Salta al contenuto principale

in reply to securityaffairs

Most people don't have a hardware key. We do not yet have a good recovery system designed. This Hello thing only works on the computer it's set up on.

I do not envy the people who have to support home users through what is coming.

I do not look forward to the storm that is coming.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Mia intervista per un magazine Coreano sul recente caso di hacking della compagnia di telecomunicazione locale SK Telecom, evidenziando lacune di alcune aziende di telecomunicazioni coreane in materia cyber sicurezza. Nell’intervista, analizzo i rischi e le responsabilità del settore. Versione Originale ftoday.co.kr/news/articleView.… Versione Tradotta in inglese www-ftoday-co-kr.translate.goo…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Luxury department store #Harrods suffered a cyberattack
securityaffairs.com/177330/cyb…
#securityaffairs #hacking


Numeri rubati a Mattarella e Meloni? Fake news pericolosa, ecco perché


Siamo in grado di dire che la storia del database con numeri di alte cariche istituzionali è priva di fondamento. Non c’è stato alcun attacco cyber per il furto dei dati. Il solo attacco pericoloso per l’Italia è quello con cui stanno cercando di delegittimare l’Agenzia della cybersecurity nazionale

Numeri rubati a Mattarella e Meloni? Fake news pericolosa, ecco perché


agendadigitale.eu/sicurezza/pr…


dicorinto.it/temi/privacy/nume…

reshared this

in reply to Cybersecurity & cyberwarfare

non sarebbe manco necessario, sono tutti su fakebook meth-a e twatter x ...

si puo' ricostruire tutto l' organigramma dello stato sulle piattaforme amerikkkane di spionaggio e sabotaggio internazionale ...

se succedesse un golpe in italia sicuramente i social privati sono il lungo braccio delle duemila famiglie eredi di genocidi e schiavitu' padroni del governo fantoccio amerikkkano ...



DORA e Data Act: come presidiare la catena di fornitura e rispettare i requisiti


@Informatica (Italy e non Italy 😁)
Il Data Act agevola un più facile rispetto della normativa DORA. Ecco come, articolo per articolo, le entità finanziarie devono adempiere all’obbligo di disporre una strategia di uscita rispetto ai propri fornitori, in riferimento alle attività



Pinoutleaf: Simplifying Pinout References


pinout leaf

We all appreciate clear easy-to-read reference materials. In that pursuit [Andreas] over at Splitbrain sent in his latest project, Pinoutleaf. This useful web app simplifies the creation of clean, professional board pinout reference images.

The app uses YAML or JSON configuration files to define the board, including photos for the front and back, the number and spacing of pins, and their names and attributes.For example, you can designate pin 3 as GPIO3 or A3, and the app will color-code these layers accordingly. The tool is designed to align with the standard 0.1″ pin spacing commonly used in breadboards. One clever feature is the automatic mirroring of labels for the rear photo, a lifesaver when you need to reverse-mount a board. Once your board is configured, Pinoutleaf generates an SVG image that you can download or print to slide over or under the pin headers, keeping your reference key easily accessible.

Visit the GitHub page to explore the tool’s features, including its Command-Line Interface for batch-generating pinouts for multiple boards. Creating clear documentation is challenging, so we love seeing projects like Pinoutleaf that make it easier to do it well.


hackaday.com/2025/05/02/pinout…



RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA


Secondo quanto riportato da Security Insider, il 30 aprile alla conferenza RSA di San Francisco, un’assenza ha colpito l’attenzione di molti: quella dei dirigenti delle principali agenzie federali statunitensi dedicate alla sicurezza informatica, come la NSA e la CISA. Queste figure istituzionali, da anni protagoniste della conferenza, quest’anno non si sono presentate. Una mancanza che ha sollevato interrogativi sull’attuale stato della leadership americana nel campo della cybersecurity. Alcuni analisti legano questa assenza ai tagli al bilancio federale, ai licenziamenti e al clima politico teso causato dalle indagini promosse da Donald Trump sugli ex dirigenti della CISA.

Un esempio eclatante è stata la cancellazione dell’evento “State of Hacking” organizzato tradizionalmente dalla NSA, da sempre uno dei momenti più attesi della conferenza RSA. L’evento, che solitamente vedeva lunghe file di partecipanti e sale gremite, è stato annullato improvvisamente. Poco dopo, un portavoce della NSA ha confermato che anche l’intervista prevista con il direttore Dave Luber era stata cancellata, dichiarando che, secondo le nuove linee guida di leadership, Luber non parteciperà ad eventi pubblici al momento. L’assenza è stata interpretata come un segnale di chiusura e riservatezza, non in linea con la tradizionale apertura dell’agenzia verso il settore.

Anche la CISA ha brillato per la sua assenza. Negli anni precedenti, i direttori Chris Krebs e Jen Easterly non solo hanno partecipato attivamente, ma hanno anche contribuito alla firma di impegni chiave come la lettera “Secure by Design”. Quest’anno, invece, solo il vicedirettore Michael Garcia ha preso parte a un dibattito sulla protezione delle infrastrutture critiche, unica apparizione significativa dell’agenzia. Nessuna intervista, nessuna tavola rotonda con i media, e ancora nessun nuovo direttore ufficialmente nominato, mentre il blocco del senatore Ron Wyden sulla nomina di Sean Plankey resta un ostacolo politico che pesa sul futuro dell’agenzia.

A peggiorare la situazione, la scorsa settimana due alti funzionari della CISA coinvolti proprio nell’iniziativa “Secure by Design” hanno rassegnato le dimissioni. Questo ha alimentato preoccupazioni sulla continuità operativa dell’agenzia in un momento in cui la sicurezza informatica nazionale è più cruciale che mai. Alcuni osservatori suggeriscono che la priorità dell’agenzia dovrebbe essere il rafforzamento delle competenze interne e il reclutamento di nuovi talenti, piuttosto che le attività pubbliche e mediatiche.

Anche l’ex direttore della NSA Paul Nakasone e Rob Joyce hanno partecipato a dibattiti sul futuro della tecnologia e delle cyber-minacce, in un panel che ha incluso persino il produttore della serie Netflix “Zero Day”, portando una dimensione più pop alla conferenza. Tuttavia, la mancanza dei vertici attuali delle agenzie ha lasciato un vuoto tangibile.

