🇪🇺🤡🇺🇦 SABOTAGGIO NORD STREAM, LA GERMANIA ACCUSA L'UCRAINA. VON DER LEYEN IN SILENZIO
Ridicolamente tutto l'apparato mediatico occidentale cercava di accusare la Russia di essersi autosabotata il proprio gasdotto, chiunque avesse un minimo di cervello (tu no Rampini, tu no Molinari, tu no Puente) sapeva che gli unici indiziati potevano essere gli USA o Kiev.
Ora, che le accuse tedesche puntino a trovare un capro espiatorio per salvare gli USA questo non lo sappiamo, ma di sicuro oggi il mondo guarda almeno a Kiev.
Qualsiasi interruzione deliberata dell'infrastruttura energetica europea attiva è inaccettabile e porterà alla più forte risposta possibile.
Lo scriveva Ursula von der Leyen su X il 27 settembre 2022. Ad oggi la clown di Bruxelles non ha ancora rilasciato un commento sulla vicenda: l'occidente si umilia nuovamente di fronte al mondo.
ComitatoDonbass
SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni
SAP ha rilasciato la serie di patch di agosto che risolvono 17 vulnerabilità. Di particolare rilievo è un bug critico di bypass dell’autenticazione che ha consentito agli aggressori remoti di compromettere completamente il sistema.
La vulnerabilità, classificata CVE-2024-41730 e CVSS Vulnerability Score 9.8, è dovuta alla mancanza di controllo dell’autenticazione nelle versioni 430 e 440 della piattaforma SAP BusinessObjects Business Intelligence.
“Nella piattaforma SAP BusinessObjects Business Intelligence, se Single Signed On è abilitato per l’autenticazione Enterprise, un utente non autorizzato può ottenere un token di accesso utilizzando un endpoint REST”, riferiscono gli sviluppatori. “Un utente malintenzionato potrebbe compromettere completamente il sistema, compromettendo la riservatezza, l’integrità e la disponibilità dei dati.”
Un’altra vulnerabilità critica (CVE-2024-29415, punteggio CVSS 9.1) risolta questo mese riguarda la falsificazione delle richieste lato server nelle applicazioni create con SAP Build Apps versione 4.11.130 e successive.
L’errore è correlato al pacchetto IP per Node.js, che controlla se un indirizzo IP è pubblico o privato. Quando si utilizza la notazione ottale, riconosce erroneamente 127.0.0.1 come indirizzo pubblico e instradabile a livello globale.
Va notato che il problema è apparso a causa di una soluzione incompleta per un problema simile CVE-2023-42282 l’anno scorso.
Altri problemi risolti da SAP questo mese includono quattro vulnerabilità ad alta gravità (ovvero classificate tra 7,4 e 8,2 sulla scala CVSS):
- CVE-2024-42374 è un problema di XML injection nel servizio Web SAP BEx Web Java Runtime Export che interessa BI-BASE-E 7.5, BI-BASE-B 7.5, BI-IBC 7.5, BI-BASE-S 7.5 e BIWEBAPP 7.5 ;
- CVE-2023-30533 è un problema di Prototype Pollution in SAP S/4 HANA scoperto nel modulo Manage Supply Protection, che interessa le versioni della libreria SheetJS CE precedenti alla 0.19.3;
- CVE-2024-34688 è una vulnerabilità Denial of Service (DOS) in SAP NetWeaver AS Java che interessa la versione del componente Meta Model Repository MMR_SERVER 7.5;
- CVE-2024-33003 è un problema di divulgazione dei dati in SAP Commerce Cloud che interessa le versioni HY_COM 1808, 1811, 1905, 2005, 2105, 2011, 2205 e COM_CLOUD 2211.
L'articolo SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni proviene da il blog della sicurezza informatica.
A British migration wave to Bluesky, Flipboards expands their fediverse integration, and more.
[share author='Laurens Hof' profile='https://fediversereport.com/author/laurenshof/' avatar='https://poliverso.org/photo/206608119366e42c304ffac007248590-5.jpeg?ts=1734620326' link='https://fediversereport.com/last-week-in-fediverse-ep-80/' posted='2024-08-18 14:46:52' guid='08552256-1db60fc771464a1d-24e5efb6' message_id='https://fediversereport.com/last-week-in-fediverse-ep-80/']Last Week in Fediverse – ep 80
A British migration wave from X to Bluesky, Flipboard expands their fediverse integration, and more.
The News
Bluesky has seen a new migration wave away from X towards Bluesky, which consists predominantly of people from the UK. The move comes as Labour MPs begin quitting X, as The Guardian reports, as Musk feuds with the UK government over recent riots in the UK, per Reuters. Quite a few MPs have signed up for Bluesky, here is a starter pack with all MPs that are on Bluesky. In the UK press issues with X have become a subject of conversation again. It is clear that in the perspective of the UK press there are two alternatives to X, either Threads or Bluesky. Mastodon mostly does not get mentioned at all, and neither has Mastodon experienced any meaningful change in signup numbers during this period. The FORbetter newsletter takes a look at Google trends data which also shows that it is all Threads and Bluesky, with Mastodon missing the boat. What is also notable about this Bluesky migration wave is that it is spread out quite far in time, and less spiky. Previous waves (such as when an Indonesian community or the BTS ARMY joined Bluesky) tend to have a very big spike at the beginning which then quickly dies down: in this case, an increase started almost two weeks ago, which plateaued a week later with multiple days staying at the same level. This all indicates a more steady and consistent interest from the UK in Bluesky.
