2025 Component Abuse Challenge: Boosting Voltage With Just a Wire
Switching power supplies are familiar to Hackaday readers, whether they have a fairly conventional transformer, are a buck, a boost, or a flyback design. There’s nearly always an inductor involved, whose rapid change in magnetic flux is harnessed to do voltage magic. [Craig D] has made a switching voltage booster that doesn’t use an inductor, instead it’s using a length of conductor, and no, it’s not using the inductance of that conductor as a store of magnetic flux.
Instead it’s making clever use of reflected short pulses in a transmission line for its operation. Electronics students learn all about this in an experiment in which they fire pulses down a length of coax cable and observe their reflections on an oscilloscope, and his circuit is very similar but with careful selection of pulse timing. The idea is that instead of reflected pulses canceling out, they arrive back at the start of the conductor just in time to meet a pulse transition. This causes them to add rather than subtract, and the resulting higher voltage pulse sets off down the conductor again to repeat the process. We can understand the description, but this is evidently one to sit down at the bench and experiment with to fully get to grips with.
[Craig]’s conductor is an alternative to a long coil of coax, a home made delay line of the type once found in the luminance circuit of some color TVs. It’s a coaxial cable in which the outer is formed of a tightly wound coil rather than a solid tube. With it and a high-speed gate driver he can light a couple of neon bulbs, a significant step-up, we think. We’re trying to work out which component is being abused here (other than the gate driver chip he blows) as the conductor is simply performing its natural function. Either way it’s a clever and unexpected circuit, and if it works, we like it.
This project is part of the Hackaday Component Abuse Challenge, in which competitors take humble parts and push them into applications they were never intended for. You still have time to submit your own work, so give it a go!
Hackaday Podcast Episode 342: Poopless Prints, Radio in Your Fillings, and One Hyperspectral Pixel at a Time
It was Elliot and Dan on the podcast today, taking a look at the best the week had to offer in terms of your hacks. We started with surprising news about the rapidly approaching Supercon keynote; no spoilers, but Star Trek fans such as we who don’t have tickets will be greatly disappointed.
Elliot waxed on about taking the poop out of your prints (not pants), Dan got into a camera that adds a dimension to its images, and we both delighted in the inner workings of an air-powered squishy robot.
Questions? We’ve got plenty. Is it possible to take an X-ray without an X-ray tube? Or X-rays, for that matter? Did Lucille Ball crack a spy ring with her fillings? Is Algol set to take over the world? What’s inside a germanium transistor? How does a flipping fish say Happy Birthday? And how far down the Meshtastic rabbit hole did our own Tom Nardi fall? Tune in to find out the answers.
html5-player.libsyn.com/embed/…
Download this free-range, cruelty-free MP3.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 342 Show Notes:
News:
What’s that Sound?
- Congrats to [James Barker] for picking the sound of a rake!
Interesting Hacks of the Week:
- SLM Co-extruding Hotend Makes Poopless Prints
- I built a rotating mixing nozzle to print with different colors
- 3D Printer with “rotating nozzle”
- GitHub – Heinz-Loepmeier/nozzleboss
- Waterjet-Cut Precision Pastry
- Waverider: Scanning Spectra One Pixel At A Time
- More Than 100 Sub-Circuit Designs From Texas Instruments
- The Singing Dentures Of Manchester And Other Places
- Printing An Air-Powered Integrated Circuit For Squishy Robots
- Tubeless X-Ray Runs On Patience
Quick Hacks:
- Elliot’s Picks
- Could This Be The Year Of Algol?
- How Bad Can A Cheap Knockoff ADS1115 ADC Be?
- RFIDisk: When Floppy Drives Go Contactless
- Attack Turns Mouse Into Microphone
- Dan’s Picks:
- Toasty Subwoofer Limps Back To Life
- Inside A Germanium Transistor
- Billy Bass Gets New Job As A Voice Assistant
Can’t-Miss Articles:
hackaday.com/2025/10/17/hackad…
This Week in Security: F5, SonicWall, and the End of Windows 10
F5 is unintentionally dabbling in releasing the source code behind their BIG-IP networking gear, announcing this week that an unknown threat actor had access to their internal vulnerability and code tracking systems. This security breach was discovered on August 9th, and in the time since, F5 has engaged with CrowdStrike, Mandiant, and NCC Group to review what happened.
So far it appears that the worst result is access to unreleased vulnerabilities in the F5 knowledge management system. This means that any unpatched vulnerabilities were effectively 0-days, though the latest set of patches for the BIG-IP system has fixed those flaws. There aren’t any reports of those vulnerabilities being exploited in the wild, and F5 has stated that none of the leaked vulnerabilities were critical or allowed for remote exploitation.
Slightly more worrying is that this access included the product development environment. The problem there isn’t particularly the leak of the source code — one of the covered projects is NGINX, which is already open source software. The real danger is that changes could have been surreptitiously added to those codebases. The fact that NGINX is Open Source goes a long way to alleviate that danger, and when combined with the security built into tools like git, it seems very unlikely that malicious code could be sneaked into the NGINX public code base. A thorough review of the rest of the F5 codebases has similarly come up negative, and so far it looks like the supply-chain bullet has been dodged.
WatchGuard Out of Bounds
WatchGuard’s Fireware OS has a stack buffer overflow. There’s a few interesting details about this story. The first, as WatchTowr researchers gleefully point out, is that it’s 2025 and a security vendor has a stack overflow bug straight out of the ’90s. But second, this is one of the first vulnerabilities we’ve covered that has a CVSS 4.0 score. In CVSS 3 terms, this would be a severity 10 vulnerability. As the the 4th iteration of the Common Vulnerability Scoring System also measures the impact on the rest of the network, it scores a bit lower 9.3 there, though one could probably make an argument that it should be higher.
The actual vulnerability is in the VPN service, and it’s as simple as it gets. An attacker controlled buffer is copied into a fixed length memory region without any bounds checking. That VPN service uses an IKEv2 handshake protocol to establish connections, and the server responds with an odd Base64 encoded string. Decode the string, and it turns out the vulnerable service announces VN=12.11.3 BN=719894, the version number and build string, allowing for super easy identification of vulnerable targets.
