Latest #firmware for the #KobraX is 1.2.0.0 according to https://wiki.anycubic.com/en/fdm-3d-printer/anycubic-kobra-x/firmware-update-guide
Latest firmware I get offered in the app is 1.1.5.7.
Gets better and better any minute...
Latest #firmware for the #KobraX is 1.2.0.0 according to https://wiki.anycubic.com/en/fdm-3d-printer/anycubic-kobra-x/firmware-update-guide
Latest firmware I get offered in the app is 1.1.5.7.
Gets better and better any minute...
Of course the #Anycubic #3dprinter will extort you into installing their app and creating an account for a #firmware #update
Commodore Floppy Disk Preservation: Firmware-Bug im xum1541 gefunden und gefixt
In meinem Keller stehen Kisten voller alter 5,25-Zoll-Disketten. Commodore-Software aus den späten 80ern, Spiele, Tools, selbstgeschriebener Kram. Das Problem mit Floppy-Disks: die Magnetisierung lässt mit der Zeit nach. Alle paar Jahre sollte man die Daten einmal komplett lesen und zurückschreiben, sonst wird das Medium irgendwann unlesbar. Mein letztes Auffrischen ist eine Weile her, also war es mal wieder Zeit. Zugegeben, ich arbeite nur noch extrem selten mit meinem Commodore; aber […]TC1 Multifunction Tester: Open-Source Firmware flashen, kalibrieren und die Stolperfallen dabei
Es gibt diese kleinen Bauteiltester aus China, die für 15 bis 20 Euro auf AliExpress oder Amazon rumschwirren. Der TC1, auch bekannt als LCR-TC1. Transistoren, Widerstände, Kondensatoren, MOSFETs, Dioden. Bauteil in den ZIF-Sockel stecken, Knopf drücken, fertig. Für den Preis eigentlich erstaunlich brauchbar. Aber die originale Firmware ist halt, sagen wir mal, solide Mittelklasse. Die Messgenauigkeit geht in Ordnung, aber nicht mehr, und die Zahl der erkannten Bauteile ist überschaubar. […]FRITZ!Smart Gateway bekommt Update mit neuen Smart-Home-Funktionen

Nach mehreren Monaten Pause erhält das FritzSmart Gateway ein weiteres Update. FritzOS 8.26 bringt gleich drei neue Funktionen mit und erweitert dabei unter anderem die Kompatibilität und Stabilität von Zigbee-Geräten und -Funkverbindungen.
Si el firmware esta comprometido, tu seguridad es una ilusion. Analizamos rootkits de bajo nivel y auditoria de BIOS para recuperar la soberania del silicio. El control empieza antes del arranque.
#ciberseguridad #hacking #firmware #uefi #agena
http://anonimageek.com/2026/04/08/lab-09-auditoria-firmware-rootkits-bajo-nivel/
😐 Аналітична доповідь: позов штату Техас проти TP-Link Systems Inc.
1. Суть позову
Генеральний прокурор штату Техас ініціював судове провадження проти TP-Link Systems Inc. за кількома напрямами:
Оманливе маркування походження: продукція просувалася як «Made in Vietnam», тоді як критичні елементи виробництва та supply chain прив’язані до Китаю.
Недостовірні заяви про безпеку: пристрої позиціонувалися як secure-by-design, попри наявність численних firmware-вразливостей.
Кіберризики державного рівня: за твердженням позову, уразливості могли експлуатуватися структурами, пов’язаними з китайськими державними кіберопераціями.
---
2. Юридична рамка
Позов, імовірно, базується на:
Законодавстві про захист прав споживачів (Deceptive Trade Practices)
Data privacy regulation (state-level)
Потенційно — норми, що стосуються національної безпеки (якщо доведено зв’язок із державними акторами)
---
3. Ключові вимоги прокуратури
Суду пропонується:
🚫 Заборонити заяви про «виробництво у В’єтнамі» без прозорої деталізації
🌐 Примусити до розкриття зв’язків із китайськими структурами
🔐 Обмежити або призупинити збір даних без явної згоди користувачів
🛠 Зобов’язати усунути бекдори та критичні вразливості
⚖️ Провести jury trial (суд присяжних)
---
4. Технічний аспект (кібербезпека)
Проблематика не нова для сегмента SOHO-обладнання:
Часті кейси hardcoded credentials
Вразливості в web-interface та remote management API
Відсутність своєчасних security patches
Ризик використання пристроїв у botnet-інфраструктурі (аналогії з Mirai-подібними сценаріями)
Якщо твердження про бекдори підтвердяться, це переводить кейс із комерційної площини в геополітичну.
---
5. Геополітичний контекст
Цей позов вписується у ширший тренд:
ескалація технологічного протистояння США — Китай
підвищена увага до supply chain transparency
кейси проти Huawei та ZTE як прецеденти
TP-Link, як масовий постачальник мережевого обладнання, стає критичною точкою ризику через масштаб інсталяцій.
---
6. Потенційні наслідки
Для TP-Link:
штрафи та примусові зміни маркетингової політики
аудит безпеки продуктів
репутаційні втрати на глобальному ринку
Для ринку:
посилення вимог до origin disclosure
тренд на security certification для consumer-grade пристроїв
перерозподіл частки ринку на користь альтернативних брендів
Для користувачів:
зростання обізнаності щодо ризиків мережевого обладнання
попит на open-source firmware (OpenWRT-клас рішень)
---
7. Висновок
Позов проти TP-Link Systems Inc. — це не лише про маркування або маркетинг. Це комбінований кейс на перетині кібербезпеки, споживчого права та геополітики, який може сформувати нові стандарти прозорості для всього сегмента мережевого обладнання.
---
#TPLink #Texas #кибербезпека #CyberSecurity #China #USA #DataPrivacy #Backdoor #IoT #RouterSecurity #Firmware #InfoSec #SupplyChain #TechWar #Huawei #ZTE #мережі #інтернетбезпека #botnet #вразливості #геополітика #санкції #аналіз #security #privacy
What if #firmware gave you an interface to manage access tokens, just like OAuth?
For the owner, have some password/PIN/key (think WebAuthn or similar) mechanism.
There be an authenticated (!) API for the OS to provision/reconfigure.
On first boot, possibly offer a TOFU based scheme; i.e., the OS gets an initial token, and the end user can export it, use it to set a different trust anchor, have the OS signed and store its keys, etc..
It's really not easy, but definitely possible, right?
#opencode or how a firmware dev is also a web developer, and not the other way round 😄, atleast not yet 😬