Salta al contenuto principale



📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno...

📣 Siete pronti alla XXIV edizione di #TuttiaScuola? La cerimonia di inaugurazione del nuovo anno scolastico si svolgerà domani #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.
🎥 Qui il video del backstage di oggi!



Mastercard acquista per 2,65 Miliardi di dollari Recorded Future


Mastercard ha deciso di potenziare la propria infrastruttura di sicurezza informatica acquistando la società di intelligence delle minacce globali Recorded Future dalla società
di private equity Insight Partners per 2,65 miliardi di dollari.

L’emittente di carte di credito ha affermato giovedì che l’acquisizione “rafforza le intuizioni e l’intelligence utilizzate per proteggere l’economia digitale odierna, nell’ecosistema dei pagamenti e oltre“. La società ha affermato che la necessità di una difesa informatica olistica e globale “non è mai stata così grande”.

Si prevede che la transazione si concluda nel primo trimestre del prossimo anno.

L’intelligenza artificiale utilizzata per analizzare le potenziali minacce


Mastercard ha affermato che Recorded Future utilizza l’intelligenza artificiale (IA) per analizzare miliardi di dati per identificare potenziali minacce. Ha aggiunto che questa combinazione “consentirà lo sviluppo di pratiche ancora più solide e guiderà maggiori sinergie nella sicurezza informatica e nell’intelligence, rafforzando il marchio Mastercard come marchio di fiducia”.

Giovedì pomeriggio le azioni Mastercard hanno registrato un leggero rialzo, raggiungendo il massimo storico di oltre 490 dollari.

Nel 2007, i co-fondatori di Recorded Future, Christopher Ahlberg e Staffan Truvé, hanno depositato un brevetto per un sistema di analisi dei dati che utilizza l’apprendimento automatico per raccogliere e analizzare informazioni dal web. L’azienda è stata ufficialmente costituita nel 2009, ricevendo finanziamenti iniziali da Google e In-Q-Tel.

Breve storia di Recorded Future


Nel 2012, Recorded Future ha iniziato a concentrarsi sull’intelligence delle minacce informatiche, e nel 2014 ha lanciato Recorded Future Dark Web, espandendo le sue capacità di analisi sul dark web. Nel 2017, ha introdotto l’Insikt Group, il suo braccio di ricerca per l’intelligence delle minacce.

Nel 2019, Recorded Future è stata acquisita dalla società di private equity Insight Partners per 780 milioni di dollari. Nel 2020, ha lanciato un’agenzia di stampa sulla sicurezza informatica chiamata “The Record”. Nel 2023, l’azienda ha introdotto Recorded Future AI, un modello basato su OpenAI GPT per arricchire le analisi di sicurezza. Infine, nel 2024, MasterCard ha acquisito Recorded Future per 2,65 miliardi di dollari.

L'articolo Mastercard acquista per 2,65 Miliardi di dollari Recorded Future proviene da il blog della sicurezza informatica.



An 80386 Upgrade Deal and Intel 486 Competitor: the Cyrix Cx486DLC


20015498

The x86 CPU landscape of the 1980s and 1990s was competitive in a way that probably seems rather alien to anyone used to the duopoly that exists today between AMD and Intel. At one point in time, Cyrix was a major player, who mostly sought to provide a good deal that would undercut Intel. One such attempt was the Cx486DLC and the related Tx486DLC by Texas Instruments. These are interesting because they fit in a standard 386DX mainboard, are faster than a 386 CPU, and add i486 instructions. Check your mainboard though, as these parts require a mainboard that supports them.

This is something that [Bits und Bolts] over at YouTube discovered as well when poking at a TX486DLC (TI486DLC) CPU. The Ti version of the Cyrix Cx486DLC CPU increases the 1 kB L1 cache to 8 kB but is otherwise essentially the same. He found the CPU and the mainboard in the trash and decided to adopt it. After removing the very dead battery from the Jamicon KMC-40A Baby AT mainboard, the mainboard was found to be in good working order. The system fired right up with the Ti CPU, some RAM, and a video card installed.

That’s when the excitement began, as although the mainboard is ‘Cyrix-aware’, its BIOS support is somewhat buggy. Although it technically will beat the living tar out of a 386, the Speedsys benchmark utility was crashing because the internal L1 cache wasn’t being enabled properly. Fixing the problem required an external Cyrix utility application. These issues were why so few people were interested in bolt-on solutions. The sentiment extended to Intel with their ill-fated Pentium OverDrive products.

For enthusiasts looking for a good deal, they were an exciting option, but Intel took offense to Cyrix barging into the x86 CPU market without a negotiated license. Cyriz instead utilized reverse engineering to make their own x86-compatible designs. This included their later 5×86 and 6×86 CPUs. After a series of lawsuits Cyrix was merged into National Semiconductor and later sold to AMD, who sold Cyrix’s latest designs under the Geode name before discontinuing it in 2019.

youtube.com/embed/XxzDE6aDAA8?…


hackaday.com/2024/09/15/an-803…



Frodi Sentimentali: Oltre 2,7 Milioni Riciclati da una Donna della Florida


Una donna della Florida si è dichiarata colpevole di aver partecipato a una cospirazione internazionale per riciclare milioni di dollari ottenuti da truffe romantiche, inviando i fondi a un complice all’estero.

Secondo i documenti del tribunale, Christine Petitfrere, 30 anni, residente a Miramar, ha gestito conti bancari utilizzati per ricevere denaro proveniente da truffe sentimentali. Dopo aver ricevuto i fondi dalle vittime, Petitfrere tratteneva una parte come commissione personale, mentre il resto veniva trasferito a un suo complice al di fuori degli Stati Uniti. In totale, Petitfrere ha riciclato oltre 2,7 milioni di dollari, guadagnando centinaia di migliaia di dollari per il suo ruolo nella frode.

Le truffe sentimentali coinvolgono la creazione di falsi profili online, spesso su piattaforme di incontri, per guadagnare la fiducia e l’affetto delle vittime, per poi sfruttarle finanziariamente. Questo tipo di frode non solo provoca ingenti perdite economiche, ma infligge anche gravi danni emotivi, specialmente a persone vulnerabili, come gli anziani. La Federal Trade Commission (FTC) ha stimato che nel 2023, gli americani hanno perso circa 1,14 miliardi di dollari a causa di queste truffe.

“Le truffe romantiche causano non solo perdite finanziarie significative, ma infliggono anche profonde sofferenze emotive a innumerevoli individui”, ha dichiarato Brian Boynton, vice procuratore generale della divisione civile del Dipartimento di Giustizia. “Questa condanna evidenzia l’impegno del dipartimento nel distruggere le reti criminali che sfruttano le vulnerabilità delle persone con schemi sofisticati.”

