Use a Gap-Cap to Embed Hardware In Your Next 3D Print


The media in this post is not displayed to visitors. To view it, please log in.

Embedding fasteners or other hardware into 3D prints is a useful technique, but it can bring challenges when applied to large or non-flat objects. The solution? Use a gap-cap.

The gap-cap technique is essentially a 3D printed lid. One pauses a print, inserts hardware, then covers it with a lid before resuming the print. The lid — or gap-cap — does three things. It seals in the part, it fills in empty space left above the component, and it provides a nice flat surface for subsequent layers which makes the whole process much cleaner and more reliable.

This whole technique is a bit reminiscent of the idea of manual supports, except that the inserted piece is intended to be sealed into the print along with the embedded hardware under it.

If you have never inserted anything larger than a nut or small magnet into a 3D print, you may wonder why one needs to bother with a gap-cap at all. The short version is that what works for printing over small bits doesn’t reliably carry over to big, odd-shaped bits.

For one thing, filament generally doesn’t like to stick to embedded hardware. As the size of the inserted object increases, especially if it isn’t flat, it increasingly complicates the printer’s ability to seal it in cleanly. Because most nuts are small, even if the printer gets a little messy it probably doesn’t matter much. But what works for small nuts won’t work for something like an LED strip mounted on its side, as shown here.
Cross-section of a print with an embedded LED strip. The print pauses (A), LED strip is inserted and capped with a gap-cap (B, C), then printing resumes and completes (D).
In cases like these a gap-cap is ideal. By pre-printing a form-fitting cap that covers the inserted hardware, one provides a smooth and flat surface that both seals the component in snugly while providing an ideal surface upon which to resume printing.

If needed, a bit of glue can help ensure a gap-cap doesn’t shift and cause trouble when printing resumes, but we can’t help but recall the pause-and-attach technique of embedding printed elements with the help of a LEGO-like connection. Perhaps a gap-cap designed in such a way would avoid needing any kind of adhesive at all.


hackaday.com/2026/03/27/use-a-…

Hackaday Podcast Episode 363: The History of PLA, Laser DIY PCBs, and Corporate Craziness


The media in this post is not displayed to visitors. To view it, please log in.

What did Elliot Williams and Al Williams read on Hackaday last week? Tune in and find out. After a bit of news, [Vik Oliver] chimes in with some deep PLA knowledge. Then the topic changed to pressure advance measurements, SDRs, making super-resolution PCBs with a fiber laser, and more.

Want to 3D print wire strippers? A robot arm? Or just make your own Z-80? Those hacks are in there, too.

For the long articles, we talked about old tech, including the :CueCat and the Iomega Zip Drive. Let us know if you had either one in the comments.

What do you think? Leave us a comment or record something and send it to our mailbag.

html5-player.libsyn.com/embed/…

Download a copy of the podcast with no corporate trackers in the clean MP3.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



News:



Mailbag



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2026/03/27/hackad…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

La sicurezza informatica delle infrastrutture critiche nazionali è a rischio: quali sono le vere minacce che si nascondono dietro i sistemi obsoleti…

📌 Link all'articolo : redhotcyber.com/post/cyber-sec…

#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

NEW: Iranian-linked hackers claim to have breached the personal Gmail account of FBI director Kash Patel, leaking emails and photos.

We were able to confirm that at least a portion of the emails are authentic.

The U.S. has accused Iran's government of being behind the hacking group Handala.

techcrunch.com/2026/03/27/iran…

in reply to Lorenzo Franceschi-Bicchierai

The media in this post is not displayed to visitors. To view it, please go to the original post.

UPDATE: The FBI has confirmed the hack of director Kash Patel's personal gmail account, says the leaked data "is historical in nature and involves no government information."

techcrunch.com/2026/03/27/iran…

Luthier Crafts Guitar from Cardboard


The media in this post is not displayed to visitors. To view it, please log in.

The people at Signal Snowboards are well known not only for producing quality snowboards, but doing one-off builds out of unusual and perhaps questionable materials just to see what’s possible. From pennies to glass, if it can go on their press (and sometimes even if it can’t) they’ll build a snowboard out of it. At some point, they were challenged to build different types of boards from paper products which resulted in a few interesting final products, but this pushed them to see what else they could build from paper and are now here with an acoustic guitar fashioned almost entirely from cardboard.

