Guerre di Rete - Il caso Telegram
@Informatica (Italy e non Italy 😁)
Poi AI e istruzione.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime
Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente.
Questi dati sono stati rivelati durante il 2° Forum sulla Sicurezza del Cyberspazio, tenutosi il 5 settembre a Tianjin, attraverso il “Rapporto di Analisi della Situazione della Sicurezza nel Cyberspazio (2024)”, prodotto dal National Computer Virus Emergency Response Center.
La minaccia del ransomware: una preoccupazione globale
I recenti dati del rapporto evidenziano che trojan, ransomware e botnet costituiscono una sorta di “triade” di minacce che guidano l’evoluzione del crimine informatico. Questi attacchi non solo stanno diventando sempre più sofisticati, ma sono anche sostenuti da una collaborazione tra diverse organizzazioni criminali, che operano in alleanze di reciproco supporto.
Fonte immagine: “Cyberspace Security Situation Analysis Report (2024)” 网络空间安全态势分析报告
La crescente complessità delle operazioni criminali e la stretta relazione tra i vari gruppi di hacker contribuiscono all’espansione delle catene industriali del crimine informatico. Queste dinamiche rappresentano uno dei principali problemi di governance della sicurezza nel cyberspazio cinese, con impatti potenzialmente devastanti sulla stabilità di molte organizzazioni.
Il settore manifatturiero sotto attacco
Tra i 71 attacchi segnalati in Cina, 14 settori economici sono stati colpiti, con il settore manifatturiero che si è rivelato il più vulnerabile. Il rapporto evidenzia che le aziende manifatturiere spesso non dispongono di sistemi di monitoraggio della rete sufficientemente robusti e mancano di procedure di sicurezza informatica ottimali.
Questa mancanza di preparazione aumenta il rischio di essere bersagli di attacchi ransomware. Un altro fattore critico è che le aziende manifatturiere, a causa delle ripercussioni economiche derivanti dalle interruzioni delle attività, sono frequentemente costrette a negoziare con i criminali per il pagamento di riscatti.
Fonte immagine: “Cyberspace Security Situation Analysis Report (2024)”
Secondo Du Zhenhua, un ingegnere senior del National Computer Virus Emergency Response Center, la situazione è particolarmente grave per i settori di elettronica automobilistica, prodotti chimici, apparecchiature di comunicazione, materiali, semiconduttori e tessili.
Le aziende di questi sottosettori hanno rappresentato quasi il 50% delle vittime totali, con l’elettronica automobilistica che da sola ha coperto il 17% degli attacchi. Questa industria si trova particolarmente esposta a causa della crescente dipendenza dalle reti digitali per la produzione e la gestione delle operazioni.
La crescita globale del ransomware
A livello globale, gli attacchi ransomware continuano a registrare una crescita costante dal 2021, con un totale di 87 RaaS attive nell’ultimo anno. Le dieci organizzazioni più attive hanno rappresentato oltre la metà di tutti gli attacchi globali, indicando una crescente concentrazione delle minacce in poche mani.
Il ruolo dell’intelligenza artificiale negli attacchi ransomware
Una delle evoluzioni più preoccupanti nel campo del ransomware è l’utilizzo dell’intelligenza artificiale (IA). Wu Xiangning, vicepresidente senior di AsiaInfo Security Technology, ha sottolineato come i moderni attacchi ransomware stiano sempre più facendo leva su strumenti di IA per aumentare la loro efficacia e difficoltà di rilevamento. Wu ha spiegato che le aziende devono adottare misure preventive basate sull’intelligenza artificiale per affrontare questi rischi in modo proattivo. Tecniche di difesa avanzate, come il rilevamento, la localizzazione e la tracciabilità delle minacce, sono diventate indispensabili per costruire una protezione efficace.
