Salta al contenuto principale



Scoperti due getti lunghi 23 milioni di anni luce l MEDIA INAF

"Scoperta la più grande coppia di getti emessi da un buco nero mai osservata: si estende per 23 milioni di anni luce, una distanza equivalente a 140 galassie come la Via Lattea, allineate una dopo l’altra. A individuarle è stato il radiotelescopio europeo Lofar. Nel team che ha scoperto queste megastrutture e che ha firmato un articolo apparso oggi sulla rivista Nature ci sono due ricercatori Inaf."

media.inaf.it/2024/09/18/jumbo…



Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!


Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum per i siti e ha reso più semplice rifiutare le notifiche non richieste in Android.

Le innovazioni hanno già iniziato a essere implementate sotto forma della prossima versione di Chrome. La protezione aggiornata di Chrome Safety Check ora annulla automaticamente le notifiche provenienti dalle risorse elencate nel database di Navigazione sicura di Google come fraudolente.

Operando in background, la funzione di protezione risponde anche a nuovi tipi di minacce: Ricorda problemi di sicurezza/privacy che richiedono attenzione; avvisa in caso di notifiche dubbie e plugin potenzialmente pericolosi (reindirizzamento all’elenco per la rimozione); revoca le autorizzazioni per i siti che l’utente ha smesso come da visitare.
20385723
Allo stesso tempo, Safety Check informa l’utente su tutte le sue azioni. Per gli utenti delle versioni desktop e Android di Chrome, il controllo sui dati scambiati con le risorse web è stato ampliato.

L’opzione di autorizzazione una tantum ti consente di concedere al sito l’accesso al tuo microfono o fotocamera solo per la durata della tua visita; all’uscita il permesso viene revocato e al ritorno dovrà essere rilasciato nuovamente.

Le notifiche indesiderate dei siti Web non solo sono fastidiose, ma possono anche essere dannose. Il browser ora ti offre la possibilità di annullare l’iscrizione alla ricezione di tale spazzatura con un clic facendo clic sul pulsante “Annulla iscrizione”.

Il nuovo prodotto, secondo Google, ha già contribuito a ridurre del 30% il volume delle notifiche su Pixel e presto apparirà anche su altri dispositivi Android.

L'articolo Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche! proviene da il blog della sicurezza informatica.



Difesa aerea e missilistica, l’Europa è pronta? Gli interrogativi di Crosetto e Lecornu

@Notizie dall'Italia e dal mondo

[quote]Quale Paese europeo sarebbe stato in grado di rispondere all’attacco missilistico subito ad aprile da Israele? E se gli attacchi fossero stati più di uno? Sono queste le domande che il ministro della Difesa, Guido Crosetto, si è posto intervenendo alla terza edizione dell’European air and



A Guide to Laser Cutting Metal, if You’ve Got the Cash


20382984

While many of us now have laser cutters — either a K40-style machine or one of the newer high-output diodes — you probably don’t have one that cuts metal. True, some hobby lasers now offer IR laser heads with modest power to engrave metal. The xTool S1, for example, accepts a 2 W IR laser as an option, but we doubt it would cut through anything thicker than foil. However, there are a growing number of fiber and carbon dioxide lasers that can cut metal at semi-reasonable prices, and [All3DP] has a primer on the technology that is worth a read.

According to the post, CO2 lasers are less expensive but require gas assist, can’t work with shiny metals well, and are finicky because of the mirrors and glass tube inside. Fiber lasers cost more, but don’t need gas, work on more materials, and have fewer parts that need maintenance or may be prone to damage. There are other kinds of lasers, but the post focuses on these, the most common ones.

Machines that can cut metal aren’t cheap. They start at about $10,000. However, prices are dropping and we remember when $10,000 would buy you what would today be a terrible oscilloscope, so maybe there’s hope for an impulse-buy metal-cutting laser one day.