For this build, the luthiers are modeling the cardboard guitar on a 50s-era archtop jazz guitar called a Benedetto. The parts can’t all just be CNC machined out of stacks of glued-up cardboard, though. Not only because of the forces involved in their construction, but because the parts are crucial to a guitar’s sound. The top and back are pressed using custom molds to get exactly the right shape needed for a working soundboard, and the sides have another set of molds. The neck, which has the added duty of supporting the tension of the strings, gets special attention here as well. Each piece is filled with resin before being pressed in a manner surprisingly similar to producing snowboards. From there, the parts go to the luthier in Detroit.

At this point all of the parts are treated similarly to how a wood guitar might be built. The parts are trimmed down on a table saw, glued together, and then finished with a router before getting some other finishing treatments. From there the bridge, tuning pegs, pickups, and strings are added before finally getting finished up. The result is impressive, and without looking closely or being told it’s made from cardboard, it’s not obvious that it was the featured material here.

Some of the snowboards that Signal produced during their Every Third Thursday series had similar results as well, and we actually featured a few of their more tech-oriented builds around a decade ago like their LED snowboard and another one which changes music based on how the snowboard is being ridden.

youtube.com/embed/u1u_Z0yjq5g?…


hackaday.com/2026/03/27/luthie…

Cybersecurity & cyberwarfare ha ricondiviso questo.

New #AITM #phishing wave hijacks #TikTok Business accounts
securityaffairs.com/190058/cyb…
#securityaffairs #hacking

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

#CISA and #BSI warn orgs of critical #PTC #Windchill and FlexPLM flaw
securityaffairs.com/190049/sec…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

"Condanna a morte socio-economica": il giornalista tedesco di origini palestinesi Hüseyin Doğru al centro di un processo kafkiano made in Bruxelles


Hüseyin Doğru è ora minacciato di sfratto dopo che un tribunale tedesco ha confermato le sanzioni dell'UE per la sospensione di una banca in un caso storico sulla libertà di espressione.

La libertà di parola è minacciata da uno strumento sanzionatorio dell'UE poco conosciuto ma potente, che nei prossimi anni potrebbe colpire i giornalisti di ogni schieramento politico.

NOTA EDITORIALE: Attenzione, Remix News è una testata ultranazionalista di proprietà di Patrick Egan, consulente politico USA residente in Ungheria, noto per i suoi legami storici con il partito Fidesz di Viktor Orbán. La testata non è attendibile, ma l'articolo in questione riporta notizie fondate. Purtroppo il caso di Hüseyin Doğru sta venendo raccontato solo da testate antieuropee o filorusse, ma il suo caso è estremamente importante per il rischio di generalizzazioni (a differenza degli altri soggetti sanzionati infatti Doğru non rientra nel tipico agente al soldo di Mosca), per l'appellabilità dei provvedimenti sanzionatori europei e per la libertà di espressione in generale


rmx.news/article/socio-economi…

@giornalismo

in reply to Apolide

@Apolide il suo caso in realtà è un po' diverso perché i legami con Santa Madre Russia sono palesi, mentre nel caso del giornalista tedesco questi legami erano molto più tenui e puramente editoriali. Oltretutto a differenza di tutti questi soggetti, che sono oggettivamente agenti russi di fatto, Dogru ha sempre tenuto una posizione di condanna nei confronti dell'invasione Ucraina, il che ti fa capire quanto le sanzioni siano immotivate. E il fatto che siano difficilmente appellabili non fa altro che rendere la situazione ancora più kafkiana

reshared this

in reply to macfranc

La Svizzera non ha sanzionato Baud. Figurati se non avrebbe preso provvedimenti nel caso fosse stato un conclamato "agente" russo. Dal mio punto di vista, queste sanzioni sono illegali sia contro ogni Costituzione realmente democratica, sia essa nazionale o a livello europeo. Poi, che sia punibile avere un'opinione politica pro o contro mi pare sia il colmo dell'antidemocraticità. (Baud, tra l'altro, ha definito più volte Putin "dittatore" nei suoi libri). Forse molti non se accorgono, o fanno finta, ma questa UE sta avanzando velocemente vero la formula di "governo autoritario oligarchico" dove i posti chave sono tenuti dagli Stati più piccoli e economicamente irrilevanti, i Baltici, che hanno interessi e fobie completamente divergenti da quelle dell'area ovest/mediterranea.