Durante una tavola rotonda dal titolo “Come i principali attori delle minacce stanno usando il potere informatico per sovvertire la democrazia”, un giornalista ha chiesto spiegazioni sull’assenza dei funzionari. Il contrammiraglio in pensione Mark Montgomery ha attribuito la situazione ai drastici tagli federali, alla ristrutturazione dei dipartimenti e al clima di incertezza tra il personale militare. A suo dire, la paura di esporsi pubblicamente in un momento delicato potrebbe aver scoraggiato molte presenze, riflettendo un cambiamento profondo nel modo in cui le istituzioni statunitensi si interfacciano con il settore pubblico della cybersecurity.

L'articolo RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


U.S. #CISA adds #SonicWall SMA100 and #Apache HTTP Server flaws to its Known Exploited Vulnerabilities catalog
securityaffairs.com/177301/hac…
#securityaffairs #hacking


Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali


La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco che ha sfruttato una vulnerabilità precedentemente sconosciuta, il CVE-2025-3928. L’azienda ha affermato che l’incidente è stato avviato da un gruppo che agisce per conto di uno Stato, ma al momento non ci sono prove di un accesso non autorizzato ai dati degli utenti.

I rappresentanti di Commvault sono venuti a conoscenza dell’attività sospetta il 20 febbraio, quando hanno ricevuto una notifica da Microsoft. L’attacco è stato effettuato sfruttando una vulnerabilità zero-day successivamente identificata come CVE-2025-3928.

Le credenziali compromesse sono state successivamente aggiornate tempestivamente e le misure di sicurezza sono state rafforzate. Commvault ha affermato che la violazione ha interessato un numero limitato di clienti con cui la piattaforma collabora in collaborazione con Microsoft. L’azienda sottolinea che i dati di backup sono rimasti protetti e che le attività operative e l’erogazione dei servizi non hanno subito ripercussioni.Conoscenze che ti fanno bandire.

In precedenza, la vulnerabilità CVE-2025-3928 era inclusa nel registro delle vulnerabilità attivamente sfruttate. Le agenzie federali hanno ricevuto l’ordine di correggere le minacce al Commvault Web Server entro il 17 maggio 2025.

Insieme a ciò, vengono fornite raccomandazioni per prevenire tali attacchi. Tra queste rientrano l’implementazione di un criterio di accesso condizionale su tutte le applicazioni Microsoft 365, Dynamics 365 e Azure AD registrate all’interno di un singolo tenant.

Si consiglia agli utenti di monitorare le autorizzazioni provenienti da indirizzi IP al di fuori degli intervalli consentiti. I seguenti indirizzi IP sono stati identificati come fonti di attività dannose: 108[.]69[.]148[.]100, 128[.]92[.]80[.]210, 184[.]153[.]42[.]129, 108[.]6[.]189[.]53 e 159[.]242[.]42[.]20. Si consiglia di bloccare immediatamente questi indirizzi nei criteri di accesso condizionale e di registrare i tentativi di accesso da parte di questi indirizzi e di inoltrarli al supporto tecnico di Commvault per l’analisi.

Nel complesso, la situazione evidenzia la necessità di una revisione periodica delle impostazioni di sicurezza dell’infrastruttura cloud, soprattutto nel contesto di potenziali attacchi coordinati tra stati nazionali. Nonostante la portata limitata dell’incidente, la sua divulgazione è diventata un’ulteriore ragione per aggiornare le pratiche di sicurezza a tutti i livelli dei sistemi IT aziendali.

L'articolo Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali proviene da il blog della sicurezza informatica.


Cybersecurity & cyberwarfare ha ricondiviso questo.


🚀 Iscriviti alla RHC 𝗖𝗼𝗻𝗳𝗲𝗿𝗲𝗻𝗰𝗲 𝟮𝟬𝟮𝟱
🔗 𝟴 𝗠𝗮𝗴𝗴𝗶𝗼 : rhc-conference-2025-workshop.e…
🔗 𝟵 𝗺𝗮𝗴𝗴𝗶𝗼 (𝗥𝗛𝗖 𝗖𝗼𝗻𝗳𝗲𝗿𝗲𝗻𝗰𝗲) : rhc-conference-2025.eventbrite…

#redhotcyber #rhcconference #conferenza #informationsecurity #ethicalhacking




Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia


Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un’organizzazione in Myanmar. L’operazione ha comportato l’impiego di una nuova ondata di strumenti dannosi che non erano stati precedentemente osservati dai ricercatori. Questo caso evidenzia quanto il gruppo adotti misure sistematiche e mirate per aumentare la sofisticatezza e la segretezza dei propri attacchi informatici.

Uno degli elementi principali degli ultimi attacchi è stata una versione aggiornata della backdoor TONESHELL. Secondo Zscaler ThreatLabz (1 , 2), la sua modifica ora utilizza un protocollo FakeTLS migliorato per comunicare con il server di comando e controllo e ha anche cambiato il metodo di generazione e memorizzazione degli identificatori delle vittime. Ciò riduce la probabilità di rilevamento e aumenta la resilienza quando si opera all’interno di una rete compromessa.

Oltre alla versione aggiornata di TONESHELL, gli esperti hanno identificato contemporaneamente tre sue varianti. Una di queste è una normale reverse shell, l’altra consente di scaricare DLL dal server di controllo e di iniettarle in processi legittimi come “svchost.exe“. La terza opzione è la più complessa: scarica file arbitrari ed esegue comandi dal server remoto tramite il proprio protocollo TCP.

Un miglioramento significativo del toolkit è stato il componente StarProxy, utilizzato per lo spostamento verso reti interne. Viene avviato tramite DLL Sideloading e utilizza lo stesso protocollo FakeTLS. StarProxy esegue il proxy del traffico tra le macchine infette e i server C&C utilizzando socket TCP e crittografando i dati con un algoritmo XOR personalizzato. Il suo utilizzo è particolarmente efficace quando si lavora con dispositivi che non hanno accesso diretto a Internet.