Petitfrere sarà condannata l’11 dicembre presso il tribunale federale del Distretto Meridionale della Florida e rischia una pena massima di 10 anni di carcere. La condanna definitiva sarà decisa da un giudice federale, che prenderà in considerazione le linee guida delle US Sentencing Guidelines e altri fattori legali.

L’FBI di Miami ha condotto le indagini, mentre Matthew Robinson e Lauren M. Elfner, avvocati della Sezione per la Protezione dei Consumatori del Dipartimento di Giustizia, sono a capo del processo.

Per le vittime di frodi finanziarie, specialmente se di età superiore ai 60 anni, è disponibile una linea di assistenza del Dipartimento di Giustizia, la National Elder Fraud Hotline (1-833-FRAUD-11), che offre supporto e risorse per affrontare questo tipo di crimini. I case manager sono disponibili dal lunedì al venerdì dalle 10:00 alle 18:00 ET, offrendo supporto in inglese, spagnolo e altre lingue. Segnalare tempestivamente può contribuire a recuperare parte delle perdite finanziarie e a fermare i truffatori.

L'articolo Frodi Sentimentali: Oltre 2,7 Milioni Riciclati da una Donna della Florida proviene da il blog della sicurezza informatica.



G4 Mac Mini is a Wolf in Apple IIc Clothing


A beige computer monitor with a green glow sits atop a flat, beige Apple IIc with a mouse next to it on a dark wooden table. A vase full of bright pink flowers is in the background.

Restomods let us relive some of the glory days of industrial design with internals that would blow the socks off the original device. [Mental Hygiene] decided to update an Apple IIc with a G4 brain.

Starting with a broken IIc, they pulled the internals, including the venerable 6502, and transplanted the parts from a G4 Mac mini into the case. There was plenty of room for the small desktop and its power supply. We love how they were able to repurpose the 5 1/4″ floppy access on the side of the IIc as a DVD drive.

A Mac OSX install DVD peeks out from the disc slot on a beige Apple IIc. You'd never guess this was originally a floppy drive.The original keyboard was adapted with an Arduino Teensy into a USB unit for the mini, but the internals of the mouse were replaced with a modern USB laser mouse running the signals over the original connector. What really sells this particular restomod is the “VGA adapter that outputs monochrome NTSC via RCA” allowing a vintage Apple CRT to make this look like a device that somehow upgraded all the way to OSX.

This mod looks to be from 2012, so we’re wondering if it’s time someone did this with an Apple Silicon mini? We’ve previously covered a few different minis inside G4 iMacs. We’ve even seen someone tackle the Compact Macintosh with an iPad mini.


hackaday.com/2024/09/15/g4-mac…



AGGRESSORI E AGGREDITI
(testo di Carlo Rovelli)
Nel 1999, la NATO ha bombardato Belgrado per 78 giorni con l'obiettivo di smembrare la Serbia e dare vita a un Kosovo indipendente, oggi sede di una delle principali basi NATO nei Balcani.
Nel 2001, gli Stati Uniti hanno invaso l'Afghanistan, provocando 200.000 morti, un Paese devastato e nessun risultato politico.
Nel 2002, gli Stati Uniti si sono ritirati unilateralmente dal Trattato sui missili anti-balistici, nonostante le strenue obiezioni della Russia, aumentando drasticamente il rischio nucleare.
Nel 2003, gli Stati Uniti e gli alleati della NATO hanno rinnegato il Consiglio di Sicurezza delle Nazioni Unite entrando in guerra in Iraq con un pretesto. L'Iraq è ora devastato, non è stata raggiunta una vera pacificazione politica e il parlamento eletto ha una maggioranza pro-Iran.
Nel 2004, tradendo gli impegni presi, gli Stati Uniti hanno proseguito con l'allargamento della NATO, questa volta con l'ingresso degli Stati baltici, dei Paesi della regione del Mar Nero (Bulgaria e Romania) e dei Balcani.
Nel 2008, nonostante le pressanti e strenue obiezioni della Russia, gli Stati Uniti si sono impegnati ad allargare la NATO alla Georgia e all'Ucraina.
Nel 2011, gli Stati Uniti hanno incaricato la CIA di rovesciare il governo siriano di Bashar al-Assad, alleato della Russia. La Siria è devastata dalla guerra. Gli Stati Uniti non hanno ottenuto alcun vantaggio politico.
Nel 2011, la NATO ha bombardato la Libia per rovesciare Moammar Gheddafi. Il Paese, che era prospero, pacifico e stabile, è ora devastato, in una guerra civile ed in rovina.
Nel 2014, gli Stati Uniti hanno cospirato con le forze nazionaliste ucraine per rovesciare il presidente Viktor Yanukovych. Il Paese si trova ora in un'aspra guerra.
Nel 2015, gli Stati Uniti hanno iniziato a piazzare i missili anti-balistici Aegis in Europa orientale (Romania), a breve distanza dalla Russia.
Nel 2016-2020, gli Stati Uniti hanno sostenuto l'Ucraina nel minare l'accordo di Minsk II, nonostante il sostegno unanime da parte del Consiglio di Sicurezza delle Nazioni Unite. Il Paese si trova ora in un'aspra guerra.
Nel 2021, la nuova amministrazione Biden ha rifiutato di negoziare con la Russia sulla questione dell'allargamento della NATO all'Ucraina, provocando l'invasione.
Nell'aprile 2022, gli Stati Uniti invitano l'Ucraina a ritirarsi dai negoziati di pace con la Russia. Il risultato è l'inutile prolungamento della guerra, con un aumento del territorio conquistato dalla Russia.
Dopo la caduta dell'Unione Sovietica, gli Stati Uniti hanno cercato e cercano tuttora, senza riuscirci e fallendo costantemente, un mondo unipolare guidato da un'egemonia statunitense, in cui Russia, Cina, Iran e altre grandi nazioni devono essere sottomesse.
In questo ordine mondiale guidato dagli Stati Uniti (questa è l'espressione comunemente usata negli Usa), gli Stati Uniti e solo gli Stati Uniti hanno diritto di determinare l'utilizzo del sistema bancario basato sul dollaro, il posizionamento delle basi militari all'estero, l'estensione dell'adesione alla NATO e il dispiegamento dei sistemi missilistici statunitensi, senza alcun veto o voce in capitolo da parte di altri Paesi.
Questa politica estera arrogante ha portato a guerre continue, paesi devastati, milioni di morti, una crescente rottura delle relazioni tra il blocco di nazioni guidato dagli Stati Uniti - una piccola minoranza nel pianeta e ora nemmeno più economicamente dominante - e il resto del mondo, un'impennata globale delle spese militari e ci sta lentamente portando verso la terza guerra mondiale.
Il saggio e decennale sforzo europeo di coinvolgere Russia e Cina in una collaborazione strategica economica e politica, sostenuto con entusiasmo dalla leadership russa e cinese, è stato infranto dalla feroce opposizione degli Stati Uniti, preoccupati che ciò avrebbe potuto minare il dominio statunitense.
È questo il mondo che vogliamo?