The final step in turning this into a true vulnerability is to corrupt the stack, take control of the program counter, and Return-Oriented-Program your way through a couple gadgets to be able to call system(). Right? This platform doesn’t turn on every mitigation — stack canaries and position independent execution are noticeably missing. But there are some good hardening steps that were done, like leaving out /bin/sh altogether. How do you run shellcode when the machine doesn’t have a shell at all? The answer the WatchTowr crew turned to was to run the system code in the Python3 shell. Thinking outside the box!
Sonicwall and Unintentional Distributed Backups
About a month ago, we shared the news that Sonicwall had a breach of their own, with limited customers backups being exposed. At the time, the word was that fewer than 5% of customers would be affected. That estimate seems to have been a bit optimistic, as SonicWall is now recommending that all customers step through their new remediation playbook, which calls for a complete cycling of all credentials stored on Sonicwall devices.
It’s unclear if this is because more configuration data was accessible than was previously believed, or because attackers are actively using the pilfered data in attacks against SonicWall customers. The unintentional distribution of system backups turns out not to have been a good strategy.
UEFI Backdoor
UEFI and Secure Boot have been viewed with skepticism, particularly by Linux enthusiasts over the years. There is, however, something to be said for the idea that your computer won’t boot a manipulated OS without your permission, and especially since major Linux distros have access to signed Secure Boot keys, it hasn’t been the dystopian disaster that many of us feared. The security question of the UEFI root of trust has had its own problems, and one of those problems has recently bitten Framework laptops. The issue is the mm (Memory Modify) command that can optionally be built into UEFI shells. This is strictly for debugging purposes, and it’s been discovered that allowing arbitrary access to system memory is not great for system security.
Eclypsium researchers are calling this one BombShell, and it boils down to overwriting the security handler pointer in the UEFI firmware, so all Secure Boot checks are disabled. It seems that this level of tampering is invisible to the system and booted OS. And with just a bit of cleverness, it can be injected as a permanent boot payload. While it’s specifically Framework laptops that are in question with this specific disclosure, it’s not strictly a Framework issue, but can affect any UEFI machine that ships a signed UEFI shell, that includes dangerous commands like mm.
Hack a Car Company, and All the Cars
We have a delightful hack from Def Con 33, where an as-of-yet-unnamed car brand had a couple security problems with their admin web portal, and those problems are pretty serious when put together. First, the invite-only dealer portal didn’t actually verify the invite tokens. And second, when creating an account, the back-end didn’t actually check the account creation details. Meaning that anyone that knew where to look could create an admin account.
The result was that a VIN number could be used to look up a car, and the owner’s details could be accessed. Or the system could be searched via owner’s information, to find vehicle information. It allowed transferring authentication of one of the vehicles to a new mobile app account, and the mobile app could be used to unlock the vehicle.
youtube.com/embed/U1VKazuvGrc?…
Windows 10
It’s time to turn out the lights, the party is over. The sun has set and Windows 10 has entered its twilight. The advice from every other legacy OS applies: upgrade if you can. Yes, there are some frustrating problems with upgrading to Windows 11, particularly if your machine is just too old to have a TPM or Secure Boot.
If you’re stuck on Windows 10, there’s good news and bad news. The good news is that Microsoft is making security updates available for free, for many computers, if you use a Microsoft account on the machine. The bad news is that those updates are a monthly trickle of fresh vulnerabilities that some machines just won’t ever get patched for.
Bits and Bytes
What do you do when you’re flying, and you’re too cheap frugal to pay for in-flight wifi? Naturally, find some way to tunnel out for free. The key is usually DNS. It’s probably the inverse of the meme, that the problem is always DNS, as that’s the last thing a security hardening team wants to break. And if that won’t work, there’s always MAC address cloning.
Many a pen test has hit a brick wall when faced with a gRPC endpoint. Google’s Remote Procedure Call framework is binary, and without reflection turned on, extremely difficult to map what calls are available. There’s a new tool, grpc-scan, that just might shed some light on the subject. It’s a combination of common design patterns, and carefully parsing the returned errors to learn about the system.
And finally, where’s the most bulletproof place you can host some malicious code? A server in Russia? Apparently it’s now on the blockchain. This isn’t a theoretical attack from a security thinktank, but a real-world malware campaign believed to originate from North Korean hackers. Yet another red flag to watch out for in smart contracts!
Site of Secret 1950s Cold War Iceworm Project Rediscovered
The overall theme of the early part of the Cold War was that of subterfuge — with scientific missions often providing excellent cover for placing missiles right on the USSR’s doorstep. Recently NASA rediscovered Camp Century, while testing a airplane-based synthetic aperture radar instrument (UAVSAR) over Greenland. Although established on the surface in 1959 as a polar research site, and actually producing good science from e.g. ice core samples, beneath this benign surface was the secretive Project Iceworm.
By 1967 the base was forced to be abandoned due to shifting ice caps, which would eventually bury the site under over 30 meters of ice. Before that, the scientists would test out the PM-2A small modular reactor. It not only provided 2 MW of electrical power and heat to the base, but was itself subjected to various experiments. Alongside this public face, Project Iceworm sought to set up a network of mobile nuclear missile launch sites for Minuteman missiles. These would be located below the ice sheet, capable of surviving a first strike scenario by the USSR. A lack of Danish permission, among other complications, led to the project eventually being abandoned.
It was this base that popped up during the NASA scan of the ice bed. Although it was thought that the crushed remains would be safely entombed, it’s estimated that by the year 2100 global warming will have led to the site being exposed again, including the thousands of liters of diesel and tons of hazardous waste that were left behind back in 1967. The positive news here is probably that with this SAR instrument we can keep much better tabs on the condition of the site as the ice cap continues to grind it into a fine paste.