Flipboard has expanded their fediverse integration, and with the latest update you can follow people from the rest of the fediverse in the Flipboard app. Flipboard is now getting close to full two-way federation, as some accounts can also like and reply to other fediverse posts with their Flipboard account. Some more reporting by WeDistribute and The Verge on the feature. Flipboard is heavily leaning on federated Threads accounts for the new feature: 80% of the accounts that were recommended to me by Flipboard are Threads accounts. On the flip side, Flipboard does not seem to be particularly focused on Bluesky, with no (bridged) accounts recommended, and the account for Bluesky board member Mike Masnick is his Mastodon account, and not his more active Bluesky account.
An observation about Bluesky: one thing that interests me about Bluesky is how some of the experimental new features that are implemented find traction not in their original intended use case, but get repurposed by the community for another goal instead. Third party labeling is implemented by Bluesky as a way to do community labeling, but as good moderation is hard to do (and the most prominent labelers have called it quits). Instead, a different use case for labeling is emerging: self-labeling: setting your pronouns, country flags, or your fursona. Another emergent use case is for starter packs, which have gotten low usage during regular periods (with more use during migration sign-up waves), which seem to be more used as a Follow-Friday list.
The Links
- WeDistribute writes about ‘The Untapped Potential of Fediverse Publishing’.
- Mastodon’s monthly engineering update, Trunk & Tidbits. Andy Piper, Mastodons Developer Relations Lead, writes a personal blog post on the series as well.
- Fediverse Trust and Safety: The Founding and Future of IFTAS.
- Piefed’s monthly development update, with an indication that the software is almost ready for an official 1.0 release.
- Ghost’s weekly update says that they are still working on having the posts show up on Mastodon reliably.
- Dhaaga is a cross-platform app for both Mastodon and Misskey.
- Altmetric is a product to track academic research being discussed online, and they announced that they are working on adding Bluesky support.
- Bluesky engineer Brian Newbold wrote an update on the current state of atproto and how much progress is made regarding reaching the goals and values of atproto.
- A research paper that looks at the impact of Bluesky’s opening to the public on the community.
- The third episode of WordPress.com’s video series on the fediverse, on how the fediverse can make social media fun again, talking with Mammoth’s co-creator Bart Decrem.
- A new app directory dedicated to ActivityPub platforms, clients, and tools for easy browsing and discovery.
- A new blog series by the mod team of the hachyderm.io server to explain Mastodon moderation tooling.
- Hubzilla, Streams and Friendica creator Mike Mcgirvin continues his tradition of forking his own projects; with Forte being a new fork of his Streams project. Not much is known yet about what makes Forte different than Streams.
- ‘5 things white people can do to start making the fediverse less toxic for Black people’.
- Pipilo is a fediverse iOS app with a timeline that scrolls horizontal instead of vertical.
- A first federated instance of NodeBB that is not run by NodeBB themselves, and the difficulty of explaining the concept to people outside of the fediverse.
- A presentation by Robert W. Gehl on how ActivityPub became a standard.
- This week’s fediverse software updates.
That’s all for this week, thanks for reading!
tness doesn't like this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
Meta Doesn’t Allow Camera Access on VR Headsets, So Here’s a Workaround
The cameras at the front of Meta’s Quest VR headsets are off-limits to developers, but developer [Michael Gschwandtner] created a workaround (Linkedin post) and shared implementation details with a VR news site.The view isn’t a pure camera feed (it includes virtual and UI elements) but it’s a clever workaround.
The demo shows object detection via MobileNet V2, which we’ve seen used for machine vision on embedded systems like the Raspberry Pi. In this case it is running locally on the VR headset, automatically identifying objects even though the app cannot directly access the front-facing cameras to see what’s in front of it.
The workaround is conceptually simple, and leverages the headset’s ability to cast its video feed over Wi-Fi to other devices. This feature is normally used for people to share and spectate VR gameplay.
First, [Gschwandtner]’s app sets up passthrough video, which means that the camera feed from the front of the headset is used as background in VR, creating a mixed-reality environment. Then the app essentially spawns itself a Chromium browser, and casts its video feed to itself. It is this video that is used to — in a roundabout way — access what the cameras see.
The resulting view isn’t really direct from the cameras, it’s akin to snapshotting a through-the-headset view which means it contains virtual elements like the UI. Still, with passthrough turned on it is a pretty clever workaround that is contained entirely on-device.
Meta is hesitant to give developers direct access to camera views on their VR headset, and while John Carmack (former Meta consulting CTO) thinks it’s worth opening up and can be done safely, it’s not there yet.
Manuel Forchiassin likes this.
Lo sporco affare del North Stream che continua a umiliare l’Europa l Kukturjam
"La distruzione di North stream non è solo l’attacco a una infrastruttura, non è solo una violazione militare a danno della Germania, ma una strategia che ha avuto come bersaglio l’economia e l’autonomia dell’Europa che ha dovuto subire a capo chino e – servilmente – anche continuare a finanziare i propri diretti carnefici."
like this
reshared this
LA NATO ATTACCHERÀ L’UCRAINA?
Quando le bombe fecero esplodere il Nord Stream collocato sul fondale marino, nessuno rivendicò l’operazione. Ora però, un’inchiesta del Wall Street Journal, rivela che i giudici tedeschi hanno spiccato uno o più mandati di cattura. Secondo i magistrati a pianificare l’attentato sarebbero stati i servizi militari ucraini con la benedizione del noto comico.