An Espresso Machine for the DIY Crowd


19993919

Want to build your own espresso machine, complete with open-source software to drive it? The diyPresso might be right up your alley.
19993922diyPresso parts, laid out and ready for assembly.
It might not be the cheapest road to obtaining an espresso machine, but it’s probably the most economical way to turn high-quality components (including a custom-designed boiler) and sensors into a machine of a proven design.

Coffee and the machines that turn it into a delicious beverage are fertile ground for the type of folk who like to measure, modify, and optimize. We’ve seen DIY roasters, grinders, and even a manual lever espresso machine. There are also many efforts at modifying existing machines with improved software-driven controls but this is the first time we’ve seen such a focused effort at bringing the DIY angle to a ground-up espresso machine specifically offered as a kit.

Curious to know more? Browse the assembly manual or take a peek at the software’s GitHub repository. You might feel some ideas start to flow for your next coffee hack.


hackaday.com/2024/09/15/an-esp…



Il tempo non è dei migliori (e la temperatura non aiuta) ma la vista merita comunque, soprattutto per chi, come me, ha le proprie radici in queste montagne #sunday #montagna #veneto #provinciadivicenza #montegrappa


Via libera agli strike ucraini in Russia? Il dibattito in Occidente letto dal gen. Jean

@Notizie dall'Italia e dal mondo

[quote]Venerdì, il presidente americano Joe Biden e il primo ministro britannico Keir Starmer hanno discusso il tema dell’autorizzazione all’Ucraina per colpire in profondità le basi militari russe con i sistemi Storm Shadow (e con gli equivalenti Scalp), consegnati dal Regno Unito (e dalla Francia) a



Limitare le armi per Kyiv non è strategia, è tattica dannosa. Parla Nones

@Notizie dall'Italia e dal mondo

[quote]Storicamente la politica estera italiana ha sempre avuto una significativa dose di ambiguità. Ne sono testimonianza i repentini cambi di alleanze, i ripetuti distinguo nel quadro delle iniziative condivise con alleati e partner, la fantasiosa terminologia per indicare le nostre posizioni politiche, militari e



Non-planar Ironing Makes Smooth Prints


19985327

If you want to smooth out the top surface of your FDM 3D prints, you can try ironing. Many slicers allow you to set this option, which drags the hot printhead through the top surface with a tiny bit of plastic to smooth out the extrusion lines. However, a recent paper explains how non-planar ironing can provide a better result.

Usually, non-planar printing requires rotating the print bed in addition to the normal linear motion. However, you can also manipulate the layer height in real time to create bulges in the 3D print. This is the approach taken by Curvislicer, which shares authors with this paper. Another approach is to build a part conventionally but add non-planar printing to the last few layers.

The non-planar ironing is a variation of the latter technique. After slicing, the top layer of g-code passes through a Python script. The results on a test object look very impressive. We’d be interested to see how some more complex shapes look, though.

Of course, it looks like all you need is an ordinary printer, a modified copy of Slic3r, and the script, so if you try it yourself, let us know what you think. It would be great to smooth prints without extra chemicals and post-processing. While you can get good results, it is a lot of work.


hackaday.com/2024/09/15/non-pl…



Watch NASA’s Solar Sail Reflect Brightly in the Night Sky


19984407

NASA’s ACS3 (Advanced Composite Solar Sail System) is currently fully deployed in low Earth orbit, and stargazers can spot it if they know what to look for. It’s actually one of the brightest things in the night sky. When the conditions are right, anyway.
19984409ACS3’s sail is as thin as it is big.
What conditions are those? Orientation, mostly. ACS3 is currently tumbling across the sky while NASA takes measurements about how it acts and moves. Once that’s done, the spacecraft will be stabilized. For now, it means that visibility depends on the ACS’s orientation relative to someone on the ground. At it’s brightest, it appears as bright as Sirius, the brightest star in the night sky.

ACS3 is part of NASA’s analysis and testing of solar sail technology for use in future missions. Solar sails represent a way of using reflected photons (from sunlight, but also possibly from a giant laser) for propulsion.

This perhaps doesn’t have much in the way of raw energy compared to traditional thrusters, but offers low cost and high efficiency (not to mention considerably lower complexity and weight) compared to propellant-based solutions. That makes it very worth investigating. Solar sail technology aims to send a probe to Alpha Centauri within the next twenty years.

Want to try to spot ACS3 with your own eyes? There’s a NASA app that can alert you to sighting opportunities in your local time and region, and even guide you toward the right region of the sky to look. Check it out!


hackaday.com/2024/09/15/watch-…



Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio


In uno dei ristoranti della capitale del Kenya, Nairobi, i visitatori possono assistere a uno spettacolo insolito: i camerieri robot consegnano i piatti ai tavoli dei clienti. In questo ristorante, chiamato Robot Cafe, tre robot, di nome Claire, R24 e Nadia, si muovono tra i camerieri umani, impressionando gli ospiti con il loro servizio. Questa struttura è considerata la prima nel suo genere non solo a Nairobi, ma in tutta l’Africa orientale.

Nairobi si è affermata da tempo come hub tecnologico della regione, guadagnandosi il soprannome di “Silicon Savannah” grazie alle sue numerose startup e innovazioni. L’introduzione dei robot nel settore della ristorazione conferma lo status di leader tecnologico della città.

I robot del Robot Cafe sono stati acquistati per intrattenere i clienti e, sebbene importarli non fosse economico, il proprietario del ristorante Mohammed Abbas afferma che ne è valsa la pena. Lo stabilimento è popolare e attira molti clienti curiosi che vogliono sperimentare il servizio robot.

Tuttavia, nonostante l’attrattiva della tecnologia, i robot non possono ancora sostituire completamente il lavoro umano. Eseguono solo compiti semplici: informano i clienti che il loro ordine è pronto e richiedono loro di premere un pulsante per completare il servizio. I robot sono controllati tramite un’app per tablet, mentre i camerieri umani svolgono ancora un ruolo importante nel servire gli ospiti, prendere gli ordini e consegnare le bevande.

Gli esperti ritengono che tali tecnologie potrebbero cambiare il mercato del lavoro in futuro, soprattutto in Africa, dove l’età media della popolazione è di soli 19 anni. Tuttavia, i robot non sono ancora in grado di sostituire completamente l’uomo nel settore della ristorazione.

Ad esempio, al Robot Cafe, i camerieri robotici si limitano a integrare il servizio umano, offrendo ai clienti un’esperienza unica, ma non sostituiscono il calore umano e l’attenzione che sono importanti per molti clienti.