Top image: Camp Century in happier times. (Source: US Army, Wikimedia)
Hai una foto? Ora possono trovarti pure su Tinder (anche se non ci sei)
Sui social media, una particolare attenzione è stata rivolta verso quei siti web che consentono di individuare il profilo Tinder di un individuo partendo da una semplice foto.
Piattaforme come Cheaterbuster e CheatEye affermano di utilizzare algoritmi di riconoscimento facciale, consentendo a chiunque di identificare un utente specifico in base a una foto e di ottenere informazioni sulla sua posizione e attività.
404 Media ha testato questi servizi e ha confermato che sono effettivamente in grado di trovare un account di incontri specifico, anche se la persona non ha lasciato alcuna traccia accessibile tramite l’interfaccia ufficiale di Tinder.
Tali strumenti vengono pubblicizzati come un modo per “controllare un partner” o “smascherare un traditore”, ma in realtà diventano strumenti di sorveglianza. Aprono le porte ad abusi, dallo stalking di ex partner al tracciamento dei movimenti di qualcuno a sua insaputa. L’Electronic Frontier Foundation (EFF) ha osservato che tali progetti sono uno strumento ideale per gli stalker che si nascondono dietro motivazioni banali.
Cheaterbuster, precedentemente noto come Swipe Buster, esiste da diversi anni, ma di recente ha aggiunto un modulo di riconoscimento facciale. Durante i test, 404 Media ha caricato le foto di due volontari e, in entrambi i casi, il sistema ha restituito risultati accurati, inclusi i luoghi in cui gli individui si erano effettivamente recati. Le posizioni erano leggermente obsolete, ma abbastanza accurate, fino a quartieri specifici di Los Angeles e Brooklyn. Per effettuare una ricerca, è sufficiente inserire un nome sospetto, l’età e la città. Se i dati non sono accurati, è possibile abilitare le funzioni “volti simili” o “mostra tutto” per una fascia d’età specifica. Il servizio costa circa 20 dollari al mese e non richiede altro che una connessione Internet e un indirizzo email.
Secondo gli stessi sviluppatori, i risultati si basano sui dati pubblicati dagli utenti di Tinder, ma queste informazioni non sono accessibili tramite gli strumenti standard dell’app. Un rappresentante di Tinder ha dichiarato che l’azienda non ha alcuna affiliazione con Cheaterbuster o CheatEye e vieta severamente tale utilizzo delle informazioni. Tinder ha sottolineato che la sicurezza e la privacy degli utenti sono una priorità e che qualsiasi tentativo di raccolta dati esterna viola i termini e le condizioni della piattaforma. I creatori del sito web non hanno risposto alle richieste di informazioni di 404 Media.
Cheaterbuster si promuove attivamente attraverso il marketing virale. I video stanno guadagnando popolarità su TikTok e Instagram, dove i blogger presumibilmente trovano il profilo di qualcuno durante un’intervista.
L’emergere di tali strumenti riflette un cambiamento nell’uso della tecnologia di riconoscimento facciale: dalle agenzie di intelligence e polizia alle applicazioni commerciali di massa.
Mentre in precedenza tali database venivano creati da aziende come Clearview AI, che vendevano i loro servizi ad agenzie governative, le funzionalità di sorveglianza sono ora a portata di mano di qualsiasi utente.
Servizi come Pimeyes consentivano già alle persone di cercare foto su Internet, e ora meccanismi simili vengono utilizzati per tracciare le attività sulle app di incontri. Per le vittime di stalking o violenza, questo potrebbe avere conseguenze estremamente pericolose, poiché ora possono essere identificate da una singola foto.
L'articolo Hai una foto? Ora possono trovarti pure su Tinder (anche se non ci sei) proviene da Red Hot Cyber.
How press can survive interactions with police on the skirmish line
As protesters paint signs for another round of “No Kings” demonstrations this Saturday, journalists are getting ready in their own way: Charging camera batteries, notifying emergency contacts, and rinsing old tear gas off their shatter-resistant goggles.
At similar events since June, well over a hundred journalists have been injured, detained, or arrested by police. Now two cities — Los Angeles, California, and Chicago, Illinois — are expecting their largest protests since federal judges issued multiple rulings exempting the press from general dispersal orders and restricting law enforcement use of “less lethal” munitions.
Those are big wins on paper, but only if you know how to use them.
The law exists in two separate but unequal places: the court and the street. And you’ll never win a philosophical argument on a skirmish line.
Sure, you’re probably right. You’re armed with the First Amendment. But the average police officer is armed with a baton, handcuffs, body armor, tear gas, and at least a couple of guns. They may also be tired, overwhelmed, hungry, and see you standing between them and a bathroom break.
As they’ve been known to say, “You can beat the rap, but you can’t beat the ride.”
It’s no longer “Listen to me,” it’s ideally “Here’s a signed order from your boss.”
Covering a protest, an immigration raid, or an immigration hearing is no place to give up your rights. Instead, you can learn to invoke them more effectively.
The press is one of two professions (alongside religious practitioners) distinguished by its constitutionally guaranteed freedoms. Policing is the opposite, marked by rigid command structure and a sworn duty to enforce very specific codes and regulations.
But cops are supposed to be trained and held accountable by their department. They shouldn’t need reminding of the law they’re supposed to uphold. And it’s not the job of journalists to train them.
As professional communicators, journalists may find it more productive to translate conversations into the language of law enforcement.
For example, in California, it won’t get you very far to tell an officer you’re exempt from dispersal orders thanks to “Senate Bill 98.” You might be talking to a kid fresh out of the police academy or a detective pulled off desk duty to earn overtime. They have no idea what passed the statehouse four years ago. At best, they’re trained to speak in terms of “penal code.” Mentioning “Penal Code 409.7,” the statute established by that bill, might be your better ticket out of handcuffs. (This state law only applies to local law enforcement, not to federal operations like Immigration or Customs Enforcement or other Department of Homeland Security agencies.)