Inoltre, durante l’indagine, gli specialisti di Zscaler hanno scoperto due nuovi keylogger: PAKLOG e CorKLOG. Entrambi registrano le sequenze di tasti premuti e i dati degli appunti, tuttavia CorKLOG utilizza la crittografia RC4 per memorizzare i registri e crea meccanismi di avvio automatico tramite i servizi di sistema e il task scheduler. È importante notare che entrambi gli strumenti non trasferiscono dati autonomamente: questa funzione è implementata da componenti esterni, il che rende difficile il rilevamento.

Un altro elemento nell’arsenale di Mustang Panda è un driver del kernel di Windows chiamato SplatCloak. Si installa tramite lo strumento SplatDropper e disattiva i meccanismi di protezione associati alle soluzioni Windows Defender e Kaspersky Lab. Ciò consente ai processi dannosi di operare senza interferenze da parte dei sistemi di sicurezza.

Mustang Panda, nota anche come BASIN, Bronze President, Camaro Dragon, Earth Preta e altri alias, è attiva almeno dal 2012. Le sue attività si sono tradizionalmente concentrate su strutture governative, eserciti, minoranze etniche e organizzazioni non profit nei paesi dell’Asia orientale. Per lungo tempo uno dei suoi biglietti da visita è stata la distribuzione di PlugX tramite DLL Sideloading, ma negli ultimi anni si è assistito a un netto passaggio a mezzi più sofisticati e adattabili.

La varietà di nuovi componenti, gli aggiornamenti regolari e la mimetizzazione multistrato indicano un elevato livello di preparazione e flessibilità della squadra d’attacco. Tutte queste misure mirano ad aumentare l’efficienza e la sopravvivenza delle operazioni in condizioni di dura concorrenza nel campo della sicurezza informatica.

L'articolo Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia proviene da il blog della sicurezza informatica.

informapirata ⁂ reshared this.




I dati sui segreti generati dall'intelligenza artificiale: una realtà preoccupante

L'analisi di GitGuardian su circa 20.000 repository con utilizzo attivo di Copilot ha rivelato uno schema preoccupante: oltre 1.200 repository hanno rivelato almeno un segreto, pari al 6,4% del campione. Questa percentuale è superiore del 40% rispetto alla media di tutti i repository pubblici, che si attesta al 4,6%

Quando gli sviluppatori integrano gli assistenti AI nei loro flussi di lavoro, spesso:

Genera chiavi API direttamente nelle bozze del codice
Crea credenziali temporanee che non vengono mai ruotate
Distribuire identità macchina con autorizzazioni eccessive
Perdere traccia di quali sistemi di intelligenza artificiale hanno accesso a quali risorse

thehackernews.com/expert-insig…

@Intelligenza Artificiale

reshared this



Single-Board Z80 Computer Draws Inspiration From Picasso


Picasso and the Z80 microprocessor are not two things we often think about at the same time. One is a renowned artist born in the 19th century, the other, a popular CPU that helped launch the microcomputer movement. And yet, the latter has come to inspire a computer based on the former. Meet the RC2014 Mini II Picasso!

As [concretedog] tells the story, what you’re fundamentally looking at is an RC2014 Mini II. As we’ve discussed previously, it’s a single-board Z80 retrocomputer that you can use to do fun things like run BASIC, Forth, or CP/M. However, where it gets kind of fun is in the layout. It’s the same fundamental circuitry as the RC2014, but it’s been given a rather artistic flair. The ICs are twisted this way and that, as are the passive components; even some of the resistors are dancing all over the top of one another. The kit is a limited edition, too, with each coming with a unique combination of colors where the silkscreen and sockets and LED are concerned. Kits are available via Z80Kits for those interested.

We love a good artistic PCB design; indeed, we’ve supported the artform heavily at Supercon and beyond. It’s neat to see the RC2014 designers reminding us that components need not live on a rigid grid; they too can dance and sway and flop all over the place like the eyes and or nose on a classic Picasso.

It’s weird, though; in a way, despite the Picasso inspiration, the whole thing ends up looking distinctly of the 1990s. In any case, if you’re cooking up any such kooky builds of your own, modelled after Picasso or any other Spanish master, don’t hesitate to notify the tipsline.


hackaday.com/2025/05/01/single…



Blurry Image Placeholders, Generated With Minimal CSS


Low-quality image placeholders (LQIPs) have a solid place in web page design. There are many different solutions but the main gotcha is that generating them tends to lean on things like JavaScript, requires lengthy chunks of not-particularly-human-readable code, or other tradeoffs. [Lean] came up with an elegant, minimal solution in pure CSS to create LQIPs.

Here’s how it works: all required data is packed into a single CSS integer, which is decoded directly in CSS (no need for any JavaScript) to dynamically generate an image that renders immediately. Another benefit is that without any need for wrappers or long strings of data this method avoids cluttering the HTML. The code is little more than a line like <img src="…" style="--lqip:567213"> which is certainly tidy, as well as a welcome boon to those who hand-edit files.

The trick with generating LQIPs from scratch is getting an output that isn’t hard on the eyes or otherwise jarring in its composition. [Lean] experimented until settling on an encoding method that reliably delivered smooth color gradients and balance.

This method therefore turns a single integer into a perfectly-serviceable LQIP, using only CSS. There’s even a separate tool [Lean] created to compress any given image into the integer format used (so the result will look like a blurred version of the original image). It’s true that the results look very blurred but the code is clean, minimal, and the technique is easily implemented. You can see it in action in [Lean]’s interactive LQIP gallery.

CSS has a lot of capability baked into it, and it’s capable of much more than just styling and lining up elements. How about trigonometric functions in CSS? Or from the other direction, check out implementing a CSS (and HTML) renderer on an ESP32.


hackaday.com/2025/05/01/blurry…



Printable Pegboard PC Shows Off the RGB


Sometimes it seems odd that we would spend hundreds (or thousands) on PC components that demand oodles of airflow, and stick them in a little box, out of site. The fine folks at Corsair apparently agree, because they’ve released files for an open-frame pegboard PC case on Printables.

According to the writeup on their blog, these prints have held up just fine with ordinary PLA– apparently there’s enough airflow around the parts that heat sagging isn’t the issue we would have suspected. ATX and ITX motherboards are both supported, along with a few power supply form factors. If your printer is smaller, the ATX mount is per-sectioned for your convenience. Their GPU brackets can accommodate beefy dual- and triple-slot models. It’s all there, if you want to unbox and show off your PC build like the work of engineering art it truly is.