It isn’t that diode lasers can’t cut metal at all, but the results are not terribly useful. What would you rather have? A metal cutter or a metal 3D printer?


hackaday.com/2024/09/19/a-guid…



PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani


@Notizie dall'Italia e dal mondo
Spasil Zazai, attivista per i diritti delle donne, è fuggita dall'Afghanistan in Pakistan. Dopo tre anni lei e le sue figlie sono ancora in attesa di ottenere il visto.
L'articolo PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani proviene da



Per il Pentagono la sicurezza nazionale passa dai chip. Ecco Secure Enclave

@Notizie dall'Italia e dal mondo

[quote]Il Pentagono ha annunciato il suo coinvolgimento in una nuova iniziativa del Dipartimento del Commercio degli Stati Uniti del valore di tre miliardi di dollari, atta a garantire alle forze armate statunitensi una supply chain affidabile per la microelettronica



Da qualche giorno il mio canale "Italiano" è mutilato, nel senso che rimane troncato dopo una manciata di post (numero variabile, ieri ne ho contati 23, stamani solo 12). Troncato proprio, nemmeno fermo in un caricamento di altri post.

Questo mi infastidisce abbastanza, il feed di quel canale è quello che consulto maggiormente.

Sono l'unica su @Poliverso :friendica: ad avere questo problema? @Signor Amministratore è cambiato qualcosa dopo l'upgrade di Friendica? Non sono certa che il problema abbia cominciato a manifestarsi subito dopo, ma sono sicura di non averlo avuto prima.

Tra le impostazioni non ho trovato niente di utile.

#friendica #Friendica-Aiuto #poliverso.org #Poliverso

in reply to floreana

@floreana @Signor Amministratore ⁂ @Poliverso :friendica:
Bump per dire che adesso secondo @raccoon il problema sembra essere un caricamento infinito (no, il problema non è mai rientrato, nonostante un iniziale barlume di speranza).
Intanto mi sono scoraggiata. 😭
in reply to floreana

L'immagine mostra una testa di procione stilizzata su uno sfondo nero. Sopra il procione ci sono cinque icone: una freccia curva, un razzo, un cuore, un segnalibro e una freccia rivolta a destra. Sotto il procione ci sono tre icone: un cerchio, un triangolo e un quadrato.


La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I racconti di resistenza degli attivisti contro il mega gasdotto della Linea Adriatica su cui punta il Governo Meloni
L'articolo La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente proviene da Valori.

valori.it/linea-adriatica-snam…



RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”


Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che appaia con l’imminente arrivo o la scomparsa di un saggio o di un illustre sovrano.

Il ransomware Qilin, è un esempio significativo della crescente complessità delle minacce cyber. Scoperto nel 2022, Qilin ha subito attirato l’attenzione per la sua capacità di colpire settori critici come la sanità e l’istruzione, in particolare nelle regioni dell’Africa e dell’Asia. Scritto in Rust e in C, Qilin offre un livello di personalizzazione senza precedenti che lo distingue dalla maggior parte degli altri ransomware. Gli operatori dietro questa minaccia possono modificare l’estensione dei file criptati, terminare processi specifici e regolare vari aspetti del comportamento del malware per adattarsi alle vittime, rendendo difficile una risposta uniforme.

Secondo quanto riportato da SentinelOne, le campagne ransomware di Qilin sono caratterizzate da una sofisticata struttura modulare che permette agli attori malevoli di modificare le operazioni e di selezionare processi da terminare in base al target specifico. Questo tipo di flessibilità è ciò che rende Qilin particolarmente insidioso, poiché ogni attacco può essere adattato alle difese della vittima, aumentando le possibilità di successo.
20371517Data Leak Site (DLS) della cyber gang Qilin
Dietro Qilin vi è un’organizzazione criminale altamente strutturata e organizzata, il “Qilin cybercrime group”, noto per aver preso di mira numerose vittime, includendo settori di importanza strategica. Come altre bande ransomware, Qilin utilizza tattiche di doppia estorsione: non solo criptano i dati, ma minacciano anche di pubblicarli online se non viene pagato un riscatto (seconda estorsione). Il gruppo opera principalmente su forum clandestini del dark web e si è dimostrato molto abile nell’eludere le forze dell’ordine internazionali​.

Quando affrontiamo queste minacce, è fondamentale adottare un approccio strategico e investigativo aumentando le capacità di rilevamento delle minacce e adottando processi di cyber threat Intelligence.
20371519Un post relativo ad una azienda violata all’interno del data leak site di Quilin
Come sosteniamo da tempo, “conoscere i demoni è il primo passo per combatterli.” Seguendo questo modello del quale ci siamo fatti portavoce da tempo, RedHotCyber conduce costantemente interviste con i threat actors per aiutarci a comprendere le loro TTPs e aumentare conseguentemente le nostre difese. Approfondire le dinamiche interne di gruppi come Qilin permette non solo di anticipare i loro movimenti, ma anche di costruire difese più solide e reattive.