For journalists in the Chicago and Los Angeles areas, recent court rulings, including one for the LA Press Club in which I’m a plaintiff, have made things much clearer. Ideally you don’t need to print out 80 pages of preliminary injunctions. An officer will likely ignore that anyway, figuring it’s up to department lawyers to interpret. Instead, try to print the version of orders their boss(’s boss’s boss) was required to issue. The following list of PDFs are being updated as those materials are released by each agency, so use your judgment and print what might be applicable to your situation.
- Chicago-area Temporary Restraining Order (Northern District of Illinois)
- As each DHS subsidiary agency provided their own cover sheet to personnel, it may be useful to print each of the following.
- Federal Protective Service Cover Sheet
- Immigration and Customs Enforcement Cover Sheet
- Customs and Border Patrol Cover Sheet
- Department of Justice Cover Sheet
- Los Angeles Police Department’s “Chief’s Notice” to all personnel
- This is an earlier version based on an initial TRO. It will be updated with a newer version based on a more recent preliminary injunction, which is even more favorable to press.
- LA-area Preliminary Injunction (Central District of California)
- DHS has not shared details on how this order was distributed. As a longer document, you may wish to only print the cover page along with pages 43 to 45, which contain the injunction itself.
This puts things in law enforcement terms — from the top of their command structure. It’s no longer “Listen to me,” it’s ideally “Here’s a signed order from your boss.”
You want a printed copy, since your phone could run out of battery, be lost, or shatter. And it’s never a good idea to hand your unlocked phone to police. Also, if you need to pull out these orders (or a press pass), state clearly what you’re reaching for before placing your hand in a pocket or bag. Officers don’t love those sorts of unannounced movements.
A piece of paper isn’t much of a shield from a raging officer swinging a baton and screaming, “Leave the area.” But if you can engage with them, you want to ensure the precious few words that they hear will resonate. And it bears repeating: Everyone has a boss.
Protests involve a lot of turnover on the front line, so you may never see the same officer twice. If possible, communicate early and often. Ask to meet a supervisor or public information officer during a calm moment, and get their name so you can ask for them if you have trouble later on.
Unfortunately, even a signed order from the chief isn’t always a “get out of jail free” card. After a temporary restraining order was issued against the LAPD this summer, officers still put several journalists in zip ties during a protest. Two lawyers who had won the TRO showed up with a copy of official paperwork instructing officers to leave press alone. After they handed it to the incident commander, police still drove two photojournalists away in the back of a squad car.
The LAPD later suggested those photographers were ”pretending to be media.” The pair’s credits include The Atlantic, The New Yorker, Business Insider, The Washington Post, New York Magazine, Rolling Stone, Mother Jones, and even a cover for Time magazine.
A federal judge later wrote of the LAPD, “The Court expresses no approval for this conduct. To the contrary, the evidence presented is disturbing and, at the very least, shows that Defendants violated the spirit if not the letter of the Court’s initial restraining order.”
Of course, the photojournalists beat the rap. But they didn’t beat the ride.
Attending a protest outside of LA or Chicago? You still have First Amendment rights, even if you don’t have a court order. The U.S. Press Freedom Tracker has been investigating and documenting serious violations in cities from New York to Portland, Oregon. If you experience or witness law enforcement violating press rights anywhere in the country, please send us tips and any available evidence to tips@pressfreedomtracker.us.
reshared this
When the law’s on your side but ICE isn’t
Dear Friend of Press Freedom,
It’s been two weeks since Atlanta journalist Mario Guevara was deported and 207 days since Rümeysa Öztürk was arrested for co-writing an op-ed. Read on for more about this weekend’s planned protests, actions you can take to protect journalists, and events you can catch us at this month.
When the law’s on your side but ICE doesn’t care
As protesters paint signs for another round of “No Kings” demonstrations this Saturday, journalists are getting ready in their own way: charging camera batteries, notifying emergency contacts, and rinsing old tear gas residue off their shatter-resistant goggles.
Two cities — Los Angeles, California, and Chicago, Illinois — are expecting their largest protests since federal judges issued multiple rulings exempting the press from general dispersal orders and restricting law enforcement’s use of “less lethal” munitions.
Those are big wins for journalists, but only if they know how to use them. Our new deputy director of advocacy at Freedom of the Press Foundation (FPF), Adam Rose, wrote about how journalists can prepare for the weekend. Read more here.
Administration ignores flotilla abuses
Three U.S. journalists have been abducted from aid flotillas bound for Gaza and detained by Israel. All three reported experiencing or witnessing abuse and even torture.
Photojournalist Noa Avishag Schnall recalled, “I was hung from the metal shackles on my wrists and ankles and beaten in the stomach, back, face, ear and skull by a group of men and women guards, one of whom sat on my neck and face, blocking my airways … Our cell was awoken with threats of rape.”
Jewish Currents reporter Emily Wilder said she “announced … ‘I’m a journalist, I’m press.’ The woman to my left hissed, ‘We don’t give a fuck,’ and the other dug her nails into my scalp and pulled me by my hair across the port.”
In normal times, this would be a major scandal. We joined Defending Rights & Dissent and others in a letter to Secretary of State Marco Rubio explaining what should be obvious — the U.S. shouldn’t sit silently as its ally assaults its journalists. Read it here.
First rule of Qatari jets? Don’t talk about Qatari jets
We sued the Trump administration for refusing to share its legal rationale for approving the president’s acceptance of a $400 million jet from the Qatari government, despite the Constitution saying he can’t do that. Now the administration wants to strike our complaint, claiming the background discussion of the gifted jet is “impertinent” and “scandalous.”
That’s rich, especially weeks after the president’s frivolous defamation lawsuit against The New York Times got dismissed for rambling on about how he was once on WrestleMania and “The Fresh Prince of Bel-Air” (he’s since filed an amended complaint).
Public records expert: ‘We can do better’
If fewer newspapers exist to request public records, does the government become less transparent? That’s the question at the heart of “Dark Deserts,” a new research paper by David Cuillier of the Freedom of Information Project at the Brechner Center for Advancement of the First Amendment and law student Brett Posner-Ferdman.