L’aumento degli attacchi ransomware e l’evoluzione delle tecniche utilizzate dai criminali informatici rappresentano una delle più grandi sfide per la sicurezza informatica globale. In Cina, il settore manifatturiero è il più esposto, con gravi conseguenze economiche per le aziende vittime. Le strategie difensive basate sull’intelligenza artificiale si profilano come l’unica risposta efficace contro una minaccia sempre più sofisticata e aggressiva.
L'articolo Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime proviene da il blog della sicurezza informatica.
2024 Tiny Games Contest: An Epic Minimalist Entertainment System, Indeed
One way to keep things tiny is to make a system with cartridges where the brain lives on each cartridge instead of the platform itself. [Michael]’s Epic Minimalist Entertainment System (EMES) is one of those, and boy, is it tiny. EMES makes use of the ATtiny10, and they don’t get much AT-tinier than that.
This nearly microscopic console uses an equally Lilliputian display — a Plessey GPD340 vintage LED display, in fact. (Check out [Michael]’s reverse engineering project if you want to play around with these.) There are four ultra-small buttons for control and a buzzer for sound.
Now, the ATtiny10 is an 8Mhz microcontroller with 1KB of flash and 32 bytes of RAM. It has an 8-bit ADC and a somewhat surprisingly high four GPIO pins. But of course, that’s not enough. Not with the display, the four buttons, and the buzzer, so [Michael] had to come up with a way to multiplex everything to four GPIOs.
PB0 is shared between the buttons and the display’s serial data input. PB1 cleverly outputs the same PWM for both the brightness control and the buzzer. When the buzzer is needed, [Michael]’s code switches to a lower frequency and adjusts the duty cycle of the display to keep it readable. PB2 and 3 are serial clock inputs for the two display halves. Be sure to check it out the heated PONG action in the video after the break!
There’s still a little bit of time to enter the 2024 Tiny Games Contest! You have until Tuesday, September 10th, so head on over to Hackaday.IO and get started!
youtube.com/embed/k9Wc860w9_k?…
youtube.com/watch?v=uD2uP5y6ag…
In Giappone il budget difesa più alto di sempre. I dettagli
In molti, a cominciare dalla Germania del cancelliere Olaf Scholz, hanno promesso cambi di passo nella spesa militare, ma, mentre svariate capitali non hanno dato seguito alle loro parole e Berlino non abbia chiarito se, dopo il fondo speciale da 100 miliardi per il 2022-27, continuerà a spendere a tali ritmi, Tokyo ha annunciato il […]
Elt rafforza la sua presenza in Arabia Saudita con un Memorandum of understanding
[quote]Nell’ambito del quadro di collaborazione e delle positive relazioni tra Italia e Arabia Saudita, Elt Group ha firmato un Memorandum of understanding (Mou) con il ministero degli Investimenti del Regno dell’Arabia Saudita (Misa) e l’Autorità generale per le industrie militari (Gami) del Regno dell’Arabia Saudita. Il Mou
Repairing a Hallicrafters S-120
[MIKROWAVE1] claims he’s not a radio repair guy, but he agreed to look at a malfunctioning Hallicrafters S-120 shortwave receiver. He lets us watch as he tries to get it in shape in the video below. You’ll see that one of his subscribers had done a great job restoring the radio, but it just didn’t work well.
Everything looked great including the restored parts, so it was a mystery why things wouldn’t work. However, every voltage measured was about 20V too low. Turns out that the series fuse resistor had changed value and was dropping too much voltage.
That was an easy fix and got three of the radio’s four bands working. The fourth band had some problems. Fixing some grounding helped, but the converter tube was weak and a new replacement made it work much better.
There were some other minor issues, but in the end, the radio was back to its original glory. We have to warn you that restoring old radios can be addictive. The good news is, thanks to the Internet, you don’t have to figure it all out yourself or find a local expert who will take an apprentice. Hallicrafters was a huge name in the radio business after World War II, and, for that matter, during the war, too.
youtube.com/embed/gpDXRFH6E9w?…
Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali
La sezione Domande frequenti (FAQ) è stata aggiornata sul sito Web di Telegram.