Of course, these files weren’t released from the kindness of Corsair’s corporate heart– they’re meant to be used with fancy pegboard desks the company also sells. Still to their credit, they did release the files under a CC4.0-Attribution-ShareAlike license. That means there’s nothing stopping an enterprising hacker from remixing this design for the ubiquitous SKÅDIS or any other perfboard should they so desire.

We’ve covered artful open-cases before here on Hackaday, but if you prefer to hide the expensive bits from dust and cats, this midcentury box might be more your style. If you’d rather no one know you own a computer at all, you can always do the exact opposite of this build, and hide everything inside the desk.


hackaday.com/2025/05/01/printa…




Make Your Own Telescope, Right Down To The Glass


Telescopes are great tools for observing the heavens, or even surrounding landscapes if you have the right vantage point. You don’t have to be a professional to build one though; you can make all kinds of telescopes as an amateur, as this guide from the Springfield Telesfcope Makers demonstrates.

The guide is remarkably deep and rich; no surprise given that the Springfield Telescope Makers club dates back to the early 20th century. It starts out with the basics—how to select a telescope, and how to decide whether to make or buy your desired instrument. It also explains in good detail why you might want to start with a simple Newtonian reflector setup on Dobsonian mounts if you’re crafting your first telescope, in no small part because mirrors are so much easier to craft than lenses for the amateur. From there, the guide gets into the nitty gritty of mirror production, right down to grinding and polishing techniques, as well as how to test your optical components and assemble your final telescope.

It’s hard to imagine a better place to start than here as an amateur telescope builder. It’s a rich mine of experience and practical advice that should give you the best possible chance of success. You might also like to peruse some of the other telescope projects we’ve covered previously. And, if you succeed, you can always tell us of your tales on the tipsline!


hackaday.com/2025/05/01/make-y…



libogc Allegations Rock Wii Homebrew Community


Historically, efforts to create original games and tools, port over open source emulators, and explore a game console’s hardware and software have been generally lumped together under the banner of “homebrew.” While not the intended outcome, it’s often the case that exploring a console in this manner unlocks methods to run pirated games. For example, if a bug is found in the system’s firmware that enables a clever developer to run “Hello World”, you can bet that the next thing somebody tries to write is a loader that exploits that same bug to play a ripped commercial game.

But for those who are passionate about being able to develop software for their favorite game consoles, and the developers who create the libraries and toolchains that make that possible, the line between homebrew and piracy is a critical boundary. The general belief has always been that keeping piracy at arm’s length made it less likely that the homebrew community would draw the ire of the console manufacturers.

As such, homebrew libraries and tools are held to a particularly high standard. Homebrew can only thrive if developed transparently, and every effort must be taken to avoid tainting the code with proprietary information or code. Any deviation could be the justification a company like Nintendo or Sony needs to swoop in.

Unfortunately, there are fears that covenant has been broken in light of multiple allegations of impropriety against the developers of libogc, the C library used by nearly all homebrew software for the Wii and GameCube. From potential license violations to uncomfortable questions about the origins of the project, there’s mounting evidence that calls the viability of the library into question. Some of these allegations, if true, would effectively mean the distribution and use of the vast majority of community-developed software for both consoles is now illegal.

Homebrew Channel Blows the Whistle


For those unfamiliar, the Wii Homebrew Channel (HBC) is a front-end used to load homebrew games and programs on the Nintendo Wii, and is one of the very first things anyone who’s modded their console will install. It’s not an exaggeration to say that essentially anyone who’s run homebrew software on their Wii has done it through HBC.

But as of a few days ago, the GitHub repository for the project was archived, and lead developer Hector Martin added a long explanation to the top of its README that serves as an overview of the allegations being made against the team behind libogc.

Somewhat surprisingly, Martin starts by admitting that he’s believed libogc contained ill-gotten code since at least 2008. He accuses the developers of decompiling commercial games to get access to the C code, as well as copying from leaked documentation from the official Nintendo software development kit (SDK).

For many, that would have been enough to stop using the library altogether. In his defense, Martin claims that he and the other developers of the HBC didn’t realize the full extent to which libogc copied code from other sources. Had they realized, Martin says they would have launched an effort to create a new low-level library for the Wii.

But as the popularity of the Homebrew Channel increased, Martin and his team felt they had no choice but to reluctantly accept the murky situation with libogc for the good of the Wii homebrew scene, and left the issue alone. That is, until new information came to light.

Inspiration Versus Copying


The story then fast-forwards to the present day, and new claims from others in the community that large chunks of libogc were actually copied from the Real-Time Executive for Multiprocessor Systems (RTEMS) project — a real-time operating system that was originally designed for military applications but that these days finds itself used in a wide-range of embedded systems. Martin links to a GitHub repository maintained by a user known as derek57 that supposedly reversed the obfuscation done by the libogc developers to try and hide the fact they had merged in code from RTEMS.

Now, it should be pointed out that RTEMS is actually an open source project. As you might expect from a codebase that dates back to 1993, these days it includes several licenses that were inherited from bits of code added over the years. But the primary and preferred license is BSD 2-Clause, which Hackaday readers may know is a permissive license that gives other projects the right to copy and reuse the code more or less however they chose. All it asks in return is attribution, that is, for the redistributed code to retain the copyright notice which credits the original authors.

In other words, if the libogc developers did indeed copy code from RTEMS, all they had to do was properly credit the original authors. Instead, it’s alleged that they superficially refactored the code to make it appear different, presumably so they would not have to acknowledge where they sourced it from. Martin points to the following function as an example of RTEMS code being rewritten for libogc:

While this isolated function doesn’t necessarily represent the entirety of the story, it does seem hard to believe that the libogc implementation could be so similar to the RTEMS version by mere happenstance. Even if the code was not literally copy and pasted from RTEMS, it’s undeniable that it was used as direct inspiration.

libogc Developers Respond


At the time of this writing, there doesn’t appear to be an official response to the allegations raised by Martin and others in the community. But individual developers involved with libogc have attempted to explain their side of the story through social media, comments on GitHub issues, and personal blog posts.

