Salta al contenuto principale


Il silenzio degli innocenti? No, meglio dire il silenzio e gli innocenti. Chi sta in silenzio innocente non è dato che, per il GDPR, è ille...


Profitti «insolenti» per i trader di materie prime


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il mercato delle materie prime si nutre di incertezza, ma in economia l’insicurezza favorisce solo la speculazione
L'articolo Profitti «insolenti» per i trader di materie prime proviene da Valori.

valori.it/speculazione-finanzi…



So Much Going On In So Few Components: Dissecting A Microwave Radar Module


In the days before integrated circuits became ubiquitous, providing advanced functionality in a single package, designers became adept at extracting the maximum use from discrete components. They’d use clever circuits …read more https://hackaday.com/2024

16968579

In the days before integrated circuits became ubiquitous, providing advanced functionality in a single package, designers became adept at extracting the maximum use from discrete components. They’d use clever circuits in which a transistor or other active part would fulfill multiple roles at once, and often such circuits would need more than a little know-how to get working. It’s not often in 2024 that we encounter this style of circuit, but here’s [Maurycy] with a cheap microwave radar module doing just that.

On the board is an RF portion with a single transistor, some striplines, and an SOIC chip. Oddly this last part turns out to be an infra-red proximity sensor chip, so what’s going on? Careful analysis of the RF circuit reveals something clever. As expected, it’s a 3.18 GHz oscillator, but how is it functioning as both transmitter and receiver? The answer comes in the form of a resistor and capacitor in the emitter circuit, which causes the transistor to also oscillate at about 20 kHz. The result is that at different times in the 20 kHz period, the transistor is either off, fully oscillating at 3.18GHz and transmitting, or briefly in the not-quite-oscillating state between the two during which it functions as a super-regenerative receiver. This is enough for one device to effectively transmit and receive at the same time with the minimum of parts, there’s no need for a mixer diode as you might expect if it were it a direct conversion receiver. Perhaps in RF terms, it’s not particularly pretty, but we have to admit to being impressed by its simplicity. He goes on to perform a few experiments with the board as a transmitter or as a more conventional radar.

This isn’t the first such radar module we’ve looked at, here’s one designed from scratch. And we love regens, since they are so simple to build.



A Israele non basta l’invasione: toglie soldi alle banche palestinesi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
La decisione presa dal ministro delle Finanze Smotrich rischia di mettere in ginocchio la Palestina per sempre, impedendo la ricostruzione
L'articolo A Israele non basta l’invasione: toglie soldi alle banche palestinesi proviene da valori.it/israele-soldi-banche…



SIMD-Accelerated Computer Vision on the ESP32-S3


One of the fun parts of the ESP32-S3 microcontroller is that it got upgraded to the newer Cadence Xtensa LX7 processor core, which turns out to have a range of …read more https://hackaday.com/2024/07/01/simd-accelerated-computer-vision-on-the-esp32-s3/

16965725

One of the fun parts of the ESP32-S3 microcontroller is that it got upgraded to the newer Cadence Xtensa LX7 processor core, which turns out to have a range of SIMD instructions that can help to significantly speed up a range of tasks. [Shranav Palakurthi] recently used this to speed up the processing of video frames to detect corners using the FAST method. By moving some operations that benefit from SIMD over to an optimized version written in LX7 ASM, the algorithm’s throughput was increased by 220%, from 5.1 MP/s to 11.2 MP/s, albeit with some caveats.

The problem with the SIMD instructions in the LX7 other than them being very poorly documented – unless you sign an NDA with Cadence – is that it misses many instructions that would be really useful. For [Shranav] the lack of support for direct misaligned reads and comparing of unsigned 8-bit numbers were hurdles, but could be worked around, with the results available on GitHub.

Much of the groundwork for this SIMD implementation was laid by [Larry Bank], who reverse-engineered the SIMD instructions from available documentation and code samples, finding that the ESP32-S3 misses quite a few common SIMD instructions, including various shifts and unaligned reads and writes. Still, it’s good enough for quite a few tasks, as long as you can make it work with the available instructions.



A DIY Proximity Sensor, Using Just Scrap Parts and Software


[mircemk] shows how to create a simple non-contact proximity sensor using little more than an Arduino Nano board, and a convenient software library intended to measure the value of capacitors. …read more https://hackaday.com/2024/07/01/diy-proximity-sens

16963692

[mircemk] shows how to create a simple non-contact proximity sensor using little more than an Arduino Nano board, and a convenient software library intended to measure the value of capacitors.
16963694The prototype has a threshold set via potentiometer for convenience.
The basic idea is that it’s possible to measure a capacitor’s capacitance using two microcontroller pins and the right software, so by using a few materials to create an open-style capacitor, one can monitor it for changes and detect when anything approaches enough to alter its values past a given threshold, creating a proximity sensor.

The sensor shown here is essentially two plates mounted side-by-side, attached to an Arduino Nano using the Capacitor library which uses just two pins, one digital and one analog.

As configured, [mircemk]’s sensor measures roughly thirty picofarads, and that value decreases when approached by something with a dielectric constant that is different enough from the air surrounding the sensor. The sensor ignores wood and plastic, but an approaching hand is easily detected. The sensor also detects liquid water with similar ease, either in the form of pooled liquid, or filled bottles.

We’ve also seen a spring elegantly used as a hidden touch sensor that works through an enclosure’s wall by using similar principles, so the next time you need a proximity or touch-sensitive sensor in a project, reaching for the junk box might get you where you need to go. Watch [mircemk]’s sensor in action in the video, just below the page break.

youtube.com/embed/dcvzawPDav0?…



  di LAURA TUSSI "Le armi pesano sull’ecosistema. Per cui ci sta letteralmente saltando l’ecosistema. Attualmente siamo in un mondo che praticamente

reshared this



Evviva il ballo!


💃🏻🕺🏻💃🏻🕺🏻💃🏻🕺🏻🎉🎉🎊🎊
Domani seconda serata della tournée 🎶🎶🎶


Split A USB-C PD Port Into Three Port-ions


The splitter with a 3D-printed case and three yellow cables coming out of it, powering two phones and one powerbank at the same time There’s no shortage of USB-C chargers in all sorts of configurations, but sometimes, you simply need a few more charging p

The splitter with a 3D-printed case and three yellow cables coming out of it, powering two phones and one powerbank at the same time

There’s no shortage of USB-C chargers in all sorts of configurations, but sometimes, you simply need a few more charging ports on the go, and you got a single one. Well then, check out [bluepylons]’s USB-C splitter, which takes a single USB-C 5V/3A port and splits it into three 5V/1A plugs, wonderful for charging a good few devices on the go!

This adapter does things right – it actually checks that 3A is provided, using a comparator, uses that to switch power to the three outputs, and correctly signals to the consumer devices that they may consume about 1A from the plugs. This hack’s documentation is super considerate – you get detailed instructions on how to reproduce it, every nuance you might want to keep in mind, and even different case options depending on whether you want to pot the case or instead use a thermal pad for a specific component which might have dissipate some heat during operation!

This hack has been documented with notable care for whoever might want to walk the journey of building one for themselves, so if you ever need a splitter, this one is a wonderful weekend project you are sure to complete. Wonder what kind of project would be a polar opposite, but in all the best ways? Why, this 2kW USB-PD PSU, most certainly.



Averlo gridato incessantemente per quasi 6 anni – nelle piazze, nelle assemblee, nei seminari di formazione – non è stato sufficiente. Oggi, purtroppo, abb



Roberto Musacchio* L'asse strategico della Ue sono sempre più guerra e il riarmo. Ma di fronte alle incognite drammatiche del presente e del futuro, una ide


Casting Concrete With A 3D-Printed Mould


We’re accustomed to covering the use of 3D printing in casting, usually as a lost-PLA former in metal casting. That’s not the only use of the technique though, and perhaps …read more https://hackaday.com/2024/07/01/casting-concrete-with-a-3d-printed-moul

16958957

We’re accustomed to covering the use of 3D printing in casting, usually as a lost-PLA former in metal casting. That’s not the only use of the technique though, and perhaps one of the simplest is to use a 3D-printed mould for casting concrete. It’s what [ArtByAdrock] is doing in their latest video, casting an ornamental owl model.

The first part of the video below the break deals with the CAD steps necessary to produce the mould, and depending on your CAD proficiency may not be the most interesting part. The process creates a mould with two halves, a pouring hole, and registration points. Then a 3D printer produces it using flexible TPU. The pour is then simplicity itself, using a casting cement mix at a consistency similar to pancake batter. The video shows how a release spray provides easy separation, and the result is a fresh concrete owl and a mould ready for the next pour.

We can see that maybe readers have only so much space in their lives for concrete owls, but this process could be a valuable part of the armoury when it comes to making some less decorative items. It’s not the first time we’ve looked at this type of work.

youtube.com/embed/tiydT2_OVLs?…



Però non è che l'unica strategia per cercare di arginare il ritorno in auge della #destra debba essere solo il panico e il grido "fermiamo i #fascisti".

E diciamolo, perché l'alternativa funziona! Perché le politiche sociali funzionano, perché tassare i ricchi funziona, perché la contrattazione in azienda funziona.

Cazzo. Datemi tanti buoni motivi per sfanculare la destra!

L'allarmismo da solo non basta e verrà dimostrato ancora e ancora.

(Sono in vacanza e cenare con il TG5 in sottofondo non mi mette di buon umore)

differx reshared this.