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

L'Unione Europea ha raggiunto un accordo provvisorio su un'importante riforma doganale

La riforma trasferirà maggiori responsabilità alle piattaforme online che vendono nel blocco, nel tentativo di Bruxelles di arginare il flusso di importazioni di basso valore, non sicure e non conformi. La riforma è mirata in particolare alla rapida crescita delle spedizioni dirette al consumatore tramite e-commerce, molte delle quali provenienti da paesi extra-UE.

eutoday.net/eu-customs-overhau…

@politica

Cybersecurity & cyberwarfare ha ricondiviso questo.

SCOOP: Apple says it's not aware of anyone using Lockdown Mode getting hacked with spyware, on all kinds of devices.

There have already been a couple of documented cases of Lockdown Mode stopping spyware attacks. And there's been one case where an advanced hacking toolkit was designed to bail out if it detected Lockdown Mode on the target device.

If you're worried about spyware, you should use turn this security feature on.

techcrunch.com/2026/03/27/appl…

Questa voce è stata modificata (3 giorni fa)

reshared this

in reply to Lorenzo Franceschi-Bicchierai

Italian activists hacked by the italian government had Android or didn’t have Lockdown Mode enabled, but even if they did, they would have been hacked anyway, because LM doesn’t generally apply to third-party apps.

It helps a bit in third-party apps in case the exploit uses iOS features like image decoding (LM only allows a handful of image formats) but it’s up to apps to detect LM and implement their own protections. I’m not aware of any app checking for LM status.

Cybersecurity & cyberwarfare ha ricondiviso questo.

Quel che non abbiamo ancora capito: specificare il problema è il problema. Previsioni infondate, tagli miopi e hype: il dibattito sull'AI secondo le leggi di Cipolla

Abbiamo CEO che fanno previsioni smentite dai fatti entro pochi mesi. Abbiamo commentatori che presentano come rivelazioni problemi su cui l’informatica lavora da mezzo secolo senza averli risolti in modo facilmente applicabile in contesti industriali. Abbiamo aziende che tagliano i professionisti di domani sulla base di promesse tecnologiche non ancora mantenute. E abbiamo un’industria dell’offerta che brucia capitali senza un orizzonte chiaro di sostenibilità.

Nella tassonomia di Cipolla, tutto questo è un comportamento stupido nel senso tecnico del termine

abassavoce.it/p/quel-che-non-a…

@Intelligenza Artificiale

This Week in Security: Second Verse, Worse Than the First


The media in this post is not displayed to visitors. To view it, please log in.

Isn’t there some claim events come in threes? After the extremely rare leak of the iOS Coruna exploit chain recently, now we have details from Google on a second significant exploit in the wild, dubbed Darksword.

Like Coruna, Darksword appears to have followed the path of government security contractors, to different government actors, to crypto stealer. It appears to focus on exploits already fixed in modern iOS releases, with most affecting iOS 18 and all patched by iOS 26.3.

Going from almost no public examples of modern iOS exploits to two in as many weeks is wild, so if mobile device security is of interest, be sure to check out the Google write-up.

Another FBI Router Warning


The second too early to be retro – but too important to ignore – repeat security item is a second alert by the FBI cautioning about end-of-life consumer network hardware under active exploitation, with the FBI tracking almost 400,000 device infections so far.

Like the warning two weeks ago, the FBI calls out a handful of consumer routers – but this time they’re devices that may actually still be service in some of our homes (or our less cutting edge friends and family), calling out devices from Netgear, TP-Link, D-Link, and Zyxel:

  • Netgear DGN2200v4 and AC1900 R700
  • TP-Link Archer C20, TL-WR840N, TL-WR849N, and WR841N
  • D-Link DIR-818LW, 850L, and 860L
  • Zyxel EMG6726-B10A, VMG1312-B10D, VMG1312-T20B, VMG3925-B10A, VMG3925-B10C, VMG4825-B10A, VMG4927-B50A, VMG8825-T50K

While many of these devices are over ten years old, they still support modern networking – some of them even supporting 802.11ac (also called Wi-Fi 5). Unfortunately, since support has been ended by the manufacturers, publicly disclosed vulnerabilities have not been patched (and now never will be, officially)

Once infected, the routers are enrolled in the AVRecon malware network, which includes the now-typical suite of behavior of remote control, remote VPN access to the internal and external networks, DNS hijacking, and DDoS (distributed denial of service) attacks. This sort of network malware is used by attackers to exploit internal systems like un-patched Windows or IOT devices on the local network, and as a launching point to hide behavior as coming from a certain country or state by using the public Internet connection as a VPN. It’s also often monetized by unscrupulous apps selling cheap VPN service.