In un contesto in cui gli attacchi ransomware continuano a evolversi, è essenziale mantenere un approccio proattivo e adattabile per difendersi da queste minacce complesse e personalizzabili.
20371521Statua di un qilin a Pechino (fonte wikipedia)

Intervista a Qilin Ransomware


1 – RHC: Grazie ragazzi per aver accettato la nostra intervista. Siete un gruppo comparso nel 2022 e a quanto pare il vostro nome è stato derivato dal qilin (麒麟), una leggendaria creatura mitologica cinese. Sembra che dietro questo nome ci sia un “potente” messaggio, potete parlarci del perché del nome qilin?

Qilin: Siamo lieti di rispondere alle vostre domande. Cominciamo dall’ideologia. Avete capito bene che il nome Qilin affonda le sue radici nell’antica filosofia cinese. Come ogni simbolo antico, Qilin ha un’intera serie di significati, ognuna delle cui luci completa il quadro generale. Probabilmente sapete che l’apparizione di Qilin nell’antica Cina aveva un significato molto specifico. Il Qilin appariva sempre davanti agli occhi della gente prima che un grande guerriero o un grande saggio nascesse sulla Terra. Per questo motivo, i cinesi ritengono che il Qilin sia stato visto prima della nascita di Confucio. Inoltre, vorrei attirare la vostra attenzione sul fatto che Qilin è un drago ardente, spesso raffigurato con il corpo di un bufalo. Si tratta di un’evidente allusione al Toro di Wall Street. Per noi è ovvio che il toro americano si trasforma da aggressore a fuggitivo. E si capisce perfettamente di chi ha paura. Siamo certi che gli egemoni del passato, sotto forma di Stati Uniti e Paesi della vecchia Europa, stanno perdendo la loro influenza nel mondo anno dopo anno. Molto presto, da Paesi prosperi si trasformeranno in “cortili” del mondo, dilaniati da conflitti e guerre civili. E noi vogliamo fare di tutto perché questo accada il prima possibile. Siamo sostenitori di un mondo multipolare. E il nostro Qilin sarà molto presto calpestato dal toro da combattimento del mondo occidentale.
20371523Toro di Bowling Green creato dall’artista italiano Arturo Di Modica in seguito al crollo della borsa del Lunedì Nero del 1987 (fonte wikipedia)
2 – RHC: Siete un rebrand di un gruppo ransomware già esistente o affiliati di altri RaaS che hanno deciso di mettersi in proprio? Il 2022, in effetti, coincide con la fine del gruppo REvil e del mitico “Happy Blog”, uno tra i primi data Leak Site.

Qilin: La nascita di Qilin non è in alcun modo collegata al crollo di REvil e del suo “Happy Blog”. Naturalmente, monitoriamo attentamente ciò che accade nel nostro settore e abbiamo tratto le giuste conclusioni dopo la chiusura di questa piattaforma. Non ripetiamo i loro errori. Ci avvaliamo dei migliori specialisti al mondo e, naturalmente, teniamo conto dell’esperienza dei nostri predecessori nell’implementazione della nostra soluzione tecnologica.

3 – RHC: Attualmente tra sviluppatori, affiliati, broker di accesso, quante persone gravitano attorno alla vostra organizzazione?

Qilin: Siamo spiacenti ma non possiamo rispondere a questa domanda per la nostra sicurezza. Posso solo dire che i nostri team lavorano in molti stati e che la struttura è decentralizzata.

4 – RHC: Se possibile potete darci un indice dei guadagni di una organizzazione tipo la vostra e che percentuale di questi vengono dirottati verso i vostri affiliati?

Qilin: Anche in questo caso, non siamo pronti a indicare cifre specifiche. Posso dire che non guadagniamo abbastanza. Lavoriamo secondo lo schema: 80% all’attaccante, 20% al servizio. La maggior parte di ciò che riceviamo va a sostenere varie associazioni che lottano per la libertà e l’indipendenza in tutto il mondo. Questa è un’ottima motivazione per aumentare il volume dei nostri attacchi e ampliare il numero dei nostri partecipanti.

5 – RHC: Parliamo ora dei punti di accesso delle vittime. Avete un reparto che scova vulnerabilità che vi consentono l’accesso alle reti delle vittime oppure vi affidate agli Initial Access Broker (IaB)?