The most detailed comes from Alberto Mardegan, a relatively new contributor to libogc. While the code in question was added before his time with the project, he directly addresses the claim that functions were lifted from RTEMS in a blog post from April 28th. While he defends the libogc developers against the accusations of outright code theft, his conclusions are not exactly a ringing endorsement for how the situation was handled:

In short, Mardegan admits that some of the code is so similar that it must have been at least inspired by reading the relevant functions from RTEMS, but that he believes this falls short of outright copyright infringement. As to why the libogc developers didn’t simply credit the RTEMS developers anyway, he theorizes that they may have wanted to avoid any association with a project originally developed for military use.

As for claims that libogc was based on stolen Nintendo code, the libogc developers seem to consider it irrelevant at this point. When presented with evidence that the library was built on proprietary code, Dave [WinterMute] Murphy, who maintains the devkitPro project that libogc is a component of, responded that “The official stance of the project is that we have no interest in litigating something that occurred 21 years ago”.

In posts to Mastodon, Murphy acknowledges that some of the code may have been produced by reverse engineering parts of the official Nintendo SDK, but then goes on to say that “There was no reading of source code or tools to turn assembly into C”.

From his comments, it’s clear that Murphy believes that the benefit of having libogc available to the community outweighs concerns over its origins. Further, he feels that enough time has passed since its introduction that the issue is now moot. In comparison, when other developers in the homebrew and emulator community have found themselves in similar situations, they’ve gone to great lengths to avoid tainting their projects with leaked materials.

Doing the Right Thing?


The Wii Homebrew Channel itself had not seen any significant updates in several years, so Martin archiving the project was somewhat performative to begin with. This would seem to track with his reputation — in addition to clashes with the libogc developers, Martin has also recently left Asahi Linux after a multi-bag-of-popcorn spat within the kernel development community that ended with Linus Torvalds declaring that “the problem is you”.

But that doesn’t mean there isn’t merit to some of his claims. At least part of the debate could be settled by simply acknowledging that RTEMS was an inspiration for libogc in the library’s code or documentation. The fact that the developers seem reluctant to make this concession in light of the evidence is troubling. If not an outright license violation, it’s at least a clear disregard for the courtesy and norms of the open source community.

As for how the leaked Nintendo SDK factors in, there probably isn’t enough evidence one way or another to ever determine what really happened. Martin says code was copied verbatim, the libogc team says it was reverse engineered.

The key takeaway here is that both parties agree that the leaked information existed, and that it played some part in the origins of the library. The debate therefore isn’t so much about if the leaked information was used, but how it was used. For some developers, that alone would be enough to pass on libogc and look for an alternative.

Of course, in the end, that’s the core of the problem. There is no alternative, and nearly 20 years after the Wii was released, there’s little chance of another group having the time or energy to create a new low-level C library for the system. Especially without good reason.

The reality is that whatever interaction there was with the Nintendo SDK happened decades ago, and if anyone was terribly concerned about it there would have been repercussions by now. By extension, it seems unlikely that any projects that rely on libogc will draw the attention of Nintendo’s legal department at this point.

In short, life will go on for those still creating and using homebrew on the Wii. But for those who develop and maintain open source code, consider this to be a cautionary tale — even if we can’t be completely sure of what’s fact or fiction in this case.


hackaday.com/2025/05/01/libogc…



Open Source Firmware For The JYE TECH DSO-150


The Jye Tech DSO-150 is a capable compact scope that you can purchase as a kit. If you’re really feeling the DIY ethos, you can go even further, too, and kit your scope out with the latest open source firmware.

The Open-DSO-150 firmware is a complete rewrite from the ground up, and packs the scope with lots of neat features. You get one analog or three digital channels, and triggers are configurable for rising, falling, or both edges on all signals. There is also a voltmeter mode, serial data dump feature, and a signal statistics display for broader analysis.

For the full list of features, just head over to the GitHub page. If you’re planning to install it on your own DSO-150, you can build the firmware in the free STM32 version of Atollic trueSTUDIO.

If you’re interested in the Jye Tech DSO-150 as it comes from the factory, we’ve published our very own review, too. Meanwhile, if you’re cooking up your own scope hacks, don’t hesitate to let us know!

Thanks to [John] for the tip!


hackaday.com/2025/05/01/open-s…



Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power


Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della Home Page del suo sito ufficiale.

L’attacco alla NS Power


La compagnia ha parlato di un attacco mirato ai sistemi IT, senza fornire ulteriori dettagli sulle modalità o l’identità degli attori coinvolti. L’episodio ha sollevato allarme in tutto il settore energetico nordamericano, evidenziando come anche le infrastrutture moderne possano crollare sotto l’impatto di operazioni cibernetiche ben coordinate.

Sebbene l’attacco risulti in fase di contenimento, l’aggiornamento del primo maggio segnala che servizi fondamentali come MyAccount continuano a presentare malfunzionamenti.

Questo attacco non avviene in un momento qualsiasi. Solo pochi giorni prima, Spagna e Portogallo hanno subito un blackout su larga scala, che ha lasciato milioni di cittadini al buio per ore.
Emera e Nova Scotia Power rispondono all'incidente di sicurezza informatica
28 aprile 2025 – Emera Inc. e Nova Scotia Power hanno annunciato oggi, il 25 aprile 2025, di aver scoperto e di star rispondendo attivamente a un incidente di sicurezza informatica che ha comportato un accesso non autorizzato a determinate parti della sua rete canadese e ai server che supportano parti delle sue applicazioni aziendali.

Immediatamente dopo il rilevamento della minaccia esterna, le aziende hanno attivato i propri protocolli di risposta agli incidenti e di continuità operativa, hanno coinvolto i principali esperti di sicurezza informatica di terze parti e hanno intrapreso azioni per contenere e isolare i server interessati e prevenire ulteriori intrusioni. Le forze dell'ordine sono state informate.

Non vi è stata alcuna interruzione per nessuna delle nostre attività fisiche in Canada, compresi gli impianti di generazione, trasmissione e distribuzione di Nova Scotia Power, il Maritime Link o l'oleodotto Brunswick, e l'incidente non ha influito sulla capacità dell'azienda di servire in modo sicuro e affidabile i clienti in Nuova Scozia. Non vi è stato alcun impatto sulle aziende di servizi di Emera negli Stati Uniti o nei Caraibi.