The worst type of vulnerability affecting home routers is one which can be triggered remotely from the Internet without user interaction – for instance CVE-2024-12988 which allows arbitrary code execution remotely on Netgear devices, but even vulnerabilities which are only accessible from the local network can be combined with cross-site vulnerabilities or vulnerabilities in other devices to exploit home routers. A malware infection on a Windows system can be leveraged to install additional, permanent malware installs on routers and IOT devices, and malware on a router can be used to redirect the user to install more malware on an internal PC via manipulating the network, or allow direct attack of internal systems via a proxy.

A slight upside is that this batch of vulnerable hardware is often modern enough to run OpenWRT or other replacement firmware. OpenWRT supports thousands of routers and access points – and often forms the basis of the commercial firmware the device was shipped with, before the manufacturer abandoned it. Converting a device to OpenWRT may be intimidating for some, but for anyone with one of the listed devices, the time to try is now! It’s cheaper than buying a new device, and worst case scenario, you’d have to replace that router anyway!

You can use the OpenWRT Table of Hardware to see if there is a version for your device.

Unfortunately, vulnerabilities in home routers don’t offer many lessons: there’s rarely a need to log into them to see if there is a pending update, and almost nothing the typical home user can do except buy a new device when the manufacturer stops supplying security fixes.

Trivy Compromised


The Trivy security scanner suffered a breach themselves, leading to a cascading series of breaches of other tools. Trivy is an automatic vulnerability scanner for finding vulnerabilities is the dependencies of Docker and other container images, package repositories, and language packages in Go, PHP, Python, Node, and many other popular languages. Trivy is often integrated into the CI/CD (continual integration and continual deployment) process of other open and closed source projects and internal company processes.

According to the timeline published by Aqua, in late February 2026 a misconfigured GitHub workflow allowed the theft of authentication tokens for the Trivy project. While the attack was detected and the credentials removed, not all credentials were properly removed, which allowed the attackers to complete the attack on March 19, 2026.

Once compromised, all but one release of the Trivy GitHub actions were replaced with trojaned malicious copies, spreading the compromise to any project which used the Trivy GitHub actions, spreading the malware payload to many projects using the Trivy scanner actions.

GitHub actions are part of GitHub which allows scripts when repository actions like a pull request or merge are performed. Actions can be used to check that a change compiles properly, scan for security issues, generate documentation, or generate release binaries, and typically are allowed to make changes to the repository itself. GitHub workflows can include actions from other repositories via the Action Marketplace. By replacing the Trivy actions, the attackers essentially gained access to every repository using Trivy to scan for vulnerabilities in their own codebases.

The hijacked Trivy actions collected and exfiltrated access tokens for Docker, Google Cloud, Azure, and AWS, Git credentials, SSH keys, and any other secrets from projects using the Trivy actions. With these keys, the controllers of the original malware are able to attack those projects directly, such as the immensely popular LiteLLM Python interface to AI LLM models from multiple companies.

The compromise of LiteLLM also stole credentials to cloud services, SSH, git, Docker, and Kubernetes on any system that ran the trojaned setup scripts, as well as infecting any connected Kubernetes systems found in the configurations.

There are also reports that the malware actors are also infecting NPM node packages with malware which automatically updates itself from a block-chain based control system and steals NPM authentication tokens to inject itself into any NPM packages the victim may have authored.

Supply-chain attacks happening for years with varying levels of success. But the Trivy attack may be the most successful in spreading compromised packages into multiple package repositories. It’s difficult to avoid supply chain attacks, especially when the vulnerability scanner itself is the source of the problem. GitHub has introduced immutable releases – tagged build versions which can not be updated once released, and the immutable release of Trivy was the only version not compromised by the attackers. As more packages shift to immutable versions it may become harder to insert malware into the supply, but we’re nowhere near a tipping point of projects using immutable releases yet.


hackaday.com/2026/03/27/this-w…

Sovranità tecnologica e autonomia strategica


The media in this post is not displayed to visitors. To view it, please log in.