Cuillier told us about what he and Posner-Ferdman found and what it means for the public’s right to know. Read the interview here.
Standing with student journalists
Last week we told you about the lawsuit filed by The Stanford Daily to stop the Trump administration’s unconstitutional and appalling push to deport foreign students who say or write things it doesn’t like.
This week we joined the American Civil Liberties Union of Northern California, the First Amendment Coalition, and others in a legal brief in support of that important lawsuit.
Congressional secrecy bill advances
The Senate passed Sens. Ted Cruz and Amy Klobuchar’s bill to protect themselves — but not you — from data broker abuses and otherwise allow federal lawmakers to censor the internet.
FPF’s Caitlin Vogus wrote for The Dallas Morning News about how the bill threatens journalism — for example, by stifling reporting on its co-sponsor vacationing while his constituents endure natural disasters. Read more here.
Tell the House to kill the bill.
What we’re reading
Pentagon reporters have now turned in their badges – but plan to keep reporting (The Guardian). Journalists told The Guardian, “the restrictions won’t stop the work, with some even saying they plan to take a more aggressive tack.” Good. The policy is highly unconstitutional, but it’s an opportunity to omit Pentagon lies and spin from reporting.
LAPD wants judge to lift an order restricting use of force against the press (LAist). Rose, who is also press rights chair for the LA Press Club, said that “Instead of holding the department accountable, the city is spending even more money to hire an outside law firm so they can effectively beg a judge for permission to keep assaulting journalists for just doing their job.”
Facebook suspends popular Chicago ICE-sightings group at Trump administration’s request (Chicago Sun-Times). So much for Facebook’s renewed commitment to free speech. And so much for this administration’s condemnation of social media censorship.
Victory: Federal court halts Texas’ ‘no First Amendment after dark’ campus speech ban (FIRE). A federal court blocked a ridiculous law that banned almost all speech on public college campuses in Texas at night, including student journalism. As we explained in the Houston Chronicle, free speech does not have a curfew.
Upcoming FPF events
Oct. 22: Join FPF’s Adam Rose and others on Oct. 22 at 3 p.m. EDT for an online conversation hosted by the American Constitution Society about the impact of federal law enforcement violence on your First Amendment rights. Register here.
Oct. 24: If you’re in Chicago and fortunate enough to not have to hide from ICE invaders, come to Northwestern for a panel on Oct. 24 at 10 a.m. CT featuring FPF Advocacy Director Seth Stern. We’ll discuss the numerous digital and physical challenges journalists are facing. Register here.
Oct. 29: FPF’s Caitlin Vogus will join an online panel of experts to break down how the Federal Communications Commission and Federal Trade Commission are targeting journalists and the First Amendment and how to fight back. Register here for the Center for Democracy and Technology’s Future of Speech 2025, “Working the Refs” panel on Oct. 29 at 12:10 p.m. EDT.
That same day, join us for a conversation about making public records-based reporting free, featuring Vogus as well as our Chair on Government Secrecy Lauren Harper, in conversation with leadership at Wired and 404 Media, including Wired global editorial director and FPF board member Katie Drummond. The event starts at 2 p.m. EDT; RSVP on Zoom here.
Oct. 30: Join an online discussion on Oct. 30 at 1 p.m. EDT about digital safety and legal rights for journalists reporting on immigration in the U.S., featuring FPF Director of Digital Security Harlo Holmes and several other experts from the U.S. Journalist Assistance Network. Register here.
Gazzetta del Cadavere reshared this.
Bundestagsdebatte: Was ist bei der Chatkontrolle unter „anlassbezogen“ zu verstehen?
Social Media ab 16: EU-Abgeordnete fordern strengere Regeln für Jugendschutz
National-Once-Only-Technical-System: Bundestag macht Weg frei für „Datenautobahn“
Il “dopo Gaza”: laboratorio per una nuova democrazia funzionalistica e tecnocratica?
@Giornalismo e disordine informativo
articolo21.org/2025/10/il-dopo…
Dopo i giorni della svolta a Gaza, col giusto sollievo per la liberazione degli ultimi ostaggi e per la auspicabile cessazione
Aggiungiamo altri blog e newsletter italiani basati su #Ghost alla lista di quelli che già ricondividiamo
Salutiamo i nuovi ingressi @Diario Di Un Analista | Data Science, ML & Analytics @Sottocoperta (Matteo Petrani) @Cronache Digitali @Letter to a gamer @La cantina dell'appartamento al terzo piano (senza ascensore) @Ricette da un altro pianeta @razionalista.it @Il Blog di Vita da Host @Focus America @AISent @Analogic.me - Stile di vita analogico, guide e consigli @Mondo Pesca @Piattaforma sulla post-crescita @The Street Rover @Culture Wars. La newsletter @Morning Tech @Techpertutti @TERAFLOP @Zone di Transizione
Morning Tech likes this.
informapirata ⁂ reshared this.
INCENERITORE ROMA: IL SITO È CONTAMINATO
“Il sito comprato da Ama per realizzare l’inceneritore alla cifra astronomica di sette milioni e mezzo di euro è oggetto di indagini della Procura di Roma e della Corte dei conti è contaminato” è quanto dichiara in una nota l’Unione dei Comitati contro l’inceneritore.
“A metterlo nero su bianco – precisa la nota dell’Unione dei Comitati - sono le indagini di caratterizzazione ambientale del suolo svolte nel primo semestre del 2024 da Acea Infrastrutture che hanno evidenziato molteplici superamenti delle CSC per idrocarburi pesanti e degli IPA.
Appaiono particolarmente gravi – incalzano dall’Unione dei Comitati - le omissioni di Ama e dell’Amministrazione capitolina. La municipalizzata ha omesso di avviare le procedure obbligatorie attuando le misure di prevenzione stabilite dall'articolo 242 del codice dell’ambiente mentre l’amministrazione capitolina guidata da Gualtieri ha proseguito l’iter che ha portato alla validazione del progetto in un sito contaminato. L’amministrazione capitolina ha pertanto ignorato il principio di precauzione di derivazione europea stabilito che avrebbe imposto di indagare, origine, estensione e profondità della contaminazione la cui origine antropica in relazione agli idrocarburi pesanti e agli IPA è fuori discussione.