Pertanto, l’introduzione dei robot nel settore dei servizi apre nuove opportunità per combinare automazione e servizi tradizionali, soddisfacendo così una varietà di preferenze dei clienti.

L'articolo Il Primo Robot Cafe in Africa Orientale: Camerieri Robot al Servizio proviene da il blog della sicurezza informatica.



San Pietroburgo vieta l’uso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa all’App Nazionale eXpress


I capi di tutti gli organi esecutivi di San Pietroburgo hanno ricevuto istruzioni di vietare l’uso di servizi di messaggistica istantanea stranieri per lo scambio di informazioni ufficiali. L’ordinanza ha interessato anche applicazioni popolari come WhatsApp e Telegram.

Secondo le informazioni ricevute dalla pubblicazione Fontanka, il 4 settembre il Comitato per l’informazione e la comunicazione ha inviato una lettera in tal senso. Successivamente, le istituzioni subordinate hanno ricevuto notifiche simili dai comitati che le controllavano, ma sotto forma di divieto categorico.
19980094
Fonte “Fontanka”

Nella lettera, firmata dal capo del comitato, si afferma che il divieto viene introdotto per prevenire casi di “compromissione, distruzione o modifica di informazioni ad accesso limitato”, nonché per eliminare l’emergere di precondizioni per tali incidenti.

In alternativa ai messenger stranieri si propone di utilizzare la piattaforma di comunicazione aziendale nazionale eXpress. Gli sviluppatori posizionano il loro prodotto come “l’unica Super App aziendale certificata dall’FSTEC della Federazione Russa”, implementata in grandi aziende con una copertura di decine e centinaia di migliaia di utenti.

Il messenger eXpress è stato sviluppato dalla società moscovita Unlimited Production, di proprietà di Andrey Vratsky. Nel 2023 l’azienda ha realizzato un fatturato superiore al miliardo di rubli (Circa 10 milioni di euro). Ha più volte stipulato contratti per la fornitura di licenze per il suo software a organizzazioni e istituzioni governative.

L'articolo San Pietroburgo vieta l’uso di WhatsApp e Telegram per comunicazioni ufficiali. Si passa all’App Nazionale eXpress proviene da il blog della sicurezza informatica.




AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento


Qualche mese fa ci eravamo lasciati con la decisione del fondatore di OpenAi, Ilya Sutskever di lasciare l’azienda e per imbattersi in una nuova per importante avventura.

Ancora non sapevamo nulla di quali fossero le reali intenzioni del genio dell’intelligenza artificiale. Recentemente ha ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare un’intelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna un’importante evoluzione nel campo dell’IA, evidenziando l’urgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate.

Il co-fondatore di OpenAI, Ila, ha recentemente ottenuto un finanziamento straordinario di 1 miliardo di dollari per la sua startup, dedicata a sviluppare un’intelligenza artificiale superintelligente con un focus sulla sicurezza. Questo annuncio segna un’importante evoluzione nel campo dell’IA, evidenziando l’urgenza di affrontare le sfide legate alla sicurezza e al controllo di tecnologie avanzate.

Un Obiettivo Ambizioso


La startup di Sutskever si propone di creare una superintelligenza artificiale che non solo eccelle nelle sue capacità intellettive, ma che è progettata con rigorosi meccanismi di sicurezza per prevenire eventuali rischi. Questo progetto è particolarmente significativo in un momento in cui le preoccupazioni relative all’IA stanno crescendo e la necessità di soluzioni sicure diventa sempre più pressante.

Il Finanziamento e i Suoi Impatti


Il miliardo di dollari raccolto rappresenta uno degli investimenti più sostanziali nel campo dell’IA e conferma l’interesse e la fiducia nella visione di Sutskever. Questo capitale consentirà alla startup di accelerare il suo sviluppo e di garantire che le risorse adeguate siano destinate alla gestione dei potenziali rischi e alla realizzazione di una tecnologia affidabile e sicura.

L’Importanza della Sicurezza nell’IA


L’iniziativa di Sutskever risponde a una crescente consapevolezza della necessità di controllare e limitare i rischi associati all’IA superintelligente. Con l’avanzamento rapido delle tecnologie, è essenziale che le nuove forme di intelligenza artificiale siano progettate con misure di sicurezza integrate per evitare conseguenze indesiderate e garantire che il loro impatto sia positivo e controllabile.

Reazioni e Opinioni del Settore


Il progetto ha attirato l’attenzione e l’interesse di esperti del settore, che si sono espressi favorevolmente sulla missione di Sutskever, apprezzando l’approccio proattivo verso la sicurezza. Tuttavia, alcuni esperti rimangono scettici sulla fattibilità di mantenere un controllo totale su una forma di intelligenza così avanzata e sollevano interrogativi su come saranno gestiti i potenziali problemi etici e pratici.

Prospettive Future


L’iniziativa di Sutskever segna un passo significativo verso il futuro dell’IA e potrebbe avere un impatto duraturo sul modo in cui sviluppiamo e utilizziamo queste tecnologie. Con un obiettivo chiaro e un sostegno finanziario notevole, questa startup potrebbe non solo avanzare la ricerca sull’IA, ma anche stabilire nuovi standard per la sicurezza e l’etica nel settore.

L'articolo AGI ma in Sicurezza! Il fondatore di OpenAi crea Safe Superintelligence: 1 miliardo di dollari di finanziamento proviene da il blog della sicurezza informatica.



Cast21 Brings Healing Into 2024


Five colors of Cast21 on five different wrists.

It takes but an ill-fated second to break a bone, and several long weeks for it to heal in a cast. And even if you have one of those newfangled fiberglass casts, you still can’t get the thing wet, and it’s gonna be itchy under there because your skin can’t breathe. Isn’t it high time for something better?

Enter Cast21, co-founded by Chief Technical Officer [Jason Troutner], who has been in casts more than 50 times due to sports injuries and surgeries. He teamed up with a biomedical design engineer and an electrical engineer to break the norms associated with traditional casts and design a new solution that addresses their drawbacks.

A medical professional fills a Cast21 with purple resin.So, how does it work already? The latticework cast is made from a network of silicone tubes that harden once injected with resin and a catalyst mixture. It takes ten seconds to fill the latticework with resin and three minutes for it to cure, and the whole process is much faster than plaster or fiberglass.

This new cast can be used along with electrical stimulation therapy, which can reduce healing time and prevent muscle atrophy.

Cast21 is not only breathable, it’s also waterproof, meaning no more trash bags on your arm to take a shower. The doctor doesn’t even need a saw to remove it, just cut in two places along the seam. It can even be used as a splint afterward.

It’s great to see advancements in simple medical technologies like the cast. And it looks almost as cool as this 3D-printed exoskeleton cast we saw ten years ago.