Ora indica chiaramente come segnalare contenuti illegittimi e fornisce informazioni di contatto per i servizi di messaggistica che accettano tali messaggi. A quanto pare, i cambiamenti sono legati all’arresto di Pavel Durov in Francia e alle accuse mosse contro di lui di favoreggiamento di terroristi, spacciatori e distributori di pornografia infantile.
Le FAQ ora affermano che gli utenti di Telegram possono segnalare contenuti illegali all’amministrazione utilizzando il pulsante Segnala integrato in ciascuna applicazione (non è ancora apparso nella versione Windows verificata).
Puoi anche inviare una richiesta di rimozione ad abuse@telegram.org (link per inviare email) inserendo un collegamento all’oggetto che richiede attenzione (messaggio o canale). I reclami sulla violazione del copyright sono accettati anche via e-mail a dmca@telegram.org (link per inviare email).
I media stranieri hanno anche notato che dalla sezione FAQ è scomparsa la dichiarazione secondo cui il servizio non accetta tutte le chat su Telegram, comprese le chat di gruppo, gli incontri privati e le richieste di divulgazione delle informazioni scambiate. La scomparsa di questa posizione è stata percepita come un presagio di un cambiamento nella politica di moderazione del messenger (è in corso la pulizia dei contenuti in Telegram, Durov ne ha parlato in particolare in una conversazione con Tucker Carlson ).
Come si è scoperto, la dichiarazione sulla privacy delle chat è stata semplicemente spostata in un’altra sezione. Il 5 settembre, il creatore del servizio di messaggistica istantanea, dopo un lungo silenzio, ha pubblicato un lungo commento sul suo canale Telegram, esprimendo sorpresa di essere ritenuto personalmente responsabile dell’abuso dello strumento di comunicazione virtuale da lui creato.
Durov ha anche sottolineato che Telegram non è affatto un paradiso per i senza legge, come sostengono alcuni media. L’amministrazione del servizio cancella ogni giorno milioni di post e canali dannosi e riferisce pubblicamente sul lavoro svolto, nonostante sia incredibilmente difficile trovare un equilibrio tra sicurezza e privacy.
Il compito è complicato anche dalla vastità del pubblico di Telegram: quasi 1 miliardo di utenti che vivono in diversi paesi, le cui sottigliezze legislative devono essere prese in considerazione, volenti o nolenti.
Nell’UE il servizio IM ha addirittura un proprio rappresentante, che risponde sempre tempestivamente a tutte le richieste, e le autorità francesi dispongono di altri canali per il contatto diretto. L’altro giorno si è saputo che nel caso di Durov era stata formulata un’altra accusa : violazione di una legge francese sull’uso della crittografia ormai dimenticata da tempo. Obbliga le società e i servizi IT a fornire all’autorità di regolamentazione francese ANSSI la documentazione tecnica per gli strumenti crittografici, nonché i codici sorgente del software che li utilizza.
L'articolo Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali proviene da il blog della sicurezza informatica.
The Hidden Crystal Method
Ever been working on a project and get stuck on one of those last little details? That’s what happened to [Empire of Scrap]. He’s building an Ohio Scientific (OSI) superboard II replica. He wants it to be accurate down to the dates on the chips. It is quite an impressive build. The problem is the crystal. OSI used large crystals, even by early 1980s standards. The crystal is in a large can with thick pins, like something you’d expect to find in old radio equipment. The problem is that this crystal package isn’t made anymore.
The crystal had to be exactly 3.932160 MHz, and while [Empire] has a huge collection of vintage crystals, he didn’t have the right one from the 70s. He did, however, have that value in a modern crystal.
The solution? Hide the new crystal in the can of an older one. The only problem is that crystals are sealed. The bottom appeared to be some sort of plastic or resin. Gong after it with a side cutter, [Empire] realized it was glass! Thankfully, none of it got in his eyes, though his hands may have taken a bit of a beating.
With the old crystal’s shell hollowed out, [Empire] installed the modern device and potted everything in resin. The transplant worked. Now, all that’s left is to fire up the OSI and start hacking.