Emera pubblicherà i suoi bilanci finanziari del primo trimestre e l'informativa e analisi sulla gestione l'8 maggio 2025, come previsto. Al momento, non si prevede che l'incidente abbia un impatto significativo sulla performance finanziaria dell'azienda.

Il nostro team IT sta lavorando alacremente con gli esperti di sicurezza informatica per ripristinare la funzionalità delle parti interessate del nostro sistema IT.
Sebbene la versione ufficiale parla di problemi tecnici alla rete europea, numerosi gruppi hacker hanno rivendicato l’azione, lasciando dubbi sul fatto che possa essere stato un sabotaggio informatico. La coincidenza temporale tra l’attacco in Canada e il blackout europeo non può essere ignorata, facendo pensare a una nuova fase della guerra ibrida digitale che punta direttamente al cuore delle infrastrutture critiche.
Aggiornamento del 1 maggio sull’incidente informatico

Come destabilizzare un paese? Dalla rete elettrica


Il settore energetico è da tempo un obiettivo strategico per chi vuole destabilizzare un paese o inviare un messaggio politico forte. Gli attacchi informatici alle reti elettriche possono causare danni immediati e visibili alla popolazione, minando la fiducia nelle istituzioni e creando un clima di caos. La situazione di NS Power è l’ennesimo segnale d’allarme: una sola breccia nei sistemi IT può avere ripercussioni concrete su milioni di persone, rendendo evidente quanto sia sottile la linea tra il digitale e il reale.

Mentre gli esperti lavorano per contenere i danni e ripristinare i servizi, la domanda che in molti si pongono è: chi sarà il prossimo? Gli attacchi informatici alle utility stanno diventando sempre più frequenti, sofisticati e coordinati. In uno scenario globale in cui i conflitti si combattono anche a colpi di malware e exploit zero-day, le aziende che gestiscono energia, trasporti e comunicazioni devono prepararsi ad affrontare minacce costanti e sempre più aggressive.

Non è più solo una questione tecnica, ma geopolitica. Gli attacchi a NS Power e il blackout iberico sono due facce della stessa medaglia: dimostrano che la cyberwar è già in atto e colpisce senza preavviso, ovunque ci sia un’infrastruttura da bloccare o una nazione da destabilizzare. Chi oggi controlla il codice, domani potrebbe controllare l’energia, la sicurezza e la vita quotidiana di intere popolazioni.

L'articolo Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power proviene da il blog della sicurezza informatica.



Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini


Xiaomi è entrata nel mercato dell’intelligenza artificiale con il proprio modello open source chiamato MiMo. Il colosso tecnologico cinese, in precedenza noto principalmente per gli smartphone e l’elettronica di consumo, ha scelto il momento per l’annuncio subito dopo l’aggiornamento del modello Qwen da parte di Alibaba.

Gli esperti attribuiscono la decisione di Xiaomi al recente successo di DeepSeek, il cui sviluppo R1 ha dimostrato che è possibile creare soluzioni di intelligenza artificiale efficaci a costi inferiori. I risultati iniziali dei test sembrano promettenti: la rete neurale ha già superato le prestazioni di o1-mini di OpenAI e Qwen di Alibaba in numerosi test di benchmark.

Sebbene l’azienda sia arrivata in ritardo nella corsa alle smart car, vede questa mossa come parte di una strategia a lungo termine. Secondo alcune fonti, la direzione stava discutendo di questa possibilità da tempo, ma solo ora ha deciso di lanciare il progetto.

E questa non è la prima iniziativa degli ultimi tempi: nel 2024 l’azienda aveva già dominato il mercato automobilistico lanciando l’auto elettrica SU7. È vero che il debutto è stato rovinato da un grave incidente e dal conseguente calo del 15% delle azioni, ma ciò non ha impedito agli sviluppatori di continuare a esplorare nuove direzioni.

Il nuovo modello, come l’R1 di DeepSeek, imita il processo di ragionamento umano nella risoluzione dei problemi. “Questo è il primo risultato del lavoro del nostro team appena formato per sviluppare programmi di intelligenza artificiale di base“, hanno affermato i rappresentanti sul social network WeChat.

È interessante notare che, dopo l’annuncio, le azioni della società sono aumentate di oltre il 5% sulla Borsa di Hong Kong.

L'articolo Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini proviene da il blog della sicurezza informatica.



Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI


Le forze dell’ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale “764”. Leonidas Varagiannis, 21 anni, noto con lo pseudonimo di “War”, è stato arrestato in Grecia lunedì, mentre il suo complice ventenne, Prasan Nepal, noto con il nome di “Trippy”, è stato preso in custodia nella Carolina del Nord il 22 aprile.

Entrambi i cittadini statunitensi che hanno ricoperto posizioni chiave nell’organizzazione dalla fine del 2020 all’inizio del 2025 rischiano l’ergastolo. Il Nepal ha preso il controllo del gruppo dopo che il precedente coordinatore, un uomo di 47 anni del Michigan, è stato arrestato e condannato a 30 anni di carcere nel 2021.

Questi individui sono accusati di gestire una delle reti criminali più pericolose che abbiamo mai incontrato: una società fondata sul terrore e sulla deliberata violenza contro i bambini”, ha affermato il procuratore generale Pamela Bondi, sottolineando la determinazione delle forze dell’ordine a smantellare l’intera infrastruttura criminale.

La polizia ha stabilito che gli imputati hanno coordinato le loro azioni attraverso diverse piattaforme Internet, tra cui il gruppo chiuso “764 Inferno” su uno dei sistemi di messaggistica sicura. L’accesso a questa chat era concesso solo ai membri della “cerchia ristretta” che avevano ricevuto un invito personale dal Nepal o da Varagiannis.

Gli autori sceglievano deliberatamente le loro vittime tra ragazze con problemi psicologici. I colpevoli le costringevano a mutilarsi, incidendo sul loro corpo segni e simboli particolari e a creare materiali degradanti di natura sessuale. Il contenuto risultante veniva compilato nei cosiddetti “Lorebook” digitali, che fungevano da una sorta di valuta all’interno della rete: venivano scambiati, conservati in caveau criptati e utilizzati per reclutare nuovi membri o avanzare di status nella gerarchia del gruppo.