Thanks to [Keith Olson] for the tip!


hackaday.com/2024/09/14/cast21…



Taking Back The Internet With The Tildeverse


19968858

For many of us of a particular vintage, the internet blossomed in the ’90s with the invention of the Web and just a few years of development. Back then, we had the convenience of expression on the WWW and the backup of mature services such as IRC for all that other stuff we used to get up to. Some of us still hang out there. Then something happened. Something terrible. Big-commerce took over, and it ballooned into this enormously complex mess with people tracking you every few seconds and constantly trying to bombard you with marketing messages. Enough now. Many people have had enough and have come together to create the Tildeverse, a minimalist community-driven internet experience.
19968860A collaborative Minecraft server hosted on a Tilde site
Tilde, literally ‘ ~ ‘, is your home on the internet. You can work on your ideas on a shared server or run your own. Tilde emphasises the retro aesthetic by being minimal and text-orientated. Those unfamiliar with a command line may start getting uncomfortable, but don’t worry—help is at hand. The number of activities is too many to list, but there are a few projects, such as a collaborative Sci-Fi story, a radio station, and even a private VoIP server. Gamers are catered for as long as you like Minecraft, but we think that’s how it should go.

The Tildeverse also supports Gopher and the new Gemini protocol, giving some people a few more options with which to tinker. The usual method to gain access is to first sign up on a server, then SSH into it; you’re then taken to your little piece of the internet, ready to start your minimalist journey into the Tildeverse.

A couple of videos after the break go into much more detail about the whys and hows of the Tildeverse and are worth a chunk of your time.

We’ve talked about the ‘small web’ before. Here’s our guide to Gemini.

youtube.com/embed/qK1mInnbfrU?…

youtube.com/embed/I2Q35uFCq8Q?…

Thanks to [Andrew] for the tip!


hackaday.com/2024/09/14/taking…



An Earth-Bound Homage to a Martian Biochemistry Experiment


19962658

With all the recent attention on Mars and the search for evidence of ancient life there, it’s easy to forget that not only has the Red Planet been under the figurative microscope since the early days of the Space Race, but we went to tremendous effort to send a pair of miniaturized biochemical laboratories there back in 1976. While the results were equivocal, it was still an amazing piece of engineering and spacefaring, one that [Marb] has recreated with this Earth-based version of the famed Viking “Labeled Release” experiment.

The Labeled Release experimental design was based on the fact that many metabolic processes result in the evolution of carbon dioxide gas, which should be detectable by inoculating a soil sample with a nutrient broth laced with radioactive carbon-14. For this homage to the LR experiment, [Marb] eschewed the radioactive tracer, instead looking for a relative increase in the much lower CO2 concentration here on Earth. The test chamber is an electrical enclosure with a gasketed lid that holds a petri dish and a simple CO2 sensor module. Glands in the lid allow an analog for Martian regolith — red terrarium sand — and a nutrient broth to be added to the petri dish. Once the chamber was sterilized, or at least sanitized, [Marb] established a baseline CO2 level with a homebrew data logger and added his sample. Adding the nutrient broth — a solution of trypsinized milk protein, yeast extract, sugar, and salt — gives the bacteria in the “regolith” all the food they need, which increases the CO2 level in the chamber.

More after the break…

[Marb]’s results are not surprising by any means, but that’s hardly the point. This is just a demonstration of the concept of the LR experiment, one that underscores the difficulties of doing biochemistry on another planet and the engineering it took to make it happen. Compared to some of the instruments rolling around Mars today, the Viking experiments seem downright primitive, and the fact that they delivered even the questionable data they did is pretty impressive.

youtube.com/embed/8T492TxZCrI?…


hackaday.com/2024/09/14/an-ear…



Create Custom Gridfinity Boxes Using Images Of Tools


19954433
19954437Exhibit A: A standard-issue banana.
We love it when a community grabs hold of an idea and runs wild with it despite obvious practicality issues. Gridfinity by YouTuber [Zach Freedman] is one of those concepts. For the unaware, this is a simple storage system standard, defining boxes to hold your things. These boxes can be stacked and held in place in anything from a desk drawer to hanging off the side of a 3D printer. [Georgs Lazdāns] is one such Gridfinity user who wanted to create tool-specific holders without leaving the sofa. To do so, they made a web application using node.js and OpenCV to extract outlines for tools (or anything else) when photographed on a blank sheet of paper.

The OpenCV stack assumes that the object to be profiled will be placed on a uniformly colored paper with all parts of its outline visible. The first part of the stack uses a bilateral filter to denoise the image whilst keeping edge details.
19954441Make a base, then add a banana. Easy!
Next, the image is converted to greyscale, blurred, and run through an adaptive threshold. This converts the image to monochrome, again preserving edge details. Finally, the Canny algorithm pulls out the paper contour. The object outline can be given an accurate scale with the paper contour and paper size specified. The second part of the process works similarly to extract the object outline. The second contour should follow the object pretty accurately. If it doesn’t, it can be manually tweaked in the editor. Once a contour is captured, it can be used to modify a blank Gridfinity base in the model editor.

With a few tweaks to the OpenCV parameters, we were able to create a usable profile from an image of a banana (obviously, Gridfinity is the perfect snack storage system). From there, inside the model editor, we adjusted the box outline to encompass it. Then, we cut out the traced profile to create our banana holder. The web app allows you to download an STL file, which can be fed into your slicer of choice. We would have printed the thing but accidentally ate the banana. Ah well.

More information can be found on the project’s GitHub page.

We’ve touched on Gridfinity before; here’s our first article. Of course, we can’t talk about making outlines of tools for storage without mentioning shadow boards. Finally, on the subject of the awesome OpenCV, it has many, many uses, including catching a dirty stinkin’ thief.

Thanks to [JohnU] for the tip!


hackaday.com/2024/09/14/create…



Pong in a Petri Dish: Teasing Out How Brains Work


19944232
Experimental setup for the EAP hydrogel free energy principle test. (Credit: Vincent Strong et al., Cell, 2024)Experimental setup for the EAP hydrogel free energy principle test. (Credit: Vincent Strong et al., Cell, 2024)
Of the many big, unanswered questions in this Universe, the ones pertaining to the functioning of biological neural networks are probably among the most intriguing. From the lowliest neurally gifted creatures to us brainy mammals, neural networks allow us to learn, to predict and adapt to our environments, and sometimes even stand still and wonder puzzlingly how all of this even works. Such puzzling has led to a number of theories, with a team of researchers recently investigating one such theory, as published in Cell. The focus here was that of Bayesian approaches to brain function, specifically the free energy principle, which postulates that neural networks as inference engines seek to minimize the difference between inputs (i.e. the model of the world as perceived) and its internal model.

