Presentation of the event, original ideas, work in progress on hacklab and general situation.
Shufflecake is a libre technorebellion tool that allows creation of multiple hidden volumes on a storage device in such a way that it is very difficult, even under forensic inspection, to prove the existence of such volumes. This is useful for people who are at risk of forced interrogation and prosecution by repressive authorities or dangerous criminal organizations, in particular: whistleblowers, investigative journalists, cypherpunks, and activists for human rights in oppressive regimes. You can consider Shufflecake a "spiritual successor" of tools such as TrueCrypt and VeraCrypt, but vastly improved: it works natively on Linux, it supports any filesystem of choice, and can concurrently manage multiple independent nested volumes per device, so to make deniability of the existence of these partitions really plausible. Source code is hosted on Codeberg and released under GPL. In this talk we will present the results of a very active 2025 year in development, which brought important features, crazy performance boosts, contributions by our growing community, and we will present the roadmap to the Holy Grail of plausible deniability: A fully hidden Shufflecake OS.
The state must serve the humans. thus, the state has to satisfy conditions: as soon as the state exceeds certain limits in its actions, it may end up creating and serving an elite. as soon as the state systematically starts taking power away from large segments its citizens, freedom and with that democracy is in danger. this is not new, but in these days, big tech, with its data and tools, can up to a new level undermine state and individual sovereignty.
we attempt to identify and speculate about the role of quantum mechanics, -information, and -technology in the coming age of state-capital-technopoly.
A/I (che sta per autistici.org / inventati.org) mantiene online: email, blog, mailing list, instant messaging e altro ancora. Dal 2001 fornisce servizi di comunicazione e cospirazione ad attivisti e attiviste, e in generale a tutti coloro che si riconoscono nelle prerogative del nostro manifesto: lottare e combattere per una società più equa, più giusta, più libera; sottrarsi al controllo pervasivo di una società troppo interessata a sapere chi sei e non a quello che pensi e che ami/odi. Vedremo insieme come è cambiata nel tempo l'infrastruttura tecnologica che sta dietro ad A/I, faremo un ripasso del Piano R*, vi parleremo del nuovo progetto ULA (Unità Linguaggi Artificiali https://ula.inventati.org/) e delle ultime novità sulla piattaforma di pubblicazione NoBlogs.org
GNU Taler is a Free Software privacy-friendly payment system from the GNU project. Taler does not use a blockchain: monetary policies are expected to be set by a central bank. Digital money can be issued either by retail banks or by the central bank. Paying with Taler is extremely efficient: customers authorize transactions with one click, and then the system takes only a few milliseconds to finalize the transactions. In this lecture, we will introduce the political goals, architecture and technology behind Taler, demonstrate the current state of the art and outline likely future developments.
In the last decade, unmanned aerial vehicles (UAVs) have experienced rapid adoption across both military and civilian domains. In defense settings, drones are routinely employed for intelligence, surveillance, reconnaissance, and tactical operations, while civilian deployments increasingly rely on UAVs for logistics, infrastructure inspection, environmental monitoring, and emergency response. This widespread adoption has intensified the demand for autonomous operation and continuous availability, placing growing emphasis on unattended and automated recharg- ing mechanisms. Wireless Power Transfer (WPT) is increasingly adopted to enable autonomous recharging of UAVs; however, it also exposes physical-layer signals that may leak sensitive information. This paper presents a current-based side-channel analysis of UAV wireless charging. In the first experimental campaign, we measure charging-current traces and demonstrate that they can be exploited to profile firmware and bootloader configura- tions and to infer selected runtime actions (e.g., hashing loops, Bluetooth Low Energy activity, and radio transmissions) using supervised machine-learning techniques. Our results show that both firmware- and action-level inference can be achieved with high accuracy, exceeding 90% for several classification tasks, solely through passive observation of the charging process. In addition, we outline two ongoing experimental directions. The first targets fingerprinting the physical battery on board the UAV, as opposed to firmware or runtime actions. The second extends the proposed approach to proprietary commercial drone platforms. In this context, we consider DJI Tello and Phantom 3 platforms, two widely deployed and low-cost quadcopters, with the goal of identifying both the drone model and executed actions during wireless charging. Overall, our findings highlight that public or untrusted charging pads may enable stealthy profiling and tracking of UAVs, motivating the need for security and privacy mitigations at both the WPT infrastructure and device levels.