Qilin: Posso rispondere in questo modo: utilizziamo tutte le possibilità e in ogni caso specifico un team sceglie il modo migliore per raggiungere il proprio obiettivo. A volte è più facile rivolgersi a un broker, ma il più delle volte preferiamo fare tutto da soli. Solo in questo caso possiamo essere completamente sicuri del risultato finale. Inoltre, ancora una volta, si tratta di questioni di sicurezza. Come diceva il già citato Confucio, è meglio pretendere da se stessi che chiedere agli altri.

6 – RHC: Generalmente, una volta all’interno della rete di una vittima, quanto tempo ci state prima di procedere a lanciare la cifratura dei dati?

Qilin : Possiamo ricordare un altro grande pensatore cinese, ovvero Sun Tzu e la sua arte della guerra. Sappiamo come aspettare. Naturalmente, tutto dipende dal caso specifico e dai compiti, ma possiamo rimanere nella rete della vittima per settimane: studiare il movimento dei processi aziendali, osservare come le persone negoziano all’interno dell’azienda… questo ci aiuta a capire come la vittima è abituata a giocare la partita e, di conseguenza, a vincere sul suo campo. E, naturalmente, ci piace guardare quando ogni sorta di stupido amministratore di sistema cerca di riparare qualcosa nella sua rete falla.
20371525Copia su bambù dell’Arte della guerra di Sun Tzu, trascritta sotto l’imperatore Qianlong
7 – RHC: Parliamo della vostra soluzione. In che modo il vostro ransomware si differenzia dagli altri ransomware come ad esempio i famosi LockBit 3.0 o Akira? Se doveste spiegare ad un potenziale affiliato perchè iniziare una collaborazione con voi, cosa direste dal punto di vista tecnico relativamente alla vostra soluzione?

Qilin: Non vorrei entrare nei dettagli tecnici, perché ogni soluzione ha i suoi pro e i suoi contro. Inoltre, non è etico. I colleghi hanno lavorato o lavorano secondo i propri principi e le proprie soluzioni, noi analizziamo attentamente la loro esperienza e prendiamo le nostre decisioni.

8 – RHC: Potete descrivere il tipo di crittografia utilizzata dal vostro ransomware? Come garantite che i file delle vittime rimangano inaccessibili senza la chiave di decrittazione?

Qilin: Guardare qualche vittima che cerca di decifrare è un piacere speciale. Nessuno ci è mai riuscito. Inoltre, stiamo imparando. E vorremmo rivolgerci a queste persone. Amici, ci stiamo annoiando! Non potreste assumere specialisti più competenti. Non abbiamo mai visto nulla di interessante nel loro lavoro, semplici banalità e gli strumenti più primitivi. I vostri specialisti a volte sembrano degli uomini di Neanderthal che hanno legato una pietra a un bastone e hanno colpito la cassaforte. A volte è divertente, ma molto spesso è semplicemente patetico.

9 – RHC: Il codice del vostro ransomware, parte da codici noti (come ad esempio la fuoriuscita del codice di Conti), oppure avete scritto tutto da zero?

Qilin : Potrei offendermi e chiudere la conversazione a questo punto. Non abbiamo Zuckerberg nel nostro team, non rubiamo né compriamo gli sviluppi di altre persone. Vi spiegherò con un esempio accessibile a tutti. State camminando per strada, un tizio si avvicina e vi dà un disco “con le sue canzoni”. Lo inserirete nel vostro computer? Qual è la probabilità che si tratti di roba davvero bella? Abbastanza alta. Qual è la probabilità che sia un virus? Ancora più alta. Ma la probabilità più alta è che contenga sia musica che virus. Come possiamo fidarci di un fornitore del genere? Dove sono le garanzie che qualsiasi codice scaricato dalla rete non sia stato compromesso? Se volete ottenere qualcosa di veramente unico e interessante, fatelo da soli.

10 – RHC: Il vostro ransomware sembra essere disponibile in due versioni diverse: Rust e GoLang. Quali sono le ragioni per cui utilizzate entrambi i linguaggi e come decidete quale sia il più adatto per una particolare campagna? Quali sono le principali sfide che dovete affrontare nello sviluppo e manutenzione sia in ambiente Windows che Linux?