“Nell’ambito delle osservazioni alla VIA e sulla base del principio di precauzione stabilito dall’ articolo 191 del Trattato sul funzionamento dell’Unione europea – concludono dall’Unione – abbiamo pertanto chiesto di sospendere la VIA e il PAUR fin quando non fosse completato l’espletamento dell’insieme delle procedure obbligatorie necessarie alla caratterizzazione del sito. Infine, abbiamo sollecitato un intervento in autotutela finalizzato al previo espletamento delle procedure di caratterizzazione del sito accompagnato dalla sospensione della VIA e del PAUR evitando il danno erariale legato ai maggiori costi da sostenere per la bonifica per l’avvio in fasi successive”.
USA, Israele e i paesi arabi rafforzano la collaborazione militare
@Notizie dall'Italia e dal mondo
Secondo un'inchiesta, cinque paesi arabi hanno creato in segreto con Israele una struttura per la sicurezza regionale coordinata dagli Stati Uniti e diretta contro l'Iran
L'articolo USA, pagineesteri.it/2025/10/17/med…
Razionalizzazione e modernizzazione. Ecco il piano Mattei per la difesa
@Notizie dall'Italia e dal mondo
La riforma del giugno 2024 ha segnato un punto di svolta nella struttura del ministero della Difesa, separando per la prima volta la figura del segretario generale da quella del direttore nazionale degli armamenti. Una scelta che mira a garantire efficienza e chiarezza di
L’evoluzione dell’intelligence? Non è tutto scontato con l’IA. L’analisi di Teti e Manenti
@Notizie dall'Italia e dal mondo
La trasformazione digitale, quindi l’IA, come metro per capire dove e come le attività di intelligence stanno cambiando passo e strumenti. E al contempo la capacità dei decisori, da un lato di comprendere rapidamente e fino in fondo strategie e
Scattered LAPSUS$ Hunters—one of the latest amalgamations of typically young, reckless, and English-speaking hackers—posted the apparent phone numbers and addresses of hundreds of government officials, including nearly 700 from DHS.#News
“With fewer visits to Wikipedia, fewer volunteers may grow and enrich the content, and fewer individual donors may support this work.”#News
OPSON XIV. 631 persone denunciate alle autorità giudiziarie, 11.566 tonnellate di cibo e 1,4 milioni di litri di bevande ritirate dal mercato
#Europol, #OLAF, #DGSANTE e 31 paesi in tutta Europa e oltre, insieme ai produttori di alimenti e bevande del settore privato, hanno unito le forze nella quattordicesima edizione dell'operazione OPSON.
Questo sforzo annuale si rivolge ai criminali dietro alimenti e bevande contraffatti e scadenti.
Le forze dell'ordine, le dogane e le agenzie di regolamentazione alimentare hanno sequestrato 259.012 pacchi, 1.416.168 litri di bevande e 11.566.958 chilogrammi di cibo, compresi carne e frutti di mare.
Nel complesso, l'operazione OPSON XIV ha conseguito questi risultati:
- 631 persone denunciate all'autorità giudiziaria;
- 101 mandati di arresto emessi;
- 13 gruppi criminali organizzati interrotti;
- sequestrati beni per un valore di circa 95 milioni di euro;
- 31.165 controlli e ispezioni effettuati.
Beni in scadenza reinseriti nella catena di fornitura
Una delle principali tendenze identificate quest’anno sono stati i gruppi criminali organizzati che si sono infiltrati nelle aziende di smaltimento dei rifiuti con l’intento di ottenere l’accesso al cibo scaduto in attesa di distruzione. I criminali rimuovono quindi il "meglio prima" (best before) originale o le date di scadenza utilizzando solventi e stampano nuove date falsificate sui pacchi. Questi prodotti rietichettati vengono poi reintrodotti nella catena di fornitura. In termini di qualità, potrebbero non solo essere scadenti ma spesso rappresentare anche un rischio per la salute, come si è visto nei casi che coinvolgono pesce in scatola. In quanto modus operandi criminale, la pratica di rietichettare il cibo scaduto non è del tutto nuova, ma la sua portata attuale non ha precedenti.
Tuttavia, la gamma di frodi nel settore alimentare e delle bevande non si limita solo alla ristampa di date di scadenza false. La contraffazione di alimenti e bevande e l'abuso di indicazioni geografiche sono tra le tattiche fraudolente più comuni. Per quanto riguarda gli alimenti contraffatti e erroneamente designati, l'olio d'oliva e i vini a denominazione di origine protetta restano tipi di prodotti fortemente colpiti.
Inoltre, le autorità hanno riscontrato diversi casi di carne o prodotti a base di carne venduti a ristoranti o consumatori nonostante fossero stati immagazzinati in condizioni scadenti o con i macellatori che non rispettavano gli standard igienici legali e necessari. Modi operandi simili sono stati visti con i frutti di mare (ad esempio, molluschi bivalvi), che non erano più adatti al consumo di consumo ma comunque venduti.
Controlli dalla materia prima al prodotto finale
Le frodi nel settore alimentare e delle bevande costituiscono un settore criminale grave e significativo che necessita di essere affrontato a livello nazionale e internazionale. L’operazione #OPSON è stata istituita con l’obiettivo di proteggere la salute e la sicurezza pubblica in tutta l’UE.
L'elenco degli articoli alimentari e delle bevande ritirati dal mercato abbraccia un'ampia gamma. Le autorità hanno sequestrato beni di prima necessità come frutta, verdura, pollame, carne, prodotti a base di carne e frutti di mare. L'elenco dei prodotti alimentari comprende anche dolciumi, grassi e oli, con particolare attenzione all'olio d'oliva. Inoltre, nel corso dell'OPSON XIV sono stati trattati integratori alimentari e additivi.