Arturo Di Corinto al Festival di Geopolitica, Demarcazioni

Mi ha fatto veramente molto piacere partecipare a Demarcazioni, il primo Festival di Geopolitica appena concluso ad Ascoli Piceno.

Venerdì 20 aprile 2026, nella mia sessione, “I corridoi del potere”, a cui hanno partecipato anche il Ministro Francesco Lollobrigida e il presidente delle marche, Francesco Acquaroli, abbiamo parlato di Sovranità digitale e tecnologica insieme a Giulia Pastorella, Franco Spicciariello e altri relatori moderati dalla collega di Porta a Porta Paola Ferazzoli.

Dal canto mio ho ribadito come oggi la sovranità digitale si declini come autonomia strategica, cioé di come essa comporti l’istituzione e il mantenimento attivo di collaborazioni internazionali dinamiche e mirate, per affrontare proattivamente le minacce alla sovranità stessa (copyright Roberto Baldoni) e che la sovranità non si esercita solo nel controllo sui dati generati dai cittadini dalle imprese e dalla PA contando sull’uso di tecnologie sicure e affidabili.

Sovranità e autonomia si garantiscono anche infatti attraverso il controllo politico e normativo. Perciò non c’è sovranità senza Europa.
Certo, per sfuggire al paradosso della sovranità senza tecnologie, l’Europa deve fare fare di più e sviluppare meglio la sua capacità di innovare e produrre tecnologie utili e affidabili.

L’Italia ci sta provando, attraverso Agenzia per la Cybersicurezza Nazionale e in collaborazione con molti soggetti come l’European Cybersecurity Competence Centre (ECCC).

Perciò grazie agli organizzatori per questo bell’incontro.

DEMARCAZIONI Festival Geopolitica 2026 Ascoli Piceno


dicorinto.it/formazione/sovran…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Trump is now stealing money from his european NATO allies apparently.
#trump #nato #ukraine #iran #europe #geopolitics @geopolitics
Cybersecurity & cyberwarfare ha ricondiviso questo.

Graphene non ti chiederà mai l’età, nemmeno se obbligata


GrapheneOS ha dichiarato che non si conformerà alle nuove leggi sull'age verification in Brasile e negli Stati Uniti. Niente dati personali, niente account, anche a costo di essere esclusi da interi mercati.
The media in this post is not displayed to visitors. To view it, please go to the original post.

GrapheneOS non raccoglierà dati anagrafici degli utenti durante la configurazione del dispositivo. Punto. Anche se questo dovesse costarle l’accesso a interi mercati.

La dichiarazione, pubblicata il 20 marzo sui canali social del progetto, arriva in risposta a una serie di leggi che stanno imponendo agli sviluppatori di sistemi operativi di verificare l’età degli utenti già in fase di setup. Il Brasile è stato il primo ad agire in modo concreto: la sua legge Digital ECA è entrata in vigore il 17 marzo, con sanzioni fino a circa 9,5 milioni di dollari per ogni violazione. In California, la legge AB-1043, firmata dal governatore Newsom nell’ottobre 2025, entrerà in vigore a gennaio 2027 e obbligherà i fornitori di sistemi operativi a raccogliere età o data di nascita e trasmetterle in tempo reale agli store e agli sviluppatori tramite apposita API. Il Colorado si sta muovendo nella stessa direzione.

La risposta del team di GrapheneOS è stata netta: il sistema operativo rimarrà utilizzabile da chiunque nel mondo, senza richiedere informazioni personali, documenti d’identità o la creazione di un account. Se questo renderà impossibile vendere i dispositivi in alcune regioni, il progetto accetta le conseguenze.

Non è solo GrapheneOS a resistere. Gli sviluppatori del firmware open source DB48X hanno pubblicato un avviso legale dichiarando che il loro software non implementerà mai la verifica dell’età. MidnightBSD ha scelto un’altra strada, aggiornando la licenza per vietarne l’uso in Brasile.

La posizione di GrapheneOS diventa ancora più interessante alla luce della partnership con Motorola, annunciata al MWC di inizio marzo. Se i futuri dispositivi Motorola con GrapheneOS preinstallato dovranno rispettare le normative locali nei mercati in cui saranno venduti, la distribuzione geografica potrebbe complicarsi. Un problema che Apple e Google, conformandosi con le rispettive API, non avranno.