This is where Electro Active Polymer (EAP) hydrogel comes into play, as it features free ions that can migrate through the hydrogel in response to inputs. In the experiment, these inputs are related to the ball position in the game of Pong. Much like experiments involving biological neurons, the hydrogel is stimulated via electrodes (in a 2 x 3 grid, matching the 2 by 3 grid of the game world), with other electrodes serving as outputs. The idea is that over time the hydrogel will ‘learn’ to optimize the outputs through ion migration, so that it ‘plays’ the game better, which should be reflected in the scores (i.e. the rally length).

Based on the results some improvement in rally length can be observed, which the researchers present as statistically significant. This would imply that the hydrogel displays active inference and memory. Additional tests with incorrect inputs resulted in a marked decrease in performance. This raises many questions about whether this truly displays emergent memory, and whether this validates the free energy principle as a Bayesian approach to understanding biological neural networks.

To the average Star Trek enthusiast the concept of hydrogels, plasmas, etc. displaying the inklings of intelligent life would probably seem familiar, and for good reason. At this point, we do not have a complete understanding of the operation of the many billions of neurons in our own brains. Doing a bit of prodding and poking at some hydrogel and similar substances in a dish might be just the kind of thing we need to get some fundamental answers.


hackaday.com/2024/09/14/pong-i…



Sulla richiesta di condanna di Salvini


Spero che il TG3 abbia riportato male le parole della sinistra "la vita delle persone è più importante della difesa dei confini" perché la seconda parte è priva di senso: a quale rischio esattamente sarebbero stati esposti i confini?


Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug


Una versione ormai fuori produzione del software di gestione dei servizi IT cloud di Ivanti presenta una vulnerabilità recentemente rilasciata che, secondo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti D’America, è in fase di sfruttamento.

CISA ha avvertito che le organizzazioni dotate di Cloud Service Appliance di Ivanti versione 4.6 e precedenti sono state prese di mira dagli hacker criminali e il bug è stato aggiunto all’elenco delle vulnerabilità note sfruttate (KEV). Venerdì, l’azienda con sede nello Utah ha affermato che un “numero limitato di clienti” ha confermato lo sfruttamento, ma non ha fornito ulteriori dettagli.

Inoltre, il bug è l’ultimo della versione end-of-life, ha detto Ivanti, quindi le organizzazioni dovrebbero aggiornare a CSA 5.0 per ulteriori aggiornamenti di sicurezza. Il bug, una vulnerabilità di iniezione di comandi del sistema operativo, consente a un hacker criminale con diritti di amministratore nel software di ottenere l’esecuzione di codice remoto del dispositivo.

“CSA 5.0 è l’unica versione supportata e non contiene questa vulnerabilità”, ha osservato Ivanti. Inoltre, Ivanti ha affermato che “le configurazioni CSA dovrebbero essere dual-homed con eth0 come rete interna”.

La vulnerabilità, CVE-2024-8190 , è stata resa pubblica per la prima volta il 10 settembre e all’epoca non erano noti exploit pubblici. Per trovare prove di compromissione, Ivanti suggerisce di esaminare il Cloud Service Appliance per rilevarei nuovi utenti amministratori.

Le agenzie civili federali sono tenute ad attenuare quanto riportato dal CISA entro 60 giorni dall’aggiunta all’elenco KEV.

L'articolo Ivanti sotto Attacco! Il CISA conferma lo Sfruttamento Attivo del Bug proviene da il blog della sicurezza informatica.



tom taylor aka anabasis


slowforward.net/2024/09/14/tom…


Tom died 15 years ago, on September 13, 2009. He should not be forgotten.

tomtaylorpoemsandtexts.blogspo…

Thomas Lowe Taylor — to an as yet unseen presence
***************

people with large feet seldom blow over in high winds
are known for being able to take the big step
are generally well-footed, er -rooted in their behaviors
grounded, balanced, well-astrid the mute rapunto

in sensate husko
otic pone, as in aural sects
mutants among the treasures
of the house

she at limb tornado in the heart’s heat
yet speaks again a deeper retreat
an encounter’s worth repeat
set aside, nor not entreat

the other side of this
is there, where you are
made maid in time’s healing spin
again’s unfold, soon

er than not, that "later"
in the mind a shell-shocked
presence never arrives

later for later

at now

slowforward.net/2024/09/14/tom…





pod al popolo, #039, banning e shadowbanning di fb ai danni della palestina? un canale ig per moltiplicare immagini e informazioni su gaza, cisgiordania, gerusalemme est


slowforward.net/2024/09/12/ig-…


Qui un audio irritato che, prendendo atto degli ostacoli escogitati da facebook in particolare (non da Meta in generale, si direbbe) ai danni di chi voglia pubblicare immagini e informazioni sulla Palestina, suggerisce di aggirare i filtri di fb ai post diretti passando per una funzione di repost da instagram. Ovvero: avviare un canale ig che possa riprendere e diffondere le notizie principali, più o meno regolarmente (come è possibile a chi lo gestisce). Il canale o spazio instagram.com/palestina_it si aggiunge agli altri (purtroppo variamente ‘sorvegliati’ dai padroni delle piattaforme) youtube.com/@differx-2 e facebook.com/groups/bukra. La spiegazione a voce — estemporanea e assai low-res — è dunque su Pod al popolo. Il podcast irregolare, ennesimo fail again fail better dell’occidente postremo. Buon ascolto.

slowforward.net/wp-content/upl…

instagram.com/palestina_it

n.b.: l’estensione “it” non vuole indicare che i contenuti saranno solo in italiano: le lingue utilizzate potranno essere, come è logico, anche l’arabo, l’inglese, il francese, lo spagnolo, sempre (se possibile) con sottotitoli che ne agevolino la comprensione
_

slowforward.net/2024/09/12/ig-…

#000000 #apartheid #audio #audioArchive #banning #bukra #Cisgiordania #differx #EastJerusalem #ethnicCleansing #facebook #FB #ffffff #filtriDiFb #Gaza #genocide #genocidio #GerusalemmeEst #gruppo #IG #informazioni #Instagram #instagramComPalestinaIt #izrahell #MarcoGiovenale #Palestina #palestinaIt #Palestine #PAP #pap039 #pap039 #podAlPopolo #podcast #poesia #puliziaEtnica #razzismo #ricostruzioni #shadowbanning #sionismo #sionisti #WestBank #youtube






20 aprile 2024, roma, casale dei cedrati: marco giovenale a tu per tu con la natura


slowforward.net/2024/09/11/20-…


per tutti coloro che avessero patito l’inopinata sventura di essere assenti il 20 aprile 2024 al Casale dei Cedrati:

slowforward.net/wp-content/upl…
_
sesto appuntamento nella serie di dialoghi/letture a cura di Maria Teresa Carbone e Monteverdelegge. presentazione dell’incontro: Silvia Nono e Maria Teresa Carbone.

*
registrazione di Antonio Pavolini:

archive.org/embed/marcogiovena…

Oggettistica (Tic, 2024)
ticedizioni.com/products/ogget…

Marco Giovenale, "La gente non sa cosa si perde" (Tic Edizioni, 2021)
ticedizioni.com/collections/ch…

https://www.piedimoscaedizioni.com/catalogo/collane/glossa/statue-linee/
piedimoscaedizioni.com/catalog…

*

video a cura del Casale dei Cedrati:
facebook.com/casalecedrati/vid…

i libri:
OGGETTISTICA, Statue linee, La gente non sa cosa si perde
_

slowforward.net/2024/09/11/20-…

#CasaleDeiCedrati #dialoghi #dialogo #differx #LaGenteNonSaCosaSiPerde #lettura #letturaNaturale #letture #MariaTeresaCarbone #MG #natura #naturaIncontaminata #naturaNaturans #naturaliter #Oggettistica #prosa #ProsaInProsa #reading #readingNaturale #scritturaDiRicerca #scrittureDiRicerca #SilviaNono #StatueLinee #testiDiMgInRete #testiDiMgOnline #VillaPamphili




carmelo bene in occasione della morte di pasolini


slowforward.net/2024/09/11/car…


cliccare per ingrandire
* pagina 194 del catalogo PASOLINI. TUTTO È SANTO. IL CORPO POETICO , a cura di Giuseppe Garrera, Cesare Pietroiusti, Clara Tosi Pamphili, Continents Editions, Milano 2022

slowforward.net/2024/09/11/car…

#Bene #borghesia #CarmeloBene #cb #CesarePietroiusti #ClaraTosiPamphili #ContinentsEditions #GiuseppeGarrera #inMorteDiPasolini #italia #morteDiPasolini #Pasolini




6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale


Palo Alto Networks in un nuovo rapporto ha descritto le attività dei gruppi di hacker associati all’intelligence nordcoreana. I gruppi, spesso indicati come Lazarus nei resoconti pubblici, lavorano per conto del governo nordcoreano, impegnandosi in spionaggio informatico, crimini finanziari e attacchi dirompenti alle industrie di tutto il mondo.

RGB è una struttura composta da più divisioni, ognuna delle quali ha i propri obiettivi e la propria specializzazione. Ad oggi sono stati identificati sei gruppi chiave:

  1. Alluring Pisces (noto anche come Bluenoroff) – è specializzato in attacchi a istituti finanziari, società di criptovaluta e bancomat. È questo gruppo responsabile delle principali rapine informatiche.
  2. Gleaming Pisces (Citrine Sleet) – attacca le società di criptovaluta ed è associato alla campagna AppleJeus, che distribuiva false applicazioni di criptovaluta.
  3. Jumpy Pisces (Andariel) – Si concentra sullo spionaggio informatico, ma è anche noto per condurre attacchi ransomware.
  4. Selective Pisces (TEMP.Hermit) – prende di mira le aziende dei media, della difesa e dell’IT, impegnandosi sia nello spionaggio che negli attacchi alle reti con l’obiettivo di distruggerle o comprometterle.
  5. Slow Pisces (TraderTraitor) – noto per gli attacchi alle società blockchain e alle catene di fornitura, distribuisce applicazioni dannose come TraderTraitor.
  6. Sparkling Pisces (Kimsuky) – L’attività principale di questo gruppo è la raccolta di informazioni e le loro operazioni sono finanziate attraverso la criminalità informatica.


19932842Organigramma dei gruppi nordcoreani all’interno dell’RGB
Il rapporto include anche un’analisi di 10 famiglie di malware sviluppate da gruppi nordcoreani scoperte di recente. Questi programmi, che prendono di mira Windows, macOS e Linux, vengono utilizzati per vari tipi di attacchi, come la raccolta di informazioni, l’hacking di reti aziendali e la diffusione di ransomware.

Il rapporto descrive anche malware come RustBucket, KANDYKORN, SmoothOperator, ObjCShellz e Fullhouse. Il malware copre una vasta gamma di funzioni, dall’infiltrazione nei sistemi al furto di dati e al controllo dei dispositivi infetti.

Uno dei programmi più importanti è RustBucket, un malware macOS in più fasi scoperto nel 2023. I passaggi prevedono il download e l’esecuzione di più componenti, rendendo difficile il rilevamento e la rimozione. KANDYKORN è un altro esempio di un attacco complesso in più fasi che inizia con l’ingegneria sociale, in cui la vittima viene indotta con l’inganno a eseguire uno script dannoso mascherato da un normale file.

È stato identificato anche il programma SmoothOperator che, secondo i ricercatori, veniva utilizzato per attaccare i client della popolare applicazione 3CX. Il malware era incorporato nei file di installazione e raccoglieva dati dai dispositivi infetti.

I ricercatori sottolineano che i gruppi sotto il controllo di RGB sono diventati noti grazie a incidenti di alto profilo come l’attacco a Sony Pictures nel 2014, l’epidemia globale WannaCry nel 2017 e numerosi attacchi agli scambi di criptovaluta. Le attività degli hacker nordcoreani sono in corso dal 2007 e abbracciano molti settori e regioni in tutto il mondo.

A causa della portata e della complessità delle attività dei gruppi nordcoreani, questi sono stati inclusi nella valutazione annuale sulla sicurezza di MITRE ATT&CK nel 2024 , che ne analizza i metodi, le tattiche e i software utilizzati. Palo Alto Networks, a sua volta, continua a sviluppare e migliorare soluzioni volte a proteggere le aziende dalle minacce poste da questi gruppi di hacker.

Il rapporto evidenzia la necessità di un approccio globale alla protezione delle organizzazioni per ridurre al minimo i rischi associati alle attività degli hacker statali, come i gruppi nordcoreani gestiti da RGB.

L'articolo 6 Gruppi APT controllati dall’RGB della Corea Del Nord conducono in Silenzio una Guerra Informatica Globale proviene da il blog della sicurezza informatica.

HamsterBoomer reshared this.



Always Something New Under the Sun


19930741

Some of the entries we got into the Tiny Games Contest have been really mind-blowing. Just as you think you’ve seen it all, for instance, alnwlsn comes along and mills the DIP-package ATtiny84 and embeds a complete Simon game in the space normally wasted by all that plastic overmolding. It’s the tiniest, and most gonzo, circuit-sculpture Simon we’ve ever seen.

Soldering fine wires to the leadframe of an ATtiny84 in a DIP-14 package.Now, our judges are hard at work ranking all 80 of the entries, and we have a fantastic range of entries all around, so I’m not calling any winners yet. But have you ever seen a project milled into a chip before? Nope, me neither.

What’s amazing is that this happens every time we run a contest. The second you put limitations on a project, there’s always someone out there who says “Hold my beer” and blows the limits out of the water. Indeed, the frequency with which we see someone pull off the impossible on Hackaday makes me wish I were buying more lottery tickets. You all really are stupendous.