Punti salienti operativi di OPSON XIV
Europol ha coordinato OPSON XIV e ha sostenuto molti casi individuali inviando esperti con un ufficio mobile alle giornate di azione. Durante questi controlli e raid, gli esperti sul posto potrebbero fornire supporto analitico e di intelligence alle autorità nazionali. Inoltre, Europol ha organizzato riunioni operative per i casi spin-off. Con centinaia di indagini e controlli individuali eseguiti da polizia, dogane e autorità nazionali di regolamentazione alimentare in collaborazione con partner del settore privato, più di alcuni si sono distinti come esempi da evidenziare in dettaglio.
Italia
Un'inchiesta del Nucleo Carabinieri Antisofisticazioni e Sanità Pubblica (Nuclei Antisofisticazione e Sanità dell'Arma dei Carabinieri, #NAS) ha portato all'emissione di un mandato di cattura per sette allevatori di cavalli e camionisti. Facevano parte di un'organizzazione criminale operante in Umbria e Puglia, che macellava clandestinamente cavalli trattati con prodotti farmaceutici, ponendo un significativo rischio per la salute pubblica. Inoltre, le autorità hanno scoperto e sequestrato un impianto di macellazione clandestino in una fattoria, insieme a un camion contenente parti di animali macellati illegalmente.
fabrizio reshared this.
Carta di Roma: grave atto criminale
@Giornalismo e disordine informativo
articolo21.org/2025/10/carta-d…
L’associazione Carta di Roma invia la sua solidarietà a Sigfrido Ranucci, alla sua famiglia e a tutta la redazione di Report dopo i fatti gravissimi accaduti nella scorsa notte. Un ordigno é stato posto sotto l’auto dell’autore e conduttore di Report e fatto esplodere.
Convocazione del Consiglio di Istituto per mercoledì 22 ottobre dalle 15:30 alle 16:30
Come riportato nella circolare n.100 reperibile sulla sezione "Albo online" del sito web dell'Istituto, è stato convocato un Consiglio di Istituto per mercoledì 22 ottobre dalle 15:30 alle 16:30 .
Chiunque desiderasse assistere come uditore alla seduta, potrà inviare una richiesta all'indirizzo email della scuola avente come oggetto:
Richiesta di partecipazione in qualità di uditore al Consiglio di Istituto del 22 ottobre
Qui un canovaccio del testo:
Alla cortese attenzione della dirigenza dell'IstitutoCon preghiera di diffusione alla presidenza del Consiglio di Istituto,
Buongiorno,come genitore dell'alunn__ _______________ ___________, desidero assistere in qualità di uditore al consiglio di istituto che si terrà il giorno 22 ottobre.
A tal fine chiedo la possibilità di disporre dei parametri di accesso che mi consentano di accedere alla sessione di videoconferenza in modalità ascoltatore.
Cordiali saluti,NOME COGNOME
La scuola potrà quindi inviare il link di accesso come spettatore della videoconferenza, cui potrebbe essere necessario accedere con l'account google del proprio figlio.
Questo è l'ordine del giorno provvisorio del Consiglio di Istituto:
- Lettura e approvazione Verbale precedente
- Resoconto occupazione
- Adesione ACCORDO DI RETE TRA SCUOLE PER LO SVOLGIMENTO, IN VIA AGGREGATA, DI UNA PROCEDURA PER L'AFFIDAMENTO DEL SERVIZIO DI CASSA con Liceo Tasso di Roma
- Proposta chiusura uffici amministrativi nei giorni prefestivi
- Date Open day e progetto Eureka
- Proposta di accoglienza di un gruppo di studenti e professori da Bratislava per visita alla scuola con partecipazione ad attività scolastiche presumibilmente dal 26 al 29 novembre 2025 (Erasmus)
- Proposta di apertura canale social (instagram) ufficiale della scuola
- Tetto di spesa massimo per viaggi d’istruzione per alunno
- Proposte di iniziative didattiche da parte degli studenti sulla situazione internazionale e in Palestina
- Concessione triennale distributori bevande e generi alimentari
- Variazioni e radiazioni P.A. 2025
- Modalità operative e funzionamento per prossime elezioni Organi Collegiali
Coro di solidarietà dalla Campania, che conta sei giornalisti sotto scorta
@Giornalismo e disordine informativo
articolo21.org/2025/10/coro-di…
Anche dalla Campania si alza un coro di solidarietà nei confronti di Sigfrido Ranucci dopo l’attentato subìto a Pomezia. “Abbiamo ricordato, da poco, il
Mattarella esprime solidarietà a Ranucci e condanna il grave gesto di intimidazione
@Giornalismo e disordine informativo
articolo21.org/2025/10/mattare…
Il Presidente della Repubblica, Sergio Mattarella, ha fatto pervenire a Sigfrido Ranucci la sua solidarietà, esprimendo
Subito in piazza per Sigfrido Ranucci e per difendere l’articolo 21 della Costituzione
@Giornalismo e disordine informativo
articolo21.org/2025/10/subito-…
Dei mandanti e degli esecutori dell’attentato se ne occuperanno gli inquirenti, ma il clima creato contro Report
West Bank: Israeli soldiers kill 11-year-old boy playing football with friends
"La Russia sta vincendo, i Tomahawk non ci spaventano": cosa ha detto Putin a Trump
e allora di cosa stiamo a discutere? dateli all'ucraina. zellensky è contento e a putin non importa. va benissimo. a noi una russia che stravince a questo modo va ancora più bene. 100 di queste vittorie. un augurio di infinite vittorie come questa.
Trames reshared this.
