Salta al contenuto principale



Oggi #8settembre è la Giornata internazionale dell’alfabetizzazione. La ricorrenza, istituita dall’Unesco nel 1967, celebra l’importanza del diritto all'alfabetizzazione, fondamentale per acquisire conoscenze, competenze e valori.

#LiteracyDay



Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe


L’analisi delle minacce legate alla campagna Konni mostra la crescente attività del gruppo Kimsuky, che utilizza vari metodi per attacchi furtivi. Il pericolo risiede nell’utilizzo di servizi cloud e FTP legittimi per infettare gradualmente i sistemi target, rendendo difficile il rilevamento di file dannosi. La campagna colpisce non solo i sistemi della Corea del Sud, ma anche le agenzie governative russe e altri obiettivi internazionali.

Utilizzando tecniche come spear-phishing e documenti dannosi (ad esempio file con estensione “.exe”, “.scr”, “.ppam”), gli aggressori mascherano i loro attacchi come richieste o documenti legittimi. In uno di questi attacchi, scoperto nel 2022, gli aggressori hanno utilizzato documenti falsi relativi alla politica estera, alle transazioni fiscali e finanziarie russe, confermando gli obiettivi più ampi della campagna.
19388121
Per eseguire comandi di controllo remoto, gli aggressori utilizzano domini e servizi di hosting gratuiti, che rendono più semplice creare e nascondere server di comando e controllo (C2). Un elemento importante degli attacchi è la modifica e l’iniezione di malware attraverso la creazione di (RAT) utilizzando PowerShell e VBS, che poi eseguono comandi crittografati sui dispositivi compromessi.

I numerosi file scoperti durante l’analisi dimostrano la capacità del gruppo di adattarsi alle condizioni e di utilizzare metodi sofisticati per aggirare i sistemi di sicurezza tradizionali, compresi gli attacchi basati su file e senza file. I moderni sistemi di rilevamento e risposta degli endpoint (EDR) aiutano a identificare le minacce più rapidamente e a prevenirle nelle fasi iniziali, riducendo il rischio di violazioni dei dati su larga scala.

Negli ultimi anni, le campagne associate a Kimsuky hanno incluso non solo attacchi mirati contro agenzie governative, ma anche attacchi contro rappresentanti di operazioni di criptovaluta, indicando le motivazioni finanziarie del gruppo.

L'articolo Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe proviene da il blog della sicurezza informatica.



Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi


E’ stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché apparentemente legittime, presentano caratteristiche sospette che lasciano pensare siano tentativi di phishing.

Il consiglio per tutti gli utenti è di non cliccare su nessun link contenuto in tali email e di condividere questo avviso, in particolare per sensibilizzare gli utenti meno esperti, spesso più vulnerabili a tali truffe online.
19386668

Raccomandazioni


Lato nostro possiamo solo ricordare cosa occorre fare quando ci si trova di fronte ad una email di dubbia provenienza e ricordarvi di aumentare l’attenzione.

Sii cauto con le email non richieste


  • Non cliccare su link sospetti: Evita di cliccare su link o scaricare allegati in email che sembrano sospette, specialmente se provengono da mittenti sconosciuti o non richiesti.
  • Controlla attentamente il mittente: I cybercriminali spesso falsificano l’indirizzo email del mittente. Controlla sempre l’indirizzo completo e non solo il nome visualizzato.


2. Verifica l’URL prima di inserire dati


  • Controlla l’URL: Prima di inserire informazioni sensibili su un sito, verifica che l’URL inizi con “https” (il che indica che il sito è sicuro) e che il dominio sia corretto.
  • Diffida di URL abbreviati: Se ricevi un URL abbreviato, cerca di espanderlo usando un servizio apposito per verificare la destinazione.


3. Non condividere informazioni sensibili via email


  • Le aziende legittime non chiedono mai informazioni sensibili via email: Se ricevi una richiesta di dati personali, contatta direttamente l’azienda tramite canali ufficiali, evitando di rispondere all’email.


4. Attenzione ai segnali di allarme


  • Grammatica e formattazione scadente: Email di phishing spesso contengono errori grammaticali o stilistici. Le aziende legittime tendono a inviare comunicazioni ben curate.
  • Richieste urgenti: Se l’email ti spinge a compiere un’azione immediata (“aggiorna il tuo account ora”, “offerta limitata”), è probabile che si tratti di un tentativo di phishing.


5. Utilizza l’autenticazione a due fattori (2FA)


  • Aggiungi un ulteriore livello di protezione: Anche se i tuoi dati d’accesso vengono compromessi, l’autenticazione a due fattori può impedire ai malintenzionati di accedere ai tuoi account.


6. Aggiorna regolarmente il software e gli antivirus


  • Mantieni sempre aggiornato il tuo sistema operativo: Installa regolarmente aggiornamenti di sicurezza per proteggere i tuoi dispositivi da vulnerabilità.
  • Utilizza un buon software antivirus: Un buon antivirus può rilevare e bloccare tentativi di phishing e malware nascosti negli allegati.


7. Diffida delle richieste di pagamento o donazioni


  • Non inviare mai denaro: Se ricevi una richiesta di denaro tramite email o messaggi da fonti non verificate, contatta l’organizzazione attraverso canali ufficiali prima di effettuare donazioni o pagamenti.


8. Educa te stesso e i tuoi collaboratori


  • Formazione continua: Organizza sessioni di formazione per educare te stesso, la tua famiglia o i tuoi colleghi a riconoscere i tentativi di phishing.

Seguendo queste raccomandazioni, puoi ridurre notevolmente il rischio di cadere vittima di un attacco di phishing.

L'articolo Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi proviene da il blog della sicurezza informatica.



How Hot is That Soldering Iron?


19382657

It is common these days to have a soldering iron where you can set the temperature using some sort of digital control. But how accurate is it? Probably pretty accurate, but [TheHWCave] picked up a vintage instrument on eBay that was made to read soldering iron temperature. You can see the video below, which includes an underwhelming teardown.

The device is a J thermocouple and a decidedly vintage analog meter. What’s inside? Nearly nothing. So why did the meter not read correctly? And where is the cold junction compensation?

The probe seemed okay when used with a modern meter. However, driving the meter directly showed a problem. It seemed like something was wrong with the meter’s movement.

Pulling the meter out revealed a handwritten label identifying the meter as having a full-scale deflection of just over 27 millivolts and using a 0.5 ohm external resistor. Unsurprisingly, the old meter had some issues with the thermocouple.

Pulling the meter showed that the compensation was actually inside the meter casing. The meter’s problem was due to these extra components: an NTC thermistor and a custom wire-wound resistor. Changing the resistor fixed the box. This time, he put the two components outside the meter housing in the vast space of the nearly empty case.

Today, we take measuring temperature for granted. Only the cheapest meters lack temperture measurement and you can use other techniques like IR sensors, too. But this was an interesting look at how it was done “back in the day” and an interesting repair, too.

Thermocouples are an old standby for measuring high temperatures. With modern tech, it is pretty simple to compensate them.

youtube.com/embed/p0MMBTacfw0?…


hackaday.com/2024/09/07/how-ho…



Building a DIY MSX Mega Cartridge


19376157

[Mike] from Leaded Solder has a soft spot for old computers, and a chance encounter with a friend sent them deep down the deep hole that is the world of 80s and 90s-era Japanese home computers. Many people playing with these machines have all kinds of issues to deal with, such as rotting cartridges, failing components, and just dirt and mank in critical places. [Mike] decided that working on an MSX-standard custom programmable cartridge would be sensible, but then got stuck on how the MSX cartridge mapping works.
19376159The Konami 128K scheme uses 4 to 4-of-8 mapping.
You may recall that the MSX platform is not a single computer but a standard to which many (mainly Japanese) manufacturers designed their products. This disconnected the software writers from the hardware makers and is essentially a mirror of the IBM-PC clone scene.