Want to build a replica computer but don’t want to hunt down the parts? Check out [Taylor] and [Amy’s] build of this minipet. Regardless of the size of the case, crystals all work in the same way.
youtube.com/embed/BLoZoBzXXkk?…
È una vergogna pubblica a cui te e la tua banda di pagliacci avete esposto il Paese. Chiedete scusa! 😡 #ilpeggior governo disempre #ilgovernodeicialtroni #ilpeggior premier disempre #ilgovernodeidelinquenti
Oggi #8settembre è la Giornata internazionale dell’alfabetizzazione. La ricorrenza, istituita dall’Unesco nel 1967, celebra l’importanza del diritto all'alfabetizzazione, fondamentale per acquisire conoscenze, competenze e valori.
Ministero dell'Istruzione
Oggi #8settembre è la Giornata internazionale dell’alfabetizzazione. La ricorrenza, istituita dall’Unesco nel 1967, celebra l’importanza del diritto all'alfabetizzazione, fondamentale per acquisire conoscenze, competenze e valori. #LiteracyDayTelegram
Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe
L’analisi delle minacce legate alla campagna Konni mostra la crescente attività del gruppo Kimsuky, che utilizza vari metodi per attacchi furtivi. Il pericolo risiede nell’utilizzo di servizi cloud e FTP legittimi per infettare gradualmente i sistemi target, rendendo difficile il rilevamento di file dannosi. La campagna colpisce non solo i sistemi della Corea del Sud, ma anche le agenzie governative russe e altri obiettivi internazionali.
Utilizzando tecniche come spear-phishing e documenti dannosi (ad esempio file con estensione “.exe”, “.scr”, “.ppam”), gli aggressori mascherano i loro attacchi come richieste o documenti legittimi. In uno di questi attacchi, scoperto nel 2022, gli aggressori hanno utilizzato documenti falsi relativi alla politica estera, alle transazioni fiscali e finanziarie russe, confermando gli obiettivi più ampi della campagna.
Per eseguire comandi di controllo remoto, gli aggressori utilizzano domini e servizi di hosting gratuiti, che rendono più semplice creare e nascondere server di comando e controllo (C2). Un elemento importante degli attacchi è la modifica e l’iniezione di malware attraverso la creazione di (RAT) utilizzando PowerShell e VBS, che poi eseguono comandi crittografati sui dispositivi compromessi.
I numerosi file scoperti durante l’analisi dimostrano la capacità del gruppo di adattarsi alle condizioni e di utilizzare metodi sofisticati per aggirare i sistemi di sicurezza tradizionali, compresi gli attacchi basati su file e senza file. I moderni sistemi di rilevamento e risposta degli endpoint (EDR) aiutano a identificare le minacce più rapidamente e a prevenirle nelle fasi iniziali, riducendo il rischio di violazioni dei dati su larga scala.
Negli ultimi anni, le campagne associate a Kimsuky hanno incluso non solo attacchi mirati contro agenzie governative, ma anche attacchi contro rappresentanti di operazioni di criptovaluta, indicando le motivazioni finanziarie del gruppo.
L'articolo Attacco inaspettato. Come la Corea Del Nord Minaccia le Agenzie Governative Russe proviene da il blog della sicurezza informatica.
Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi
E’ stata segnalata da Alessandro Bottonelli la ricezione di email di spam che sembrano provenire da LinkedIn. Queste email, benché apparentemente legittime, presentano caratteristiche sospette che lasciano pensare siano tentativi di phishing.
Il consiglio per tutti gli utenti è di non cliccare su nessun link contenuto in tali email e di condividere questo avviso, in particolare per sensibilizzare gli utenti meno esperti, spesso più vulnerabili a tali truffe online.
Raccomandazioni
Lato nostro possiamo solo ricordare cosa occorre fare quando ci si trova di fronte ad una email di dubbia provenienza e ricordarvi di aumentare l’attenzione.
Sii cauto con le email non richieste
- Non cliccare su link sospetti: Evita di cliccare su link o scaricare allegati in email che sembrano sospette, specialmente se provengono da mittenti sconosciuti o non richiesti.
- Controlla attentamente il mittente: I cybercriminali spesso falsificano l’indirizzo email del mittente. Controlla sempre l’indirizzo completo e non solo il nome visualizzato.
2. Verifica l’URL prima di inserire dati
- Controlla l’URL: Prima di inserire informazioni sensibili su un sito, verifica che l’URL inizi con “https” (il che indica che il sito è sicuro) e che il dominio sia corretto.
- Diffida di URL abbreviati: Se ricevi un URL abbreviato, cerca di espanderlo usando un servizio apposito per verificare la destinazione.
3. Non condividere informazioni sensibili via email
- Le aziende legittime non chiedono mai informazioni sensibili via email: Se ricevi una richiesta di dati personali, contatta direttamente l’azienda tramite canali ufficiali, evitando di rispondere all’email.
4. Attenzione ai segnali di allarme
- Grammatica e formattazione scadente: Email di phishing spesso contengono errori grammaticali o stilistici. Le aziende legittime tendono a inviare comunicazioni ben curate.
- Richieste urgenti: Se l’email ti spinge a compiere un’azione immediata (“aggiorna il tuo account ora”, “offerta limitata”), è probabile che si tratti di un tentativo di phishing.
5. Utilizza l’autenticazione a due fattori (2FA)
- Aggiungi un ulteriore livello di protezione: Anche se i tuoi dati d’accesso vengono compromessi, l’autenticazione a due fattori può impedire ai malintenzionati di accedere ai tuoi account.
6. Aggiorna regolarmente il software e gli antivirus
- Mantieni sempre aggiornato il tuo sistema operativo: Installa regolarmente aggiornamenti di sicurezza per proteggere i tuoi dispositivi da vulnerabilità.
- Utilizza un buon software antivirus: Un buon antivirus può rilevare e bloccare tentativi di phishing e malware nascosti negli allegati.
7. Diffida delle richieste di pagamento o donazioni
- Non inviare mai denaro: Se ricevi una richiesta di denaro tramite email o messaggi da fonti non verificate, contatta l’organizzazione attraverso canali ufficiali prima di effettuare donazioni o pagamenti.
8. Educa te stesso e i tuoi collaboratori
- Formazione continua: Organizza sessioni di formazione per educare te stesso, la tua famiglia o i tuoi colleghi a riconoscere i tentativi di phishing.
Seguendo queste raccomandazioni, puoi ridurre notevolmente il rischio di cadere vittima di un attacco di phishing.
L'articolo Allarme phishing su LinkedIn: Come riconoscere le email truffa e proteggersi proviene da il blog della sicurezza informatica.
How Hot is That Soldering Iron?
It is common these days to have a soldering iron where you can set the temperature using some sort of digital control. But how accurate is it? Probably pretty accurate, but [TheHWCave] picked up a vintage instrument on eBay that was made to read soldering iron temperature. You can see the video below, which includes an underwhelming teardown.
The device is a J thermocouple and a decidedly vintage analog meter. What’s inside? Nearly nothing. So why did the meter not read correctly? And where is the cold junction compensation?
The probe seemed okay when used with a modern meter. However, driving the meter directly showed a problem. It seemed like something was wrong with the meter’s movement.
Pulling the meter out revealed a handwritten label identifying the meter as having a full-scale deflection of just over 27 millivolts and using a 0.5 ohm external resistor. Unsurprisingly, the old meter had some issues with the thermocouple.
Pulling the meter showed that the compensation was actually inside the meter casing. The meter’s problem was due to these extra components: an NTC thermistor and a custom wire-wound resistor. Changing the resistor fixed the box. This time, he put the two components outside the meter housing in the vast space of the nearly empty case.
Today, we take measuring temperature for granted. Only the cheapest meters lack temperture measurement and you can use other techniques like IR sensors, too. But this was an interesting look at how it was done “back in the day” and an interesting repair, too.