Unknown parent

friendica (DFRN) - Collegamento all'originale
floreana
@Marco Frasca :ironman:
Ne avrei fatto volentieri a meno. Non sono più abituata alle TV accese nei local pubblici. 🙄


FreeCAD Foray: Shells For All Our PCBs


A FreeCAD sticker, a FreeCAD pencil, a Hackaday Jolly Wrencher SAO PCB and the board-to-be-encased next to each other Are you the kind of hacker who tries to pick up FreeCAD, but doesn’t want to go through a tutorial and instead pokes around the interface

A FreeCAD sticker, a FreeCAD pencil, a Hackaday Jolly Wrencher SAO PCB and the board-to-be-encased next to each other

Are you the kind of hacker who tries to pick up FreeCAD, but doesn’t want to go through a tutorial and instead pokes around the interface, trying to transfer the skills from a CAD suite you’ve been using before? I’ve been there too, and in my experience, FreeCAD doesn’t treat such forays lightly. It’s a huge package that enables everything from architecture to robotics design, so if you just want a 3D-printed case for a PCB project, the hill can be steep. So let’s take that first simple project as an example, and see if it helps you learn a little bit of FreeCAD.
16957587This board needs a case – badly.
As motivation, I recently built a USB-C PSU board that uses a DC PSU and does the USB-C handshaking to provide 20 V to a laptop. It is currently my only 100 W USB-C PSU, and my 60 W PSU just died, which is why I now use this board 24/7. I have brought it on two different conferences so far, which has highlighted a problem – it’s a board with tons of exposed contacts, which means that it isn’t perfectly travel-friendly, and neither it is airport-friendly – not that I won’t try and bring it anyway. So, currently, I have to watch that nothing shorts out – given the board has 3.3 V close to 20 V at 9 A, it’s a bit of a worry.

This means I have to design some sort of case for it. I was taught SolidWorks in the half a year that I spent in a university, and honestly, I’m tired of the licensing and proprietary format stuff. When it comes to more hobbyist-accepted tools like Fusion360, I just don’t feel like exchanging one proprietary software for another. So, FreeCAD is the obvious choice – apart from OpenSCAD, which I know and love, but I don’t always want to think up fifteen variable names for every silly little feature. That, and I also want to fillet corners every now and then.

For a full-open-source workflow, today’s PCB is designed with KiCad, too. Let’s see about installing FreeCAD, and the few things you need to import a KiCad board file into FreeCAD.

Pick The Right Package And STEP Ahead


First, installation. On Windows, look for this guide. On Linux, there are a few ways to install FreeCAD – not all of them might work well for you. I’m using Ubuntu LTS, where the standard repository version is too old, and the PPA freecad-daily version was way too bleeding-edge for me. I’ve found that FreeCAD AppImages are a wonderful middle ground, and chances are, an AppImage is what you should get – it ought to work for you no matter the system. It’s a hefty executable alright, but it carries all its dependencies inside to make sure you have a smooth experience despite anything, and it’s a reasonably fresh FreeCAD snapshot.

16957589Open your FreeCAD image, make sure it loads well, and feel free to lurk around the provided examples – there’s plenty! All you need to import a KiCad board is to start a new FreeCAD project, and to load that board’s STEP file – you can just drag and drop it. Here’s my STEP if you just want to follow along, and, let’s see what you need if you are starting out with your own board.

Today, we have a very simple PCB, the Altmode Friend devboard I developed as I went through writing the USB-C article series. KiCad has native STEP export – all it takes, as a rule, is going File=>Export=>STEP. Important – you want to have STEP models for all your components so that they can be exported too. KiCad libraries have both STEP and VRML models, and, VRML doesn’t work well for CAD. However, VRML models are picked by the default for KiCad components, perhaps because they’re more render-friendly. I’m not sure it’s necessary to do that anymore, but if your models don’t export together with your board, you might want to replace any .wrl model references with .step – I straight up edit the .kicad_pcb file in text editor and use a “.wrl to .step” search-replace for this. Got a .step model – now go File=>Import (Ctrl+I) in FreeCAD and load it, or, again, just drag&drop.
16957591Wonder why your imported STEP looks differently? I used the KiCad StepUp plugin here, it can import things better.
Yay, signs of life! There will not be any traces or silkscreen markings visible; you can check a KiCad-8-only option that exports them, but that will increase your file size quite a bit for barely any benefit, and the model will take a while to export&import, too. You will have a piece of green material in the exact shape of your board, PCB through-hole pads shown as holes (no plating), and the component 3D models attached on top of it, but that’s about it. Nevertheless, for mechanical design, this is more than enough.

Are any 3D models missing from your board? If the .wrl.step conversion didn’t help, it might be that your footprint just doesn’t have a model associated, and if you can’t find a similar enough model in KiCad 3D libraries, you might need to download one. Check up with your parts’ manufacturers, for a start – places like Molex, Keystone, and many other manufacturers publish STEP files for their parts.

Alternatively, visit a place like GrabCad, make an account or bugmenot one, and treat yourself to the innumerable amount of models they have. Most of their models are either in STEP format or easily converted into STEP, and if it’s not, you might be able to convert it using FreeCAD itself. If you’ve found some part you need but it’s added to a more complex part (say, an LCD panel on an LCD breakout board 3D model) you can even use FreeCAD to yank only that part out of the multi-part STEP model, export that specific small part as a separate STEP, and load it into KiCad!

One addition you might want to know about – there’s also the KiCadStepUp plugin for FreeCAD that helps you import your KiCad boards, doing the STEP export automatically, and adding a whole bunch of improvements along the way. You can even edit the PCB outline as a FreeCad sketch, and then export it back into your KiCad PCB file with a single button! I’m not including the plugin in the article to make it as self-contained as possible, but it’s still very simple to install, and I recommend you check it out!

Interface Basics


16957593At this point, you should have a model of your PCB imported into FreeCAD. On the left side, you will have the project tree view, called the Combo View – as CADs go, this is a pretty important view. You can doubleclick the board model entry in the tree view, or right click and press Transform – three coloured arrows will appear and let you move or rotate the board in 3D space. Click Esc if you want to exit the model movement menu – if you’re like me, you’ll accidentally go into it every now and then, so don’t let it startle you.

Want to move around the workspace, as you will usually do while CAD’ing? FreeCAD movement bindings might not be what you’re used to, so let’s make sure you know the current ones. And, as usual, if you want to design models lightning fast and without frustration, tooltips will show the keymaps to you when you hover over toolbar elements, and, you can check the keymaps using Tools=>Customize at any point!

Want to make any model disappear? Click on its entry in the tree and press Space – it will disappear from the model view and get greyed out in the tree. Alternatively, if you want to make it transparent, you can always exit any sketches, go into the Part workbench (this is important), right click the model, pick Appearance and move the transparency slider.

On the bottom is the commandline interface and log output. If something goes wrong, that’s where it will throw a bunch of red text at you – sometimes the red text will even be easy to understand! FreeCAD doesn’t tend to use dialog boxes, so if there’s a problem, expect it to appear in red in the commandline output. There are also timestamps, which make it easy to see if the problem disappears as you make changes. (A “clear output” button would be nice.)

If you’d like to try your hand at simple operations, here’s the first task – pick Transform (doubleclick in Combo View or right click => Transform) and use the arrows to rotate the the board parallel to the XY plane (plane formed by X and Y arrows), then move the board center to approximately axis center point (X 0 Y 0 Z 0 coordinates). This is very much not required, but it can help you while you design.

Two Workbenches, Same Purpose


On the top, you will see a dropdown, that likely says Start after you’ve booted up. This is also an important one – it has workbench switching. Click on it – you will notice Part, Part Design and Sketcher workbenches. You will invariably be using the Sketcher workbench, but as for Part and Part Design workbenches, you have to pick one of these two. My suggestion is that you go with Part, that’s what I’ve learned using so far, and it works wonders for me while not having some limitations of Part Design that would be my dealbreaker. Interested to learn more? Here’s a comparison on the FreeCAD wiki.
16957595One side is Part and another side is PartDesign. Personally, I use Part, and will use that in this tutorial too.
FreeCAD is community-sourced, a lot of people contribute a lot of different parts, thanks to its modular interface. A FreeCAD workbench is one such module that people can contribute – which is how it ended up with two workbenches for the same task. There are workbenches for all sorts of stuff, including one for KiCad import and one for OpenSCAD, and quite a few more. Who knows, maybe you will feel compelled to add a workbench at some point, too! But today, let’s start with a sketch.
1695759716957599
I’d start the sketch by drawing on the bottom of the PCB. Rotate the PCB so that its bottom is facing you, and click on it. That will highlight just one continuous surface on the board, the bottom surface. If you’ve accidentally selected the entire PCB as a block, all of it turning bright green, click on the background so that it gets deselected, then click once again on just the surface – that should simply select the face. Go to the workbench dropdown, select Sketcher, and press the New Sketch button. In the dialog that opens, simply press Ok or tap Enter – the default Plane face option is what you need.

That brings you into the sketch drawing mode. Pick the rectangle tool and draw a random rectangle. Tap Esc to exit the sketch, go to Part workbench, then press the Extrude button. On the left, select extrusion length, and press “Ok”. See the extrusion? If it went into the direction you didn’t want, double click on the extrusion in model tree view, and at the bottom, look for the Reversed option; flip that.
169576011695760316957605
This is the point at which I feel it’s safe to leave you alone with FreeCAD – any CAD-savvy hacker will learn the ropes from here, and if you’re looking to move away from something like Fusion360, or at least have a second option at your disposal, this is most of what you need to continue.