Secondo l’indagine, i leader del gruppo “764” erano coinvolti in crimini ai danni di almeno otto minorenni in diverse giurisdizioni, tra le cui vittime c’erano anche bambini di soli 13 anni. All’inizio di questo mese, in relazione al caso, è stato arrestato anche il 28enne Jose Henry Ayala Casamiro, originario di San Fernando Valley, in California.

L’obiettivo ufficiale dichiarato del gruppo era la distruzione della società civile e il rovesciamento dell’ordine mondiale esistente, compreso il governo degli Stati Uniti. I partecipanti intendevano raggiungere questo obiettivo attraverso lo sfruttamento dei gruppi vulnerabili della popolazione e l’incitamento ai conflitti sociali. Inoltre, è noto che commettono regolarmente atti di vera e propria violenza, che vanno dal vandalismo agli edifici pubblici alla crudeltà verso gli animali e alle aggressioni fisiche contro le persone, tra cui accoltellamenti e persino tentati omicidi.

A marzo, l’Internet Crime Complaint Center (IC3) dell’FBI ha emesso un avviso circa un forte aumento delle attività da parte di “764” e gruppi simili. Molti membri del gruppo cercano di spingere le loro vittime al suicidio in diretta televisiva, per divertimento o per accrescere la propria notorietà negli ambienti criminali.

Secondo l’FBI, sebbene i bersagli principali siano le ragazze di età compresa tra 10 e 17 anni, tra le vittime ci sono anche degli adulti. Alle vittime venivano inviati per posta pacchi contenenti lamette, dispositivi sessuali e altri articoli per creare contenuti.

La cosa peggiore è che in realtà in ogni Paese possono esserci moltissime organizzazioni di questo tipo. Anche se non su scala così ampia. L’ufficio esorta i genitori a prestare attenzione ai segnali d’allarme: tagli insoliti, lividi e cicatrici con caratteristiche caratteristiche, improvvisi cambiamenti nel comportamento e nell’aspetto, indossare abiti chiusi in situazioni inappropriate (ad esempio, quando fa caldo). È importante monitorare le attività online dei bambini, discutere i rischi legati alla condivisione di informazioni personali e verificare regolarmente che i dati della famiglia non vengano condivisi online.

Il caso contro Nepal e Varagiannis è oggetto di indagine nell’ambito del Progetto Infanzia Sicura, un’iniziativa nazionale del Dipartimento di Giustizia degli Stati Uniti per combattere i crimini contro i minori, lanciata nel maggio 2006.

L'articolo Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI proviene da il blog della sicurezza informatica.



Cybersecurity & cyberwarfare ha ricondiviso questo.


My most cancellable open-source opinion is that the difference between the SSPL and the AGPL is mostly academic.

I get disliking the SSPL over a permissive license or even the GPL! I don’t get drawing the line at the AGPL.

send post, turn phone off

in reply to Filippo Valsorda

for the business, we've advised teams to not use libraries/programs with either AGPL or SSPL, so that tracks.

they're allowed MIT/BSD/Apache on frontend, and MIT/BSD/Apache/GPL2/GPL3 on backend.

in reply to Filippo Valsorda

the difference is clear however. The main reason why I would rather have an open source database is to be able to have my database service managed/maintained by third parties and be able to pay anyone else for the maintaince if I'm not happy with the current vendor. This was possible with AGPL as it's an open source license, it's practically impossible with the SSPL and the intent of the license switch is precisely to make sure the copyright holder has monopoly on offering commercial service and maintenance on the software, much like with other non open source licences.
No reason to especially get outraged however by the SSPL, but the bait and switch method that some vendors used here is frustrating.

Cybersecurity & cyberwarfare ha ricondiviso questo.


Looks like there's a second person who was notified by Apple of being a target of government spyware: another right-wing activist in the Netherlands.
in reply to Lorenzo Franceschi-Bicchierai

“mercenary” is a strange word choice that seems unlikely to be how Apple would phrase it?

I’m not saying it didn’t happen, but do note that Ms. Blommestijn is notoriously a bit of a “says extreme things things for media attention” type




Cybersecurity & cyberwarfare ha ricondiviso questo.


#FBI shared a list of phishing domains associated with the #LabHost PhaaS Platform
securityaffairs.com/177293/cyb…
#securityaffairs #hacking #phishing

Cybersecurity & cyberwarfare ha ricondiviso questo.


Here's something counterintuitive to non-practitioners: curve P-521 is often less secure in practice than curve P-256.

The latter is more popular, and so better tested. The risk of implementation bugs dwarfs the risk of partial cryptanalysis of ECC, so picking P-521 optimizes for the wrong thing.

in reply to Filippo Valsorda

What you wrote sounded slightly odd to me. So I did a bit of searching and found this article: lrqa.com/en/cyber-labs/flaw-in…

Is that the kind of problem you are referring to?

On a related note, I am actually not certain which of AES-128 and AES-256 is more secure. As far as I know there are certain theoretical attacks on the AES-256 key schedule, which could potentially make it weaker than AES-128.

in reply to kasperd

@kasperd yep that's a great example!

The key schedule issues of AES-256 are pretty theoretical and they don't lower its security level below AES-128.

But also AES-256 is not better for the reason you'd think (security margin against AES breaking, more rounds, QC...) but just because 256-bit keys have less multi-user security issues.


Cybersecurity & cyberwarfare ha ricondiviso questo.


Dismantling “764”: inside the takedown of a sophisticated child exploitation network
#CyberSecurity
securebulletin.com/dismantling…

Cybersecurity & cyberwarfare ha ricondiviso questo.


Hijacking Trust: how Gmail and Google APIs are being weaponized for stealthy C2 channels
#CyberSecurity
securebulletin.com/hijacking-t…


Cybersecurity & cyberwarfare ha ricondiviso questo.


In occasione della Festa dei Lavoratori, il sindacato CISAL-SIBC-ACN — primo e maggiormente rappresentativo all’interno dell’Agenzia per la Cybersicurezza Nazionale (ACN) e del CSIRT Italia — ha proclamato lo stato di agitazione sindacale.

