeling.

Pat Deegan
Tiny Tapeout

In this workshop, participants will get the opportunity to design and manufacture their own design on an ASIC! Participants will learn the basics of digital logic, the basics of how semiconductors are designed and made, how to use an online digital design tool to build and simulate a simple design, and how to create the GDS files for manufacture on the open-source Sky130 PDK. Participants will have the option to submit their designs for manufacturing on the next shuttle as part of the Tiny Tapeout project.

Estefannie and Bob Hickman
Bling It On: Programming Your Own Generative Art Matrix

In this intermediate-level maker workshop, you will learn the fundamentals of generative algorithms and apply them using either Circuit Python or C++ to create a dynamic display that can pull data over WiFi from one or more APIs and use the data to visualize some generative art. The results will be beautiful and practical, and attendees will leave with an amazing 130 mm x 130 mm LED matrix.

Shawn Hymel
Introduction to Embedded Rust

Rust curious? This hands-on workshop will introduce you to this fascinating (relatively) new language and how you can use it to develop firmware for your various microcontroller projects. We’ll cover the basics of Rust’s ownership model, blink an LED (as you do), and read from an I2C sensor. (Shawn’s workshop is sponsored by DigiKey.)

November is just around the corner. Get your tickets now and we’ll see you at Supercon!


hackaday.com/2025/09/23/2025-h…



“Siete la forza spirituale della Chiesa, che attraverso di voi ci invita ora alla veglia di preghiera per la pace. Dio ascolterà la nostra supplica grazie a voi”. Le prime parole del saluto del vescovo di Capodistria, mons.


Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York


I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia mobile.

I dispositivi si trovavano nei pressi dell’Assemblea Generale delle Nazioni Unite, alla quale questa settimana hanno partecipato decine di leader mondiali.

Secondo l’agenzia, la rete comprendeva oltre 100.000 schede SIM e circa 300 server. Le apparecchiature consentivano l’invio di messaggi anonimi crittografati e potevano interferire con i servizi di emergenza.

Secondo un funzionario, il sistema era in grado di inviare fino a 30 milioni di messaggi di testo al minuto e i Servizi Segreti non avevano mai assistito a un’operazione di tale portata prima.

Considerati i tempi, il luogo e il potenziale di notevoli disagi alle reti di telecomunicazioni di New York City che questi dispositivi avrebbero potuto causare, l’agenzia è intervenuta rapidamente per chiudere la rete“, ha affermato il Secret Service in una nota.

L’attrezzatura è stata scoperta ad agosto in diversi siti entro un raggio di 56 chilometri dalla sede centrale delle Nazioni Unite.

La scoperta è avvenuta a seguito di un’indagine durata mesi, iniziata dopo che tre alti funzionari statunitensi avevano ricevuto “minacce telefoniche” anonime in primavera. Tra loro c’erano un agente dei Servizi Segreti e due funzionari della Casa Bianca.

Un’analisi iniziale dei dati di alcune schede SIM ha rivelato collegamenti con almeno un governo straniero, nonché con criminali già noti alle forze dell’ordine statunitensi, inclusi membri di un cartello.

Continueremo a indagare su chi si cela dietro questa rete e quali fossero i suoi obiettivi, inclusa la potenziale interruzione delle comunicazioni governative e di emergenza durante la visita dei leader mondiali a New York“, ha dichiarato Matt McCool, capo dell’ufficio newyorkese dei Servizi Segreti.

Le fotografie pubblicate mostrano rack di server pieni di schede SIM e antenne. Secondo McCool, questa rete avrebbe potuto disabilitare le torri cellulari e “paralizzare di fatto le reti mobili”.

Gli esperti hanno definito l’operazione costosa e tecnologicamente avanzata. Secondo Anthony Ferrante, responsabile della sicurezza informatica presso la società di consulenza FTI ed ex funzionario della Casa Bianca e dell’FBI, la rete scoperta era probabilmente un’operazione di spionaggio. Ha aggiunto che tali apparecchiature potrebbero essere utilizzate anche per intercettare le comunicazioni.

L’operazione ha coinvolto anche il Dipartimento di Giustizia degli Stati Uniti, il Dipartimento di Polizia di New York, l’Office of National Intelligence e l’Homeland Security Investigations. Secondo McCool, l’indagine è in corso e “non c’è motivo di credere che dispositivi simili non vengano trovati in altre città”.

Durante la perquisizione, oltre ai server SIM, gli agenti hanno scoperto anche sostanze proibite, armi illegali, computer e telefoni cellulari.

L'articolo Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York proviene da il blog della sicurezza informatica.




24 MILA FIRME CONTRO I POTERI SPECIALI DI GUALTIERI


Lo striscione che campeggia davanti a Montecitorio è il risultato di una mobilitazione straordinaria.
A sostenerlo con noi i deputati Francesco Emilio Borrelli, Andrea Volpi e Filiberto Zaratti e la Consigliera regionale Alessandra Zeppieri. La prima giornata di presidio si è quindi conclusa così.
Domani proseguiamo per arrivare a una consegna della petizione e di tutte le firme a suo sostegno che si traduca in un impegno che onori, come merita, ognuna di quelle firme.

L'Unione dei Comitati contro l'inceneritore