FONTE grapheneos.social


FONTE discuss.privacyguides.net


FONTE tomshardware.com


FONTE privacyguides.org


GrapheneOS will remain usable by anyone around the world without requiring personal information, identification or an account. GrapheneOS and our services will remain available internationally. If GrapheneOS devices can't be sold in a region due to their regulations, so be it.

#hot
Cybersecurity & cyberwarfare ha ricondiviso questo.

penso che ci sia da riflettere su una cosa. solitamente dio viene definito buono. e il creato, ossia il mondo naturale, è considerato una sua creazione consapevole, non casuale. ora vedendo la natura si trova crudeltà, sadismo e ogni forma di violenza NON NECESSARIA. posso capire che si debba pur morire. ma le mie rattine perché devono soffrire così tanto spesso prima di morire? cosa avrebbero fatto di male? non è sadismo? loro come tutto il resto del creato.... quindi se il creato di dio è così sadico e demoniaco, mondo di violenze senza limite e scopo, come si può pensare che dio sia buono?
in reply to simona

@simona la scelta è: libertà totale o libertà limitata. Tre le due c'è chi preferisce la libertà senza limiti e chi la libertà con limitazioni. Per quanto riguarda la sofferenza come male in generale anche senza l'uomo c'è da intendersi. Secondo me tutto quello che riguarda la conoscenza umana, inclusa la felicità e la sofferenza, si tratta di oggetti di creazione umana. Infatti se l'uomo non esistesse come si potrebbe parlare di sofferenza? Chi la definirebbe? Anche il concetto di sadismo è un concetto umano che non sussiste senza una definizione del significato della parola data dall'uomo.
in reply to Giuseppe

@Giuseppe non c'entra nulla la libertà. la questione non è neppure l'esistenza dell'umanità o meno. togli del tutto l'uomo dall'equazione e valuta tutto il resto. come se l'umanità neppure esistesse. il giudizio in questo caso è solo la coerenza pretesa e inapplicabile tra una creazione sadica e malvagia e un creatore che qualcuno assurdamente pretende di descrivere forzatamente come buono e saggio. le ingiustizie e la malvagità non esistono solo se esiste l'uomo.

Understand Your Printer Better With The Interactive Inkjet Simulator


The media in this post is not displayed to visitors. To view it, please log in.

A screenshot of the inkjet simulator project

Love them or hate them, inkjets are still a very popular technology for putting text and images on paper, and with good reason. They work and are inexpensive, or would be, if not for the cartridge racket. There’s a bit of mystery about exactly what’s going on inside the humble inkjet that can be difficult to describe in words, though, which is why [Dennis Kuppens] recently released his Interactive Printing Simulator.

[Dennis] would likely object to that introduction, however, as the simulator targets functional inkjet printing, not graphical. Think traces of conductive ink, or light masks where even a single droplet out-of-place can lead to a non-functional result. If you’re just playing with this simulator to get an idea of what the different parameters are, and the effects of changing them, you might not care. There are some things you can get away with in graphics printing you really cannot with functional printing, however, so this simulator may seem a bit limited in its options to those coming from the artistic side of things.

You can edit parameters of the nozzle head manually, or select a number of industrial printers that come pre-configured. Likewise there are pre-prepared patterns, or you can try and draw the Jolly Wrencher as the author clearly failed to do. Then hit ‘start printing’ and watch the dots get laid down.

[Dennis] has released it under an AGPL-3.0 license, but notes that he doesn’t plan on developing the project further. If anyone else wants to run with this, they are apparently more than welcome to, and the license enables that.

Did you know that there’s an inkjet in space? Hopefully NASA got a deal on cartridges. If not, maybe they could try hacking the printer for continuous ink flow. Of course that’s all graphics stuff; functional printing is more like this inkjet 3D printer.


hackaday.com/2026/03/27/unders…

Cybersecurity & cyberwarfare ha ricondiviso questo.