Qilin: Questo è un grosso equivoco. Lavoriamo in Rust e in C. La scelta del linguaggio dipende dallo specifico team di sviluppatori che lavora sul codice.

11 – RHC: Che potete raccontarci tecnicamente un classico processo di infezione da parte di Qilin? Da quanto sappiamo utilizzate il phishing come vettore di attacco iniziale che immaginiamo vi consente injection di specifici loader. Lavorate utilizzando anche falle specifiche di sicurezza o misconfiguration, come ad esempio Remote code Execution o password banali su RDP?

Qilin: In breve, usiamo tutto. Virus, sploit e altri strumenti di cui non voglio parlare molto.

12 – RHC: Le vulnerabilità 0-day o 1-day giocano un ruolo cruciale nel successo di alcuni attacchi. Siete coinvolti nel mercato 0-day? Quanto queste vulnerabilità influenzano la vostra strategia di attacco?

Qilin : Come ho detto sopra, utilizziamo assolutamente tutto, comprese le vulnerabilità 0-day e 1-day. In pratica non utilizziamo il mercato 0-day, per i motivi descritti nella risposta alla domanda 9. Preferiamo cercare le vulnerabilità da soli per due motivi. Preferiamo cercare le vulnerabilità da soli per due motivi. È più sicuro. È più divertente.

13 – RHC: Potete dirci 3 RaaS che vi piacciono e il perché?

Qilin : Rispondendo a questa domanda, potrei dimenticare alcuni dei miei colleghi e quindi offenderli. Vorrei evitarlo. Tutti i team e gli sviluppatori hanno i loro pro e contro. Abbiamo il nostro percorso.

14 – RHC: Quali sono, secondo voi i fattori principali che ostacolano la capacità del settore della sicurezza informatica di prevenire e mitigare efficacemente le minacce ransomware come il vostro?

Qilin: Se c’è una porta, troveremo la chiave. Inoltre, non capisco il significato della parola “mitigare” in questo contesto. Spesso vediamo stupidi servizi di cybersicurezza che cercano di “mitigare” un hack. Ma se l’azione è compiuta, come si può neutralizzare? Il consiglio è uno solo: imparare. Giochiamo pulito e aspettiamo un avversario degno sul campo, ma troppo spesso ci imbattiamo nell’incompetenza e nella vera e propria stupidità dei servizi di cybersecurity. Naturalmente, siamo soddisfatti di questa situazione. Ma in questo caso sorge un’altra domanda. Perché le aziende spendono così tanto denaro per il lavoro di sciocchi non qualificati? Forse è meglio darci ragione subito?

15 – RHC: Il vostro gruppo è noto per colpire le organizzazioni sanitarie. Potreste spiegare le ragioni dietro il vostro programma e quali obiettivi vi spingono a concentrare gli attacchi in questo settore sapendo anche che particolari incidenti possono portare a perdite di vite umane?

Qilin: Questo non è vero. Non “prendiamo di mira le organizzazioni sanitarie”. Se si guarda oltre i titoli dei media di vendita e si studia da vicino il nostro lavoro, si capisce che non ci concentriamo su nessun settore in particolare.

16 – RHC: Alla luce dei recenti attacchi del vostro gruppo agli ospedali del servizio sanitario nazionale nel Regno Unito, avete dichiarato pubblicamente di non avere rimpianti e di non considerarvi colpevoli. Avete giustificato queste azioni come politicamente motivate, sostenendo che il governo britannico sta trascurando i bisogni di coloro che combattono in prima linea nel mondo libero. Potete chiarire l’apparente contraddizione tra le motivazioni finanziarie e le giustificazioni politiche (hacktivism) per questi attacchi? Queste azioni sono un incidente isolato o rappresentano un cambiamento più ampio negli obiettivi e nelle tattiche del vostro gruppo?

Qilin: Se parliamo di un attacco specifico agli ospedali del Servizio sanitario nazionale, in questo caso abbiamo dato il diritto di commentare il nostro lavoro agli autori dell’attacco, ragazzi ucraini di grande talento. Come ho già detto, molti team di tutto il mondo lavorano con noi. Ad esempio, forniamo software agli Houthi yemeniti. Per noi è stata una rivelazione, ma loro hanno ragazzi di grande talento. Le dirò la stessa cosa che dicono i politici: noi forniamo semplicemente uno strumento, un software che viene utilizzato da una serie di persone in tutto il mondo. Le faccio un esempio. I governi di Gran Bretagna, Stati Uniti, Germania e molti altri Paesi oggi forniscono armi alla stessa Ucraina. Si tratta di uno strumento per risolvere i problemi politici di un determinato Paese. Quando questi Paesi inviano armi all’Ucraina, pensano alle vittime civili? Al fatto che queste armi uccideranno anche i civili nel Donbass? Ovviamente no. Questo è incredibilmente fastidioso. Viviamo in un mondo in cui una vita di un abitante della Gran Bretagna vale più di cento, mille vite di abitanti dell’Eritrea, della Striscia di Gaza, del Pakistan… è una lista infinita! Ma l’intero “mondo civilizzato” si preoccupa solo del fatto che gli studenti di medicina sono stati costretti a trasportare da un ospedale all’altro le provette di urina dei residenti di Londra.

17 – RHC: I professionisti della sicurezza hanno recentemente identificato nuove tecniche impiegate dal vostro gruppo per la raccolta di credenziali. In particolare, il vostro gruppo si sta specializzando nell’estrazione di credenziali memorizzate in Google Chrome dopo essersi pazientemente infiltrato nelle reti delle vittime. Ritenete che questo approccio sia più redditizio ed efficiente? Questi dati vengono utilizzati successivamente anche per sostenere il modello di monetizzazione del vostro gruppo?

Qilin : Rispondo brevemente – usiamo tutto.

18 – RHC: Mentre gran parte della discussione pubblica sui gruppi di ransomware e sulle attività black-hat si concentra sulle vostre azioni, siamo curiosi di conoscere l’esperienza personale di questo stile di vita. Come gestisce le pressioni e le sfide associate a questo lavoro? Pensate di continuare a lavorare in questo settore a lungo termine o avete in programma una strada diversa? Ad esempio alcune gang (recentemente Alpha/Blackat) hanno effettuato un Exit imprevisto. Le piace il suo lavoro come membro di un RaaS o è solo un modo per guadagnare denaro?

Qilin: Non sentiamo alcuna pressione, stiamo andando alla grande. Stiamo vivendo la nostra vita migliore e ci godiamo ogni giorno. Certo, è un modo per fare soldi. Un’altra questione è come si usano i soldi. Il denaro non è il nostro obiettivo principale. Come ho detto, la maggior parte del denaro viene devoluto ai combattenti per la libertà e l’indipendenza in tutto il mondo. Per quanto riguarda le prospettive, è molto difficile parlarne. Stiamo lavorando con successo e abbiamo intenzione di continuare ed espandere le nostre attività. Non posso dire nulla sulle altre squadre, perché non le conosco. Posso solo dire che molte squadre sono ormai distrutte, mentre noi stiamo lavorando e prosperando.

19 – RHC: In seguito all’attacco di Promises2Kids, il vostro gruppo ha affrontato un significativo contraccolpo mediatico. Come valutate i guadagni finanziari di questi attacchi rispetto al danno potenziale a popolazioni vulnerabili come i bambini in affidamento? Come ha risposto il vostro gruppo a queste critiche e sfide?

Qilin: I media vedono e mostrano solo ciò che è redditizio. Bambini poveri, danni potenziali, bla bla bla… Rabbia, compassione, una piccola lacrima e un forte nitrito da cavallo dopo 10 minuti: ecco cosa sono i media moderni. Innescare, scorrere, innescare, scorrere e così via all’infinito. Masturbazione cerebrale: ecco i media moderni.
Date un’occhiata agli altri casi. Collaboriamo con i ragazzi di wikileaksv2: trovate il loro sito e guardate come analizzano alcuni dei casi. Negli archivi pubblicati potete trovare QUALCOSA che vi farà rizzare i capelli in testa. Io stesso ho letto diversi articoli e ho capito che l’hacking è la cosa migliore che possa capitare ad alcune aziende. E i vostri “media autorevoli” preferiti vedono sempre e solo la copertina. Un bel titolo, 5 righe di testo e via. Nessuno di loro ha studiato cosa c’è esattamente negli archivi pubblicati. Chi ne ha bisogno? Una ricerca approfondita è lunga e costosa. Hanno scritto di bambini malati, hanno provocato una reazione primordiale nel lettore e se ne sono dimenticati 10 minuti dopo. È una situazione disgustosa quella in cui ci hanno portato i social network e i media moderni. Nessuno capisce, nessuno va al cuore del problema. Vi svelerò un terribile segreto: a nessuno importa di questi bambini. Sia i media che i lettori.