Un attentato contro l’infrastruttura strategica di un Paese è ritenuto un atto di guerra. Dato che l’infrastruttura era sicuramente strategica per la Germania, aver distrutto il Nord Stream è un atto di guerra contro Berlino e come tale, siccome i tedeschi fanno parte della Nato, l’Alleanza atlantica dovrebbe reagire. Ma contro chi dovrebbe intervenire la Nato? Contro gli ucraini, a cui invece la Nato fornisce assistenza e armi???
Reverse-Engineering the AMD Secure Processor Inside the CPU
On an x86 system the BIOS is the first part of the system to become active along with the basic CPU core(s) functionality, or so things used to be until Intel introduced its Management Engine (IME) and AMD its AMD Secure Processor (AMD-SP). These are low-level, trusted execution environments, which in the case of AMD-SP involves a Cortex-A5 ARM processor that together with the Cryptographic Co-Processor (CCP) block in the CPU perform basic initialization functions that would previously have been associated with the (UEFI) BIOS like DRAM initialization, but also loading of encrypted (AGESA) firmware from external SPI Flash ROM. Only once the AMD-SP environment has run through all the initialization steps will the x86 cores be allowed to start up.
In a detailed teardown by [Specter] over at the Dayzerosec blog the AMD-SP’s elements, the used memory map and integration into the rest of the CPU die are detailed, with a follow-up article covering the workings of the CCP. The latter is used both by the AMD-SP as well as being part of the cryptography hardware acceleration ISA offered to the OS. Where security researchers are interested in the AMD-SP (and IME) is due to the fascinating attack vectors, with the IME having been the most targeted, but AMD-SP having its own vulnerabilities, including in related modules, such as an injection attack against AMD’s Secure Encrypted Virtualization (SEV).
Although both AMD and Intel are rather proud of how these bootstrapping systems enable TPM, secure virtualization and so on, their added complexity and presence invisible to the operating system clearly come with some serious trade-offs. With neither company willing to allow a security audit, it seems it’s up to security researchers to do so forcefully.
La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso
Un’operazione della Polizia Postale italiana ha portato all’arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla Costiera Amalfitana.
La banda, composta da due uomini e due donne, è accusata di aver sottratto 14 milioni di dollari attraverso crimini informatici legati alle criptovalute. Il loro stile di vita opulento, tra jet privati e ville esclusive, ha lasciato tracce che hanno facilitato l’arresto.
Gli uomini sono ora in carcere, mentre le donne sono indagate a piede libero.
Il tutto è avvenuto il 7 agosto, quando quattro volanti della Polizia hanno circondato la villa in Via Mola, a Furore.
L’operazione è stata pianificata nei minimi dettagli dalla Polizia Postale italiana che ha colpito con successo la “Banda del Bitcoin“, dei criminali internazionali che, secondo le indagini hanno accumulato una fortuna in criptovaluta.
La banda si spostava tra alcune delle località più esclusive d’Italia utilizzando jet privati e noleggiando auto di lusso. Tra le destinazioni toccate durante la loro fuga figurano la Sardegna, l’Isola d’Elba e infine la Costiera Amalfitana, dove sono stati catturati.
Le due donne coinvolte, di nazionalità libanese e russa, sono state indagate a piede libero dopo l’operazione della Polizia Postale.
L'articolo La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina
Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema.
Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha identificato cinque pericolose vulnerabilità zero-day che vengono attivamente sfruttate dagli aggressori. Queste vulnerabilità sono state rapidamente elencate come vulnerabilità note, evidenziandone la gravità.
Ma ancor prima che tutti avessero il tempo di installare gli aggiornamenti, i ricercatori di Check Point Research hanno segnalato la comparsa di una nuova versione del malware Phmedrone Stealer. Questo virus attacca attivamente i computer che eseguono una versione non supportata di Windows, rubando criptovaluta agli utenti.
L’azienda ha definito una soluzione che blocca l’installazione di Windows 11 su dispositivi con hardware non conforme. Questo metodo, in uso da oltre 10 mesi, ha consentito agli utenti di aggirare i controlli di compatibilità hardware, rendendo possibile l’aggiornamento a un nuovo sistema operativo senza la necessità di acquistare nuovo hardware.
Questa decisione di Microsoft potrebbe indicare che l’azienda intende mantenere severi requisiti hardware, nonostante l’insoddisfazione degli utenti e la lentezza della migrazione a Windows 11. Si ricorda che il supporto per Windows 10 terminerà tra un anno, e per molti utenti questo sarà un problema serio.
Attualmente Windows 11 è installato su meno di un terzo di tutti i dispositivi che eseguono il sistema operativo Microsoft. Milioni di utenti continuano a utilizzare Windows 10 e una parte significativa di loro non sarà in grado di eseguire l’aggiornamento a Windows 11 senza acquistare un nuovo computer. Ciò provoca insoddisfazione tra coloro che ritengono non necessario modificare hardware ben funzionante solo per passare a una nuova versione del sistema operativo. Inoltre, la fine del supporto per Windows 10 potrebbe portare a un aumento significativo dei rifiutielettronici poiché i dispositivi obsoleti diventano inutilizzabili.
Pertanto, anche se una delle soluzioni alternative a Windows 11 è stata risolta, la sfida principale rimane la fine del supporto per Windows 10. Se una parte significativa di utenti non può permettersi l’aggiornamento o sceglie di non aggiornarlo, ciò rappresenterà un serio rischio per la sicurezza di milioni di persone e computer in tutto il mondo.
L'articolo Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
giornalismolibero.com/perche-l…
noticiaslatam.lat/20240817/el-…
Categorizing Steel
In the movie Conan the Barbarian, we hear a great deal about “the riddle of steel.” We are never told exactly what that riddle is, but in modern times, it might be: What’s the difference between 4150 and 1020 steel? If you’ve been around a machine shop, you’ve probably heard the AISI/SAE numbers, but if you didn’t know what they mean, [Jason Lonon] can help. The video below covers what the grade numbers mean in detail.
The four digits are actually two separate two-digit numbers. Sometimes, there will be five digits, in which case it is a two-digit number followed by a three-digit number. The first two digits tell you the actual type of steel. For example, 10 is ordinary steel, while 41 is chromium molybdenum steel. The last two or three digits indicate how much carbon is in the steel. If that number is, say, 40, then the steel contains approximately 0.40% carbon.
A common example of a five-digit code is 52100 steel. That’s ball bearing steel, and it has 1% carbon. You’ll notice that of the first two digits, the first digit changes when the main alloying element changes. That is, 2000-series steel uses nickel while 7000-series uses tungsten.
Tool steel has a different system, with a letter indicating the type of steel and a number indicating its alloy properties. Tool steel can be quenched in oil, air, or water. It can also be hot or cold drawn, and the letters will tell you how the steel was made. As you might expect, each type has different properties, which you may care about in your application.
For example, type W — water-hardened — isn’t used much today because it warps and cracks more often than steel produced with oil quenching.
If you want a list of steel grades, Wikipedia is your friend. You’ll see there are a variety of letters you can throw in to indicate hardness, and things like boron or lead added to the alloy, but these aren’t very common. Stainless steel also has a coding system that the video doesn’t cover, but you can find more information on the Wikipedia page.
If you want to work with steel, you’ll need heat. Next time you use tungsten steel, marvel at the fact that the Earth’s crust has about 1.25 parts per million of the rare element. Yet the world produces more than 100,000 tonnes of it a year.
Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici
L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce informatiche. Secondo un nuovo rapporto della ricercatrice di sicurezza informatica di Akamai Tricia Howard, gli attacchi a livello di applicazione (Layer 7 DDoS) sono aumentati del 94% nell’ultimo anno.
Sicurezza informatica nel settore dei giochi Statistiche chiave:
- Gli attacchi DDoS Layer 7 crescono del 94% anno su anno
- Oltre 25 miliardi di attacchi al mese (4 su 18 mesi)
- Gli attacchi alle applicazioni web crescono del 94% dal 2023 al 2024
Minacce uniche:
- “Minacce interne” da parte dei giocatori e della rete
- “Trouble maker” attaccano gli streamer
- Diffusione di malware attraverso le chat di gioco Richieste record di bot (gennaio 2024): 147 miliardi
Crescenti minaccie in evoluzione
L’ndustria dei giochi si trova ad affrontare crescenti minacce informatiche. È necessario rafforzare le misure di sicurezza sia da parte degli sviluppatori che da parte dei giocatori.
Tra gennaio 2023 e giugno 2024, Akamai ha registrato oltre 25 miliardi di attacchi in quattro dei 18 mesi. Ciò evidenzia le vulnerabilità uniche del settore dei giochi, dove le minacce informatiche possono provenire sia dai giocatori che dagli sviluppatori.
L’industria dei giochi ha una posizione unica nella sicurezza informatica. I giocatori hanno un elevato livello di consapevolezza tecnica, il che crea ulteriori rischi sia per loro che per gli sviluppatori. In questo ambiente, la “minaccia interna” può provenire sia dalla rete che dal gioco stesso.
Uno degli aspetti caratteristici delle minacce nel settore dei giochi è l’attività dei cosiddetti “piantagrane”. Possono attaccare gli streamer o sfruttare la fiducia dei giocatori per diffondere malware attraverso le chat di gioco.
Statistiche sugli attacchi
Negli ultimi 18 mesi si è assistito a un aumento significativo degli attacchi ai sistemi di gioco online. Il numero degli attacchi DDoS Layer 7, ad esempio, è aumentato del 94% rispetto all’anno precedente. Quattro mesi (giugno, agosto e dicembre 2023, nonché maggio 2024) hanno stabilito un record per il numero di tali attacchi, superando i 25 miliardi al mese.
La regione Asia Pacifico e Giappone (APJ) è stata al primo posto in termini di attacchi, con 186 miliardi di attacchi durante il periodo.
I bot e la loro influenza
Anche le richieste di bot hanno registrato un aumento significativo, soprattutto nei mesi di gennaio e giugno, a causa di importanti sconti estivi e invernali di Steam. Nel gennaio 2024 è stata registrata la cifra record di 147 miliardi di richieste di bot.
Minacce alle applicazioni web
Il numero di attacchi alle applicazioni web è aumentato del 94% dal primo trimestre del 2023 al primo trimestre del 2024. Ad attirare particolarmente l’attenzione sono gli attacchi ai web firewall (WAF), che nel giugno 2024 hanno registrato un aumento del 504% rispetto allo scorso anno. Tra gli attacchi web tradizionali, l’SQL injection (SQLi) è diventato il più comune, con oltre 700 milioni di attacchi durante questo periodo.
Conclusione
L’industria dei giochi continua a crescere e svilupparsi, attirando sia utenti comuni che aggressori. A questo proposito, le società di sviluppo e gli stessi attori devono prestare maggiore attenzione alle questioni di sicurezza informatica per proteggere i propri dati e risorse nel mondo digitale.
Il settore dei videogiochi rimane sotto esame sia da parte dei criminali informatici che degli esperti di sicurezza, e il suo futuro dipende dalla sua capacità di adattarsi a nuove minacce e sfide.