There’s one major thing I’ve found that’s unintuitive, that I feel like you should know about immediately. The tree view on the left panel will sometimes become as if unresponsive, and some menu items will be greyed out. If you find yourself battling that, you might have to exit the sketch you’re currently editing, or, if you have a sketch tool activated, you might have to press Esc on that to deactivate the tool. Another recommendation is – save early, save often; FreeCAD crashes like a proper CAD tool, less and less with every new version, but it is still a thing to watch out for.

Cool Features, Rough Edges, Friendly Tool


Next time, I want to show you how designing this case went, of course, and talk about things like external geometry. I’d also like to talk to you about a few things I’ve found, that you can keep in mind to ensure your FreeCAD workflow is as smooth as possible. I’ve also accumulated a list of things you want to avoid doing – we will talk about filleting, topo naming, general editing tips, and anything else that you personally think FreeCAD beginners should learn about. Make sure you leave a comment below if there’s anything you want to see discussed!



Formiche è partner istituzionale del Nato Public Forum al Summit di Washington

[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato si riuniranno a Washington DC, negli Stati Uniti, in occasione del vertice dell’Alleanza Atlantica che dovrà affrontare le sfide dell’attuale contesto di sicurezza internazionale. Per l’occasione, l’Alleanza –



Modeling Home Heating Systems With Circuit Simulation Software


Electricity flow is generally invisible, silent, and not something that most humans want to touch, so understanding how charge moves around can be fairly unintuitive at first. There are plenty …read more https://hackaday.com/2024/07/01/modeling-home-heat

16956177

Electricity flow is generally invisible, silent, and not something that most humans want to touch, so understanding how charge moves around can be fairly unintuitive at first. There are plenty of analogies to help understand its behavior, such as imagining a circuit as a pipe of water, with pressure standing in for voltage and flow standing in for current. But you can flip this idea in reverse and use electric circuits to model other complex phenomena instead. [Oxx], for example, is using circuit theory to model his home’s heating systems.

To build his model, he’s using LTSpice, a free circuit simulation program. Using voltage to model temperature and current to model heat flow, he’s set up a model for his home to compare the behavior of a heat pump and a propane furnace. A switch model already in LTSpice with built-in hysteresis takes the place of the thermostat. Using temperature data for a single day in January [Oxx] can see how each of his two heating systems might behave, and the model for the heat pump is incredibly close to how the heat pump behaved in real life.

The model includes all kinds of data about the system, including the coefficient of performance of the heat pump and its backup electric resistive heater, and the model is fairly accurate at predicting behavior. Of course, it takes a good bit of work to set up the parameters for all of the components since our homes and heating systems won’t be included in LTSpice by default, but it does show how powerful an electric circuit analog can be when building models of other systems. If you’ve never used this program before, we’ve featured a few guides to getting started that you can take a look at.

Thanks to [Jarvis] for the tip!

youtube.com/embed/AmrrYw-jgbk?…



OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux


Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l’esecuzione di codice remoto non autenticato con privilegi root su sistemi Linux basati su glibc. Questa falla risiede nel componente server di OpenSSH (ss

Una recente vulnerabilità critica in OpenSSH, identificata come CVE-2024-6387, potrebbe permettere l’esecuzione di codice remoto non autenticato con privilegi root su sistemi Linux basati su glibc. Questa falla risiede nel componente server di OpenSSH (sshd) ed è dovuta a una race condition nel gestore dei segnali. La vulnerabilità è stata introdotta nuovamente in ottobre 2020 nella versione 8.5p1 di OpenSSH, risolvendo in parte un problema risalente a 18 anni fa (CVE-2006-5051).

Dettagli della Vulnerabilità


La vulnerabilità riguarda le versioni di OpenSSH tra 8.5p1 e 9.7p1. Essa consente agli attaccanti di eseguire codice arbitrario con privilegi elevati, compromettendo completamente il sistema. Questo problema è particolarmente rilevante in quanto ci sono circa 14 milioni di istanze di server OpenSSH potenzialmente vulnerabili esposte su internet.

Approfondimento sulla CVE-2024-6387


La vulnerabilità CVE-2024-6387 è una race condition nel gestore dei segnali di OpenSSH, presente nelle versioni 8.5p1-9.7p1. Una race condition si verifica quando l’esecuzione concorrente di processi o thread porta a risultati inattesi, in questo caso permettendo agli attaccanti di eseguire codice arbitrario con privilegi root senza autenticazione. Il problema è stato introdotto nel 2020 e ha riaperto una vecchia falla del 2006 (CVE-2006-5051).

Analisi Tecnica


La race condition sfrutta il modo in cui OpenSSH gestisce i segnali di processo, permettendo agli attaccanti di manipolare l’esecuzione del codice. Gli sviluppatori di OpenSSH hanno lavorato su patch per risolvere questo problema, rilasciando aggiornamenti critici. Gli amministratori di sistema devono applicare questi aggiornamenti immediatamente per proteggere i loro sistemi.

Metodi di Exploit Conosciuti


Gli attaccanti possono sfruttare la CVE-2024-6387 utilizzando specifici payload o exploit che manipolano la race condition nei segnali di processo. Tali metodi possono includere:

  1. Payload di Escalation dei Privilegi: Un attaccante potrebbe inviare segnali manipolati in modo tale da eseguire un codice con privilegi root.
  2. Script Automizzati: Gli exploit possono essere inclusi in script automizzati che eseguono comandi malevoli appena la race condition viene innescata.
  3. Strumenti di Penetration Testing: Tool come Metasploit potrebbero incorporare moduli specifici per sfruttare questa vulnerabilità, facilitando gli attacchi da parte di hacker meno esperti.


Implicazioni di Sicurezza


Questa vulnerabilità è particolarmente preoccupante a causa dell’ampia diffusione di OpenSSH e della gravità dell’impatto, che potrebbe portare alla completa compromissione dei sistemi affetti. I server esposti a internet sono particolarmente a rischio, e la comunità della sicurezza è chiamata a monitorare attentamente eventuali exploit in circolazione.

Dati da Shodan

16954942
Secondo una ricerca condotta utilizzando il portale Shodan, ci sono attualmente 6.689 host su internet con la porta 22 esposta e la versione vulnerabile di OpenSSH_9.7p1. La distribuzione di questi host è la seguente:

  • Stati Uniti: 1.625
  • Germania: 1.097
  • Francia: 441
  • Russia: 440
  • Paesi Bassi: 311
  • Cina: 241
  • Regno Unito: 235
  • Finlandia: 165
  • Hong Kong: 137
  • Giappone: 136
  • Canada: 135
  • Svezia: 126
  • Singapore: 112
  • Australia: 107
  • Brasile: 100
  • Svizzera: 98
  • Ungheria: 98
  • Polonia: 95
  • Italia: 85
  • India: 75
  • Spagna: 66
  • Romania: 65


Possibili Risvolti


Le implicazioni di sicurezza per i sistemi con la porta SSH aperta ed esposta al mondo sono significative:

  • Compromissione del Sistema: Gli attaccanti possono ottenere l’accesso root, permettendo loro di eseguire qualsiasi comando, installare malware o persino cancellare dati.
  • Botnet e Attacchi DDoS: I sistemi compromessi possono essere utilizzati per costruire botnet e lanciare attacchi distribuiti di negazione del servizio (DDoS).
  • Furto di Dati: Gli attaccanti possono accedere e rubare dati sensibili, compresi credenziali, informazioni finanziarie e dati personali.
  • Minaccia Persistente: Una volta compromesso, un sistema può essere utilizzato come punto di accesso persistente per ulteriori attacchi, sia all’interno della rete che verso altre reti.


Raccomandazioni per la Protezione


  1. Aggiornamenti Software: Assicurarsi di eseguire l’aggiornamento all’ultima versione di OpenSSH disponibile.
  2. Restrizioni di Accesso: Implementare regole firewall per limitare l’accesso non autorizzato ai server.
  3. Monitoraggio Continuo: Utilizzare sistemi di rilevamento delle intrusioni (IDS) per monitorare attività sospette.
  4. Controlli di Sicurezza: Effettuare regolari controlli di sicurezza e test di penetrazione per identificare e mitigare eventuali vulnerabilità.

La scoperta di questa vulnerabilità sottolinea l’importanza cruciale della sicurezza nel software open source e la necessità di una costante vigilanza e manutenzione. Incidenti come questo dimostrano come le vulnerabilità vecchie possono ripresentarsi, richiedendo un’attenzione continua da parte degli sviluppatori e degli amministratori di sistema.

L'articolo OpenSSH: Una RCE eseguita come Root mette a rischio 14 milioni di istanze su Linux proviene da il blog della sicurezza informatica.



Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC) 


Un membro del forum BreachForums ha annunciato una violazione di dati significativa che coinvolge l’Internal Security Operations Command (ISOC) della Thailandia, un’agenzia conosciuta come il braccio politico delle Forze Armate Reali Thailandesi. Al momen

Un membro del forum BreachForums ha annunciato una violazione di dati significativa che coinvolge l’Internal Security Operations Command (ISOC) della Thailandia, un’agenzia conosciuta come il braccio politico delle Forze Armate Reali Thailandesi.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

I Dettagli della Violazione

Immagine/foto
All’inizio del 2024, l’ISOC ha subito una violazione dei dati che ha portato alla compromissione di 178 GB di documenti segreti, file di progetto, file video e altro ancora. Questo evento rappresenta una delle più grandi perdite di dati per l’agenzia, con potenziali conseguenze significative per la sicurezza nazionale e la stabilità politica del paese.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

La Natura dei Dati Compromessi


La mole dei dati compromessi comprende:

  • Documenti Segreti: Informazioni riservate che potrebbero includere strategie militari, operazioni di intelligence e comunicazioni interne.
  • File di Progetto: Dettagli riguardanti progetti in corso o futuri, che potrebbero rivelare piani strategici e obiettivi dell’agenzia.
  • File Video: Registrazioni che potrebbero contenere prove visive di operazioni o incontri strategici.