The MSX is based around the Z80, which has a 16-bit address bus, restricting it to 64K of ROM or RAM. The MSX has two cartridge slots, an ‘internal’ slot for the BIOS and RAM and a fourth for ‘misc’ use. Each of these is mapped internally into the physical address space. The cartridge slots have 64K of addressable space mapped into the Z80 physical space.

If this was not complicated enough, many MSX games and applications exceeded this restriction and added a layer of mapping inside the cartridge using bank switching. A register in the cartridge could change the upper bits of the address allowing ROMs larger than 64K.

[Mike] wanted to replicate the method Konami used for their games. Their first target was The Maze of Galious, which requires a 128K ROM. Their scheme requires additional hardware to map each of the four 16K slots in the cartridge interface to four of the eight 16K slots of the ROM chip. The game selects which bits of the ROM it needs as the game progresses. The implementation uses an old 74LS670, which can still be bought from old stock as a 4×4 bit register file and a two-way dip selector switch. This allowed [Mike] to fit four games into a single SST39SF040 4MBit parallel flash chip. After a few false starts with the details of address bit selection, they were rewarded by Galious booting up without any additional work needed. If you own an MSX-compatible machine and want to build one for yourself, the full KiCAD project is available on the project GitHub page.

The MSX isn’t a well-known platform in the West, and MSX hacks are a rarity here, but in the spirit of retro, here’s a hack to add support for a retro gamepad to the MSX. Also, if you can’t find a period MSX, you can always build one.


hackaday.com/2024/09/07/buildi…



Rendering Skin Transparent Using the Food Dye Tartrazine


19369366

Although we generally assume that opacity is the normal look for animals like us humans, this factoid is only correct for as long as you maintain the dissimilar optical refraction indices of skin and the more aqueous underlying structures. What if you could change the refraction index of skin? If you could prevent the normal scattering at the interface, you could reveal the structures underneath, effectively rendering skin transparent. [Zihao Uo] and others demonstrate this in a paper published in Science.

The substance they used was the common food dye known as tartrazine, which also goes by the names of Yellow 5 and E102 when it is used in food (like Doritos), cosmetics, and drugs. By rubbing the tartrazine into the skin of mice, the researchers were able to observe underlying blood vessels and muscles. Simulations predicted that the dye would change the refraction index mismatch between lipids and water which normally causes the light scattering that creates the skin’s opaque appearance. With the dye rubbed into the skin, the effect worked to a depth of about 3 mm, which makes it useful for some research and possible medical applications, but not quite at the ‘jellyfish-transparency’ levels that some seem to have imagined at the news.

Researchers and medical personnel have long wished for this kind of in vivo tissue transparency. A 2019 review article by [Mikhail Inyushin] and colleagues in Molecules provides an overview of the many possible ways, both genetic and chemical, that you might see through skin. Tartrazine has a significant advantage: it is generally considered to be a harmless food dye. In addition, reversing the effect is as simple as washing the dye off.

Naturally, human skin will be trickier than that of mice due to the varying presence of melanin. So it will take more work to use this technique on people, but there are many mice and other common lab test critters who are breathing a deep sigh of relief as the scalpel can be put away for some types of studies.

For now, better to stick with MRI. And fair warning: there’s no need to rush out to rub Doritos on your PCB — it doesn’t work.


hackaday.com/2024/09/07/render…



Cena in centrissimo, tavolo sul marciapiede.

Ore 20:47, passa un uomo completamente nudo a piedi.

Indisturbato.

So geht es auch in #Berlin



E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...

L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…



E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...

L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…



A Kiel, in Germania, i manifestanti hanno cercato di bloccare il lavoro dell’industria delle armi.

La polizia ha iniziato a disperdere la protesta. Almeno due sono stati portati in ospedale.

I manifestanti scandiscono:
“I ricchi vogliono la guerra, i giovani vogliono il futuro”,

“Cento miliardi per l’istruzione e la sanità”,

“Soldi per il popolo, non per l’Ucraina ”.

Radio28tv




Ormai l'occupante del colle, è preda delle più disparate farneticazioni. Personaggio tendenzioso.


Nuove tecnologie, ma anche nuove imprese. Il futuro del Next generation air dominance

[quote]Sulla base delle lezioni apprese durante gli ultimi anni, l’Air Force statunitense sta attualmente rivalutando il suo approccio alle modalità di combattimento in un eventuale futura guerra aerea. Al contempo, la forza aerea sta valutando un nuovo percorso per lo sviluppo e l’acquisizione del suo sistema di



Gli investigatori tedeschi: “la Polonia boicotta le indagini sul Nord Stream”


@Notizie dall'Italia e dal mondo
Gli inquirenti di Berlino accusano la Polonia di aver aiutato e coperto gli ucraini che nel settembre 2022 distrussero il gasdotto Nord Stream
L'articolo Gli investigatori tedeschi: “la Polonia boicotta le pagineesteri.it/2024/09/07/mon…



@ nuova versione 0.1.0-alpha21 rilasciata! Oltre ad alcune correzioni di layout e usabilità, questa release contiene la gestione (specifica per le istanze Friendica) della photo gallery, con la possibilità di caricare, modificare le descrizioni, spostare da un album all'altro ed eliminare immagini, ma anche di utilizzare immagini dagli album della propria galleria nella creazione dei post. Ne ho approfittato per migliorare l'aspetto della sezione allegati nella schermata di creazione post, per dare un aspetto e una UX coerente con la gallery. Ci stiamo avvicinando a una versione beta! #friendica #friendicadev #fediverseapp #androidapp #androiddev #kotlin #kmp #compose #opensource #buildinpublic #livefasteattrash

reshared this





A Ramstein i ministri della Difesa concordano nuovi aiuti a Kyiv

[quote]Si è riunito oggi, presso la base aerea di Ramstein, il Gruppo di contatto dei ministri della difesa sull’Ucraina. “Abbiamo bisogno della determinazione dei nostri partner e dei mezzi per fermare il terrorismo aereo russo. Abbiamo bisogno che tutte le armi dei pacchetti di supporto già annunciati



Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura


@Politica interna, europea e internazionale
Dimissioni Sangiuliano, Alessandro Giuli nuovo ministro della Cultura È Alessandro Giuli il nuovo ministro della Cultura: l’attuale presidente del MAXXI, infatti, giurerà stasera al Quirinale, alle ore 19.00, sostituendo così il dimissionario Gennaro Sangiuliano. “Il Presidente della Repubblica,



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last night's shindig.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss last nightx27;s shindig.#BehindTheBlog





Cattaneo: “Forza Italia è favorevole allo Ius Scholae, ma priorità al Governo”


@Politica interna, europea e internazionale
Solo una cifra: 914.860. Un numero, per una volta, espresso non in euro, ma in persone. Anzi, in bambine e bambini. Sono quelli che sono italiani di fatto, ma non per la legge, quelli che frequentano le nostre scuole sedendo nei banchi accanto ai nostri figli, ma da



Lezioni italiane. Portaerei giapponesi sul modello del Cavour

[quote]La visita di nave Cavour in Giappone non è stata solo un esercizio di naval diplomacy, almeno per le Forze marittime di autodifesa nipponiche (Jmsdf). Le esercitazioni congiunte tra il Carrier strike group italiano (che conta, oltre all’ammiraglia, anche la fregata Alpino) e le Jmsdf si sono incentrate sulla



ONU: Inviare una forza indipendente in Sudan e rafforzare l’embargo delle armi


@Notizie dall'Italia e dal mondo
Il rapporto delle Nazioni Unite ha definito "orribili" le violazioni dei diritti umani in corso in Sudan nella guerra tra l'esercito e le Forze di supporto rapido (RSF), alcune delle quali potrebbero equivalere a crimini di guerra e contro l'umanità.



RUSSIA-UCRAINA. Un mese dopo l’inizio dell’operazione Kursk


@Notizie dall'Italia e dal mondo
Il 6 agosto, reparti dell’esercito ucraino hanno sferrato un attacco a sorpresa oltre il confine russo, sorprendendo le difese di Mosca. Diversi obiettivi guidano Kiev, tra i quali la necessità di modificare la narrazione del conflitto
L'articolo RUSSIA-UCRAINA. Un mese dopo l’inizio



Usa, il budget per la Difesa rischia di arrivare (solo) a 833 miliardi

[quote]Durante la Defense news conference del 4 settembre, il vice-presidente della Armed Services Committee della Camera, il repubblicano Rob Wittman, ha dato delle indicazioni circa la previsione di spesa per l’anno fiscale 2025. Secondo Wittman, il Congresso Usa si risolverà ad approvare un budget per il Pentagono di



Patriarca (Forza Italia): “Boccia? Era poco più di una hostess, ha provato ad agganciare tutti”


@Politica interna, europea e internazionale
Maria Rosaria Boccia? “Diciamo che ha provato ad agganciare un po’ tutti noi parlamentari campani, ha fatto il giro completo”. Lo rivela Annarita Patriarca, 53 anni, deputata di Forza Italia originaria di Napoli. “L’ho incrociata circa un anno fa, era



Militari israeliani uccidono in Cisgiordania attivista statunitense di 26 anni


@Notizie dall'Italia e dal mondo
Aysenur Ezgi Eygi, americana di origini turche, stava partecipando alla manifestazione settimanale a Beita, vicino Nablus. È la terza attivista dell'International Solidarity Movement uccisa da Israele nei Territori palestinesi
L'articolo Militari



Droni e sottomarini cinesi nel mirino dei satelliti Usa. Ecco l’Intelligence spaziale

[quote]Il vantaggio occidentale in termini di satelliti in grado di osservare il Pianeta si traduce in importanti risultati di Intelligence: dall’aiuto alle Forze armate ucraine all’osservazione di nuovi sistemi d’arma cinesi (recentemente, un drone e un sottomarino). Al di là del fatto che questo vantaggio



Ius Scholae, c’è davvero un varco a destra?


@Politica interna, europea e internazionale
Battaglia di civiltà o cinico opportunismo sulla pelle di mezzo milione di bambini e ragazzi? Come va interpretata la campagna agostana di Forza Italia in favore dello Ius Scholae? Nelle prossime settimane e mesi il partito di Antonio Tajani sarà costretto a “scoprire le carte” in parlamento. Solo allora capiremo se,



Il golpe bianco di Macron: ignora il risultato elettorale e nomina premier il ‘suo’ Barnier l Kulturjam

"L’elezione dei parlamentari di Macron era stata possibile grazie alla desistenza della sinistra, che si era unita per contrastare l’ascesa del neofascismo rappresentato da Marine Le Pen. Tuttavia, subito dopo le elezioni, Macron ha voltato le spalle a questo patto non scritto, cercando invece l’appoggio della destra conservatrice."

kulturjam.it/politica-e-attual…



Ambiente e diritti, il boicottaggio di Vanguard


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il secondo fondo più grande del mondo ha valutato 400 proposte degli azionisti su temi ambientali e sociali. Non ne ha sostenuta nessuna
L'articolo Ambiente e diritti, il boicottaggio di Vanguard proviene da Valori.

valori.it/vanguard-proposte-az…



Apriamo il carcere


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Michele Miravalle, portavoce di Antigone Onlus
L'articolo Apriamo il carcere proviene da Valori.

valori.it/carcere-oblo/




credo che il successo sia il costruire se stessi. non condizionare il mondo in modo che possa poi fare il lavoro per noi.


Eco e Gregotti ripresero l’impostazione del progetto mettendo in dubbio il concetto stesso di tempo libero adrianomaini.altervista.org/ec…


🎥 #BiennaleCinema2024, ieri si è svolta a Venezia la cerimonia di premiazione del #concorso promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.