Thermocouples are an old standby for measuring high temperatures. With modern tech, it is pretty simple to compensate them.
youtube.com/embed/p0MMBTacfw0?…
Building a DIY MSX Mega Cartridge
[Mike] from Leaded Solder has a soft spot for old computers, and a chance encounter with a friend sent them deep down the deep hole that is the world of 80s and 90s-era Japanese home computers. Many people playing with these machines have all kinds of issues to deal with, such as rotting cartridges, failing components, and just dirt and mank in critical places. [Mike] decided that working on an MSX-standard custom programmable cartridge would be sensible, but then got stuck on how the MSX cartridge mapping works.The Konami 128K scheme uses 4 to 4-of-8 mapping.
You may recall that the MSX platform is not a single computer but a standard to which many (mainly Japanese) manufacturers designed their products. This disconnected the software writers from the hardware makers and is essentially a mirror of the IBM-PC clone scene.
The MSX is based around the Z80, which has a 16-bit address bus, restricting it to 64K of ROM or RAM. The MSX has two cartridge slots, an ‘internal’ slot for the BIOS and RAM and a fourth for ‘misc’ use. Each of these is mapped internally into the physical address space. The cartridge slots have 64K of addressable space mapped into the Z80 physical space.
If this was not complicated enough, many MSX games and applications exceeded this restriction and added a layer of mapping inside the cartridge using bank switching. A register in the cartridge could change the upper bits of the address allowing ROMs larger than 64K.
[Mike] wanted to replicate the method Konami used for their games. Their first target was The Maze of Galious, which requires a 128K ROM. Their scheme requires additional hardware to map each of the four 16K slots in the cartridge interface to four of the eight 16K slots of the ROM chip. The game selects which bits of the ROM it needs as the game progresses. The implementation uses an old 74LS670, which can still be bought from old stock as a 4×4 bit register file and a two-way dip selector switch. This allowed [Mike] to fit four games into a single SST39SF040 4MBit parallel flash chip. After a few false starts with the details of address bit selection, they were rewarded by Galious booting up without any additional work needed. If you own an MSX-compatible machine and want to build one for yourself, the full KiCAD project is available on the project GitHub page.
The MSX isn’t a well-known platform in the West, and MSX hacks are a rarity here, but in the spirit of retro, here’s a hack to add support for a retro gamepad to the MSX. Also, if you can’t find a period MSX, you can always build one.
Rendering Skin Transparent Using the Food Dye Tartrazine
Although we generally assume that opacity is the normal look for animals like us humans, this factoid is only correct for as long as you maintain the dissimilar optical refraction indices of skin and the more aqueous underlying structures. What if you could change the refraction index of skin? If you could prevent the normal scattering at the interface, you could reveal the structures underneath, effectively rendering skin transparent. [Zihao Uo] and others demonstrate this in a paper published in Science.
The substance they used was the common food dye known as tartrazine, which also goes by the names of Yellow 5 and E102 when it is used in food (like Doritos), cosmetics, and drugs. By rubbing the tartrazine into the skin of mice, the researchers were able to observe underlying blood vessels and muscles. Simulations predicted that the dye would change the refraction index mismatch between lipids and water which normally causes the light scattering that creates the skin’s opaque appearance. With the dye rubbed into the skin, the effect worked to a depth of about 3 mm, which makes it useful for some research and possible medical applications, but not quite at the ‘jellyfish-transparency’ levels that some seem to have imagined at the news.
Researchers and medical personnel have long wished for this kind of in vivo tissue transparency. A 2019 review article by [Mikhail Inyushin] and colleagues in Molecules provides an overview of the many possible ways, both genetic and chemical, that you might see through skin. Tartrazine has a significant advantage: it is generally considered to be a harmless food dye. In addition, reversing the effect is as simple as washing the dye off.
Naturally, human skin will be trickier than that of mice due to the varying presence of melanin. So it will take more work to use this technique on people, but there are many mice and other common lab test critters who are breathing a deep sigh of relief as the scalpel can be put away for some types of studies.
For now, better to stick with MRI. And fair warning: there’s no need to rush out to rub Doritos on your PCB — it doesn’t work.
Get Thee to Git
While version control used to be reserved for big corporate projects, it is very mainstream these days. You can attribute much of that to Git, the software that has nearly displaced other version control. Git works well, it is versatile, and it scales well. It is easy to use as an individual developer or as part of a worldwide team. But Git is also one of those things that people don’t always study, they just sort of “pick it up” as they go. That motivated [Glasskube] to create “The Guide to Git I Never Had.”
If you are ready to click away because you are not a software person, hang on. Git is actually useful for many different kinds of data, and there are a number of hardware projects that use Git in some form. That’s especially true if the project has some code associated with it, but there are projects that consist of PCBs, reverse engineering documentation, or schematics.
Simplistically, Git tracks a bunch of files and lets you rewind in time to answer the question: what did this look like a month ago? Or a year ago? However, the real power lies in producing and merging branches.
For example, you might be working on a product and decided to add feature “A.” Meanwhile, your partner decides to work on feature “B.” No problem. You can each work in your own separate branch and get everything working. You don’t even have to be connected to a server until the very end.
When either of you are ready, you can merge your branch with the main branch. Often, this can be done automatically, but Git knows when it is in over its head and will ask for help. When you are both done merging, both of your changes are “live.” If you do it right, Git can also help answer the question: why did we make that change two years ago? It is surprising how often that’s important.
If you think Git is just for code, we can show you some strange examples. If you don’t fancy reading a blog post to learn Git, would you like to play a game?
Cena in centrissimo, tavolo sul marciapiede.
Ore 20:47, passa un uomo completamente nudo a piedi.
Indisturbato.
So geht es auch in #Berlin
like this
rag. Gustavino Bevilacqua reshared this.
E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...
L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…
E l'ordine internazionale sarebbero loro? Guerrafondai da secoli...
L'intelligence di Usa e Regno Unito: L'ordine internazionale mai così a rischio dalla Guerra fredda - Agenzia Nova
agenzianova.com/news/i-diretto…
A Kiel, in Germania, i manifestanti hanno cercato di bloccare il lavoro dell’industria delle armi.
La polizia ha iniziato a disperdere la protesta. Almeno due sono stati portati in ospedale.
I manifestanti scandiscono:
“I ricchi vogliono la guerra, i giovani vogliono il futuro”,
“Cento miliardi per l’istruzione e la sanità”,
“Soldi per il popolo, non per l’Ucraina ”.
Radio28tv
Should You Run Servo Horns Or Direct Couplings In Your RC Planes?
Whenever you buy a servo, it usually comes with a little baggie full of various plastic horns. Most of us pick our favorite and use it in our projects. Some of us hack them up, glue them back together, and do all kinds of weird things with them. And others skip them entirely, going for direct drive instead. In a new video, [Dynamix Systems] explores when going direct drive is the right solution.
The video primarily concerns servos as they’re used in the context of aero modeling. In this regard, the video points out that while stock servo horns are easy to use, they can be cumbersome and clumsy. For example, you often end up with horns and control linkages protruding out into the airstream, adding drag and generally making things a bit inelegant. They can also snag on things and easily damage your servos or controls.
Using direct shaft couplers can be a much tidier solution in some respects. The servo can be coupled directly to the axis of motion, allowing it to be hidden inside a wing or tail surface. It can require a little more finesse in installation and design, but they’re much less likely to snag on things or be damaged. There’s also a drag benefit if you do it right. [Dynamix Systems] notes that you’ll want to source some shaft couplers to do this properly, which you can make yourself or buy online fairly easily.
It’s great to see how tidy direct drive really is. We’ve seen some other nifty servo tricks of late, too. Video after the break.
youtube.com/embed/zr02G2yCvGU?…
skariko
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare reshared this.