Le Conseguenze della Violazione


La divulgazione di tali informazioni può avere un impatto devastante su più livelli:

  1. Sicurezza Nazionale: La rivelazione di documenti segreti potrebbe compromettere operazioni militari e strategie di difesa.
  2. Stabilità Politica: Informazioni sensibili potrebbero essere utilizzate per destabilizzare il governo o minare la fiducia nelle istituzioni.
  3. Relazioni Internazionali: I dati esposti potrebbero includere informazioni su relazioni diplomatiche e accordi internazionali, potenzialmente danneggiando le alleanze della Thailandia.


Il Contesto dell’Attacco


L’ISOC, essendo il braccio politico delle Forze Armate Reali Thailandesi, gioca un ruolo cruciale nella gestione della sicurezza interna e delle operazioni politiche del paese. La violazione è stata eseguita da un gruppo di hacker che ha pubblicato un annuncio su BreachForums, un noto forum dove vengono condivisi dati rubati. Questo tipo di attacchi mette in luce la vulnerabilità delle infrastrutture di sicurezza cibernetica anche di agenzie governative di alto profilo.

Implicazioni Future


Questo incidente solleva importanti questioni sulla sicurezza cibernetica delle istituzioni governative e sulla necessità di migliorare le protezioni contro gli attacchi informatici. È probabile che la Thailandia rivedrà le sue strategie di difesa digitale e investirà maggiormente in tecnologie avanzate per prevenire futuri incidenti simili.

Conclusione


La violazione dei dati dell’ISOC rappresenta un serio avvertimento sulla vulnerabilità delle infrastrutture di sicurezza cibernetica delle agenzie governative. È cruciale che vengano adottate misure immediate per proteggere le informazioni sensibili e prevenire ulteriori compromissioni che potrebbero avere gravi ripercussioni sulla sicurezza nazionale e sulla stabilità politica della Thailandia.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Possibile Violazione dei Dati dell’Internal Security Operations Command (ISOC) proviene da il blog della sicurezza informatica.



Arrestato l’Hacker Bulgaro “Emil Külev”


Il 30 giugno 2024, la polizia di Sofia ha arrestato Teodor Iliev, un giovane bulgaro di 21 anni che si faceva chiamare “Emil Külev” online. L’annuncio è stato fatto dall’Ufficio del Procuratore della Repubblica di Bulgaria, che ha dichiarato di aver accus

Il 30 giugno 2024, la polizia di Sofia ha arrestato Teodor Iliev, un giovane bulgaro di 21 anni che si faceva chiamare “Emil Külev” online. L’annuncio è stato fatto dall’Ufficio del Procuratore della Repubblica di Bulgaria, che ha dichiarato di aver accusato e detenuto Iliev per un massimo di 72 ore in relazione a numerosi crimini informatici.
16954793Teodor Iliev (a destra) siede sorridente sotto una foto di Putin. Fonte: Procura di Sofia.

Le Accuse


Teodor Iliev, noto online anche come “MAGADANS”, è accusato di aver avuto accesso illegale ai sistemi informatici di decine di istituzioni statali, banche commerciali, compagnie di assicurazione e altre entità legali tra marzo 2020 e gennaio 2024.

Nel luglio 2023, un utente del forum BreachForums, chiamato “MAGADANS”, ha rivelato quella che sosteneva essere la base dati di LEV INS, la più grande compagnia di assicurazioni in Bulgaria, allora di proprietà di Alexei Petrov, assassinato il mese successivo.
16954795

L’Arresto e le Prove


Il 28 giugno 2024, nell’ambito di procedimenti preliminari supervisionati dalla Procura della Città di Sofia, gli investigatori del Dipartimento “Crimini Informatici” del Servizio Nazionale di Investigazione, insieme ai dipendenti della Direzione Generale “Combattimento alla Criminalità Organizzata” del Ministero dell’Interno, hanno effettuato perquisizioni e sequestri in oltre 20 indirizzi sul territorio nazionale.

Durante l’operazione, Teodor Iliev, che si presentava online come “Emil Külev”, è stato trovato e detenuto. Sono state sequestrate apparecchiature informatiche, compreso un laptop personale che Iliev ha tentato di distruggere.

Prospettive Future


La Procura della Città di Sofia ha chiesto al tribunale di imporre una misura cautelare di detenzione in custodia per Iliev. Le indagini proseguono con l’analisi delle apparecchiature sequestrate e l’interrogatorio di testimoni. Iliev è attualmente ancora detenuto.

Conclusione


Il caso di Teodor Iliev evidenzia i crescenti rischi e le sfide della sicurezza informatica. La sua presunta attività criminale, durata diversi anni, ha avuto un impatto significativo su numerose istituzioni e aziende. La sua cattura rappresenta un passo importante nella lotta contro i crimini informatici, ma sottolinea anche la necessità di una vigilanza continua e di misure di sicurezza rafforzate per proteggere le informazioni sensibili dalle minacce digitali.

L'articolo Arrestato l’Hacker Bulgaro “Emil Külev” proviene da il blog della sicurezza informatica.



Coinbase USA:  Threat Actor dichiara di vendere un database di 600.000 utenti


Nelle ultime ore, è emersa una nuova e preoccupante minaccia informatica. Un threat actor ha dichiarato di essere in possesso e di voler vendere un database contenente le informazioni di 600.000 utenti statunitensi della piattaforma Coinbase. Questa notiz

Nelle ultime ore, è emersa una nuova e preoccupante minaccia informatica. Un threat actor ha dichiarato di essere in possesso e di voler vendere un database contenente le informazioni di 600.000 utenti statunitensi della piattaforma Coinbase. Questa notizia solleva gravi preoccupazioni sulla sicurezza e la privacy dei dati personali degli utenti.

Dettagli del database

Immagine/foto
Secondo l’annuncio pubblicato su un forum di hacking, il database comprende informazioni dettagliate degli utenti, tra cui:

  • Nome
  • Cognome
  • Indirizzo email
  • Numero di telefono
  • Paese di residenza

Queste informazioni, se cadono nelle mani sbagliate, possono essere utilizzate per una varietà di attività illecite, come il furto d’identità, frodi finanziarie e attacchi di phishing.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

La sicurezza dei dati su Coinbase


Coinbase è una delle piattaforme di criptovalute più popolari al mondo, con milioni di utenti che si affidano ai suoi servizi per acquistare, vendere e conservare criptovalute. La piattaforma ha sempre dichiarato di adottare misure di sicurezza avanzate per proteggere i dati dei suoi utenti. Tuttavia, questo incidente mette in discussione l’efficacia di tali misure e solleva interrogativi su come il database sia stato compromesso.

Le possibili conseguenze per gli utenti


Gli utenti i cui dati sono stati compromessi potrebbero trovarsi di fronte a diversi rischi. Le informazioni personali, come il numero di telefono e l’email, possono essere utilizzate per attacchi mirati di phishing, dove i criminali cercano di ingannare le vittime per ottenere ulteriori informazioni sensibili o accesso ai loro account finanziari. Inoltre, il furto d’identità è una minaccia reale, poiché i dati rubati possono essere utilizzati per aprire nuovi conti bancari o richiedere prestiti a nome delle vittime.

La risposta di Coinbase


Al momento della stesura di questo articolo, Coinbase non ha ancora rilasciato una dichiarazione ufficiale riguardo l’incidente. Gli utenti attendono con ansia ulteriori informazioni e chiarimenti su come l’azienda intenda affrontare questa violazione e proteggere i dati degli utenti in futuro.

Conclusioni


Questo incidente evidenzia ancora una volta l’importanza della sicurezza informatica e della protezione dei dati personali. Gli utenti devono rimanere vigili e adottare misure preventive per proteggere le proprie informazioni. Allo stesso tempo, le aziende come Coinbase devono continuare a migliorare le loro difese contro le minacce informatiche per garantire la sicurezza dei dati dei loro clienti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Coinbase USA: Threat Actor dichiara di vendere un database di 600.000 utenti proviene da il blog della sicurezza informatica.



A Brief History of Perpetual Motion


Conservation of energy isn’t just a good idea: It is the law. In particular, it is the first law of thermodynamics. But, apparently, a lot of people don’t really get …read more https://hackaday.com/2024/07/01/a-brief-history-of-perpetual-motion/

16953271

Conservation of energy isn’t just a good idea: It is the law. In particular, it is the first law of thermodynamics. But, apparently, a lot of people don’t really get that because history is replete with inventions that purport to run forever or produce more energy than they consume. Sometimes these are hoaxes, and sometimes they are frauds. We expect sometimes they are also simple misunderstandings.

We thought about this when we ran across the viral photo of an EV with a generator connected to the back wheel. Of course, EVs and hybrids do try to reclaim power through regenerative braking, but that’s recovering a fraction of the energy already spent. You can never pull more power out than you put in, and, in fact, you’ll pull out substantially less.

Not a New Problem


If you think this is a scourge of social media and modern vehicles, you’d be wrong. Leonardo da Vinci, back in 1494, said:

Oh ye seekers after perpetual motion, how many vain chimeras have you pursued? Go and take your place with the alchemists.


There was a rumor in the 8th century that someone built a “magic wheel,” but this appears to be little more than a myth. An Indian mathematician also claimed to have a wheel that would run forever, but there’s little proof of that, either. It was probably an overbalanced wheel where the wheel spins due to weight and gravity with enough force to keep the wheel spinning.

16953273Villard’s machine
An architect named Villard de Honnecourt drew an impractical perpetual motion machine in the 13th century that was also an overbalanced wheel. His device, and other similar ones, would require a complete lack of friction to work. Even Leonardo da Vinci, who did not think such a device was possible, did some sketches of overbalanced wheels, hoping to find a solution.

Types of Machines


There isn’t just a single kind of perpetual motion machine. A type I machine claims to produce work without any input energy. For example, a wheel that spins for no reason would be a type I machine.

Type II machines violate the second law of thermodynamics. For example, the “zeromoter” — developed in the 1800s by John Gamgee, used ammonia and a piston to move by boiling and cooling ammonia. While the machine was, of course, debunked, Gamgee has the honor of being the inventor of the world’s first mechanically frozen ice rink in 1844.

Type III machines claim to use some means to reduce friction to zero to allow a machine to work that would otherwise run down. For example, you can make a flywheel with very low friction bearings, and with no load, it may spin for years. However, it will still spin down.

Often, machines that claim to be perpetual either don’t really last forever — like the flywheel — or they actually draw power from an unintended source. For example, in 1760, James Cox and John Joseph Merlin developed Cox’s timepiece and claimed it ran perpetually. However, it actually drew power from changes in barometric pressure.

Frauds


These inventions were often mere frauds. E.P. Willis in 1870 made money from his machine but it actually had a hidden source of power. So did John Ernst Worrell Keely’s induction resonance motion motor that actually used hidden air pressure tubes to power itself. Harry Perrigo, an MIT graduate, also demonstrated a perpetual motion machine to the US Congress in 1917. That device had a secret battery.

However, some inventors probably weren’t frauds. Nikola Tesla was certainly a smart guy. He claimed to have found a principle that would allow for the construction of a Type II perpetual motion machine. However, he never built it.

There have been hosts of others, and it isn’t always clear who really thought they had a good idea and how many were just out to make a buck. But some people have created machines as a joke. Dave Jones, in 1981, created a bicycle wheel in a clear container that never stopped spinning. But he always said it was a fake and that he had built it as a joke. Adam Savage looks at that machine in the video below. He wrote his secret in a sealed envelope before he died, and supposedly, only two people know how it works.

youtube.com/embed/QdEdYfxMx-0?…

Methods


Most perpetual machines try to use force from magnets. Gravity is also a popular agent of action. Other machines depend on buoyancy (like the one in the video below) or gas expansion and condensation.

youtube.com/embed/sUtSHiRki3U?…

The US Patent and Trademark Office manual of patent examining practice says:

With the exception of cases involving perpetual motion, a model is not ordinarily required by the Office to demonstrate the operability of a device. If operability of a device is questioned, the applicant must establish it to the satisfaction of the examiner, but he or she may choose his or her own way of so doing.


The UK Patent Office also forbids perpetual motion machine patents. The European Patent Classification system has classes for “alleged perpetua mobilia”

Of course, having a patent doesn’t mean something works; it just means the patent office thought it was original and can’t figure out why it wouldn’t work. Consider Tom Bearden’s motionless electromagnetic generator, which claims to generate power without any external input. Despite widespread denouncement of the supposed operating principle — Bearden claimed the device extracted vacuum energy — the patent office issued a patent in 2002.

The Most Insidious


The best machines are ones that use energy from some source that isn’t apparent. For example, a Crookes radiometer looks like a lightbulb with a little propeller inside. Light makes it move. It is also a common method to use magnetic fields to move something without obviously spinning it. For example, the egg of Columbus (see the video below) is a magnet, and a moving magnetic field makes the egg spin. This isn’t dissimilar from a sealed pump where a magnet turns on the dry side and moves the impeller, which is totally immersed in liquid.

youtube.com/embed/7nTqycDH2lM?…

Some low-friction systems, like the flywheel, can seem to be perpetual motion machines if you aren’t patient enough. But eventually, they all wear down.

Crazy or Conspiracy?


Venues like YouTube are full of people claiming to have free energy devices that also claim to be suppressed by “the establishment”. While we hate to be on the wrong side of history if someone does pull it off, we are going to go out on a limb and say that there can’t be a true perpetual motion machine. Unless you cheat, of course.

This is the place we usually tell you to get hacking and come up with something cool. But, sadly, for this time we’ll entreat you to spend your time on something more productive, like a useless box or put Linux on your Commodore 64.



Possibile Violazione di Dati a danno di TÜV Rheinland AG


Di recente, TÜV Rheinland AG, una delle principali società di certificazione e ispezione a livello globale, è apparsa sul sito di data leak del gruppo ransomware RansomEXX. TÜV Rheinland AG è un fornitore di servizi di AUDIT indipendente, attivo a livello

Di recente, TÜV Rheinland AG, una delle principali società di certificazione e ispezione a livello globale, è apparsa sul sito di data leak del gruppo ransomware RansomEXX.

TÜV Rheinland AG è un fornitore di servizi di AUDIT indipendente, attivo a livello internazionale con sede a Colonia . TÜV Rheinland opera come organizzazione di AUDIT tecnici nei settori della sicurezza, efficienza e qualità.

Al momento, non ci sono conferme ufficiali da parte dell’organizzazione riguardo la veridicità della violazione, poiché TÜV Rheinland AG non ha ancora rilasciato alcun comunicato stampa sul proprio sito web in merito all’incidente. Questo articolo deve quindi essere considerato come una “fonte di intelligence”.

RansomEXX


RansomEXX è un noto gruppo di cybercriminali specializzato in attacchi ransomware, che prende di mira grandi organizzazioni e aziende di diversi settori. Il gruppo è conosciuto per il modus operandi di cifrare i dati delle vittime e successivamente chiedere un riscatto per il ripristino dell’accesso. In caso di mancato pagamento, RansomEXX minaccia di pubblicare i dati sensibili rubati su internet, un metodo conosciuto come “double extortion”.

La Situazione Attuale


Secondo le fonti disponibili, TÜV Rheinland AG è apparso recentemente sul sito di data leak di RansomEXX, suggerendo che il gruppo potrebbe aver ottenuto accesso non autorizzato ai dati aziendali. Tuttavia, non ci sono dettagli specifici su quali tipi di dati potrebbero essere stati compromessi o sull’entità dell’attacco.
16953242
TÜV Rheinland AG, con sede in Germania, opera in oltre 60 paesi con più di 20.000 dipendenti, fornendo servizi di certificazione, ispezione e testing. L’eventuale compromissione dei dati potrebbe avere ripercussioni significative non solo per l’azienda, ma anche per i suoi clienti e partner globali.

Mancanza di Conferma Ufficiale


Ad oggi, TÜV Rheinland AG non ha rilasciato alcun comunicato ufficiale confermando o smentendo l’attacco. L’assenza di una dichiarazione pubblica rende difficile valutare l’effettiva portata e gravità della situazione. Le organizzazioni spesso necessitano di tempo per comprendere appieno l’entità di un attacco cyber e determinare la migliore strategia di risposta, il che potrebbe spiegare la mancanza di informazioni immediate.

Implicazioni e Rischi


Se l’attacco fosse confermato, TÜV Rheinland AG potrebbe affrontare diverse problematiche, tra cui:

  1. Danni alla Reputazione: Essere associati a un incidente di sicurezza può compromettere la fiducia dei clienti e dei partner commerciali.
  2. Implicazioni Legali: Potrebbero sorgere questioni legali relative alla protezione dei dati personali, specialmente se dati sensibili dei clienti sono stati compromessi.
  3. Costi di Recupero: La gestione di un attacco ransomware comporta costi significativi per il ripristino dei sistemi e per la prevenzione di futuri attacchi.


Conclusione


La possibile violazione dei dati di TÜV Rheinland AG da parte di RansomEXX sottolinea l’importanza della sicurezza informatica nelle moderne organizzazioni. In attesa di una dichiarazione ufficiale da parte dell’azienda, è fondamentale rimanere vigili e adottare misure preventive per proteggere i dati sensibili. Questo caso rappresenta un’ulteriore conferma che la minaccia dei ransomware è una realtà tangibile che richiede una risposta pronta ed efficace da parte delle aziende di tutto il mondo.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Possibile Violazione di Dati a danno di TÜV Rheinland AG proviene da il blog della sicurezza informatica.

Anon reshared this.



Il tribunale norvegese conferma la multa di 5,7 milioni di euro per Grindr
La sentenza di oggi conferma la multa multimilionaria contro Grindr
mickey01 July 2024
Grindr Appeal Published


noyb.eu/it/norwegian-court-con…



Retromarcia sul caccia Usa del futuro? I dubbi del Pentagono

[quote]Da quando il capo di Stato maggiore della Us Air force, generale David W. Allvin, ha annunciato che il caccia di sesta generazione per l’aeronautica Usa non era più una priorità, negli Stati Uniti è iniziato un susseguirsi di riflessioni in materia. Da questa parte dell’Atlantico, invece, il Global combat air programme (Gcap) di Italia,



An IBM M2 Keyboard Lives Again


There’s a mystique in old keyboard circles around the IBM Model M, the granddaddy of PC keyboards with those famous buckling spring key switches. The original Model M was a …read more https://hackaday.com/2024/07/01/an-ibm-m2-keyboard-lives-again/

16948815

There’s a mystique in old keyboard circles around the IBM Model M, the granddaddy of PC keyboards with those famous buckling spring key switches. The original Model M was a substantial affair with a sheet metal backplane that would probably serve well as a weapon in a zombie apocalypse and still allow writing a Hackaday piece afterward, but later on in the life of these ‘boards there was also a lighter version. The M2 as these models are dubbed has a few known problems, and [Anders Nielsen] scored one online that turned out to have dodgy capacitors. His video, below the break, takes us through the disassembly of his M2 and provides a relaxing tour of these not-quite-so-famous peripherals.

As you’d expect, three-decade-old plastic isn’t always in the best shape, so disassembly and unlatching all those little tabs has to be performed with care. The keys come off and the springs are on show, but we get a nasty shock when they all fall out of place as the top is removed. It appears the rookie mistake is to not turn the ‘board upside down before parting it. Replacing the caps is an easy process after all that, and we get a little dive into the 6805 processors used in model Ms.

If you have a model M of any description then you’re probably at home with the clack-clack-clack sound they make, but have you ever looked at its ancestor, the model F?

youtube.com/embed/IhR8hGDH0_8?…



European Commission accuses Meta of violating digital competition rules with ‘pay or OK’ model


The European Commission accused Meta of violating its digital competition rules, the Digital Markets Act (DMA), in its "pay or OK" model, officials told Euractiv on Monday (1 July).


euractiv.com/section/data-priv…



🔴JULIAN ASSANGE È LIBERO!
FESTEGGIAMO INSIEME IL SUO COMPLEANNO E LA LIBERTÀ RITROVATA!

Vi aspettiamo mercoledì 3 Luglio in Via Sparano (Angolo libreria Laterza) a BARI, dalle ore 19:00 per celebrare insieme questo grande giorno.



La lettera del ministro Sangiuliano: “Liliana Segre ha ragione sull’antisemitismo”


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano ha scritto una lettera al quotidiano La Repubblica il cui titolo è “Perché Liliana Segre ha ragione sull’antisemitismo”. L’intervento è stato pubblicato sul giornale di oggi, lunedì 1 luglio, mentre infuriano le



Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising


Negli ultimi mesi, gli utenti Mac sono stati bersaglio di una nuova ondata di attacchi informatici tramite campagne di malvertising. L’ultima minaccia, soprannominata “Poseidon” dal suo creatore, è stata rilevata il 24 giugno e sfrutta annunci Google dann

Negli ultimi mesi, gli utenti Mac sono stati bersaglio di una nuova ondata di attacchi informatici tramite campagne di malvertising. L’ultima minaccia, soprannominata “Poseidon” dal suo creatore, è stata rilevata il 24 giugno e sfrutta annunci Google dannosi per diffondere un malware che ruba informazioni personali. Secondo un recente rapporto di Malwarebytes Lab, questa campagna rappresenta la seconda volta in due mesi in cui il browser Arc viene utilizzato come esca, sottolineando la sua crescente popolarità.

Dettagli della Violazione


Poseidon è un malware per macOS in fase di sviluppo attivo, progettato per competere con il noto Atomic Stealer (AMOS). Questo malware condivide molte delle stesse funzionalità di AMOS, come il furto di file, portafogli crittografici e password da gestori come Bitwarden e KeePassXC. Inizialmente identificato come OSX.RodStealer da Malwarebytes, il malware è stato rinominato dal suo autore, Rodrigo4, e migliorato con nuove capacità, tra cui la sottrazione delle configurazioni VPN.

Rodrigo4 ha creato un servizio di malware comprensivo di un pannello di controllo con statistiche e un builder personalizzabile, che permette di configurare il malware con nome, icona e AppleScript specifici. Poseidon offre una gamma di funzionalità avanzate che lo rendono una minaccia significativa: cattura di file, estrazione di portafogli crittografici, furto di password e raccolta di dati del browser. Nei post sui forum criminali, Poseidon è presentato come un concorrente diretto di Atomic Stealer, con cui condivide gran parte del codice sorgente.

La campagna di malvertising che distribuisce Poseidon sfrutta annunci pubblicitari su Google per indirizzare gli utenti verso siti di download falsi, come arc-download[.]com, che imitano il sito ufficiale del browser Arc.
16947294
Pagina raggiungibile dall’URL arc-download[.]com

Gli utenti, ingannati dall’apparenza legittima del sito, scaricano un file DMG dannoso. Per aggirare le protezioni di sicurezza di macOS, il file richiede di eseguire un clic con il pulsante destro del mouse per l’installazione anziché il tradizionale doppio clic.

Una volta installato, Poseidon inizia a inviare dati sensibili a un server remoto, con rapporti che indicano l’invio a un indirizzo IP noto: 79.137.192.4. Questo indirizzo ospita il pannello di controllo di Poseidon, dove i dati rubati possono essere gestiti e sfruttati dai cybercriminali.
16947296Pagina raggiungibile all’indirizzo IP 79.137.192.4

16947298
Dashboard di Poseidon
16947300
Risultato ricerca per l’indirizzo IP 79.137.192.4 utilizzando Virus Total
16947302
Dettagli per l’indirizzo IP 79.137.192.4 ottenuti dalla sezione “Community” di Virus Total

Osservazioni sulla sicurezza


La scoperta di Poseidon, successiva a una precedente campagna che ha distribuito una versione falsa di Arc per Windows, mette in luce un aumento della sofisticazione delle minacce informatiche. Questo malware è progettato per rubare informazioni sensibili e rappresenta una seria minaccia per gli utenti Mac.

Recenti sviluppi hanno evidenziato che Poseidon non è la prima minaccia per il mondo Apple, c’è un interesse crescente da parte del ransomware LockBit verso dispositivi macOS basati su architettura ARM, come Apple M1 e M2. Questa evoluzione ha sollevato preoccupazioni sulla sicurezza degli endpoint macOS, anche se attualmente i campioni scoperti sono ancora in fase di sviluppo e presentano alcune incompletezze, come la mancanza di firma del campione macOS e un semplice metodo di crittografia delle stringhe. Se rilasciate, queste varianti potrebbero permettere a LockBit di mantenere la sua rilevanza in un mercato RaaS altamente competitivo.

Questo scenario dimostra che gli attacchi informatici stiano effettivamente diversificando i loro obiettivi, sottolineando l’importanza cruciale di adottare misure di sicurezza informatica aggiornate e di rimanere vigili per tutti i sistemi operativi.

Conclusioni


Questo tipo di attacco dimostra come i criminali informatici sfruttano la crescente popolarità di nuovi software per diffondere malware e trarre in inganno gli utenti. Nonostante gli sforzi di Google per proteggere la sua piattaforma pubblicitaria, i malintenzionati continuano a orchestrare campagne ingannevoli. Malwarebytes raccomanda vivamente l’uso di strumenti di blocco pubblicitario, protezioni web avanzate e una continua prudenza durante il download e l’installazione di nuove applicazioni, al fine di mitigare il rischio di compromissione della sicurezza.

IoC’s


  • 186.2.171.60


16947304
Dettagli IoC ottenuti utilizzando Virus Total
16947306
Dettagli ottenuti dalla sezione “Community” di Virus Total
16947308
Dettagli collection “Poseidon” ottenuti da Virus Total

  • agov-ch[.]com


16947310
Dettagli ottenuti utilizzando Virus Total (stessi dettagli visti precedentemente)
16947312
Pagina raggiungibile dall’URL “agov-ch.com”

  • agov-access[.]net


16947314
Dettagli ottenuti utilizzando Virus Total (stessi dettagli visti precedentemente)

  • agov-access[.]com


16947316
Dettagli ottenuti utilizzando Virus Total (stessi dettagli visti precedentemente)

  • register-agov[.]com


16947318
Dettagli ottenuti utilizzando Virus Total

  • agov-ch[.]net


16947320
Dettagli ottenuti utilizzando Virus Total

  • MD5: bb8911f632a4547802a8dbb40268e1bd


16947322
Dettagli ottenuti utilizzando Virus Total
16947324
Dettagli ottenuti dalla sezione “Relation” di Virus Total

L'articolo Poseidon, il Dio dei Malware! MacOS Affonda nel Malvertising proviene da il blog della sicurezza informatica.



FRANCIA. Vince l’estrema destra, è scontro sul “fronte repubblicano”


@Notizie dall'Italia e dal mondo
In Francia vittoria dell'estrema destra che raddoppia i consensi. Macron, sconfitto, invita a "fare blocco" contro Le Pen ma i suoi equiparano la sinistra radicale al Rassemblement National
L'articolo FRANCIA. Vince l’estrema destra, è scontrohttps://pagineesteri.it/2024/07/01/mondo/francia-vince-lestrema-destra/



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


#3luglio a #Genova come a Roma, Bari, Catania e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero!
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Ac…
in reply to Free Assange Italia

assolutamente d'accordo! Espionage Act è una legge totalmente priva di significato e calpesta completamente ogni diritto umano, a partire da quello di parola, di diffondere la verità e di difendere sé stessi e gli altri attraverso la conoscenza, e tanti tanti altri, quindi deve fare la stessa fine della ..sopra pippa 💪🏾😉

Free Assange Italia reshared this.



ChatGPT and Other LLMs Produce Bull Excrement, Not Hallucinations


By kallerna - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=122952945 In the communications surrounding LLMs and popular interfaces like ChatGPT the term ‘hallucination’ is often used to reference false statements made in the out

By kallerna - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=122952945

In the communications surrounding LLMs and popular interfaces like ChatGPT the term ‘hallucination’ is often used to reference false statements made in the output of these models. This infers that there is some coherency and an attempt by the LLM to be both cognizant of the truth, while also suffering moments of (mild) insanity. The LLM thus effectively is treated like a young child or a person suffering from disorders like Alzheimer’s, giving it agency in the process. That this is utter nonsense and patently incorrect is the subject of a treatise by [Michael Townsen Hicks] and colleagues, as published in Ethics and Information Technology.

Much of the distinction lies in the difference between a lie and bullshit, as so eloquently described in [Harry G. Frankfurt]’s 1986 essay and 2005 book On Bullshit. Whereas a lie is intended to deceive and cover up the truth, bullshitting is done with no regard for, or connection with, the truth. The bullshitting is only intended to serve the immediate situation, reminiscent of the worst of sound bite culture.

When we consider the way that LLMs work, with the input query used to provide a probability fit across the weighted nodes that make up its vector space, we can see that the generated output is effectively that of an oversized word prediction algorithm. This precludes any possibility of intelligence and thus cognitive awareness of ‘truth’. Meaning that even if there is no intent behind the LLM, it’s still bullshitting, even if it’s the soft (unintentional) kind. When taking into account the agency and intentions of those who created the LLM, trained it, and created the interface (like ChatGPT), however, we enter into hard, intentional bullshit territory.

It is incidentally this same bullshitting that has led to LLMs being partially phased out already, with Retrieval Augmented Generation (RAG) turning a word prediction algorithm into more of a fancy search machine. Even venture capitalists can only take so much bullshit, after all.



Il molo galleggiante di Gaza. Un simbolo dei futuri piani coloniali


@Notizie dall'Italia e dal mondo
Il progetto va collocato all'interno della più ampia e complessa geopolitica della regione. Sebbene di natura temporanea, il porto funge da rappresentazione di piani ben più ambiziosi e insidiosi.
L'articolo Il molo galleggiante di Gaza. Un simbolo dei futuri piani



Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0


Juniper Networks ha recentemente annunciato il rilascio di aggiornamenti di sicurezza out-of-band per risolvere una grave vulnerabilità che potrebbe portare a un bypass dell’autenticazione in alcuni dei suoi router. Questa vulnerabilità, identificata come

Juniper Networks ha recentemente annunciato il rilascio di aggiornamenti di sicurezza out-of-band per risolvere una grave vulnerabilità che potrebbe portare a un bypass dell’autenticazione in alcuni dei suoi router. Questa vulnerabilità, identificata come CVE-2024-2973, ha ottenuto un punteggio CVSS di 10.0, indicando la massima gravità possibile.

La Vulnerabilità CVE-2024-2973


Secondo Juniper Networks, la vulnerabilità riguarda un bypass dell’autenticazione utilizzando un percorso o canale alternativo nei router o nei conduttori di Session Smart che operano con un peer ridondante. Questo problema permette a un attaccante basato sulla rete di bypassare l’autenticazione e prendere il pieno controllo del dispositivo. In un avviso emesso la scorsa settimana, la società ha spiegato che la vulnerabilità colpisce solo i router o i conduttori configurati in modalità ad alta disponibilità ridondante.
16943844

Dispositivi Interessati


Gli aggiornamenti di sicurezza sono destinati ai seguenti dispositivi:

  • Session Smart Router: tutte le versioni precedenti alla 5.6.15, dalla 6.0 prima della 6.1.9-lts e dalla 6.2 prima della 6.2.5-sts.
  • Session Smart Conductor: tutte le versioni precedenti alla 5.6.15, dalla 6.0 prima della 6.1.9-lts e dalla 6.2 prima della 6.2.5-sts.
  • WAN Assurance Router: versioni 6.0 precedenti alla 6.1.9-lts e versioni 6.2 precedenti alla 6.2.5-sts.


Nessuna Evidenza di Sfruttamento Attivo


Juniper Networks, acquistata da Hewlett Packard Enterprise (HPE) per circa 14 miliardi di dollari all’inizio di quest’anno, ha dichiarato di non aver trovato prove di sfruttamento attivo della vulnerabilità in ambienti reali. La vulnerabilità è stata scoperta durante i test interni del prodotto, e non esistono soluzioni alternative che possano risolvere il problema in modo definitivo.

Aggiornamenti Automatici e Sicurezza


In un’ulteriore dichiarazione, Juniper Networks ha rassicurato gli utenti che la vulnerabilità è stata corretta automaticamente sui dispositivi interessati per i router WAN Assurance gestiti da MIST collegati al Mist Cloud. La società ha sottolineato che la correzione, applicata automaticamente sui router gestiti da un Conductor o sui router WAN Assurance, non ha alcun impatto sulle funzioni del data-plane del router, garantendo così che le operazioni di rete rimangano inalterate e sicure.

Conclusione


L’impegno di Juniper Networks per la sicurezza dei suoi prodotti e la rapida risposta alla scoperta di questa vulnerabilità dimostrano l’importanza di mantenere aggiornati i dispositivi di rete. Gli utenti sono invitati a verificare le versioni dei propri dispositivi e ad assicurarsi che gli aggiornamenti di sicurezza siano applicati tempestivamente per proteggere le proprie reti da potenziali minacce.

Per ulteriori dettagli e per accedere agli aggiornamenti di sicurezza, si consiglia di visitare il sito ufficiale di Juniper Networks.

L'articolo Juniper Networks Rilascia Aggiornamenti di Sicurezza per una Vulnerabilità Critica 10.0 proviene da il blog della sicurezza informatica.



Breve Storia Dell’Intelligenza artificiale. Da Alan Turing alle AI Generative


L’intelligenza artificiale (AI) è oggi sotto i riflettori, generando interesse e dibattito senza precedenti. Tuttavia, è importante riconoscere che questa tecnologia rivoluzionaria ha una ricca storia che abbraccia oltre settant’anni di sviluppo continuo.

L’intelligenza artificiale (AI) è oggi sotto i riflettori, generando interesse e dibattito senza precedenti. Tuttavia, è importante riconoscere che questa tecnologia rivoluzionaria ha una ricca storia che abbraccia oltre settant’anni di sviluppo continuo. Per apprezzare appieno le capacità e il potenziale dei moderni strumenti di intelligenza artificiale, è necessario tracciare l’evoluzione di questo campo, dalle sue origini allo stato attuale. Questo contesto storico non solo approfondisce la nostra comprensione dei progressi attuali, ma ci consente anche di prevedere con maggiore precisione le direzioni future dello sviluppo dell’IA.

Alan Turing: COMPUTING MACHINERY AND INTELLIGENCE


La storia dell’intelligenza artificiale inizia con una pubblicazione di Alan Turing nel 1950, in cui pose la domanda: “Le macchine possono pensare?” Propose il “gioco dell’imitazione”, ora noto come test di Turing, in cui una macchina è considerata intelligente se non può essere distinta da un essere umano in una conversazione cieca.

Il Dartmouth Summer Research Project


Nel 1955, la frase “intelligenza artificiale” fu usata per la prima volta in una proposta per il Dartmouth Summer Research Project sull’intelligenza artificiale. Da allora, l’intelligenza artificiale ha attraversato diverse fasi di sviluppo.

A partire dagli anni ’60 iniziarono a svilupparsi sistemi esperti che rappresentavano l’IA simbolica. Questi sistemi registravano la conoscenza umana in aree specializzate. Un esempio notevole è stato il sistema R1, che nel 1982 ha aiutato la Digital Equipment Corporation a risparmiare 25 milioni di dollari all’anno creando configurazioni efficienti di minicomputer.

Il vantaggio dei sistemi esperti era che gli specialisti senza conoscenze di programmazione potevano creare e mantenere basi di conoscenza. Questi sistemi rimasero popolari negli anni ’80 e sono ancora in uso oggi.

Mentre i sistemi esperti modellavano la conoscenza umana, un movimento noto come connessionismo cercava di modellare il cervello umano. Nel 1943, Warren McCulloch e Walter Pitts svilupparono un modello matematico dei neuroni.

Il Multilayer Perceptron (MLP)


Le prime implementazioni informatiche delle reti neurali furono create nel 1960 da Bernard Widrow e Ted Hoff. Tuttavia, questi modelli hanno trovato applicazione pratica solo nel 1986 con l’avvento dell’algoritmo di apprendimento per il percettrone multistrato (MLP). Questo algoritmo ha consentito ai modelli di apprendere dagli esempi e quindi classificare nuovi dati.

L’MLP è un’architettura chiave nel campo delle reti neurali artificiali, tipicamente costituite da tre o quattro strati di neuroni artificiali. Ogni livello di questa struttura è completamente connesso al successivo, il che garantisce un’efficiente trasmissione ed elaborazione delle informazioni.

Una svolta rivoluzionaria nello sviluppo dell’MLP si è verificata con l’avvento dell’algoritmo di backpropagation. Questo metodo di apprendimento ha permesso di creare il primo strumento pratico in grado non solo di apprendere informazioni da un set di dati di addestramento, ma anche di generalizzare efficacemente la conoscenza acquisita per classificare dati di input nuovi e mai visti prima.

Il modo in cui funziona l’MLP si basa sull’assegnazione di pesi numerici alle connessioni tra neuroni e sulla loro messa a punto. Il processo di addestramento consiste nell’ottimizzare questi pesi per ottenere la migliore classificazione sui dati di addestramento. Una volta completata la formazione, la rete è in grado di classificare con successo nuovi esempi.

MLP dimostra una versatilità impressionante, che gli consente di risolvere un’ampia gamma di problemi pratici. Una condizione fondamentale per un utilizzo efficace è la presentazione dei dati in un formato compatibile con l’architettura di rete. Un classico esempio di utilizzo dell’MLP è il riconoscimento dei caratteri scritti a mano. Tuttavia, per ottenere risultati ottimali in questa attività, è necessaria la pre-elaborazione delle immagini per estrarre le caratteristiche principali.

Da MLP alle Convolutional Neural Network (CNN)


Dopo il successo dell’MLP sono emerse varie forme di reti neurali. Una di queste è stata la rete neurale convoluzionale (CNN) del 1998, in grado di identificare automaticamente le caratteristiche chiave delle immagini.

MLP e CNN rientrano nella categoria dei modelli discriminativi. La loro funzione principale è prendere decisioni classificando i dati di input, che consentono l’interpretazione, la diagnosi, la previsione o le raccomandazioni sulla base delle informazioni ricevute.

Parallelamente allo sviluppo di modelli discriminativi, procedeva lo sviluppo di reti neurali generative. Questi modelli hanno la capacità unica di creare nuovi contenuti dopo essere stati addestrati su ampi set di esempi esistenti. L’ambito dei modelli generativi è estremamente ampio e comprende la generazione di testi da brevi messaggi a opere letterarie a tutti gli effetti, la creazione di immagini da semplici illustrazioni a complesse composizioni fotorealistiche, la composizione di musica da melodie a opere musicali a tutti gli effetti, così come così come la sintesi di nuove sequenze di dati che contribuiscono alle scoperte scientifiche in vari settori.

Pertanto, mentre i modelli discriminativi si specializzano nell’analisi e nella classificazione dei dati esistenti, i modelli generativi aprono nuovi orizzonti nel campo dell’intelligenza artificiale, consentendo la creazione di contenuti unici e promuovendo l’innovazione nella scienza e nell’arte. Questa varietà di approcci e capacità dimostra la versatilità e il potenziale delle moderne reti neurali nel risolvere un’ampia gamma di problemi e nel creare nuove forme di attività intellettuale.

Le Reti Generative Avversarie (GAN) e i Large Language Model


I modelli generativi includono reti generative avversarie (GAN) e reti di trasformatori, come GPT-4 e la sua versione testuale ChatGPT. Questi modelli sono addestrati su enormi set di dati e sono in grado di generare testo, immagini e musica.

Gli impressionanti progressi nei modelli linguistici di grandi dimensioni (LLM) hanno dato origine a un’ondata di previsioni allarmanti sul dominio dell’intelligenza artificiale nel mondo. Tuttavia, tali scenari apocalittici sembrano ingiustificati e prematuri. Non c’è dubbio che i moderni modelli di intelligenza artificiale abbiano compiuto progressi significativi rispetto ai loro predecessori, ma il loro sviluppo mira ad aumentare la capacità, l’affidabilità e la precisione, piuttosto che ad acquisire autoconsapevolezza o autonomia.

Falsi miti e paure dell’Intelligenza Artificiale


Il professor Michael Wooldridge, parlando alla Camera dei Lord del Regno Unito nel 2017, ha giustamente osservato: “La fantasia hollywoodiana delle macchine coscienti non è inevitabile, e non vedo alcun modo reale per realizzarla”. Sette anni dopo, questa valutazione rimane rilevante, evidenziando il divario tra la realtà scientifica e i miti popolari sull’IA.

Il potenziale dell’intelligenza artificiale offre molte prospettive positive ed entusiasmanti, ma è importante ricordare che il machine learning è solo uno strumento nell’arsenale dell’IA. L’intelligenza artificiale simbolica continua a svolgere un ruolo importante nel consentire l’integrazione della conoscenza consolidata, della comprensione e dell’esperienza umana nei sistemi.

Gli esempi di applicazioni pratiche di questo approccio combinato sono numerosi. Le auto a guida autonoma potrebbero essere programmate per tenere conto delle regole del traffico, eliminando la necessità di “imparare dagli errori”. I sistemi diagnostici medici basati sull’intelligenza artificiale possono essere verificati confrontando i loro risultati con le conoscenze mediche esistenti, aumentando l’affidabilità e la spiegabilità dei risultati. Le norme sociali e i principi etici possono essere incorporati negli algoritmi per filtrare contenuti inappropriati o distorti.

Il futuro dell’intelligenza artificiale è visto come ottimista e sfaccettato. Sarà caratterizzato dalla sinergia di vari metodi e approcci, compresi quelli sviluppati decenni fa. Questo approccio olistico creerà sistemi di intelligenza artificiale più affidabili, etici ed efficienti che possano coesistere armoniosamente con la società umana e integrare le nostre capacità anziché sostituirci.

L'articolo Breve Storia Dell’Intelligenza artificiale. Da Alan Turing alle AI Generative proviene da il blog della sicurezza informatica.



La startup AI Etched svela Sohu. La CPU 20 volte più veloce della NVIDIA H100


Una nuova startup è emersa recentemente per alimentare la prossima generazione di intelligenza artificiale generativa. Etched è un’azienda che produce un circuito integrato specifico per l’applicazione (ASIC) per elaborare “Trasformatori“. Il trasformator

Una nuova startup è emersa recentemente per alimentare la prossima generazione di intelligenza artificiale generativa. Etched è un’azienda che produce un circuito integrato specifico per l’applicazione (ASIC) per elaborare “Trasformatori“. Il trasformatore è un’architettura per la progettazione di modelli di deep learning sviluppata da Google ed è ora il motore dietro modelli come GPT-4o di OpenAI in ChatGPT, Antrophy Claude, Google Gemini e la famiglia Llama di Meta.

Etched voleva creare un ASIC per elaborare solo i modelli del trasformatore, realizzando un chip chiamato Sohu. L’affermazione è che Sohu supera l’ultimo e il più grande NVIDIA di un intero ordine di grandezza.

Perché questo è importante? Non solo l’ASIC supera la GPU Hopper di 20 volte e Blackwell di 10 volte, serve anche così tanti token al secondo da abilitare una flotta completamente nuova di applicazioni AI che richiedono output in tempo reale.

L’architettura Sohu è così efficiente che è possibile utilizzare il 90% dei FLOPS, mentre le GPU tradizionali vantano un tasso di utilizzo FLOP del 30-40%. Ciò si traduce in inefficienza e spreco di energia, che Etched spera di risolvere costruendo un acceleratore dedicato ai trasformatori di potenza su vasta scala. Dato che lo sviluppo del modello di frontiera costa più di un miliardo di dollari USA e che i costi dell’hardware sono misurati in decine di miliardi di dollari USA, avere un acceleratore dedicato al potenziamento di un’applicazione specifica può aiutare a far avanzare l’intelligenza artificiale più rapidamente.

I ricercatori di intelligenza artificiale spesso affermano che “la scala è tutto ciò di cui hai bisogno” (simile al leggendario documento “l’attenzione è tutto ciò di cui hai bisogno”), e Etched vuole basarsi su questo.

L'articolo La startup AI Etched svela Sohu. La CPU 20 volte più veloce della NVIDIA H100 proviene da il blog della sicurezza informatica.



Gli hacktivisti del Team1722 pubblicano: ‘FUCK ITALY!’. Il Deface va Sempre di Moda!


Recentemente, il portale del B&B Cufà a Pescara è stato vittima di un attacco informatico da parte del Team1722, un gruppo di hacktivisti cibernetici. Questo gruppo, noto per i suoi attacchi mirati, ha lasciato un messaggio provocatorio contro l’Italia su

Recentemente, il portale del B&B Cufà a Pescara è stato vittima di un attacco informatico da parte del Team1722, un gruppo di hacktivisti cibernetici. Questo gruppo, noto per i suoi attacchi mirati, ha lasciato un messaggio provocatorio contro l’Italia sul sito.

Obiettivi del Team1722


Il Team1722 si identifica come un collettivo di hacktivisti kurdi, e il loro scopo principale è difendere e promuovere la loro causa nazionale e religiosa. Il gruppo prende di mira i paesi che considera oppressori o nemici della loro cultura e religione, cercando di sensibilizzare e rispondere a ciò che percepiscono come ingiustizie attraverso attacchi informatici.

Gli attacchi come quello al B&B Cufà sono un mezzo per attirare l’attenzione sui loro obiettivi e messaggi politici. Accedendo alla pagina di informazioni del team viene riportato: “Il Team 1722 è un team di sicurezza informatica e il suo obiettivo è rispondere a tutti i partiti e i paesi che attaccano la nostra religione e la nostra nazione. Non ci interessano gli interessi di nessun partito (Allah ama coloro che combattono per Lui in una fila e in una classe, come se fossero un muro dritto scritto insieme e unito e diventassero un pezzo unico e il nemico non potesse penetrarvi.”
16942896
Per ulteriori informazioni sugli obiettivi e le azioni del Team1722, è possibile visitare il loro sito ufficiale.

L’Attacco


Il sito del B&B Cufà è stato defacciato, ovvero il contenuto originale è stato sostituito con un messaggio del Team1722. Questo tipo di attacco, noto come defacement, è comune tra i gruppi di hacktivisti in quanto visibile e dimostrativo delle loro capacità e intenzioni.
16942898
Per vedere il sito compromesso, potete visitare il portale del B&B Cufà.

Conclusione


L’attacco al sito del B&B Cufà da parte del Team1722 evidenzia come l’hacktivismo cibernetico continui a essere un mezzo potente per la diffusione di messaggi politici e culturali. Questi attacchi non solo creano disagi tecnici, ma sollevano anche questioni più ampie riguardanti la sicurezza informatica e le tensioni geopolitiche.
16942901Video pubblicato sul canale Telegram che riporta la sequenza dell’attacco informatico 16942903

Fonti



L'articolo Gli hacktivisti del Team1722 pubblicano: ‘FUCK ITALY!’. Il Deface va Sempre di Moda! proviene da il blog della sicurezza informatica.



Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze e la crisi climatica


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il rapporto dell’economista Gabriel Zucman traccia una possibile strada per tassare i miliardari e rendere più equo il sistema fiscale
L'articolo Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze