Media is too big
VIEW IN TELEGRAM
Blender only lets you write add-ons in Python, which is not just incredibly slow but also a terrible platform for this kind of systems programming work.
So, after having a Python exporter for the longest time, I decided enough was enough, and I programmed this exporter in C. Blender doesn't expose any C API or interface. So my only option was to download Blender's source code and insert my code directly into Blender.
And that's what I did :)
tweet
So, after having a Python exporter for the longest time, I decided enough was enough, and I programmed this exporter in C. Blender doesn't expose any C API or interface. So my only option was to download Blender's source code and insert my code directly into Blender.
And that's what I did :)
tweet
🔥2🤯2
Il mio telefono android stava laggando in modo impressionante, al che mi compare Google Play Services non risponde (bene). Riavvio, Telegram mi slogga dall'account durante un inoltro...
bene
bene
Molly — an independent Signal client fork for Android
• open source
• no proprietary blobs
• multiple devices to a single account
• ungoogled notification system (UnifiedPush)
• data encryption at rest
• block unknown contacts
• open source
• no proprietary blobs
• multiple devices to a single account
• ungoogled notification system (UnifiedPush)
• data encryption at rest
• block unknown contacts
molly.im
Molly is an improved Signal app for Android
Forwarded from La Gazzetta della Zecchetta
AlternativeTo
Windows 11 removes all bypass methods for Microsoft account setup, removing local accounts
Microsoft’s latest Windows 11 update removes all remaining methods to bypass Microsoft Account requirements during setup, enforcing online sign-in and blocking any possibility of creating local-only accounts during installation
🗿3💩2
La Gazzetta della Zecchetta
https://www.dday.it/redazione/54783/la-corte-suprema-respinge-google-il-play-store-non-sara-piu-quello-di-prima
L’azienda [Google] dovrà consentire agli utenti di scaricare store alternativi direttamente dal Play Store e rendere accessibile il proprio catalogo di app anche ai concorrenti. Inoltre, gli sviluppatori potranno inserire link esterni per i pagamenti, bypassando il sistema di fatturazione di Google.
😍3
https://www.bleepingcomputer.com/news/security/google-wont-fix-new-ascii-smuggling-attack-in-gemini/
BleepingComputer
Google won’t fix new ASCII smuggling attack in Gemini
Google has decided not to fix a new ASCII smuggling attack in Gemini that could be used to trick the AI assistant into providing users with fake information, alter the model's behavior, and silently poison its data.
Forwarded from La Gazzetta della Zecchetta
digitalcourage.social
Patrick Breyer (@echo_pbreyer@digitalcourage.social)
🇮🇹 Oggi i diplomatici UE hanno discusso il #ChatControl. Risultato: Nessuna maggioranza! Il voto della prossima settimana verrà annullato.
Un enorme successo per la nostra battaglia per la libertà! 🎉💪
Prossimo obiettivo: Nessuna scansione indiscriminata,…
Un enorme successo per la nostra battaglia per la libertà! 🎉💪
Prossimo obiettivo: Nessuna scansione indiscriminata,…
👍1🔥1
Script waydroid eccezionale per installare con immagine già spacchettata:
• gapps
• microg (varie edizioni)
• magisk
• libndk (emulazione ARM meno recente)
• libhoudini (emulazione ARM più recente)
• smartdock (un launcher desktop)
• widevine
Inoltre permette di ottenere un ID dispositivo da google ed altre hack; c'è tutto nel readme
• gapps
• microg (varie edizioni)
• magisk
• libndk (emulazione ARM meno recente)
• libhoudini (emulazione ARM più recente)
• smartdock (un launcher desktop)
• widevine
Inoltre permette di ottenere un ID dispositivo da google ed altre hack; c'è tutto nel readme
👍1
Btw waydroid installa l'immagine android in due posti, con un overlay
~/.local/share/waydroid/data/var/lib/waydroid/rootfsFINALMENTEEE SSL UNPINNING
• waydroid su x11
• magisk via waydroid noscripts
• mitmproxy
• frida-server in esecuzione su android
• consiglio questo launcher
• frida SSL unpinning noscripts
•
• modifica
• copiato
• impostato l'indirizzo del proxy
• apri app target
•
•
• PROFIT (prega che funzioni)
• waydroid su x11
• magisk via waydroid noscripts
• mitmproxy
• frida-server in esecuzione su android
• consiglio questo launcher
• frida SSL unpinning noscripts
•
adb reverse tcp:8080 tcp:8080• modifica
config.js• copiato
~/.mitmproxy/mitmproxy-ca-cert.pem• impostato l'indirizzo del proxy
• apri app target
•
frida-ps -U | grep -i package•
frida -U [...] -p PID• PROFIT (prega che funzioni)
❤🔥2
journalctl -u micro
FINALMENTEEE SSL UNPINNING • waydroid su x11 • magisk via waydroid noscripts • mitmproxy • frida-server in esecuzione su android • consiglio questo launcher • frida SSL unpinning noscripts • adb reverse tcp:8080 tcp:8080 • modifica config.js • copiato …
Ok,
Per fare da proxy, invece di
Poi il certificato mitm va copiato come certificato di sistema, perché da android 7 ogni app deve chiedere esplicitamente nel manifest se usare i certificati utente.
Da android 14 invece, come se non bastasse, hanno deciso di complicare ulteriormente le cose ed è necessario iniettare un mount custom nel processo zygote... ovviamente con permessi e contesti SELinux corretti...
https://httptoolkit.com/blog/android-14-install-system-ca-certificate/
https://github.com/ryhome/android14-system-cert-inject/blob/main/put_cert.py
Inoltre gli noscript frida potrebbero essere non aggiornati o non validi per certe app rispetto che per altre, nel mio caso ho visto che questo ha funzionato (non su browser)
mitm.it funzionava sempre perché senza HSTS mentre altri siti no (i browser sono ancora più stringenti)Per fare da proxy, invece di
adb reverse + noscript frida, ho provato ad usare quest'altro standalone riadattato da waydroid-frida-starter-kit, che crea delle regole iptables e lo attiva a livello sistemaPoi il certificato mitm va copiato come certificato di sistema, perché da android 7 ogni app deve chiedere esplicitamente nel manifest se usare i certificati utente.
cert="$HOME/.mitmproxy/mitmproxy-ca-cert.cer"
store="/var/lib/waydroid/overlay/system/etc/security/cacerts"
mkdir -p "$store"
hashed="$(openssl x509 -inform PEM -subject_hash_old -in "$cert" | head -1)"
cp "$cert" "$store/${hashed}.0"
chmod 644 "$store/${hashed}.0"
Da android 14 invece, come se non bastasse, hanno deciso di complicare ulteriormente le cose ed è necessario iniettare un mount custom nel processo zygote... ovviamente con permessi e contesti SELinux corretti...
https://httptoolkit.com/blog/android-14-install-system-ca-certificate/
https://github.com/ryhome/android14-system-cert-inject/blob/main/put_cert.py
Inoltre gli noscript frida potrebbero essere non aggiornati o non validi per certe app rispetto che per altre, nel mio caso ho visto che questo ha funzionato (non su browser)
frida --codeshare pcipolloni/universal-android-ssl-pinning-bypass-with-frida -U -p PID