Raggiunto l’accordo sull’industria della Difesa in Europa. 1,5 miliardi per l’industria e preferenza Ue
@Notizie dall'Italia e dal mondo
A poche ore dalla presentazione della Roadmap per la prontezza operativa entro il 2030, un altro tassello della costruzione della Difesa europea ha trovato collocazione. I negoziatori della presidenza del Consiglio
Il Venezuela chiede all’Onu di dichiarare illegali i raid statunitensi
@Notizie dall'Italia e dal mondo
Le operazioni degli Stati Uniti, che colpiscono imbarcazioni in acque internazionali senza prove di attività illecite, hanno causato già 27 morti. Intanto, Washington dà mandato alla CIA di compiere attività sul suolo del Venezuela
L'articolo Il Venezuela chiede
Perché il campo larghissimo allargato al centro non è una buona idea (di R. Parodi)
@Politica interna, europea e internazionale
L’entusiasmo vagamente infantile con il quale Elly Schelin ha salutato la vittoria del campo progressista in Toscana – un risultato ampiamente scontato – mi ha provocato un soprassalto di tenerezza. Ci vuole davvero poco, a volte, per capovolgere il sentimento di chi aveva incassato con
fanpage.it/esteri/cisgiordania…
direi che la questione palestinese è ben lungi dall'essere risolta. solito trump superficiale a essere carini.
Merlin Sheldrake - L'ordine nascosto. La vita segreta dei funghi.
Possono alterare la nostra mente, guarirci dalle malattie e persino aiutarci a evitare catastrofi ambientali. Hanno un metabolismo straordinario, contribuiscono alla rigenerazione del suolo e sono protagonisti di tantissimi processi naturali. I funghi sono ovunque, ma è facile non notarli. Sono dentro e fuori di noi. Anche mentre leggete questo libro, stanno modificando il flusso della vita, come fanno da milioni di anni. Merlin Sheldrake ci accompagna in un percorso che sconvolgerà tutte le nostre percezioni e da cui si esce con una visione completamente stravolta del pianeta e della vita stessa. Questa nuova edizione, rielaborata dall’autore a partire dal testo originale, è arricchita da più di cento spettacolari immagini a colori in grado di mostrare la straordinaria varietà, le bizzarrie e la bellezza dei funghi come mai prima d’ora.
Editore: Marsilio
Formato: Copertina rigida con sovvracopertina
Anno edizione: 2023
Condizioni: Nuovo
Pagine: 240
Per info, dettagli e acquisti scriveteci o venite a trovarci in libreria o su www.semidinchiostro.com (link in bio).
Libreria Semi d'inchiostro
Via Serraloggia 24, Fabriano
GAZA. Israele continua i raid e limita gli aiuti umanitari
@Notizie dall'Italia e dal mondo
Gli Stati Uniti respingono le accuse di violazione dei termini del cessate il fuoco mosse da Tel Aviv ad Hamas. I corpi degli ostaggi sono stati consegnati secondo i termini, mentre Israele continua a uccidere palestinesi e tiene chiuso il valico di Rafah
L'articolo GAZA. Israele continua
freezonemagazine.com/articoli/…
Alba ha 26 anni ed è già morta e rinata. Alba è morta il 31 dicembre 1999 e rinata il 1 gennaio 2000, perché quella notte sono passati nel suo piccolo villaggio algerino i barbuti, i terroristi della Jihad e hanno sgozzato più di mille persone tra cui tutta la sua famiglia, padre, madre e […]
L'articolo Kamel Daoud – Urì proviene da FREE ZONE MAGAZINE.
Alba ha 26 anni ed è già morta e rinata. Alba è morta il 31
AI-generated Reddit Answers are giving bad advice in medical subreddits and moderators can’t opt out.#News
The plaintiffs claim that without the payment processors, which include CCBill, Epoch, and several others that process "high-risk" merchant payments, GirlsDoPorn would not have been a commercial enterprise to begin with.#girlsdoporn #payments #porn
Videos demoing one of the sites have repeatedly gone viral on TikTok and other platforms recently. 404 Media verified they can locate specific peoples' Tinder profiles using their photo, and found that the viral videos are produced by paid creators.
Videos demoing one of the sites have repeatedly gone viral on TikTok and other platforms recently. 404 Media verified they can locate specific peoplesx27; Tinder profiles using their photo, and found that the viral videos are produced by paid creat…#News
Oggi #16ottobre è la Giornata Mondiale della Rianimazione Cardiopolmonare. Al Salone dello Studente...
Oggi #16ottobre è la Giornata Mondiale della Rianimazione Cardiopolmonare. Al Salone dello Studente si stanno svolgendo le dimostrazioni di primo soccorso a cura di INAIL, nell’ambito della campagna ministeriale #MiStaiACuore volta a sensibilizzare #…
Ministero dell'Istruzione
Oggi #16ottobre è la Giornata Mondiale della Rianimazione Cardiopolmonare. Al Salone dello Studente si stanno svolgendo le dimostrazioni di primo soccorso a cura di INAIL, nell’ambito della campagna ministeriale #MiStaiACuore volta a sensibilizzare #…Telegram
BNI notizie 2-2025
Per la soggettazione del fascicolo n. 2-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:
• Fonti cartografiche IT 2025-1968
• Mercanti bolzanini IT 2025-1421
• Scrittrici italo-canadesi IT 2025-1784
Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.
L'articolo BNI notizie 2-2025 proviene da Biblioteca nazionale centrale di Firenze.
Ministero dell'Istruzione
Il #16ottobre è la Giornata Mondiale dell’Alimentazione, istituita dalla FAO per sensibilizzare sui problemi legati alla malnutrizione e per promuovere la sicurezza alimentare basata su una dieta bilanciata.Telegram
macfranc
in reply to Ghost: blog e newsletter italiane • • •W #Ghost e #DeleteSubstack!
@blog @index@matteopetrani.com @index@marcogovoni.it @index@letter-to-a-gamer.com @ed @index@ricettario.theia.fit @index@razionalista.it @index@blog.vitadahost.it @info @index@blog.aisent.io @index@analogic.me @index@mondopesca.it @index@postcrescita.it @index@thestreetrover.it @social @index@morningtech.it @index@techpertutti.com @index@teraflop.it @index@blog.tmpmix.dev
The Street Rover
in reply to Ghost: blog e newsletter italiane • • •Ghost: blog e newsletter italiane likes this.
Ghost: blog e newsletter italiane reshared this.