La decisione arriva a soli sei mesi dalla precedente mobilitazione e denuncia gravi criticità: opacità nei meccanismi di reclutamento e carriera, ritardi nell’istituzione del fondo pensione e nel welfare aziendale, carichi di lavoro eccessivi per il personale del CSIRT, e un clima descritto come intimidatorio verso chi solleva obiezioni. Il sindacato chiede l’avvio urgente delle procedure di conciliazione.

insicurezzadigitale.com/notizi…



Cybersecurity & cyberwarfare ha ricondiviso questo.


Canadian electric utility #Nova #Scotia #Power and parent company #Emera suffered a cyberattack
securityaffairs.com/177281/hac…
#securityaffairs #hacking


Researchers Create A Brain Implant For Near-Real-Time Speech Synthesis


Brain-to-speech interfaces have been promising to help paralyzed individuals communicate for years. Unfortunately, many systems have had significant latency that has left them lacking somewhat in the practicality stakes.

A team of researchers across UC Berkeley and UC San Francisco has been working on the problem and made significant strides forward in capability. A new system developed by the team offers near-real-time speech—capturing brain signals and synthesizing intelligible audio faster than ever before.

New Capability


The aim of the work was to create more naturalistic speech using a brain implant and voice synthesizer. While this technology has been pursued previously, it faced serious issues around latency, with delays of around eight seconds to decode signals and produce an audible sentence. New techniques had to be developed to try and speed up the process to slash the delay between a user trying to “speak” and the hardware outputting the synthesized voice.

The implant developed by researchers is used to sample data from the speech sensorimotor cortex of the brain—the area that controls the mechanical hardware that makes speech: the face, vocal chords, and all the other associated body parts that help us vocalize. The implant captures signals via an electrode array surgically implanted into the brain itself. The data captured by the implant is then passed to an AI model which figures out how to turn that signal into the right audio output to create speech. “We are essentially intercepting signals where the thought is translated into articulation and in the middle of that motor control,” said Cheol Jun Cho, a Ph.D student at UC Berkeley. “So what we’re decoding is after a thought has happened, after we’ve decided what to say, after we’ve decided what words to use, and how to move our vocal-tract muscles.”

youtube.com/embed/iTZ2N-HJbwA?…

The AI model had to be trained to perform this role. This was achieved by having a subject, Ann, look at prompts and attempting to “speak ” the phrases. Ann has suffered from paralysis after a stroke which left her unable to speak. However, when she attempts to speak, relevant regions in her brain still lit up with activity, and sampling this enabled the AI to correlate certain brain activity to intended speech. Unfortunately, since Ann could no longer vocalize herself, there was no target audio for the AI to correlate the brain data with. Instead, researchers used a text-to-speech system to generate simulated target audio for the AI to match with the brain data during training. “We also used Ann’s pre-injury voice, so when we decode the output, it sounds more like her,” explains Cho. A recording of Ann speaking at her wedding provided source material to help personalize the speech synthesis to sound more like her original speaking voice.

To measure performance of the new system, the team compared the time it took the system to generate speech to the first indications of speech intent in Ann’s brain signals. “We can see relative to that intent signal, within one second, we are getting the first sound out,” said Gopala Anumanchipalli, one of the researchers involved in the study. “And the device can continuously decode speech, so Ann can keep speaking without interruption.” Crucially, too, this speedier method didn’t compromise accuracy—in this regard, it decoded just as well as previous slower systems.
Pictured is Ann using the system to speak in near-real-time. The system also features a video avatar. Credit: UC Berkeley
The decoding system works in a continuous fashion—rather than waiting for a whole sentence, it processes in small 80-millisecond chunks and synthesizes on the fly. The algorithms used to decode the signals were not dissimilar from those used by smart assistants like Siri and Alexa, Anumanchipalli explains. “Using a similar type of algorithm, we found that we could decode neural data and, for the first time, enable near-synchronous voice streaming,” he says. “The result is more naturalistic, fluent speech synthesis.”

It was also key to determine whether the AI model

was genuinely communicating what Ann was trying to say. To investigate this, Ann was qsked to try and vocalize words outside the original training data set—things like the NATO phonetic alphabet, for example. “We wanted to see if we could generalize to the unseen words and really decode Ann’s patterns of speaking,” said Anumanchipalli. “We found that our model does this well, which shows that it is indeed learning the building blocks of sound or voice.”

For now, this is still groundbreaking research—it’s at the cutting edge of machine learning and brain-computer interfaces. Indeed, it’s the former that seems to be making a huge difference to the latter, with neural networks seemingly the perfect solution for decoding the minute details of what’s happening with our brainwaves. Still, it shows us just what could be possible down the line as the distance between us and our computers continues to get ever smaller.

Featured image: A researcher connects the brain implant to the supporting hardware of the voice synthesis system. Credit: UC Berkeley


hackaday.com/2025/05/01/resear…



A Dual Mirror System For Better Cycling Safety


Rear-view mirrors are important safety tools, but [Mike Kelly] observed that cyclists (himself included) faced hurdles to using them effectively. His solution? A helmet-mounted dual-mirror system he’s calling the Mantis Mirror that looks eminently DIY-able to any motivated hacker who enjoys cycling.
One mirror for upright body positions, the other for lower positions.
Carefully placed mirrors eliminate blind spots, but a cyclist’s position changes depending on how they are riding and this means mirrors aren’t a simple solution. Mirrors that are aligned just right when one is upright become useless once a cyclist bends down. On top of that, road vibrations have a habit of knocking even the most tightly-cinched mirror out of alignment.

[Mike]’s solution was to attach two small mirrors on a short extension, anchored to a cyclist’s helmet. The bottom mirror provides a solid rear view from an upright position, and the top mirror lets one see backward when in low positions.

[Mike] was delighted with his results, and got enough interest from others that he’s considering a crowdfunding campaign to turn it into a product. In the meantime, we’d love to hear about it if you decide to tinker up your own version.

You can learn all about the Mantis Mirror in the video below, and if you want to see the device itself a bit clearer, you can see that in some local news coverage.

youtube.com/embed/Tc39frZSbwk?…


hackaday.com/2025/05/01/a-dual…