Sovranità satellitare


@Informatica (Italy e non Italy)
Dalla geolocalizzazione alle comunicazioni: come l'Europa punta a costruire un'infrastruttura spaziale indipendente
L'articolo Sovranità satellitare proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di @Carola Frediani
guerredirete.it/sovranita-sate…

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

META E GOOGLE CONDANNATE…

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy)

Di Zuckerberg chiamato, in qualità di testimone, a difendere la sua azienda Meta dall’accusa di avere connotato Facebook in modo tale da danneggiare i minori, assuefacendoli all’uso compulsivo ed eccessivo del social media, ne avevamo parlato su queste pagine digitali di Giano.news il 3 marzo scorso.

Cybersecurity & cyberwarfare ha ricondiviso questo.

Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo


@Informatica (Italy e non Italy)
Il gruppo ALP-001 ha rivendicato un attacco di tipo ransomware a Esprinet sostenendo di averne esfiltrato una importante quantità di dati interni. Ecco una breve analisi di quello che sappiamo finora
L'articolo Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

-Russia to use custom crypto in 5G network
-Orban government accused of using Candiru spyware
-Coruna tied to Triangulation
-Malware found on thousands of Luxembourg government phones
-More advanced BPFdoor versions spotted
-Dutch Police disclose breach
-Ajax leaks supporters' details
-Cyberattack hits Puerto Rico govt
-Ransomware at Vigo port
-Politico investigates possible hack
-50 data-wiping incidents reported in Israel

Podcast: risky.biz/RBNEWS543/
Newsletter: news.risky.biz/risky-bulletin-…

reshared this

in reply to Catalin Cimpanu

#alttext

An infoographic showing cause and effect.
APT41 connected to
ShadowPad (Modular RAT)
Sliver (Beacon Framework)
CrossC2 (Linux Cobalt Strike)
Cobalt Strike
Winnti Variants

UNC3886 connected to
Red Menshen (Red Der 18)
BPFDoor (Kernel Backdoor)
Custom BPF-Based Linux Backdoor
Reverse Shell Implants

Tinyshell (Passive Backdoor) connected to
Reptile Rootkit (Linux)
Custom ESXI Backdoor
Zero-Day Exploitation (FortiOS/VMware)

Volt Typhoon connected to
Living-off-the-Land Techniques
Web Shell Deployment
Custom Proxy/Tunneling Utilities
Credential Harvesting Scripts

APT40, Earth Lusca. and Mustang Panda connected to
China Chopper Web Shell
Cross-Platform Loaders
Linux Server Backdoor
GhostRAT Variants
PlugX Variants
Custom Loader Framework

Cybersecurity & cyberwarfare ha ricondiviso questo.

U.S. CISA adds an Aquasecurity Trivy flaw to its Known Exploited Vulnerabilities catalog
securityaffairs.com/190044/hac…
#securityaffairs #hacking
Cybersecurity & cyberwarfare ha ricondiviso questo.

Ringrazio Livia Giacomini, Direttrice Responsabile di @eduinaf per questa bellissima recensione del mio libro!

edu.inaf.it/rubriche/libri/un-…

#etuluna

Questa voce è stata modificata (4 giorni fa)
Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

IaB: Condannato a 6 anni e mezzo di carcere per aver facilitato gli attacchi ransomware

📌 Link all'articolo : redhotcyber.com/post/iab-conda…

#redhotcyber #news #cybersecurity #hacking #malware #ransomware #criminalitainformatica #sicurezzainformatica #reatiinformatici

Cybersecurity & cyberwarfare ha ricondiviso questo.

La cyber sicurezza del settore sanitario in Italia: cosa sapere e su cosa riflettere


@Informatica (Italy e non Italy)
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già preso di mira dal criminal hacking. Il parere dell’esperto
L'articolo La cyber sicurezza del settore sanitario in Italia: cosa sapere e su

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Il DLP non è il Grande Fratello: il problema è la progettazione

📌 Link all'articolo : redhotcyber.com/post/il-dlp-no…

#redhotcyber #news #protezionedatidigitali #sicurezzainformatica #dlp #dataleakprevention #protezioneinformazioni #sicurezzadelleinformazioni

Cybersecurity & cyberwarfare ha ricondiviso questo.

ACN: a febbraio 2026 bisogna sommare il contesto geopolitico al combinato NIS2–Olimpiadi


@Informatica (Italy e non Italy)
L'operational summary dell'Acn a febbraio si focalizza su DDoS a basso impatto e sull’allargamento della platea di soggetti NIS2 notificanti. Ma, in realtà, secondo i nostri esperti, il rischio cyber sta peggiorando, guardando al contesto geopolitico della guerra in Iran e ai

reshared this

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

266 – L’AI ci sta friggendo il cervello! Produciamo di più, pensiamo di meno camisanicalzolari.it/266-lai-c…
Cybersecurity & cyberwarfare ha ricondiviso questo.

Bellissimo, da far vedere a chi progetta l'esperienza utente di siti internet!


È finalmente online il P.U.C.S., Portale Unico delle Complicazioni Semplici. Grazie a @lastknight per il design

«Qui trovi i timbri raccolti e i documenti acquisiti durante la tua Avventura Burocratica. Ogni azione completata viene debitamente protocollata. Dicono che chi li raccoglie tutti possa accedere a una pagina super segreta... In basso a destra trovi anche il Rag. Botteri, l'assistente virtuale del portale — ma non aspettarti troppo da lui.»

pucs.it/

@azzate


This Flow Battery Operates With No Pump Required


The media in this post is not displayed to visitors. To view it, please log in.

Flow batteries are rather unique. They generate electricity by the combination of two fluids flowing on either side of a membrane. Typically, this involves the use of some kind of pump to get everything moving. However, [Dusan Caf] has demonstrated another way to make a flow battery operate.

[Dusan]’s build is a zinc-iodide flow battery. It uses two 3D printed reservoirs, each holding a ZnI2 solution and a graphite electrode. Unlike traditional flow batteries, there is no mechanism included to mechanically push the fluid around. Instead, fluid motion is generated by the magnetohydrodynamic effect, which you may know from that Japanese boat that didn’t work very well.

When charging the liquid-based cell, current flows through the conductive electrolyte that sits between both electrodes. This sees zinc electroplated onto the graphite anode, while iodide ions are oxidized at the cathode. There’s also a permanent magnet installed beneath the electrodes, which provides a stable magnetic field. This field, combined with the current flowing through the electrolyte, sees the Lorentz force pushing the electrolyte along, allowing the flow battery to operate. When the cell is being discharged, the reactions happen in reverse, with the flow through the electrodes changing direction in turn. Neatly, as current draw or supply increases, the flow rate increases in turn, naturally regulating the system.

[Dusan] notes this isn’t feasible for large batteries, due to the limited flow rate, but it’s fine for small-scale demos regarding the operation of a flow battery. We’ve featured some more typical flow battery designs in the past, too.

youtube.com/embed/p2LaPcJia7U?…

youtube.com/embed/i3Abqr1r-mk?…


hackaday.com/2026/03/27/this-f…

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

Rete TELCO sotto assedio: BPFDoor è in scena per un attacco senza precedenti

📌 Link all'articolo : redhotcyber.com/post/rete-telc…

#redhotcyber #news #cybersecurity #hacking #malware #minaccesibernetica #sicurezzainformatica #gruppihacker #haccin Cina

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🔴 Benvenuta Marilena in Red Hot Cyber Cyber Angels 🔴

🔗 Seguitela attraverso Gli ultimi articoli su RHC : redhotcyber.com/post/author/ma…

#redhotcyber #rhccyberangels #hacking #benesseredigitale #it #cybercrime #cybersecurity

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

L’AI vuole entrare nell’energia nucleare: la tecnologia c’è, ma il vero ostacolo è nascosto

📌 Link all'articolo : redhotcyber.com/post/lai-vuole…

#redhotcyber #news #intelligenzaartificiale #energianucleare #digitaltwins #automazionedocumentale #tecnologiedigitali #settoreenergetico

Cybersecurity & cyberwarfare ha ricondiviso questo.

The media in this post is not displayed to visitors. To view it, please go to the original post.

🚀 RHC Conference 2026: Workshop "Hands On" di Lunedì 18 Maggio

Di seguito le informazioni sull'evento:

📍Quando: Lunedì 18 Maggio 2026 (Mattina workshop "hands-on" e pomeriggio workshop "skill-on")
📍Dove: Teatro Italia, Via Bari 18, Roma (Metro Piazza Bologna)
📍Programma: redhotcyber.com/linksSk2L/prog…
📍Iscriviti ai Workshop di lunedì 18 maggio : rhc-conference-2026-workshop.e…

#redhotcyber #rhcconference #conferenza #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity