Jump Cacti With an LDR and a Pico
By now, probably everyone is familiar with the “You’re Offline” dinosaur that stars in Google’s T. Rex game. You know — jump cacti, avoid pterodactyls. Repeat until you lose, or, we suppose, make the leaderboard. Well, what if you theoretically couldn’t lose? That’s kind of the idea behind [Bas BotBerg]’s cactus detection-and-avoidance scheme (translated from Dutch).
Like many of us, [Bas] firmly believes that repetitive tasks should be automated, and that includes the controls of the famous T. Rex. Since the cacti are always dark gray and appear along the same plane, it’s easy to register the difference between cacti and screen electronically. In order to accomplish this, [Bas] is using a light-dependent resistor and a pull-up resistor to create a resistance bridge, which is then connected to an analog input pin on a Raspberry Pi Pico.
But [Bas] didn’t do this just to cheat at Offline Dinosaur. Really! It’s for educational purposes, to get people comfortable with embedded processing, sensors, and interfaces between different devices. Check it out in brief action after the break.
Once they get familiar with these concepts, maybe introduce the ESP32 version of Offline Dinosaur.
botberg.eu/wp-content/uploads/…
Taci, il nemico ti ascolta! Il premier olandese, ex spia, ha paura delle spie
Il premier Dick Schoof, già capo dell'intelligence olandese, blinda le riunioni di Governo contro le spie russe e cinesi.
The post Taci, il nemico ti ascolta! Il premier olandese, ex spia, ha paura delle spie appeared first on InsideOver.
Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese
Chi conosce la serie Mr. Robot, si ricorderà dell’attacco alla E-Corp che controllava l’intero sistema bancario degli Stati Uniti D’America e le conseguenze che ha portato l’impossibilità di effettuare pagamenti con la moneta corrente.
Nel mese di agosto, l’Iran ha subito un attacco informatico simile, che ha messo a rischio la stabilità del sistema bancario del Paese. Fonti vicine alla situazione affermano che in seguito all’incidente il governo è stato costretto a stringere un accordo con gli hacker e a pagare un riscatto di diversi milioni di dollari.
Secondo analisti e funzionari occidentali, una società iraniana ha trasferito almeno 3 milioni di dollari per impedire la fuga di dati personali dei clienti di oltre 20 banche. L’attacco, uno dei più grandi nella storia subito dall’Iran, è stato probabilmente effettuato dall’attore di minacce IRLeaks, che in precedenza aveva effettuato attacchi simili.
Il ransomware inizialmente richiedeva un riscatto di 10 milioni di dollari in criptovaluta, minacciando di vendere i dati rubati, inclusi i dati dei conti bancari e delle carte di credito, di milioni di cittadini. Tuttavia, l’accordo è stato infine ridotto a 3 milioni di dollari. Il governo iraniano ha accettato l’accordo perché temeva che la fuga di dati potesse destabilizzare il sistema finanziario del Paese, già sotto pressione a causa delle sanzioni internazionali.
Nonostante la portata dell’incidente, le autorità iraniane non hanno riconosciuto l’hacking né denunciato il riscatto. Durante l’attacco, gli sportelli bancomat in tutto il Paese sono stati temporaneamente disattivati. I media dell’opposizione hanno coperto l’incidente, ma non sono state rilasciate dichiarazioni ufficiali sul gruppo di hacker o richieste di riscatto.
A seguito dell’attacco informatico, il leader supremo dell’Iran ha rilasciato una dichiarazione in cui accusa gli Stati Uniti e Israele di tentare di “instillare paura nel popolo iraniano” e di impegnarsi in una guerra psicologica volta a indebolire la stabilità politica ed economica del Paese. Allo stesso tempo, secondo le fonti, l’attacco informatico non sarebbe collegato né al governo statunitense né a quello israeliano, bensì sarebbe stato effettuato da hacker indipendenti per motivi finanziari.
Il gruppo IRLeaks, che in passato ha hackerato aziende iraniane, è penetrato nei server bancari attraverso Tosan, una società che fornisce servizi digitali nel settore finanziario. Utilizzando Tosan come cavallo di Troia, gli hacker hanno ottenuto l’accesso ai dati sia delle banche private che della Banca Centrale dell’Iran. Tra gli istituti finanziari colpiti figurano la Banca dell’Industria e delle Miniere, la Banca Postale dell’Iran, il Bank Day e altri.
Il sistema finanziario iraniano si trova da tempo in una posizione vulnerabile. Le banche iraniane sono sovraccariche di prestiti interni e stanno attraversando notevoli difficoltà, aggravate dalle sanzioni e dall’instabilità economica. Nonostante ciò, molti iraniani continuano a utilizzare i servizi bancari ed evitano i contanti a causa dell’elevato tasso di inflazione del Paese, che supera il 40%. Tuttavia, la vulnerabilità del sistema bancario aumenta i rischi per i singoli istituti di credito, soprattutto in caso di prelievi massicci da parte dei clienti. È stato questo rischio che potrebbe indurre le autorità iraniane a nascondere l’attacco e ad accordarsi rapidamente con gli estorsori.
A gennaio, Hudson Rock ha rivelato attacchi informatici su larga scala ai principali servizi iraniani di assicurazione e ordinazione di cibo online, che hanno colpito una parte significativa degli 88 milioni di abitanti dell’Iran. Un hacker sotto lo pseudonimo di “irleaks” ha pubblicato il 20 dicembre un messaggio sul mercato del crimine informatico, offrendo in vendita più di 160 milioni di record di dati iraniani di 23 delle principali compagnie di assicurazione del paese.
L'articolo Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
US calls on Big Tech to help circumvent online censors in Russia, Iran
The White House convened a meeting with representatives of tech giants and civil society activists on 5 September in a bid to encourage US tech giants to offer more digital bandwidth for government-funded internet censorship evasion tools.
Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24
L’unità d’élite dell’esercito americano conosciuta come i Berretti Verdi ha mostrato le proprie abilità informatiche durante la recente esercitazione Swift Response 24 di maggio.
Secondo i militari, il distaccamento ha effettuato un’operazione di pirateria informatica durante il sequestro di un edificio in Svezia.
L’unità altamente addestrata delle forze speciali Operational Detachment Alpha (ODA) ha ampliato le sue competenze per includere attività di hacking. Durante un’operazione vicino alla città di Skillingaryd, i soldati del 10° gruppo delle forze speciali hanno utilizzato attrezzature speciali per connettersi alle reti Wi-Fi del bersaglio, che hanno permesso loro di monitorare l’attività nell’edificio.
L’edificio è stato precedentemente scansionato utilizzando un dispositivo di accesso remoto, che ha permesso di identificare le reti che operano al suo interno. Violando le password, i combattenti hanno avuto accesso a telecamere di sorveglianza, sistemi di sicurezza e porte chiuse, che sono state poi disattivate.
Nella seconda fase dell’operazione, un’altra squadra è stata lanciata a sette miglia dal bersaglio, dopo di che i combattenti hanno effettuato la ricognizione, si sono infiltrati nell’edificio e hanno installato apparecchiature di disturbo del segnale per nascondere le tracce delle loro attività. Secondo quanto riferito, hanno anche lasciato un laptop su cui suonava “Never Gonna Give You Up” di Rick Astley, aggiungendo un elemento di umorismo alla complessa operazione militare.
L’esercitazione Swift Response 24 faceva parte di un addestramento su larga scala della NATO volto a dimostrare la disponibilità dell’alleanza ad agire insieme in caso di attacco a uno dei suoi membri. Per la prima volta, i nuovi membri della NATO, Finlandia e Svezia, hanno preso parte a tali esercitazioni. Alle manovre hanno preso parte più di 40.000 soldati provenienti dagli Stati Uniti e da altri paesi, inviando un chiaro segnale ai potenziali avversari che la NATO è pronta a difendersi.
L’esercitazione ha dimostrato l’importanza della guerra informatica e dell’uso della tecnologia in prima linea, che sta diventando parte integrante delle moderne operazioni militari.
L'articolo Eserciti in Azione: L’Elitè USA Hackera una Base Nemica Durante Swift Response 24 proviene da il blog della sicurezza informatica.
Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
Dopo che il secondo corso si è concluso a Luglio scorso, il team di Formazione di Red Hot Cyber avvia il nuovo corso di formazione professionale di livello intermedio sulla cyber threat intelligence. Il corso consentirà dopo aver sostenuto con successo l’esame finale di conseguire la certificazione Cyber Threat Intelligence Professional, rilasciata da Red Hot Cyber.
Sei pronto per un viaggio nel lato oscuro di Internet ed accedere al Dark Web? Sei pronto a comprendere come criminali informatici collaborano e utilizzano le risorse informatiche?
Se la risposta è sì, allora il nostro nuovo corso di Cyber Threat Intelligence (CTI) potrebbe essere esattamente ciò di cui hai bisogno.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Condotta dal professor Pietro Melillo, PhD presso l’Università del Sannio e docente presso l’Università IUSI, questa esperienza formativa rivoluzionaria promette di fornire agli studenti gli strumenti e la conoscenza necessari per navigare in sicurezza le profondità del web sotterraneo.
Immagine della consegna del certificato CTIP ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
Il Professore Melillo è un esperto riconosciuto nel campo della sicurezza informatica, con anni di esperienza nella ricerca e nell’insegnamento. Ha condotto ricerche innovative nel campo della minaccia informatica e ha una vasta conoscenza dei meccanismi che regolano il Dark Web.
“La threat intelligence, o CTI, consiste in dati contenenti informazioni dettagliate sulle minacce alla sicurezza informatica che prendono di mira un’organizzazione”, spiega il Professore Melillo. “Il corso fornirà sia ai neofiti che ai professionisti del settore le competenze tecnico-operative e strategiche necessarie per affrontare le nuove sfide professionali sollevate dalla cybersecurity.”
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Ma che cos’è la Cyber Threat Intelligence?
La Cyber Threat Intelligence (CTI), nè un campo della sicurezza informatica che si occupa di raccogliere, analizzare e interpretare informazioni relative alle minacce informatiche. Queste informazioni possono riguardare attacchi informatici in corso, potenziali vulnerabilità nei sistemi informatici, gruppi hacker, metodi di attacco e altro ancora.
Immagine della consegna del certificato CTIP da parte del Professor Pietro Melillo ad un partecipante del primo corso di formazione sulla Cyber Threat Intelligence di Red Hot Cyber
L’obiettivo principale della CTI è quello di fornire alle organizzazioni e agli individui le informazioni necessarie per comprendere le minacce alla sicurezza informatica che potrebbero mettere a rischio i loro dati, le loro reti o i loro sistemi informatici. Utilizzando queste informazioni, le organizzazioni possono prendere decisioni informate sulla protezione dei loro asset digitali e implementare strategie di difesa più efficaci.
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
La CTI può includere sia fonti di informazioni pubbliche (OSINT), come report di sicurezza, articoli di ricerca e notizie, sia fonti di informazioni non pubbliche (CLOSINT), come dati raccolti da sensori di sicurezza, analisi di malware e rapporti di intelligence condivisi tra organizzazioni.
In sintesi, la Cyber Threat Intelligence è uno strumento fondamentale nella lotta contro le minacce informatiche, fornendo una panoramica approfondita e strategica delle attività e delle intenzioni degli attaccanti, e consentendo alle organizzazioni di prepararsi meglio e rispondere in modo più efficace alle minacce alla sicurezza informatica.
Come si articolerà il corso
Il corso si articolerà in diverse fasi cruciali:
- Dark web e reti protette
- Cos’è il dark web
- Storia del dak web
- Come accedere al dark web in modo sicuro
- Le risorse undeground
- Le minacce cyber
- I threat actors
- I forum underground
- Le botnet e gli infostealer
- Gli 0day e il mercato degli exploit
- I broker di accesso
- Il lato oscuro di Telegram
- Il MaaS (Malware as a service)
- Il Threat Hunting
- Gli indicatori di compromissione (IoC)
- Accesso alle risorse underground
- La cyber threat intelligence
- La Cyber Threta Intelligence
- Benefici per le organizzazioni
- Fonti OSINT, HUMINT, TECHINT, CLOSINT
- Traffic Light Protocol (TLP)
- Strumenti di raccolta
- Il fenomeno del ransomware
- Le cyber gang ransomware
- La piramide del RaaS (Ransomware as a service)
- I data leak site (DLS o siti della vergogna)
- I ransomware monitor
- Fonti open source
- Accesso ai data leak site
- Strumenti di raccolta dati ed analisi
- Tool open source, a pagamento e risorse online freeware
- Tecniche di monitoraggio e rilevamento
- Metodologie di analisi
- Strumenti e tecniche di analisi
- Esercitazioni pratiche
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
Per partecipare al corso sono necessarie delle nozioni di base sulla navigazione internet e sulla sicurezza informatica. Le lezioni saranno in modalità live-webinar dove gli alunni potranno interagire con i professori online. Le lezioni sono a numero chiuso, per poter seguire al meglio ogni singola persona dal docente che sarà a vostra disposizione per eventuali dettagli o chiarimenti relativamente alle lezioni svolte.
Di seguito le date per la terza edizione del corso:
- Domenica 20 Ottobre dalle 16 alle 19
- Domenica 27 Ottobre dalle 16 alle 19
- Domenica 3 Novembre dalle 16 alle 19
- Domenica 10 Novembre dalle 16 alle 19
- Domenica 17 Novembre dalle 16 alle 19
Il professor Melillo consegna gli attestati di Certificazione CTIP ai partecipanti del corso.
Al termine del corso verrà rilasciato da Red Hot Cyber una certificazione di partecipazione al corso a seguito del completamento dei test che ne attestano il raggiungimento delle competenze acquisite;
Ma dopo il corso arriva il bello …
Il corso “Dark Web & Cyber Threat Intelligence” progettato da Red Hot Cyber offre un’esperienza pratica che continua anche dopo la conclusione del percorso formativo. I partecipanti che lo desiderano avranno l’opportunità di entrare a far parte del collettivo “DarkLab”, dove, sotto la guida di esperti, potranno contribuire alla redazione di report e articoli, interviste ai threat actors e approfondimenti legati alla cyber threat intelligence.
Questo percorso didattico è unico nel suo genere: Red Hot Cyber offre infatti un accesso esclusivo ad analisi e report di cyber threat intelligence, pubblicati regolarmente sul blog. I partecipanti avranno la possibilità di esplorare le realtà dell’underground digitale, con la possibilità di condurre analisi specifiche e mirate, un’opportunità che non troverete altrove.
Ulteriori informazioni utili:
- Pagina del corso “Darkweb e Cyber Threat Intelligence”: https://www.redhotcyber.com/training/corso-dark-web-e-cyber-threat-intelligence/
- Pagina delle certificazioni (solo per chi fornisce il consenso alla pubblicazione del nome): https://www.redhotcyber.com/academy/certificazioni/
- Conferimento alla Red Hot Cyber Conference dei certificati CTIP (minuto 2:18): youtube.com/watch?v=p71gQYUnv7…
- Alcuni post su Linkedin che riportano informazioni sul corso, da parte dei precedenti partecipanti al corso e alla certificazione CTIP.
- Il Gruppo Dark Lab https://www.redhotcyber.com/post/nasce-dark-lab-il-team-di-cyber-threat-intelligence-della-community-di-red-hot-cyber/
Contattaci tramite WhatsApp al 379 163 8765 per maggiori informazioni o per bloccare il tuo posto, oppure scrivici a: formazione@redhotcyber.com. Ricorda che il corso è a numero chiuso e i posti sono limitati.
L'articolo Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP) proviene da il blog della sicurezza informatica.
Brussels boots on the ground in San Francisco
The EU Commission engages in 'direct' and 'intensive' collaboration with California legislators, who just approved a new AI bill that could 'strengthen' and 'complement' the EU’s AI regulation.
Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari
Il direttore IT delle scuole pubbliche di New Haven è stato licenziato a seguito di un’indagine su un attacco informatico che l’anno scorso ha fatto perdere al distretto 6 milioni di dollari.
Gildemar Herrera è stato messo in congedo dopo l’incidente informatico. Si stima che l’hacking abbia compromesso anche le informazioni di 400 persone.
“La Sig.ra Herrera è stata licenziata a seguito di una lunga indagine amministrativa avviata in risposta alla valutazione del Dipartimento di tecnologia informatica delle scuole pubbliche di New Haven da parte di una società esterna di sicurezza informatica, assunta dopo la violazione della posta elettronica che ha portato a una significativa perdita finanziaria per il Consiglio scolastico”, ha affermato la Sovrintendente Madeline Negrón in una dichiarazione. “Il distretto scolastico ha concluso che, tra le altre cose, la Sig.ra Herrera non ha svolto i suoi doveri di Direttrice della tecnologia informatica”.
Da allora le forze dell’ordine hanno recuperato circa 5,1 milioni di dollari dei fondi rubati.
“Dopo la compromissione della posta elettronica aziendale, la città di New Haven e le scuole pubbliche di New Haven hanno adottato numerose misure per rafforzare i nostri sistemi”, ha affermato il sindaco Justin Elicker in una dichiarazione scritta.
“Queste misure includono l’assunzione di un responsabile della tecnologia per rafforzare la collaborazione tra la città, NHPS e altre funzioni IT per migliorare la nostra posizione in materia di sicurezza informatica. Inoltre, la città ha coinvolto esperti esterni che hanno esaminato le nostre procedure finanziarie e di sicurezza informatica e stanno lavorando con la città e NHPS per implementare questi miglioramenti, e rimarremo vigili e continueremo a migliorare i nostri sistemi per contribuire a ridurre la probabilità che un incidente come questo si verifichi di nuovo”.
L'articolo Il Direttore IT del distretto Scuole Pubbliche di New Haven è stato licenziato dopo la perdita di 6 milioni di dollari proviene da il blog della sicurezza informatica.
Apriamo il carcere
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Michele Miravalle, portavoce di Antigone Onlus
L'articolo Apriamo il carcere proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Build Yourself A Beautiful Interactive Light Toy
Sometimes, we build things with LEDs as indicator lamps or to illuminate something important. Sometimes, we build things with LEDs purely to glow and be beautiful. This interactive light toy from [Jens] falls into the latter category.
The build uses a 16×16 addressable LED matrix. [Jens] then ported some “Bouncy Bubbles” Processing code from Keith Peters to the Arduino Mega, and set it up to display on the matrix. An accelerometer was used to control the bouncing ball animations, while a second Arduino was then tapped to act as a musical synthesizer to add more vibes. The whole kit was then built into a 3D-printed housing with a nice hazy diffuser to give the LEDs a smoother, even look. [Jens] steps through how he got the diffuser just right, including a support structure that made all the difference to the aesthetic of the finished product. Getting diffusion right is key to making a nice LED project, and [Jens] got it very right here.
It’s a nice little art piece that looks kind of relaxing to play with in a dark room. We love a good glowable project here at Hackaday, so if you’ve built your own—don’t hesitate to let us know! Video after the break.
youtube.com/embed/bPiuY5Yb1Bk?…
Build A Super Cheap RC Trainer Plane With Foam
Once upon a time, RC planes were expensive models that took months to build and big money to equip with electronics. Since the 20th century though, powerful batteries have become cheap, as have servos and radio controllers. Combine them with a bit of old packing material and you can get a little RC trainer up and running for peanuts, as [Samm Sheperd] demonstrates.
[Samm] started referring to this as the “$5 trainer,” though he admits that it will cost more than that if you don’t have some bits and pieces laying around. He demonstrates how to cut cheap foamboard with a hot guitar string, and how to form it into a viable wing. That’s the most crucial part, with the fuselage and tail surfaces relatively simple by comparison. With that complete, it’s as simple as bolting on a motor, some servos, and control horns, and you’re up and running. You can even whip up a landing gear if you’re so inclined! Then, figure out your center of gravity, get it right, and then you’re pretty much ready to fly.
It’s a great primer on how to build a basic RC model, and if you do it right, it should have pretty forgiving handling, too. Plus, it’s so cheap that it should be easy to repair if you crash. Happy modelling! Video after the break.
youtube.com/embed/aV5hILJe20U?…
it.nextdoor.com/p/GgL9kLnfLG79…
Ciao a tutti.
Ho smarrito la mia gatta in zona Madonna del Pilone precisamente in via Castiglione angolo via Quintino Sella. Contattatemi se l'avvistat...it.nextdoor.com
It’s Spreadsheets All The Way Down for This 80s Handheld
Unlike the today’s consumer computer market, the 1980s were the wild west in comparison. There were all kinds of different, incompatible operating systems, hardware, and programs, all competing against one another, and with essentially no networking to tie everything together. Some of these products were incredibly niche as well, only running one program or having a limited use case to keep costs down. Such was the Convergent WorkSlate, a computer that ran only a spreadsheet with any programs also needing to be built into a spreadsheet.
Upon booting the device, the user is presented with a fairly recognizable blank spreadsheet, albeit with a now-dated LCD display (lacking a backlight) and a bespoke keyboard and cursor that wouldn’t have allowed for easy touch typing. The spreadsheet itself is quite usable though, complete with formatting tools and the capability to use formulas like a modern spreadsheet program would. It also hosted a tape deck for audio and data storage, a modem for communicating with other devices, and an optional plotter-style printer. The modem port is how [Old VCR] eventually interfaces with the machine, although as one can imagine is quite a task for a piece of small-batch technology from the 80s like this. After learning how to send and receive information, a small game is programmed into the machine and then a Gopher interface is built to give the device limited Internet connectivity.
The investigation that [Old VCR] goes into on this project to get this obsolete yet unique piece of hardware running and programmed to do other tasks is impressive, and worth taking a look at especially because spreadsheets like this aren’t Turing-complete, leading to a few interesting phenomenon that most of us wouldn’t come across in the modern computing world. Since only around 60,000 units were ever made it’s difficult to come across these machines, but if you want to take a look at the spreadsheet world of the 80s without original hardware you can still run Lotus 1-2-3 natively in Linux today.
Thanks to [Cameron] for the tip!
Viaggio nella fisica dei colori: Dai pigmenti ai bit
Siamo immersi in un mondo di colori, un oceano di sfumature che i nostri occhi percepiscono ogni giorno. Dai toni più vivaci ai più tenui, i colori ci circondano in casa, in strada, nella natura. Fin da bambini, interagiamo con i colori attraverso i materiali che utilizziamo, sviluppando un legame personale con essi. Ma cosa sono i colori? Come li percepiamo? In questo articolo, esploreremo brevemente la storia e i concetti scientifici che spiegano la percezione dei colori, immergendoci nella fisica della luce.
Il Colore: Un Fenomeno Luminoso
Al buio non esistono colori. Il colore è una sensazione percettiva che si manifesta quando un oggetto viene illuminato da una fonte di luce, naturale o artificiale. In sostanza, il colore è un fenomeno fisico legato alla luce e alle sue diverse lunghezze d’onda. La luce è un’onda elettromagnetica, energia che si propaga nello spazio, caratterizzata dalla frequenza, il numero di cicli compiuti in un secondo (misurata in Hertz, Hz) e dalla lunghezza d’onda (misurata in nanometri – nm – un sottomultiplo del metro, corrispondenti a un miliardesimo di metro) che rappresenta la distanza percorsa dall’onda nella direzione di propagazione, misurabile tra due punti uguali, ad esempio i due vertici di due cicli successivi.
L’origine del colore: Un regalo del Sole
Il colore e la sua percezione hanno origine nella nostra stella, il Sole. Come tutte le stelle dell’universo, il Sole emette enormi quantità di radiazioni sotto forma di luce e calore. I primi studi autorevoli sulla natura della luce risalgono al XVII secolo, quando il fisico e matematico inglese Isaac Newtoncondusse i suoi esperimenti pionieristici
Newton e la scomposizione della luce
Alla fine del Seicento, Isaac Newton rivoluzionò la nostra comprensione dei colori. Il suo esperimento chiave consisteva nel far passare un raggio di luce solare attraverso un foro praticato sulla porta di una stanza buia. Il raggio colpiva un prisma di vetro e Newton osservò due fenomeni fondamentali: la rifrazione e la dispersione cromatica o della luce.
Rifrazione e dispersione: I fenomeni alla base dei colori
La rifrazione è il fenomeno per cui un raggio di luce cambia direzione quando passa da un mezzo a un altro, come quando una cannuccia sembra spezzata se immersa in un bicchiere d’acqua. La dispersione cromatica, invece, è il fenomeno per cui la luce bianca si scompone nei suoi colori componenti (rosso, arancione, giallo, verde, blu, indaco e violetto) quando attraversa un prisma. Questo avviene perché ogni colore ha una diversa lunghezza d’onda e quindi viene deviato in modo diverso dal prisma.
Avete presente un arcobaleno? Ecco, non è altro che la manifestazione naturale della dispersione della luce solare attraverso le gocce di pioggia, sospese in aria, che agiscono come tanti piccoli prismi. Newton scoprì anche che questi colori non possono essere ulteriormente suddivisi, ma possono essere ricombinati per ottenere nuovamente la luce bianca.
Spettro visivo e oggetti colorati
Nel XIX secolo, lo scienziato James Clerk Maxwell comprese che la luce è una di radiazione elettromagnetica. Le onde elettromagnetiche, costituite dall’insieme di un campo elettrico e di un campo magnetico oscillanti in due piani tra loro perpendicolari, comprendono diverse tipologie di radiazioni, dai raggi gamma, ai raggi X, all’ultravioletto, alla luce visibile, all’infrarosso, fino alle microonde e alle onde radio. Queste onde si caratterizzano per la loro lunghezza d’onda, che va dalle più corte dei raggi gamma alle più lunghe delle onde radio. La luce visibile, percepibile dall’occhio umano, rappresenta solo una piccola porzione dell’intero spettro elettromagnetico, con lunghezze d’onda comprese approssimativamente tra i 380 e i 750 nanometri (nm). Solo queste frequenze riescono ad eccitare le cellule della retina presenti nei nostri occhi. All’interno di questa gamma ristretta si trovano i colori che percepiamo: dal violetto (con la lunghezza d’onda più corta) al rosso (con la lunghezza d’onda più lunga), passando per tutte le sfumature intermedie.
Luce e Colori
Ora, sapendo che la luce bianca è un arcobaleno nascosto, in cui ogni colore ha una diversa lunghezza d’onda, ci potremmo chiedere: come facciamo a vedere un colore specifico?
Quando la luce bianca colpisce la superficie di un oggetto, parte di essa viene riflessa. A seconda della composizione molecolare della superficie dell’oggetto, alcune lunghezze d’onda vengono assorbite, mentre altre vengono riflesse. Sono proprio queste onde riflesse che il nostro occhio percepisce come colori. I responsabili di questa interazione tra le lunghezze d’onda della luce e le superfici che le riflettono, sono alcuni tipi di molecole, i cromofori.
Sintesi sottrattiva e Sintesi additiva
Questo processo si può immaginare in questo modo: pensiamo ad una stoffa di colore verde, quando viene colpita dalla luce bianca, la lunghezza d’onda che corrisponde al colore verde viene riflessa, mentre tutte le altre lunghezze d’onda sono assorbite dai pigmenti presenti nel tessuto. Questo fenomeno di riflessione selettiva e assorbimento delle onde è detto sintesi sottrattiva. Esempi comuni di oggetti che ci restituiscono i colori tramite sintesi sottrattiva sono le foglie verdi, gli inchiostri e le tinte. Esiste però un altro fenomeno, opposto alla sintesi sottrattiva, chiamato sintesi additiva.
Nella sintesi additiva, le diverse lunghezze d’onda della luce si sommano per creare la percezione di un colore. Ad esempio, illuminando una stoffa bianca con una luce verde, la luce verde viene riflessa dalla stoffa senza alcuna alterazione. In altre parole, nessuna lunghezza d’onda viene assorbita. Questo principio (sintesi additiva) è alla base del funzionamento di tecnologie come i display dei computer e dei televisori, che utilizzano una combinazione di luce rossa, verde e blu per creare una vasta gamma di colori.
Modello RGB e colori digitali
Osservando un vostro device, vi siete mai chiesti come fanno questi dispositivi digitali a riprodurre una gamma così vasta di sfumature? Nei sistemi digitali, il gamut, ovvero la gamma dei colori, è diverso da quello utilizzato, ad esempio, dalla tavolozza di un pittore, nella stampa o nella produzione di immagini. Nei sistemi digitali, il numero possibile di colori è superiore a 15 milioni, a seconda della profondità di colore utilizzata. Ad esempio, i sistemi che utilizzano 24 bit per colore (8 bit per canale RGB) si possono rappresentare fino a 16,7 milioni di colori diversi.
In dispositivi come smartphone, notebook, PC o fotocamere, per la formazione del colore sì usa il sistema RGB. In questo sistema, la formazione del colore avviene attraverso la mescolanza additiva di diverse lunghezze d’onda. Ogni volta che si desidera ottenere un colore utilizzando la luce, invece di mescolare pigmenti, si mescolano le luci stesse. Nel sistema RGB, i colori primari utilizzati sono red (rosso), green (verde) e blue (blu). Mescolati tutti insieme, con la massima intensità, restituiscono luce bianca. Pensiamo all’ultima volta che hai scattato una foto con il tuo telefono o hai guardato un film in streaming. I colori vivaci e realistici che abbiamo visto sono il risultato diretto del modello RGB all’opera. Ogni pixel sullo schermo è composto da minuscole luci rosse, verdi e blu che si combinano per creare l’intera gamma di colori che percepiamo.
Conoscere il modello RGB è fondamentale per chiunque lavori con la grafica digitale, la fotografia o la produzione video, poiché rappresenta la base su cui si fonda la rappresentazione dei colori nei dispositivi moderni.
L'articolo Viaggio nella fisica dei colori: Dai pigmenti ai bit proviene da il blog della sicurezza informatica.
Allarme FTC: Perdite Finanziarie Record a Causa di Frodi ai Bancomat Bitcoin
La Federal Trade Commission ( FTC ) degli Stati Uniti ha pubblicato dati allarmanti sull’aumento delle perdite finanziarie dei cittadini a causa delle frodi sull’utilizzo degli sportelli bancomat Bitcoin. Nel 2023, l’importo dei danni ha superato i 110 milioni di dollari, ovvero quasi dieci volte superiore a quello del 2020.
I bancomat Bitcoin (o bancomat crittografici), che sembrano simili a quelli normali, possono essere trovati nei supermercati, nelle stazioni di servizio e in altri luoghi pubblici. Ma a differenza dei bancomat tradizionali, sono progettati per l’acquisto e la vendita di criptovaluta.
I truffatori hanno da tempo adottato questi dispositivi. Chiamano le persone fingendosi dipendenti delle forze dell’ordine o di agenzie governative e le convincono che i loro conti bancari sono in pericolo. I criminali poi convincono le vittime a trasferire denaro tramite un bancomat Bitcoin, presumibilmente per “proteggere” i loro risparmi. Secondo gli ultimi dati della FTC, solo nei primi sei mesi del 2024, gli americani hanno perso 65 milioni di dollari a causa delle truffe sui bancomat crittografici. Gli anziani si sono rivelati particolarmente vulnerabili: il rischio di perdite per i cittadini di età superiore ai 60 anni è tre volte superiore rispetto ai giovani.
La perdita media riportata dalle vittime di tutte le fasce d’età nella prima metà dell’anno ha raggiunto i 10.000 dollari. L’importo è impressionante ed è perfettamente in grado di minare seriamente il benessere finanziario di molte famiglie.
La maggior parte delle perdite è associata a tre scenari principali: gli aggressori fingono di essere rappresentanti di agenzie governative, società commerciali o servizi di supporto tecnico. È importante convincere la vittima che il problema è urgente e che non c’è tempo per pensare.
Non appena gli utenti scansionano i codici QR offerti dai truffatori, i loro soldi finiscono immediatamente nei portafogli di criptovaluta dei criminali. Questo processo è praticamente irreversibile: è improbabile che i fondi vengano restituiti.
La FTC avverte: “Le truffe ATM Bitcoin sono varie. Di solito tutto inizia con una chiamata o un messaggio su presunte transazioni sospette sul conto. A volte i truffatori spaventano le persone con falsi avvisi su problemi di sicurezza informatica, fingendosi dipendenti Microsoft o Apple. Tali messaggi sono difficili da ignorare, ed è ciò su cui contano i truffatori. Poi aggravano la situazione: potrebbero dire che tutti i tuoi risparmi sono a rischio o che sei sospettato di riciclaggio di denaro o addirittura di coinvolgimento nel traffico di droga”.
Per proteggere le persone da tali insidie, la FTC formula una serie di raccomandazioni. L’importante è non affrettarsi a seguire i collegamenti o rispondere a chiamate, messaggi o notifiche pop-up inaspettate sul tuo computer senza verificarne l’autenticità. Per fare ciò, è necessario trovare autonomamente i contatti ufficiali dell’azienda o del dipartimento e contattarli direttamente.
L'articolo Allarme FTC: Perdite Finanziarie Record a Causa di Frodi ai Bancomat Bitcoin proviene da il blog della sicurezza informatica.
High-Speed Jelly Launcher Destroys Toast
You shouldn’t play with your food. Unless you’re designing some kind of portable cannon to fling it across the room. That’s precisely what [Backhaul Studios] did.
The first step of designing the condiment cannon was deciding what it should fire. Little low-profile tubs of jelly ended up being the ideal. They were stout enough to survive high-speed flight, while their low height was good for aerodynamics. The cannon itself is built from metal and 3D-printed parts. Multiple iterations eventually landed on a flywheel launcher design with big brushless motors and large 6-inch discs. It sounds positively awful in action and can fling jam (jelly) packets at immense speed. From there, it was simply necessary to design a magazine feed system to enable high-speed full-auto jelly delivery.
If you’ve ever hucked ketchup packets at a brick wall, you’ve understood the joy of splattering condiments everywhere. This cannon is just a way to do that faster and more hilariously. We’ve seen other fun builds along these lines before, too. Video after the break.
youtube.com/embed/ngfZ-xLuDMY?…
Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità
Roskomnadzor, Il Servizio federale per la supervisione delle comunicazioni, della tecnologia dell’informazione e dei mass media della Federazione Russa, ha proposto una procedura per creare un registro delle pagine sui social network che contano più di 10mila abbonati. Questa proposta è legata alla legge recentemente approvata, secondo la quale i proprietari di tali pagine sono tenuti a divulgare i propri dati.
Secondo il progetto , il registro dovrebbe includere informazioni come il nome della pagina e il suo indirizzo Internet, i dati dell’utente, compreso il nome completo delle persone fisiche e informazioni sulle persone giuridiche, compresa la forma giuridica e il numero di registrazione. È inoltre necessario fornire informazioni di contatto, come numeri di telefono ed e-mail dei proprietari e degli amministratori della pagina, nonché indirizzi IP dei computer da cui la pagina è stata registrata e mantenuta.
Si presume che queste informazioni possano essere inviate tramite il sito web Roskomnadzor o tramite e-mail. Dopo aver ricevuto i dati, il dipartimento ne verificherà l’esattezza entro una settimana e, in caso di conferma, aggiungerà la pagina al registro. I proprietari della pagina sono tenuti a notificare eventuali modifiche ai dati specificati.
Una pagina può essere rimossa dal registro se infrange la legge, cancella la pagina o riduce il numero di iscritti al di sotto di 10mila. È anche possibile includere nuovamente una pagina nel registro se le circostanze cambiano.
Le nuove regole influenzeranno i social network come TikTok, Twitter, YouTube, VKontakte, Telegram e molti altri inclusi nel registro Roskomnadzor. Allo stesso tempo, Facebook e Instagram non sono nel registro, poiché la loro società madre Meta è riconosciuta come estremista e bandita in Russia.
Ad agosto è stata promulgata una legge che regola la questione. Se il proprietario di una pagina con più di 10mila iscritti non fornisce informazioni su se stesso, non potrà inserire annunci e altri canali non potranno ripubblicare i suoi messaggi.
Durante la discussione delle nuove regole alla Duma di Stato, è stato osservato che la divulgazione dei dati sui proprietari dei canali Telegram e di altre pagine sui social network ha lo scopo di aumentare la responsabilità degli autori dei contenuti. Questo passaggio è visto come un modo per rendere lo scambio di informazioni più trasparente e controllabile, in linea con la politica generale di crescente controllo sullo spazio digitale.
Rimangono tuttavia dubbi sull’esatta interpretazione della legge. Finora non è stato chiaramente definito quali pagine siano considerate personali, il che crea incertezza. Ad esempio, le pagine dei negozi online che operano sulla piattaforma VKontakte potrebbero trovarsi in una zona grigia, poiché non è chiaro se debbano essere soggette agli stessi requisiti delle pagine personali.
Particolare attenzione è rivolta alla questione del rispetto della legislazione sulla pubblicità. I casi di violazioni relative alla pubblicità sulle pagine dei social network saranno esaminati dal Servizio federale antimonopolio (FAS). Tuttavia, come dimostra la pratica, la maggior parte dei procedimenti inizia sulla base di reclami e non sull’iniziativa del servizio stesso. Ciò crea il rischio che il nuovo meccanismo diventi uno strumento competitivo, con i reclami utilizzati per fare pressione sui proprietari di pagine di grandi dimensioni.
L'articolo Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Ministero dell'Istruzione
🎥 #BiennaleCinema2024, ieri si è svolta a Venezia la cerimonia di premiazione del #concorso promosso dal #MIM “Da uno sguardo – film di studentesse e studenti sulla violenza maschile contro le donne”.Telegram
SPEZZARE LE CATENE DELLA NATO | L'Italia verso la neutralità e sovranità
Lorenzo Chiesa
L'Italia si trova avviluppata in una spirale di spesa militare sempre più gravosa, un fenomeno che solleva interrogativi sulla sua reale necessità e sulla sua sostenibilità. La crescente allocazione di risorse verso il settore della difesa, superando ormai i 26 miliardi di euro annui, non è giustificata da autentiche esigenze di sicurezza nazionale, ma piuttosto dalla nostra adesione alla NATO, un'alleanza che si è trasformata da presunto scudo difensivo in una catena che limita la nostra sovranità.
In qualità di membro della NATO, l'Italia è vincolata a partecipare a operazioni militari dettate da interessi estranei al suo territorio, spesso riconducibili alle strategie egemoniche statunitensi. Queste missioni, che ci coinvolgono in conflitti lontani ed illegittimi, rappresentano non solo un dispendio economico ingiustificato, ma anche una pericolosa erosione della nostra autonomia decisionale. La partecipazione italiana a tali operazioni non protegge la nostra sicurezza, ma ci espone a rischi e a scelte che non rispecchiano gli interessi del Paese.
È ormai improrogabile un ripensamento radicale del ruolo dell’Italia sulla scena internazionale. Uscire dalla NATO e adottare una politica di neutralità attiva non è solo un’opzione strategica, ma una necessità per preservare la nostra sovranità e per riorientare le risorse verso il vero benessere della nazione. La neutralità, lungi dall’essere un gesto di isolamento, rappresenterebbe una scelta coraggiosa e lungimirante, capace di restituire all’Italia la sua indipendenza e il suo ruolo naturale di costruttore di pace.
In questo quadro di riflessione critica, non posso fare a meno di richiamare alla memoria le profetiche parole di Sandro Pertini, che già nel lontanto 1949 aveva intuito le implicazioni future dell’adesione dell’Italia alla NATO. Pertini avvertiva che l'Alleanza Atlantica, concepita come strumento di difesa collettiva, avrebbe potuto mutare radicalmente la propria natura se mai l'Unione Sovietica avesse dovuto crollare - cosa a quei tempi del tutto impensabile. Egli vedeva con chiarezza che, nella remota eventualità della scomparsa dell'URSS, la NATO sarebbe stata tentata di cercare nuovi nemici e nuovi fronti d’intervento, trasformandosi da baluardo difensivo a strumento di morte. E fu per questo motivo che egli votò contro.
Giulietto Chiesa
If Wood Isn’t The Biomass Answer, What Is?
As we slowly wean ourselves away from our centuries-long love affair with fossil fuels in an attempt to reduce CO2 emissions and combat global warming, there has been a rapid expansion across a broad range of clean energy technologies. Whether it’s a set of solar panels on your roof, a wind farm stretching across the horizon, or even a nuclear plant, it’s clear that we’ll be seeing more green power installations springing up.
One of the green power options is biomass, the burning of waste plant matter as a fuel to generate power. It releases CO2 into the atmosphere, but its carbon neutral green credentials come from that CO2 being re-absorbed by new plants being grown. It’s an attractive idea in infrastructure terms, because existing coal-fired plants can be converted to the new fuel. Where this is being written in the UK we have a particularly large plant doing this, when I toured Drax power station as a spotty young engineering student in the early 1990s it was our largest coal plant; now it runs on imported wood pellets.
Wood Ain’t What You Think It Is
An active coppiced woodland, this one looks about half way through its regrowth cycle. Martinvl, CC BY-SA 4.0
The coal-to-wood story has a very rosy swords-into-ploughshares spin to it, but sadly all isn’t as well as it seems with wood biomass power generation. Nature has a feature expressing concerns about it, both over its effect on the areas from which the wood is harvested, and over the CO2 emissions it creates. The problem is that it produces so much CO2 with such a long renewal time of regrowing all those trees, that over the next century it’s likely to make the CO2 problem worse rather than better. The article has provoked a storm of criticism of the biomass industry from environmentalists, but in doing so do they risk tarnishing the whole biomass sector unfairly?
A millennia-old sustainable farming practice is that of coppicing. This is the repeated harvesting of wood from the same tree in a continuous cycle of cutting and regrowth of the same trees, and a typical coppiced woodland will contain trees at all stages of the cycle. This is a very practical example of carbon neutral biomass production, but the problem is that for a power-station scale operation it becomes one of replacing older trees with hew ones. While a coppiced tree will take in the order of a decade to replace its growth, a new full-sized forest tree takes many decades to do the same. The establishment of a coppiced forest is a slow process meanwhile, so there’s little prospect of their soon achieving the scale to replace the traditional forests harvested by the power industry.
The Answer Lies Down On The Farm
Fortunately, wood represents only one sector of the biomass industry. There’s an alternative model to that of the enormous former coal plant burning wood pellets, and it comes in the form of much smaller local plants running on biomass crops or crop waste from farms, usually in the form of straw. It’s worth looking at these plants in order to remind anyone tempted to dismiss biomass as a whole based on the wood pellet plants that there is a more sustainable alternative.A straw-fired power station in Cambridgeshire, UK. Michael Trolove, CC-BY-SA 2.0.
A feature of growing up in rural England before the end of the 1980s was that at this time of year the land would be enveloped in a curious smog. We produced much more straw than we could use as a country, and the surplus used to be burned where it lay in the fields. The resulting ash would return what nutrients it contained to the soil, and the land being blanketed by smoke was just part of life.
When the practice was banned it became the norm for combine harvesters to chop the straw and distribute it across the field, where it would be ploughed in to break down naturally. Naturally this represented a significant biomass crop going to waste, so as the demand for green energy rose there appeared local plants all across the country. These typically have a capacity in the tens of MW, and buy their straw under contract from farms within an easy transport radius. This is usually surplus straw from feed crops, but is sometimes also ones specifically grown for biomass such as rye or elephant grass. It’s something of a mark of the season, when the contractors turn up with their huge high-speed baler to process the crop.
In the second half of the 20th century we concentrated on the economies of scale offered by very large coal-burning plants because it was relatively cheap to move a trainload of coal from the colliery to the power station. It’s unlikely that we’d now build similar plants to burn wood unless we already had them left over from the coal era, so it’s important to remind anyone put off biomass power by concerns similar to those in the Nature article that it doesn’t need to be done that way. There is an alternative, it relies on biomass that grows back on a yearly cycle with the harvest, and it could be coming to your county if it hasn’t already.
“Drax power station cooling towers” by [Andrew Whale], CC BY-SA 2.0.
Beppe Grillo, nuovo affondo contro Conte: “Vuole abbattere il M5S”
@Politica interna, europea e internazionale
Si respira un’aria sempre più pesante nel Movimento 5 Stelle. Nel mattino di oggi, giovedì 5 settembre, il garante Beppe Grillo si è lanciato in un nuovo affondo contro il presidente Giuseppe Conte. “Ribadisco che ci sono degli elementi imprescindibili del Movimento 5 Stelle che devono
Politica interna, europea e internazionale reshared this.
Londra fuori dall’industria della difesa europea? Cosa fare secondo Terhorst
[quote]Aspettando il rapporto Draghi, che promette misure atte a un’integrazione continentale dell’industria della difesa europea, i britannici sono alla finestra. Che Brexit sia un rimpianto è ormai chiaro, e i produttori di sistemi d’arma Made in UK rischiano di essere tra i più danneggiati, a meno che il nuovo governo
Marines e sottomarini. Così Tokyo e Canberra rafforzano la cooperazione militare
[quote]Che l’assertività della Cina preoccupi, e molto, i suoi vicini è più che chiaro. Proprio mentre Pechino conduce esercitazioni di sbarchi anfibi (leggasi, prove per l’invasione di Taiwan), si è tenuto il summit bilaterale tra Australia e Giappone nel formato 2+2. Il
Il caso Sangiuliano-Boccia finisce in Procura: Bonelli (Avs) presenta un esposto
@Politica interna, europea e internazionale
Il caso Sangiuliano-Boccia finisce in Procura. Angelo Bonelli, co-leader di Alleanza Verdi e Sinistra, ha infatti presentato un esposto all’autorità giudiziaria di Roma: in questa vicenda – dice – “c’è qualcosa che non torna, la Procura valuti se c’è rilevanza penale”.
Adriano Maini likes this.
Politica interna, europea e internazionale reshared this.
Launching Model Airplanes With a Custom Linear Induction Motor
Launching things with electromagnetism is pretty fun, with linear induction motors being a popular design that finds use from everywhere in hobby designs like [Tom Stanton]’s to the electromagnetic launchers on new US and Chinese aircraft carriers. Although the exact design details differ, they use magnetic attraction and repulsion to create a linear motion on the propulsive element, like the sled in [Tom]’s design. Much like the electromagnetic catapults on a Gerald R. Ford-class carrier, electrical power is applied to rapidly move the sled through the channel, akin to a steam piston with a steam catapult.Model airplane sparking its way through the launcher’s channel. (Credit: Tom Stanton, YouTube)
For [Tom]’s design, permanent magnets are used along both sides of the channel in an alternating north/south pole fashion, with the sled using a single wound coil that uses brushes to contact metal rails along both sides of the channel. Alternating current is then applied to this system, causing the coil to become an electromagnet and propel itself along the channel.
An important consideration here is the number of turns of wire on the sled’s coil, as this controls the current being passed, which is around 90 A for 100 turns. Even so, the fastest sled design only reached a speed of 44 mph (~71 km/h), which is 4 mph faster than [Tom]’s previous design that used coils alongside the channels and a sled featuring a permanent magnet.
One way to increase the speed is to use more coils on the sled, with a two-coil model launching a light-weight model airplane to 10.2 m/s, which is not only a pretty cool way to launch an airplane, but also gives you a sense of appreciation for the engineering challenges involved in making an electromagnetic catapult system work for life-sized airplanes as they’re yeeted off an aircraft carrier and preferably not straight into the drink.
youtube.com/embed/v4zTAkLKgm4?…
Creators di OnlyFans nel Mirino! Falso Tool Diffonde il Malware Lumma Stealer
Veriti ha scoperto che i criminali informatici hanno iniziato a utilizzare uno strumento falso per hackerare gli account OnlyFans, che invece di svolgere le funzioni promesse infetta gli aggressori con il malware Lumma Stealer.
OnlyFans è una piattaforma popolare per la creazione e la distribuzione di contenuti per adulti, in cui i creatori possono guadagnare denaro dagli abbonamenti dei propri fan. A causa della sua grande popolarità, la piattaforma diventa bersaglio di attacchi da parte di criminali informatici che cercano di rubare account a scopo di estorsione, ricevere pagamenti dagli abbonati o distribuire informazioni personali.
Per facilitare il processo di hacking, gli aggressori utilizzano i cosiddetti “checker” che controllano i database di dati rubati per individuare eventuali corrispondenze con gli account OnlyFans, consentendo loro di automatizzare il processo di selezione di password e credenziali. Tuttavia, a volte tali strumenti stessi si rivelano trappole.
Pubblicità su un forum della darknet
I ricercatori di Veriti hanno scoperto un caso in cui un falso checker per OnlyFans ha installato il malware Lumma Stealer sul computer invece di verificare le credenziali. Il file dannoso, scaricato da un repository su GitHub , era un programma chiamato “brtjgjsefd.exe” che, una volta avviato, iniziava a raccogliere dati personali dal dispositivo infetto.
Lumma Stealer è specializzato nel furto di dati come password, cookie, codici di autenticazione a due fattori, portafogli di criptovaluta e informazioni sulla carta di credito archiviate nel browser o nel file system della vittima. È interessante notare che Lumma Stealer non solo ruba dati, ma può anche scaricare ulteriore malware sul dispositivo infetto ed eseguire script PowerShell, il che rende il programma particolarmente pericoloso.
Inoltre, i criminali informatici hanno utilizzato anche altre piattaforme popolari: Disney+ e Instagram. Ad esempio, il repository GitHub conteneva anche file dannosi denominati “DisneyChecker.exe”, “InstaCheck.exe” e “ccMirai.exe”, che avrebbero dovuto rispettivamente verificare le credenziali di Disney+ e Instagram e creare la botnet Mirai.
I file infettavano i computer delle vittime, che tentavano di utilizzarli per i propri scopi criminali. I ricercatori hanno anche identificato i server C2 situati sui domini “.shop” che controllavano i dispositivi infetti e ricevevano dati rubati.
L'articolo Creators di OnlyFans nel Mirino! Falso Tool Diffonde il Malware Lumma Stealer proviene da il blog della sicurezza informatica.
Tecnologie lidar e mappatura 3D. La Cina accelera sui veicoli autonomi
[quote]La capacità di percepire l’ambiente circostante e di tracciare i movimenti di un oggetto nello spazio tridimensionale è attualmente uno dei principali ostacoli tecnologici nello sviluppo dei sistemi autonomi, siano droni, robot o veicoli senza pilota. Adesso, l’Istituto di microsistemi e
Gualtieri: “Stiamo valutando di rendere Fontana di Trevi visitabile su prenotazione e a numero chiuso”
@Politica interna, europea e internazionale
“Stiamo ragionando sull’ipotesi di rendere la Fontana di Trevi visitabile su prenotazione e a numero chiuso”. Lo rivela il sindaco di Roma Roberto Gualtieri. Il primo cittadino spiega che si tratta di una ipotesi “molto
Politica interna, europea e internazionale reshared this.
I2C For Hackers: Digging Deeper
Last time, I gave you an overview of what you get from I2C, basics like addressing, interface speeds, and a breakdown of pullups. Today, let’s continue looking into I2C capabilities and requirements – level shifting, transfer types, and quirks like combined transfers or clock stretching.
Level Shifting
Today, the overwhelming majority of I2C devices are 3.3 V logic. but this wasn’t always the case. If you work with old tech or with I2C on VGA/DVI/HDMI ports, you will see 5 V I2C networks, and if you work with very new tech, you will see 1.8 V I2C networks; rarely, you might even see 2.5 V networks!
Interfacing 5 V devices with a 3. 3V controller, it might not be necessary to level shift. You need to a) wire pullups to 3.3 V, and b) win the device input tolerance lottery. Same goes interfacing 3.3 V devices with 1.8 V hosts – wire up pullups to 1.8 V and pray to the stars. It can work in production – here’s Adafruit taking the 3.3 V-pulled-up Raspberry Pi I2C bus, and connecting it to a 5 V-powered MCP23017 chip that drives a 5 V-connected HD44780 display.
If your arrangement is different, or you’re experiencing a problem, you will want a level shifter circuit. At their simplest, two N-FETs like 2N7002 will do wonders. If you want smaller PCB footprint, better parameters, or more channels, there are level shifter chips, with many of them wonderfully suited for I2C (read the datasheet!). As we’ve featured before, some shifter ICs are too smart for their own good, while others will do just fine – if in doubt, remember to use your logic analyzer judiciously.
Two Ways To Talk
There are two kinds of I2C transfers you could expect to perform – I’d call them “simple transfers” and “register transfers”. With simple transfers, you send an address, and after the device ACKs, you either send or receive a single byte – it’s just like working with a shift register. With register transfers, you send an address, then a register number, and the device sends you the “contents” of that register – it’s more like working with an SPI display.
The PCF8574 is an I2C GPIO expander that does simple transfers. It has eight GPIO pins, and it only does simple transfers. How does that work, given it does both input and output? Well, the PCF8574 has only three possible states for all pin, with two of them combined together. The “Low” state (writing 0) is a hard pull down to GND. The “High” state (writing 1) is a weak pull to VCC – which also makes the pin work as an input with a pullup enabled. To check the input state, just read the expander state, and see if any of the pins you’ve set to 1 are now reading as 0. You can’t do a lot of high-side driving, sure, but you can still drive LEDs and check buttons, plus, this scheme is dead simple and covers a ton of use cases.
A good few I2C devices use simple transfers – the LM75 temperature sensor, for instance, only has to return temperature. You can read out multiple bytes at once, of course – simple transfers aren’t inherently limited to a single byte! PCF8575, the 16-bit sister of the PCF8574, has 16 GPIOs, I’ve used simple transfers with an ATMega328P keypard controller I created at some point – it would return keycodes, taken from a ring buffer. However, at some point, I decided to add more features to it, like ADC reading to help out a Pi Zero it was connected to, and had to upgrade it to register transfers.
The MCP23017 is a GPIO expander that uses register transfers. It has 16 GPIO pins, and a ton of features, each with their own register. Since one register contains 8 bits and we have 16 GPIOs, there are two registers per feature, and as such, there are two registers for pin directions, two for enabling integrated pullups, two for reading out input states, two for setting pins as outputs, and so on. They can even be arranged in two different ways, one backwards compatible with a different chip, by changing a bit in the status register! It’s a fair bit more complex chip than the PCF8574, but the complexity pays off where you need it.
I2C EEPROMs work with register transfers, too – some use 8-bit addresses, which allows for up to 256 bytes of storage. Higher-capacity EEPROMs use 16-bit (two-byte) addresses, where you’re expected to send in two bytes before you can read data out; if you try to read from such an EEPROM using two-byte addresses, you will just read back zeroes, so beware!
Quirks
But what if the device can’t keep up with the multi-byte transactions that your microcontroller is asking for? Maybe you have an EEPROM that needs time before it can read out a value from its internal memory so that it your MCU can receive it, maybe it’s a sensor that needs to average some values quickly and it just can’t catch up with even the lax timing requirements of 100 kHz I2C.
There’s a solution – it’s called clock stretching, and it’s basically an I2C device holding SCL low after receiving a byte, extending ACK state for a long time, until it can actually return meaningful data. As long as SCL is low, the controller should wait for the device. It’s essentially a way for a device to say “wait, not yet, I need some time before I can give you what you’re looking for”.
Raspberry Pi didn’t support clock stretching for the longest time due to a silicon bug. Every single Pi version before Pi 4 couldn’t handle clock stretching, including all of the Pi Zero versions released at the time of writing this article. The workaround, if you need one – use software I2C. It consumes more CPU since you have to use a kernel driver that bitbangs the bus, but it does have functional clock stretching. And of course the Raspberry Pi isn’t alone: if you are likely to need clock stretching, make sure that the microcontroller hardware peripheral supports it properly.
Next time, we dive into the physical layer, look at logic analyzer traces, understand how communication happens, and the ways it can break despite our best intentions.
Boccia replica a Sangiuliano: “Il potere strumentalizza la mia storia, difendo la mia dignità di donna”
@Politica interna, europea e internazionale
Boccia replica a Sangiuliano: “Difendo la mia dignità di donna” All’indomani della discussa intervista che il ministro Sangiuliano ha rilasciato al Tg1 rivelando che Maria Rosaria Boccia è stata la sua amante, arriva la replica della diretta
Politica interna, europea e internazionale reshared this.
Beretta Narp, ecco il nuovo fucile d’assalto sviluppato con l’esercito italiano
[quote]Dopo il successo e l’interesse destato a inizio anno alla Defence and Security Equipment International (Dsei) di Londra, all’Esposizione internazionale dell’industria della difesa (Mspo) di Kielce, in Polonia, in corso in questi giorni, continua il percorso di lancio e
Cattaneo: “Forza Italia è favorevole allo Ius Scholae, ma priorità al Governo”
@Politica interna, europea e internazionale
Solo una cifra: 914.860. Un numero, per una volta, espresso non in euro, ma in persone. Anzi, in bambine e bambini. Sono quelli che sono italiani di fatto, ma non per la legge, quelli che frequentano le nostre scuole sedendo nei banchi accanto ai nostri figli, ma da
Politica interna, europea e internazionale reshared this.
OMS Pubblica Uno Studio Decisivo: Nessun Legame tra Cellulari e Cancro al Cervello
L’Organizzazione Mondiale della Sanità (OMS) ha pubblicato i risultati di un esperimento su larga scala che probabilmente metterà fine al dibattito di lunga data sugli effetti dei telefoni cellulari sullo sviluppo del cancro al cervello. Gli scienziati hanno analizzato più di 5.000 articoli scientifici e selezionato 63 studi condotti dal 1994 al 2022 per uno studio dettagliato.
I risultati del lavoro sono stati pubblicati sulla rivista scientifica Environmental International .
Il dibattito sui potenziali pericoli dei telefoni cellulari risale al 1993, quando David Reynard, residente in Florida, fece causa alla NEC America. Ha affermato che le radiazioni di un telefono cellulare hanno contribuito allo sviluppo di un tumore al cervello in sua moglie. Sebbene la causa sia stata archiviata nel 1995, il caso ha suscitato timore nella mente di molte persone.
Nel 2011 l’OMS e l’Agenzia internazionale per la ricerca sul cancro (IARC) hanno deciso di classificare le radiazioni dei telefoni cellulari come possibili cancerogeni per l’uomo. E nel 2016, un altro studio ha dimostrato che le radiazioni dei gadget possono effettivamente causare cancro al cervello e alle ghiandole surrenali nei topi e nei ratti.
Tuttavia, un nuovo esperimento condotto da esperti dell’Agenzia australiana per la protezione dalle radiazioni e la sicurezza nucleare (ARPANSA) smentisce queste paure. Gli scienziati hanno scoperto che, nonostante la rapida crescita dell’uso dei telefoni cellulari negli ultimi vent’anni, non si è verificato un aumento corrispondente dei casi di cancro alla testa o al collo.
Il team ha analizzato gli effetti delle onde radio provenienti dalle torri cellulari e ha anche studiato le occupazioni associate a una maggiore esposizione alle radiazioni in radiofrequenza. In entrambi i casi non è stata trovata alcuna connessione con lo sviluppo del cancro.
Mark Ellwood, professore di epidemiologia all’Università di Auckland e coautore dello studio, ha osservato che il lavoro copre un’ampia gamma di fonti di radiazioni a radiofrequenza. Hanno preso in considerazione non solo i telefoni cellulari, ma anche altri dispositivi: radio, televisori, baby monitor, router Wi-Fi, radar, nonché numerosi dispositivi industriali e medici.
Le conclusioni degli scienziati sono logiche, data l’enorme prevalenza degli smartphone nel mondo moderno. Secondo alcune stime ne fanno uso tre quarti della popolazione mondiale. Gli americani, ad esempio, trascorrono in media 4 ore e 37 minuti al giorno sui loro telefoni e questi numeri non fanno che aumentare con l’avanzare della tecnologia. Nonostante ciò, il tasso di incidenza del cancro al cervello è rimasto praticamente invariato dal 1982.
Ken Karipidis dell’ARPANSA afferma che il nuovo studio si basa su molti più dati rispetto al campione IARC del 2011. Gli scienziati hanno anche sottolineato di aver osservato persone che utilizzano i telefoni cellulari più frequentemente e per lunghi periodi – più di 10 anni.
L'articolo OMS Pubblica Uno Studio Decisivo: Nessun Legame tra Cellulari e Cancro al Cervello proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Balnerai, accordo Governo-Ue: concessioni prorogate al settembre 2027, ma i gestori protestano
@Politica interna, europea e internazionale
Il Governo Meoni ha raggiunto un accordo con la Commissione europea che consente di prorogare fino a tutto settembre 2027 le concessioni balneari (in scadenza alla fine di quest’anno). L’intesa prevede che le gare per la riassegnazione delle concessioni
Politica interna, europea e internazionale reshared this.
Il commento di Vittorio Feltri sul caso Boccia: “Il ministro Sangiuliano si è fatto fottere dalla pucchiacca” | VIDEO
@Politica interna, europea e internazionale
Vittorio Feltri: “Il ministro Sangiuliano si è fatto fottere dalla pucchiacca” Anche il giornalista Vittorio Feltri ha commentato la vicenda Boccia-Sangiuliano all’indomani dell’intervista rilasciata al Tg1 dal ministro della Cultura. In un
Politica interna, europea e internazionale reshared this.
Getting Root on Cheap WiFi Repeaters, the Long Way Around
What can you do with a cheap Linux machine with limited flash and only a single free GPIO line? Probably not much, but sometimes, just getting root to prove you can is the main goal of a project. If that happens to lead somewhere useful, well, that’s just icing on the cake.
Like many interesting stories, this one starts on AliExpress, where [Easton] spied some low-cost WiFi repeaters, the ones that plug directly into the wall and extend your wireless network another few meters or so. Unable to resist the siren song, a few of these dongles showed up in the mailbox, ripe for the hacking. Spoiler alert: although the attempt on the first device had some success by getting a console session through the UART port and resetting the root password, [Easton] ended up bricking the repeater while trying to install an OpenWRT image.
The second attempt, this time on a different but similar device, proved more fruitful. The rudimentary web UI provided no easy path in, although it did a pretty good job enumerating the hardware [Easton] was working with. With the UART route only likely to provide temptation to brick this one too, [Easton] turned to a security advisory about a vulnerability that allows remote code execution through a specially crafted SSID. That means getting root on these dongles is as simple as a curl
command — no hardware hacks needed!
As for what to do with a bunch of little plug-in Linux boxes with WiFi, we’ll leave that up to your imagination. We like [Easton]’s idea of running something like Pi-Hole on them; maybe Home Assistant would be possible, but these are pretty resource-constrained machines. Still, the lessons learned here are valuable, and at this price point, let the games begin.
lgsp@feddit.it
in reply to Elezioni e Politica 2025 • • •Una persona che dice cose del genere dovrebbe stare in un ospizio o al massimo in un bar. Non direttore di un giornale