Connector-Free Zone: PCB Edge as USB-C Interfaces
Sometimes when youโre making a PCB that you plan on programming over USB, but you only plan on plugging in a couple of times, it would be nice to make that connection without another BOM item. Over on GitHub [AnasMalas] has released a PCB edge USB-C connection symbol/footprint to do just that!
This isnโt the first PCB edge USB-C connector weโve seen, but this one has some nice features. Itโs available in both KiCad and EasyEDA formats, allowing you to easily add it into your preferred ECAD software. As well as supporting multiple software packages, there are two versions included: a 10-pin and 14-pin version. The 10-pin version has, on each side, 2 USB voltage pins, 2 ground pins, and a CC1 or CC2 pin on its respective side; this version is ideal if youโre looking to just supply power via the connector. The 14-pin version has all the pins of the 10-pin version with the addition of four data-positive and data-negative pins needed to relay information to the board, ideal if youโre planning on programming a microcontroller with this connection.
One important note is that, while most PCBs default to 1.6 mm thickness, if you use this connector youโll need to drop that down to ~0.8 mm to properly interface with a common USB cable. [AnasMalas] also suggests using ENIG board finish to preserve the connectors on your USB cable.
For such a small and common connector, USB-C holds a ton of potential. Be sure to check out our series all about USB-C for more details.
Thanks to [Ben] for the tip.
hackaday.com/2025/10/27/connecโฆ
ใFidarsi รจ bene? I cloni del sito IC3 dellโFBI alimentano la sfida della cyber securityใ
@informatica@feddit.it
Esistono versioni clonate del sito Internet Crime Compliant Center (IC3) con cui lโFBI raccoglie le denunce di crimini su internet. Uno smacco opportunistico che spinge a chiedersi se รจ possibile fidarsi dei siti istituzionali
L'articolo Fidarsi รจ bene? I cloni del sito IC3 dellโFBI alimentano
ใGuerre di Rete - Il riepilogo del meseใ
@informatica@feddit.it
Lanciato il nostro crowdfunding. Nvidia, AI e Cina. Libri sui luddisti e il fediverso.
#GuerreDiRete รจ la newsletter curata da @carolafrediani@infosec.exchange
guerredirete.substack.com/p/guโฆ
ใPhantom Taurus: dettagli sullโAPT cineseใ
@informatica@feddit.it
Phantom Taurus. Questo gruppo APT, legato alla Repubblica Popolare Cinese, รจ emerso dopo oltre due anni di monitoraggio da parte dei ricercatori di Unit 42 di Palo Alto Networks. Le sue operazioni di spionaggio, concentrate su enti governativi e di telecomunicazioni in Africa, Medio Oriente e Asia, rivelano un livello di
[h1][b][url=https://techcrunch.com/2025/10/01/uk-government-tries-again-to-access-encrypted-apple-customer-data-report/]Il governo del Regno Unito tenta di nuovo di accedere ai dati crittografati dei clienti Apple[/url][/b][/h1]
[quote]Se ti interessa questo tipo di aggiornamenti puoi seguire il gruppo Activitypub @[url=https://feddit.it/c/informatica]informatica[/url] [/quote]
Secondo quanto riferito, il governo del Regno Unito sta nuovamente chiedendo ad Apple di creare una backdoor per consentire ai funzionari governativi di accedere ai backup iCloud crittografati end-to-end nel Paese.
L'ultima volta che รจ successo, Apple ha disattivato la protezione avanzata dei dati di iCloud, la funzionalitร opzionale che consente agli utenti di crittografare i backup nel cloud.
https://techcrunch.com/2025/10/01/uk-government-tries-again-to-access-encrypted-apple-customer-data-report/
NEW: The U.K. government is reportedly once again requesting Apple build a backdoor so government officials can access end-to-end encrypted iCloud backups in the country.
Last time this happened, Apple disabled iCloud's Advanced Data Protection, the opt-in feature that lets users encypt cloud backups.
https://techcrunch.com/2025/10/01/uk-government-tries-again-to-access-encrypted-apple-customer-data-report/
ใLa resistenza ai social media riparte dal Fediverso e dai server ribelliใ
@informatica@feddit.it
Una ricostruzione di internet โdal bassoโ per combattere le aziende che mercificano i dati personali. Un libro teorizza il fediverso come campo base per lโattivismo digitale. Intervista allโautrice, Giuliana Sorci.
L'articolo La resistenza ai social media riparte dal
ใL'app Neon paga gli utenti per registrare le loro telefonate e vende dati per l'addestramento dell'intelligenza artificialeใ
@eticadigitale@feddit.it
La strategia di vendita?
"Vogliono solo i dati vocali. Quindi, se tu e un amico accettate di parlare di situazioni simulate per un'ora al giorno per guadagnare 900 dollari al mese, sembra abbastanza facile. Se lo fanno entrambe le parti, il guadagno รจ di 18 dollari all'ora, il che รจ piuttosto buono."
Che bella idea!
Peccato che dopo la scoperta di una vulnerabilitร nell'app che consentiva agli utenti di accedere ai dati di qualcun altro, i server dell'app sono stati disattivati โโe gli utenti sono stati avvisati di sospendere l'app... ๐คก
malwarebytes.com/blog/news/202โฆ
[h1][b][url=https://techcrunch.com/2025/09/18/ice-unit-signs-new-3-million-contract-for-phone-hacking-tech/]L'ICE, l'antiimmigrazione USA, firma un nuovo contratto da 3 milioni di dollari per la tecnologia di hacking telefonico[/url][/b][/h1]
#[url=https://poliverso.org/search?tag=HomelandSecurityInvestigations]HomelandSecurityInvestigations[/url] (HSI), il braccio operativo dell'Immigration and Customs Enforcement (ICE) degli Stati Uniti, ha firmato un contratto del valore di 3 milioni di dollari con #[url=https://poliverso.org/search?tag=MagnetForensics]MagnetForensics[/url], un'azienda che produce un dispositivo per l'hacking e lo sblocco dei telefoni chiamato Graykey.
Il contratto, [url=https://www.fpds.gov/ezsearch/search.do?q=%22magnet+forensics%22+CONTRACTING_AGENCY_NAME%3A%22U.S.+IMMIGRATION+AND+CUSTOMS+ENFORCEMENT%22&s=FPDS.GOV&templateName=1.5.3&indexName=awardfull&sortBy=SIGNED_DATE&desc=Y]apparso martedรฌ in un database di appalti del governo federale[/url], si riferisce alle licenze software per la tecnologia di hacking telefonico di HSI "per recuperare prove digitali, elaborare piรน dispositivi e generare report forensi essenziali per la missione di protezione della sicurezza nazionale e pubblica".
Sebbene il contratto non menzioni il nome del prodotto, รจ probabile che si riferisca a #[url=https://poliverso.org/search?tag=Graykey]Graykey[/url], un sistema forense per sbloccare gli smartphone ed estrarre dati da essi, originariamente sviluppato da Grayshift. [url=https://techcrunch.com/2023/01/20/thoma-bravo-agrees-to-acquire-digital-forensics-firm-magnet-forensics-for-over-1b/]Magnet Forensics si รจ fusa con Grayshift[/url] in seguito all'acquisizione da parte della societร di private equity Thoma Bravo nel 2023.
https://techcrunch.com/2025/09/18/ice-unit-signs-new-3-million-contract-for-phone-hacking-tech/
@[url=https://feddit.it/c/informatica]informatica[/url]
Il post di @[url=https://infosec.exchange/users/lorenzofb]lorenzofb[/url] รจ su #TechCrunch
SCOOP: ICE's Homeland Security Investigation signed a $3 million contract with Magnet Forensics, which makes phone hacking tech for law enforcement agencies that is "essential to mission of protecting national security & public."
Magnet Forensics makes the phone unlocking system Graykey.
We also found other recent contracts for the same technology for HSI in Charlotte and Detroit.
http://techcrunch.com/2025/09/18/ice-unit-signs-new-3-million-contract-for-phone-hacking-tech/
Nvidia e una sussidiaria di Huawei condividevano un edificio e ora รจ sotto inchiesta per spionaggio cinese
I legislatori sostengono che Futurewei, un'azienda di ricerca e sviluppo con sede negli Stati Uniti, รจ in realtร una sussidiaria di Huawei e ha condiviso spazi di lavoro con Nvidia per oltre un decennio
Sostengono che questa collocazione congiunta ha dato a Futurewei accesso a tecnologie statunitensi sensibili di semiconduttori e intelligenza artificiale e citano precedenti episodi di comportamento ingannevole.
I funzionari chiedono documenti sui legami di Futurewei con Huawei e sulle scelte di ubicazione dei suoi uffici, mentre Nvidia insiste sul fatto che le sue operazioni rimangono isolate
techradar.com/pro/security/nviโฆ
@informatica@feddit.it
One Camera Mule to Rule Them All
A mule isnโt just a four-legged hybrid created of a union betwixt Donkey and Horse; in our circles, itโs much more likely to mean a testbed device you hang various bits of hardware off in order to evaluate. [Jenny List]โs 7โณ touchscreen camera enclosure is just such a mule.
In this case, the hardware to be evaluated is camera modulesโ sheโs starting out with the official RPi HQ camera, but the modular nature of the construction means itโs easy to swap modules for evaluation. The camera modules live on 3D printed front plates held to the similarly-printed body with self-tapping screws.
Any Pi will do, though depending on the camera module you may need one of the newer versions. [Jenny] has got Pi4 inside, which ought to handle anything. For control and preview, [Jenny] is using an old first-gen 7โณ touchscreen from the Raspberry Pi foundation. Those were nice little screens back in the day, and they still serve well now.
Thereโs no provision for a battery because [Jenny] doesnโt need oneโ this isnโt a working camera, after all, itโs just a test mule for the sensors. Having it tethered to a wall wart or power bank is no problem in this application. All files are on GitHub under a CC4.0 licenseโ not just STLs, either, proper CAD files that you can actually make your own. (SCAD files in this case, but who doesnโt love OpenSCAD?) That means if you love the look of this thing and want to squeeze in a battery or add a tripod mount, you can! Itโs no shock that our own [Jenny List] would follow best-practice for open source hardware, but itโs so few people do that itโs worth calling out when we see it.
Thanks to [Jenny] for the tip, and donโt forget that the tip line is open to everyone, and everyone is equally welcome to toot their own horn.
hackaday.com/2025/09/03/one-caโฆ