L'articolo Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici proviene da il blog della sicurezza informatica.
Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America
securitylab.lat/news/551218.ph…Il Ministero della Giustizia neozelandese ha firmato un ordine per l’estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell’ormai defunto servizio di file hosting Megaupload. La decisione del dipartimento potrebbe porre fine a una battaglia legale durata anni, iniziata nel 2012 dopo un raid nella villa di Dotcom in Nuova Zelanda e la chiusura del servizio.
Kim Dotcom, di origine tedesca , si batte contro l’estradizione negli Stati Uniti dal 2012 , sostenendo di non essere responsabile delle violazioni del copyright commesse dagli utenti del suo sito. Megaupload, un sito che consentiva agli utenti di caricare contenuti e condividere collegamenti per il download, è stato oggetto di accuse di violazione del copyright, riciclaggio di denaro e racket.
La Corte Suprema della Nuova Zelanda ha approvato per la prima volta l’estradizione di Dotcom nel 2017 e nel 2018 la corte d’appello ha confermato la decisione. Nel 2020, la Corte Suprema ha riaffermato la possibilità di estradizione ma ha lasciato aperta la possibilità di un ulteriore riesame.
Ora il Ministero della Giustizia ha firmato un ordine definitivo di estradizione negli Stati Uniti per il processo. Come è tipico in questi casi, a Dotcom viene concesso un breve periodo di tempo per impugnare la decisione. Se giudicata colpevole, Dotcom rischia 55 anni di carcere.
The US debt and money printing system is collapsing. The West is heading into an economic wasteland. The Middle East is on fire. Russia dominates Ukraine and NATO. BRICS is ending US hegemony and the fake ‘rules-based order’. US puppets are failing everywhere. Genocide,…
— Kim Dotcom (@KimDotcom) August 13, 2024
Kim Dotcom si è rivolto ai social media per esprimere la sua insoddisfazione, definendo la Nuova Zelanda “un’obbediente colonia americana” che ha deciso di consegnare Dotcom agli Stati Uniti per “utenti che caricano su Megaupload senza permesso“. Dotcom ha anche aggiunto che i titolari dei diritti d’autore “potrebbero rimuovere immediatamente e senza richiesta direttamente i contenuti dalla piattaforma”.
Oltre alla violazione del copyright, Dotcom deve affrontare anche accuse più gravi di riciclaggio di denaro e racket. Le autorità americane sostengono che le azioni di Dotcom e del suo team hanno causato danni agli studi cinematografici e alle case discografiche per oltre 500 milioni di dollari, e Megaupload ne ha guadagnato più di 175 milioni di dollari.
Il sito Megaupload, formalmente con sede a Hong Kong fino al 2012, è stato chiuso per decisione delle autorità statunitensi. Tuttavia, nel 2013 il servizio è stato ripreso con il nuovo nome Mega, con un dominio in Nuova Zelanda. Dotcom non è più associato alla società dal 2015. Mega è ora posizionato come servizio di privacy online ed è gestito dal neozelandese Shane Te Poe (Shane Phillips).
Insieme a Dotcom, nel 2012 sono stati arrestati ad Auckland altri tre top manager di Megaupload, due dei quali hanno stretto un accordo con le autorità e sono stati condannati al carcere in Nuova Zelanda nel 2023, evitando l’estradizione, e il terzo manager è morto in Nuova Zelanda nel 2022.
L'articolo Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America proviene da il blog della sicurezza informatica.
L'UE STA MANDANDO IN BANCAROTTA LA FRANCIA SU ORDINE DI WASHINGTON, RIEMPIENDO LE TASCHE DELLE CORPORAZIONI MILITARI USA
Florian Philippot, leader del partito dei Patrioti francesi, lancia l'allarme:
L'UE, agendo nell'interesse degli Stati Uniti, sta di fatto derubando la Francia per finanziare la militarizzazione della Polonia con armi americane.
▪️Philippot è indignato per il fatto che Varsavia abbia usato i soldi di Parigi, che è uno dei principali donatori dell'UE, per acquistare 96 elicotteri americani. In questo modo, Washington non solo alimenta il conflitto in Ucraina, ma ne trae anche profitto, costringendo gli europei a svuotarsi le tasche per acquistare attrezzature militari americane.
“Ecco il vero volto dell'UE: mandarci in bancarotta per acquistare prodotti americani e continuare la guerra contro la Russia. È necessario uscire da questo inferno”.
ha dichiarato Philippot
Simple 3D-Printed Table Loom for Complex Weavings
The loom has been a transformative invention throughout history, shaping the textile industry from simple hand looms to complex, fully automated machines. Now, thanks to advancements in 3D printing, this age-old craft is being revitalized by modern makers. One such creator, [Fraens], has recently designed a unique 3D-printed table loom with eight shafts, offering a simpler yet innovative approach to weaving. This project is a fresh take on traditional looms, blending centuries of design knowledge with contemporary technology.
[Fraens], a longtime enthusiast of looms, has spent considerable time studying the countless designs that have evolved over more than 200 years. Drawing inspiration from these, he has crafted a more accessible version—a table loom that can be operated using levers to control the warp threads. Unlike larger, more complex looms, this 3D-printed model allows users to experiment with various weaving patterns easily, using different colors and sequences to create beautiful, intricate designs. [Fraens] provides guidance on how to adapt patterns meant for larger looms to this compact, lever-operated version on his website and in a detailed video tutorial.
This project is perfect for anyone interested in weaving or DIY technology. [Fraens]’ 3D-printed loom offers a new way to explore textile creation, making it both approachable and rewarding. To see this innovative loom in action and learn how to build your own, check out the video below.
Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting
Il gruppo di cybercriminali noto come CiphBit ha rivendicato un attacco informatico ai danni di Keios Development Consulting, società di consulenza multidisciplinare che fornisce servizi di pianificazione, progettazione e assistenza tecnica nei settori dello sviluppo urbano.
L’attacco è stato rivendicato sul Data Leak Site (DLS) di Ciphbit, che ha affermato di aver violato i sistemi di Keios Development Consulting, minacciando di rendere pubblici i dati rubati entro 2-3 giorni.
L’attacco a Keios Development Consulting
La gang di ransomware ha rilasciato poche informazioni sull’attacco, non specificando né la tipologia né la quantità dei dati esfiltrati. Si sono limitati a impostare un conto alla rovescia per la pubblicazione e la diffusione dei dati sottratti.
La Situazione Attuale
Ad oggi, Keios Development Consulting non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Questa assenza di risposta lascia molte questioni in sospeso riguardo alla portata della violazione e alle misure adottate per mitigare i danni. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati.
Vi invitiamo a rimanere aggiornati per ulteriori sviluppi su questa vicenda, mentre attendiamo una comunicazione ufficiale da parte di Keios Development Consulting in merito all’entità dell’attacco e alle misure di risposta adottate. È presumibile che l’agenzia rilascerà ulteriori comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno essenziali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta messe in atto.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting proviene da il blog della sicurezza informatica.
La Francia vuole usare la pubblicità mirata come strumento di intelligence offensiva?
@Informatica (Italy e non Italy 😁)
Il governo francese sta valutando come l'Advertising Intelligence, ovvero l'utilizzo di pubblicità mirata come strumento di intelligence offensiva, possa essere integrato nelle operazioni di sorveglianza e sicurezza. L'articolo di
reshared this
Retrotechtacular: Powerline Sagging and Stringing in the 1950s
While high-voltage transmission lines are probably the most visible components of the electrical grid, they’re certainly among the least appreciated. They go largely unnoticed by the general public — quick, name the power line closest to you right now — at least until a new one is proposed, causing the NIMBYs and BANANAs to come out in force. To add insult to injury, those who do notice the megastructures that make modern life possible rarely take a moment to appreciate the engineering that goes into stringing up hundreds of miles of cable and making sure it stays up.
Not so the Bonneville Power Administration, the New Deal-era federal agency formed to exploit the hydroelectric abundance of the Pacific Northwest of the United States, which produced this 1950 gem detailing the stringing and sagging of power lines. Unsurprisingly, the many projects needed to wire together the often remote dams to the widely distributed population centers in an area that was only just starting to see growth began in the BPA’s offices, where teams of engineers hunched over desks worked out the best routes. Paper, pencil, and slide rules were the tools of the trade, along with an interesting gadget called a conductor sag template, a hardware implementation of the catenary equation that allowed the “sagger” to determine the height of each tower. The conductors, either steel-cored aluminum or pure copper, were also meticulously selected based on tensile strength, expected wind and ice loading, and the electrical load the line was expected to carry.
Once the engineers had their say, the hard work of physically stringing the wires began out in the field. One suspects that the work today is much the same as it was almost eighty years ago, save for much more stringent health and safety regulations. The prowess needed to transfer the wires from lifting sheaves to the insulators is something to behold, and the courage required to work from ladders hanging from wires at certain death heights is something to behold. But to our mind, the real heroes were the logistics fellows, who determined how much wire was needed for each span and exactly where to stage the reels. It’s worth sparing a moment’s thought for the daring photographer who captured all this action, likely with little more than a leather belt and hemp rope for safety.
di Laura Tussi
Le realtà ecopacifiste si oppongono con il presidio davanti alla base NATO di Solbiate Olona per demolire il mito della forza e della militarizzazione e della deterrenza nucleare, della base dell’Alleanza Atlantica che vuole abbattere i Russi e le forze considerate terroristiche, secondo la perversa logica NATO
Come apprendiamo dall’Agenzia Ansa, l’Italia, con il suo Comando NATO di Rapida Operatività (Nrdc-Ita) e multinazionale con sede operativa a Solbiate Olona (VA), è il quartier generale della nuova forza di reazione della NATO. Il nuovo assetto operativo vedrà crescere il numero di soldati, che arriveranno a 300 mila unità, oltre a mezzi e tecnologie. Come si evince dallo studio dell’Osservatorio contro la militarizzazione delle scuole e delle università di Varese.
L’Italia accresce ulteriormente il proprio impegno in campo bellico, diventando la sede della nuova forza di reazione rapida dell’Alleanza Atlantica in contrasto con i nostri alti ideali di pace e solidarietà e accoglienza
L’inaugurazione del nuovo strumento NATO si è svolta lunedì primo luglio 2024 nella base di Solbiate Olona, in provincia di Varese, dove hanno sede le forze NATO italiane a dispiegamento rapido. Sarà proprio questa la sede provvisoria della NATO, fino a che non verranno realizzate strutture permanenti specificamente dedicate ad essa.
La Nato si è già riunita nei summit di Madrid, Vilnius e Washington dove ha anche approntato l’installazione degli euromissili ipersonici in Germania entro il 2026. Altro passo verso l’escalation militare e la conflagrazione nucleare e il conseguente annientamento della vita sulla terra
Lo scopo della nuova Forza NATO, la cui creazione è stata annunciata al termine del summit di Vilnius del 2023, è quella di “produrre effetti con un preavviso più breve di quanto sia stato possibile in precedenza”, aumentando così la capacità operativa dell’Alleanza.
Per protestare tutto il nostro dissenso di ecopacifisti in contrasto al sistema di guerra criminogeno della NATO, si è svolta domenica 28 Luglio una manifestazione con presidio davanti alla base NATO Solbiate Olona
Quartier generale Nato: Solbiate Olona dice no. Un presidio innanzi alla base Nato di Solbiate Olona, domenica 28 luglio 2024 dalle 15 alle 17, è la risposta della popolazione locale alla scelta di collocare nella base stessa il quartier generale della nuova forza di reazione della Nato: l’Arf (Allied Reaction Force). Oltre alla questione etica relativa alla militarizzazione del territorio, infatti, emerge la preoccupazione per l’incolumità della popolazione, in vista di un’escalation bellica che negli ultimi anni sembra essere ricercata con sempre maggiore insistenza. “Dal nostro punto di vista la Nato non è un’alleanza di difesa, ma aggressiva.”, specifica il manifestante Elio Pagani, presidente di “Abbasso la Guerra OdV Venegono”: “Noi siamo per il suo scioglimento”. Il numero dei presenti è andato aumentando nelle ore seguenti, stabilizzandosi su un totale di circa cinquanta persone e poi aumentando fino a oltre un centinaio tra i membri di associazioni come “Assemblea Popolare di Busto Arsizio” e “Osservatorio Contro la Militarizzazione delle Scuole e delle Università Varese”. Non manca chi è venuto da più lontano, come Beppe Corioni, arrivato da Brescia in rappresentanza del “Centro Sociale 28 Maggio Rovato” e “Donne e Uomini Contro la Guerra Brescia”. E altre realtà.
Questa è la logica perversa delle nuove forze NATO dispiegate a Solbiate Olona un paese della provincia di Varese in Lombardia
Il fine esplicito della nuova Forza multinazionale è quello di concentrarsi sul contrasto alle ‘principali minacce’ contemporanee, poste ”dalla Russia e dai principali gruppi terroristici”, secondo quanto sostengono i generali e i comandanti in capo delle forze NATO, permettendo di “rafforzare la deterrenza in pace o in crisi” e di “creare un dilemma strategico per gli avversari”.
La nuova Alleanza mette diabolicamente in campo un assetto militare multiforze che oltre a essere dannoso, è criminale nei confronti di tutti noi cittadini non solo delle vicinanze, ma dell’intero assetto terrestre e villaggio globale
L’Alleanza permette, in caso di necessità, di coordinare una risposta multiforze da parte di altri componenti dell’Alleanza in tempi estremamente rapidi, mettendole a disposizione del Comandante supremo delle forze NATO, massima autorità dell’Alleanza. Le missioni che questa unità può svolgere sono molteplici e vanno dalla “riserva strategica dispiegabile in caso di crisi” alla “dissuasione dell’escalation verticale o orizzontale”, passando per la “risposta a crisi legate a situazioni emergenti”.
Tutti mezzi e misure di attacco e di offensiva che noi ecopacifisti non possiamo tollerare e ammettere e permettere
Si è svolta lunedì 1 luglio 2024, alla base Nato di Solbiate Olona, sede operativa di Nrdc-Ita, la cerimonia che ha sancito l’assunzione per i prossimi tre anni del ruolo di guida dell’Arf per il Comando Nato di Solbiate Olona, comandato dal generale di corpo d’armata. Il passaggio di consegne è avvenuto alla presenza della massima autorità militare dell’Alleanza in Europa e del Capo di Stato Maggiore dell’Esercito, il generale di corpo d’armata.
Come ecopacifisti non ammettiamo il dispiegamento di forze militari per la costituzione di un nuovo Quartier generale. Sono manovre criminali inammissibili in un paese come l’Italia la cui Costituzione “ripudia la guerra”
Secondo i poteri forti e i comandanti in capo e i generali NATO, questo nuovo ruolo rafforzerà anche le relazioni già stabilite dal Comando NATO di Solbiate Olona, consentendogli di collaborare con nuovi partner e alleati militari per condividere competenze ed esperienze, dimostrando nel contempo i migliori principi di coesione e legittimità. Secondo la logica perversa del potere.
Il nuovo assetto operativo militare vedrà crescere il numero di soldati, che arriveranno a 300 mila unità, oltre a mezzi e tecnologie, ordine che la NATO ha imposto a seguito dell’intervento della Russia in Ucraina
Tra i partecipanti all’inaugurazione gli studenti dell’Istituto Falcone, noto per promuovere attività di PCTO (alternanza scuola lavoro) presso la base NATO, e sempre in prima fila quando si tratta di aprire le porte ai militari o di garantire la presenza degli alunni alla base NATO.
Il mondo della scuola e dell’infanzia viene sempre più coinvolto in queste disposizioni militari e esercitazioni guerresche, quando i bambini soprattutto hanno diritto alla pace e alla felicità nel nostro Paese e in tutto il mondo
In questa occasione sono stati coinvolti anche i bambini delle scuole materne, come la Scuola Materna paritaria di Fagnano Olona, dove “gli scoiattoli” sono stati accompagnati alla Base NATO di Solbiate Olona, e i bambini «hanno potuto esplorare i luoghi in cui i militari si addestrano e lavorano; hanno conosciuto i mezzi militari usati nelle missioni, le fasi di una missione seguendo con curiosità e attenzione», come si leggeva sulla loro pagina fb in un post rimosso dopo le rimostranze ricevute. Inoltre pochi giorni prima, sempre con un post pubblicato sulla loro pagina fb, comunicano che poiché «Il mondo militare affascina da sempre i bambini. Abbiamo trasformato la nostra scuola in una base per l’addestramento militare, la battaglia in trincea e un ospedale da campo con le migliori infermiere».
Quanto avviene non è casuale ma sostenuto da protocolli d’intesa firmati da rappresentanti dell’Esercito con il Ministero dell’Istruzione, gli Uffici Scolastici Regionali e Provinciali e le singole scuole.
Le scuole si trasformano sempre di più in caserme e le caserme entrano sempre di più nelle nostre scuole
Dobbiamo cercare di fermare questo processo di militarizzazione, iniziato almeno una ventina di anni fa non solo nella provincia di Varese ma in tutta Italia, deriva ignorata da gran parte delle persone e spesso anche dagli stessi docenti.
Un presidio per contrastare la base Nato Solbiate Olona: i perché e i retroscena
di Laura Tussi Le realtà ecopacifiste si oppongono con il presidio davanti alla base NATO di Solbiate Olona per demolire il mito della forzaRifondazione Comunista
like this
reshared this
Raid aerei israeliani uccidono 10 libanesi. A Gaza sterminata famiglia palestinese: 18 morti
@Notizie dall'Italia e dal mondo
Colpita in pieno dalle bombe una abitazione a Zawaida. I colloqui per il cessate il fuoco riprenderanno nei prossimi giorni al Cairo. Gli Stati uniti esagerano il loro andamento positivo
L'articolo Raid aerei israeliani
Rosko likes this.
reshared this
Spy Tech: Making Microdots
It isn’t just a spy movie trope: secret messages often show up as microdots. [The Thought Emporium] explores the history of microdots and even made a few, which turned out to be — to quote the video you can see below — “both easier than you might think, and yet also harder in other ways.”
If you want to hide a secret message, you really have two problems. The first is actually encoding the message so only the recipient can read it. However, in many cases, you also want the existence of the message to be secret. After all, if an enemy spy sees you with a folder of encrypted documents, your cover is blown even if they don’t know what the documents say.
Today, steganography techniques let you hide messages in innocent-looking images or data files. However, for many years, microdots were the gold standard for hiding secret messages and clandestine photographs. The microdots are typically no bigger than a millimeter to make them easy to hide in plain sight.
The idea behind microdots is simple. They are essentially tiny pieces of film that require magnification to read. After all, you can take a picture of the beach and shrink it down to a relatively small negative, so why not a document?
The example microdots use ISO 50 film to ensure a fine grain pattern, although microfilm made for the task might have been a better choice. Apparently, real spies used special film that uses aniline dyes to avoid problems with film grain.
However you do it, you need a way to take high-resolution images, put them on film, and then trim the film down, ready to hide. While microdots were put on pigeons as early as 1870, it was 1925 before technology allowed microdots to hold a page in only ten square microns. This was a two-step process, so between the film and the single-step processing, these homemade microdots won’t be that dense.
If all this is too much trouble, there’s always invisible ink. Or use a more modern technique.
È stata rilasciata la versione 2024.08 di Friendica!
Siamo molto felici di annunciare la disponibilità della nuova versione stabile di Friendica "Yellow Archangel" 2024.08. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene diverse correzioni per problemi di sicurezza segnalati da apexrabbit, Devilx86 e ponlayookm – Consigliamo vivamente a tutti gli amministratori di Friendica di aggiornare le proprie installazioni a questa versione stabile.
I punti salienti di Friendica 2024.08 sono
- l'utilizzo delle risorse di sistema e le prestazioni sono state migliorate in varie parti di Friendica,
- aggiunti endpoint di monitoraggio per esempio Zabbix e Grafana,
- aggiunta visualizzazione abbreviata dei link (predefinita 30 caratteri, gli amministratori possono definire la lunghezza nel file di configurazione tramite display_link_length)
Si noti che con questa versione la versione minima di PHP per Friendica è stata aumentata a PHP 7.4.
Per i dettagli, consultare il file CHANGELOG nel repository
like this
reshared this
Olympic Sprint Decided By 40,000 FPS Photo Finish
Advanced technology played a crucial role in determining the winner of the men’s 100-meter final at the Paris 2024 Olympics. In a historically close race, American sprinter Noah Lyles narrowly edged out Jamaica’s Kishane Thompson by just five-thousandths of a second. The final decision relied on an image captured by an Omega photo finish camera that shoots an astonishing 40,000 frames per second.
This cutting-edge technology, originally reported by PetaPixel, ensured the accuracy of the result in a race where both athletes recorded a time of 9.78 seconds. If SmartThings’ shot pourer from the 2012 Olympics were still around, it could once again fulfill its intended role of celebrating US medals.
Omega, the Olympics’ official timekeeper for decades, has continually innovated to enhance performance measurement. The Omega Scan ‘O’ Vision Ultimate, the camera used for this photo finish, is a significant upgrade from its 10,000 frames per second predecessor. The new system captures four times as many frames per second and offers higher resolution, providing a detailed view of the moment each runner’s torso touches the finish line. This level of detail was crucial in determining that Lyles’ torso touched the line first, securing his gold medal.
This camera is part of Omega’s broader technological advancements for the Paris 2024 Olympics, which include advanced Computer Vision systems utilizing AI and high-definition cameras to track athletes in real-time. For a closer look at how technology decided this historic race, watch the video by Eurosport that captured the event.
Disreputable_Craftsman
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Disreputable_Craftsman • •