Il saggio ricostruisce la genealogia dell’attivismo digitale in Italia per analizzare le trasformazioni che hanno interessato il cyberspazio e la scena hacker negli ultimi trent’anni. L’obiettivo è quello di disegnare una nuova geografia dell’hacktivismo italiano – quale sintesi delle pratiche hacker e dell’attivismo politico – partendo dalla creazione dei primi hacklab presenti nei centri sociali, passando per gli hackmeeting degli anni ’90, fino alla nascita dei nuovi collettivi hacker e dell’istanza Mastodon.bida.im di Bologna.
In January 2026 NIST has announced that the standardization effort for multi-party computation will start this year. The call for proposals covers a wide array of schemes, from homomorphic encryption to threshold signatures, both classically and quantum secure. In this talk we will present an overview of the process and its goals, and a high-level description of Tanuki, the lattice-based threshold signature algorithm that we intend to submit for standardization.
Posso presentare il lavoro svolto sulla popolare radio cinese, spiegare l'architettura hardware e software, parlare di radio, embedded, Rust, possibili sviluppi futuri e possibilitĂ di hacking https://github.com/Kezii/rQuansheng .
In questa presentazione verrà illustrato il principio di funzionamento delle Tesla coil musicali, dispositivi elettromeccanici capaci di generare scariche elettriche controllate e visibili, sincronizzate con segnali audio. Partendo da un inquadramento storico e scientifico, verrà spiegato cosa sono le Tesla coil e come, attraverso l’elettronica di potenza e il controllo digitale, sia possibile modulare le scariche per produrre suoni e melodie. L’incontro approfondirà i concetti di risonanza, alta tensione e ionizzazione dell’aria, evidenziando il legame tra fisica, ingegneria e musica. La presentazione farà da introduzione allo spettacolo serale, in cui le Tesla coil musicali saranno protagoniste di una performance dal vivo: un’esperienza immersiva che unisce divulgazione scientifica e intrattenimento, trasformando l’elettricità in luce, suono ed emozione.
Hacktivism X Tenant Movement X Law Distributed information-gathering pipelines supporting housing cases and campaigns A lawyer, a housing activist, and a sysadmin meet at a hacking conference. This sounds like the beginning of a joke. It isn’t, though the journey turned out to be a fun one. At c39c3, a shared question brought us together: who actually owns the cities we live in? Our goal was simple: map land ownership in a major European city using public data. The public data existed, yet the interfaces were designed to prevent scale, unless you wanted to follow C.R.E.A.M. and shell out 10k+ dollar dollar bill to a company for such public data. This talk traces the genesis of a crowdsourcing pipeline that turns public data into collective knowledge without crossing legal red lines. It’s a story about what happens when hacktivism meets legal literacy and the realisation, that it's okay to be gay in this fray when we're here to stay. In less than two weeks, the framework was in place. It was legal. It worked. And it was empowering. Two months later, more than 200 contributors had helped uncover over 10,000 land registry entries. Who owns Haram City?
What we learned building city-scale, open network infrastructure for connected sensor devices. Insight from the ZĂĽrich IoT/TTN community, applied science university projects in and around Basel and civic hackdays involving LoRa-connectivity and shared enthusiasm.