We hope that feats like this are as inspirational to you as they are to us. No idea is too bonkers to not at least give it a try. Who knows, it might work! And when it does, please write it up and let us know. Keep the cycle of inspiration going!

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/09/14/always…



Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi


Martedì 10 settembre un uomo di 19 anni è stato arrestato nella città di Amersfoort perché sospettato di aver partecipato ad una truffa di phishing. In precedenza era stato processato tre volte per crimini simili.

La polizia ha avviato un’indagine dopo aver ricevuto una denuncia da una delle banche, che riportava una serie di attacchi di phishing ai danni dei propri clienti. I truffatori hanno utilizzato una tecnica nota come “truffa da 1 centesimo”, che prevede che un utente malintenzionato si fingesse acquirente su una piattaforma di beni usati per chiedere ai venditori di fare clic su un collegamento per confermare una transazione da 1 centesimo.

In realtà, il collegamento portava a un sito di phishing in cui ignari commercianti inserirono i propri dati bancari, consentendo al truffatore di accedere ai loro conti.

Utilizzando questo schema l’aggressore ha tentato di rubare quasi 100.000 euro da diversi conti. Fortunatamente, la maggior parte delle transazioni sospette sono state bloccate dalla banca prima che fossero completate.

Nel corso delle indagini la polizia è riuscita a risalire al sospettato analizzando le tracce digitali. Durante l’arresto è stata effettuata una perquisizione nel suo domicilio, dove sono stati sequestrati diversi supporti di memorizzazione.

Le indagini sono in corso e la polizia continua a raccogliere ulteriori prove.

L'articolo Phishing della “truffa da 1 centesimo”. Arrestato 19enne sospetto nei Paesi Bassi proviene da il blog della sicurezza informatica.





Tutto pronto per la XXIV edizione di #TuttiAScuola!
Quest’anno la cerimonia di inaugurazione del nuovo anno scolastico si terrà il #16settembre presso il Convitto Nazionale “Vittorio Emanuele II” di Cagliari.


Beh è giusto togliere i soldi ai pensionati per regalarli agli amichetti evasori, ci mancherebbe...
Hai contribuito di più?
Affari tuoi, ora la prendi nel c. così impari ad essere onesto
Mi consolo pensando alle facce dei pensionati che hanno votato sta gente qua, poi non scrivo cosa gli farei 🤬


Soldering, Up Close and Personal


19921106

A word of warning before watching this very cool video on soldering: it may make you greatly desire what appears to be a very, very expensive microscope. You’ve been warned.

Granted, most people don’t really need to get this up close and personal with their soldering, but as [Robert Feranec] points out, a close look at what’s going on when the solder melts and the flux flows can be a real eye-opener. The video starts with what might be the most esoteric soldering situation — a ball-grid array (BGA) chip. It also happens to be one of the hardest techniques to assess visually, both during reflow and afterward to check the quality of your work. While the microscope [Robert] uses, a Keyence VHX-7000 series digital scope, allows the objective to swivel around and over the subject in multiple axes and keep track of where it is while doing it, it falls short of being the X-ray vision you’d need to see much beyond the outermost rows of balls. But, being able to look in at an angle is a huge benefit, one that allows us a glimpse of the reflow process.

More after the break

[Robert] also takes a look at other SMD packages, such as a TSSOP chip and a QFN package, as well as some through-hole terminals. He also forces a few errors, like misaligning leads or using way too much solder, just to show how fault-tolerant SMD soldering can be. The real eye-opener here was the excess tinning on the central pad of the QFN, which clearly caused problems by preventing capillary action from pulling the outer contacts down onto the pads. We’ve had that same problem ourselves, and seeing this makes us want to give that repair another go.

Kudos to [Roboert] for sharing these delicious views of what’s really going on when the solder starts to flow.

youtube.com/embed/m3Ny3j5nH0U?…


hackaday.com/2024/09/14/solder…



Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python


Gli analisti di ReversingLabs avvertono che i membri del gruppo di hacker nordcoreano Lazarus si spacciano per reclutatori e offrono agli sviluppatori Python il compito di svolgere compiti di test presumibilmente legati allo sviluppo di un falso gestore di password. In effetti, non esiste un gestore di password e tali attività contengono solo del malware.

Secondo i ricercatori, gli attacchi fanno parte della campagna VMConnect, scoperta nell’agosto 2023. Successivamente gli aggressori prendono di mira gli sviluppatori, utilizzando pacchetti Python dannosi caricati nel repository PyPI.

Secondo il rapporto che monitora questa campagna da più di un anno, i partecipanti a Lazarus stanno ora pubblicando i loro progetti dannosi su GitHub, dove le vittime possono anche trovare file README con le istruzioni su come completare l'”attività di test”. Inoltre, le istruzioni sono scritte in modo tale che tutto appaia professionale, legittimo e crei anche l’impressione di urgenza.
19918285
In questo caso gli aggressori si fingono grandi banche americane, tra cui Capital One e Rookery Capital Limited, per attirare l’attenzione dei candidati e probabilmente offrono loro condizioni e pacchetti di servizi interessanti. Le vittime hanno detto ai ricercatori che i membri di Lazarus in genere si connettono con i loro obiettivi tramite LinkedIn.

Come test, gli aggressori hanno chiesto alle loro vittime di trovare un errore in un falso gestore di password, inviare la loro soluzione e fornire screenshot come prova.

Il file README per questa “attività di test” richiedeva alle vittime di eseguire prima un’applicazione di gestione delle password dannosa (PasswordManager.py) sul proprio sistema, quindi di iniziare a cercare i bug e risolverli.
19918287
Se l’utente non si accorgesse del problema ed eseguisse il file, ciò causerebbe l’esecuzione di un modulo base64 offuscato nascosto nei file _init_.py delle librerie pyperclip e pyrebase. La stringa offuscata è il loader del malware, che contattava il proprio server di comando e controllo e attende ulteriori comandi.

Per garantire che gli utenti non controllino i file di progetto alla ricerca di malware o codice offuscato, le istruzioni nel file README indicano di completare rapidamente l’attività: 5 minuti per creare il progetto, 15 minuti per implementare la patch e altri 10 minuti per inviare il file risultato finale al “reclutatore”.
19918289
Apparentemente, tutto ciò avrebbe dovuto confermare l’esperienza della vittima nel lavorare con progetti Python e GitHub, ma in realtà gli hacker criminali hanno semplicemente costretto gli utenti a rifiutare qualsiasi controllo di sicurezza in grado di rilevare codice dannoso.

I ricercatori notano che questa campagna era attiva dal 31 luglio 2024 e rimane attiva oggi.

L'articolo Gli Hacker di Lazarus si spacciano per reclutatori e ingannano gli sviluppatori Python proviene da il blog della sicurezza informatica.