Questo intervento mira a esplorare le complesse dinamiche che caratterizzano il concetto di libertà digitale nel contesto attuale, dominato da una rapida evoluzione tecnologica e da cambiamenti socio-politici globali. Attraverso un'analisi approfondita e multidisciplinare, il talk si propone di offrire una riflessione critica sullo stato della libertà digitale, evidenziando le principali sfide che le istituzioni, le imprese e gli individui devono affrontare per navigare in queste acque turbolente. Inizieremo con una panoramica della situazione attuale, dove la digitalizzazione pervasiva ha trasformato radicalmente il modo in cui viviamo, lavoriamo e interagiamo. La rete ha portato a una democratizzazione senza precedenti dell'accesso all'informazione, ma ha anche sollevato questioni urgenti relative alla privacy, alla sicurezza dei dati, alla sorveglianza di massa e all'impatto delle fake news sulla società . La metafora della "rana bollita", che non si accorge dell'aumento graduale della temperatura fino a quando non è troppo tardi, serve ad illustrare come la perdita graduale dei nostri diritti digitali possa passare inosservata fino a quando non diventa irreversibile. Successivamente, esamineremo le sfide principali legate alla libertà digitale, tra cui la censura online, le restrizioni all'accesso a internet, la manipolazione delle informazioni e le pratiche di raccolta dati invasive. Discuteremo di come queste questioni influenzino non solo la libertà di espressione e il diritto alla privacy, ma anche la democrazia stessa, l'innovazione e lo sviluppo economico. Il talk si concentrerà poi sulle risposte normative e tecnologiche a queste sfide. Esploreremo come diversi paesi e organizzazioni stiano cercando di bilanciare la necessità di sicurezza e controllo con la salvaguardia dei diritti digitali fondamentali. Analizzeremo le iniziative volte a promuovere una maggiore trasparenza e responsabilità delle piattaforme digitali, nonché le tecnologie emergenti, come la blockchain e la crittografia end-to-end, che possono offrire nuove vie per proteggere la libertà digitale. Inoltre, discuteremo il ruolo cruciale dell'educazione digitale e della consapevolezza pubblica nel promuovere una cultura della privacy e della sicurezza online. Sottolineeremo l'importanza di sviluppare competenze critiche digitali tra gli utenti per consentire loro di navigare con maggiore consapevolezza nel panorama digitale. Infine, il talk guarderà al futuro, proponendo una visione su come possiamo collettivamente forgiare un percorso verso una maggiore libertà digitale. Ciò include l'adozione di una governance digitale più inclusiva e partecipativa, il rafforzamento della cooperazione internazionale per affrontare le sfide transnazionali e l'incoraggiamento di un'innovazione tecnologica che ponga i diritti umani al centro del suo sviluppo. Concludendo, questo intervento vuole essere un appello all'azione per tutte le parti interessate - governi, imprese, società civile e individui - a collaborare per difendere e promuovere la libertà digitale. Solo attraverso uno sforzo congiunto possiamo sperare di navigare con successo nelle acque turbolente della libertà digitale, assicurando che le tecnologie digitali rimangano uno strumento di emancipazione e progresso per tutti.
In this hands-on workshop / hack session we'll play with some LoRa-enabled hardware, from Raspberry Pi Linux computers to ESP32 microcontrollers, using open infrastructure like TTN and peer-to-peer or mesh networks like FreakWAN and Meshtastic. Bring a laptop, any skill level, everybody is welcome! [2 hours minimum, in a room with 4/5G coverage]
In today's digital landscape, privacy, anonymity, and digital rights have become increasingly significant. The GSM network, which facilitates mobile connectivity, exhibits characteristics such as centralization and policy management that uniquely determine the users. In undemocratic settings, this identification can be used to violate human rights. We propose a configuration designed to mitigate the collection of technical data and metadata that are typically used to identify users uniquely. It will be analyzed which type of identification can be avoided, considering the effects of two specific configurations.
Tutto ciò che avviene in ambiente digitale è fatto di scrittura, almeno nelle sue fondamenta di codice informatico: ogni pagina, ogni post sui social, ogni video, ogni like, ogni acquisto. Per queste scritture stanno passando le trasformazioni radicali in atto nelle società contemporanee. Ma chi scrive cosa? Chi è scritto da cosa? Con quali obiettivi e secondo quali logiche l’umanità e la realtà tutta stanno venendo riscritte? Con un percorso critico interdisciplinare e un focus sull’Italia odierna, questo libro analizza il ruolo delle tecnologie digitali attraverso la lente delle scritture prodotte grazie ai dispositivi, alle reti e a una potenza di calcolo in costante aumento. Dai contenuti sui social alle forme sperimentali di letteratura elettronica, dal codice informatico agli output dell’intelligenza artificiale, fino ad arrivare all’editing genetico: l’analisi presentata in queste pagine aiuta a capire come le tecnologie digitali vengono prodotte e come influenzano, attraverso la scrittura, il nostro comportamento, il nostro pensiero, la nostra relazione con la realtà . Svelare e capire questi meccanismi è fondamentale per essere cittadini consapevoli e per costruire nuovi paradigmi di pensiero adatti alla complessità del nostro tempo digitale.