20 – RHC: DarkLab, il gruppo che si occupa della cyber threat intelligence di Red Hot Cyber, ha individuato una tendenza crescente di operatori ransomware che prendono di mira le catene di fornitura. Il recente attacco di Qilin a Thonburi Energy Storage Systems, un partner di Mercedes, esemplifica questo approccio. Ritenete che prendere di mira le catene di fornitura sia più redditizio e più semplice che attaccare direttamente le aziende più grandi? Secondo la vostra esperienza, quali fattori contribuiscono alla crescente popolarità degli attacchi alle catene di fornitura?

Qilin : C’è un buon idioma che dice: una catena è forte solo quanto il suo anello più debole. Si possono spendere sei mesi e rompere la Mercedes, ma perché spendere tante risorse? “L’eccellenza suprema consiste nel rompere la resistenza del nemico senza combattere”. – Sun Tzu, L’arte della guerra.

21 – RHC: Se una azienda non paga il riscatto, come vi comportate? Oltre a pubblicare i dati sul vostro Data Leak Site, effettuate aste private per dati di particolare valore, come ad esempio i dati sanitari? Ci potete raccontare le vostre tattiche di monetizzazione in caso di mancato pagamento di un riscatto?

Qilin: Il nostro principio è l’onestà. Non inganniamo mai le nostre vittime, non chiediamo il riscatto due o tre volte. La vittima non compra i suoi dati da noi. Compra l’opportunità di evitare che questi dati finiscano nelle mani sbagliate. Se riceviamo un rifiuto, ovviamente utilizziamo tutti gli strumenti per ottenere il massimo profitto. Possiamo vendere i dati all’asta, possiamo contattare direttamente i concorrenti della vittima, possiamo pubblicare i dati ricevuti e distruggere completamente la reputazione dell’azienda. Francamente, non ci interessa se la vittima ci paga o meno. È nel suo interesse. In caso contrario, troveremo il modo migliore per utilizzare queste informazioni.

22 – RHC: Se doveste dire ad una azienda da quale parte cominciare per poter essere resiliente ad attacchi informatici che cosa consigliereste?

Qilin : Il consiglio principale è quello di stabilire un budget per il pagamento, o meglio ancora di agire per primi e concordare con noi in anticipo. Possiamo vendere l’immunità all’attacco. È come un vaccino Covid-19, ma efficace al 100% e senza complicazioni.

23 – RHC: Con l’introduzione di standard più rigidi come il NIS2 in ambito Europa, i governi stanno fornendo regole più rigide per anticipare futuri attacchi soprattutto alle infrastrutture critiche. Si sta anche iniziando a parlare di crittografia Post Quantistica. Pensate che tutto questo possa ostacolare in qualche modo il vostro lavoro?

Qilin: Anche noi attendiamo con ansia l’emergere della crittografia post-quantistica, perché vogliamo studiare questo strumento e naturalmente lo utilizzeremo negli attacchi futuri. Per quanto riguarda il lavoro dei governi e le “regole più severe”, questo è semplicemente ridicolo. Mentre loro adottano le loro regole e leggi, noi avremo già trovato dieci modi per aggirare questa protezione. Anche se, molto probabilmente, non saranno in grado di mostrarci nulla di nuovo.

24 – RHC: Come funziona la vostra suddivisione delle revenue con i vostri affiliati? Avevamo letto che trattenete il 15% dei riscatti. È cambiato ad oggi qualcosa ed è sempre una quota fissa?

Qilin : I partner ricevono l’80% dei loro portafogli. Possono indicare i loro portafogli crypro nelle lettere in modo che tutto sia estremamente onesto con noi. Noi riceviamo un modesto 20%.

25 – RHC: Qual è la visione a lungo termine per Qilin? Avete intenzione di espandere le vostre attività ad altri settori o regioni geografiche? Che novità riserverà il futuro?

Qilin : Aspettate. Abbiamo alcune idee che vi sorprenderanno. E questo è un eufemismo. Attualmente stiamo lavorando a diversi sviluppi promettenti.

26 – RHC: Grazie davvero per la disponibilità. Facciamo queste interviste per far comprendere ai nostri lettori che la cybersecurity è una materia prettamente tecnica e che per poter vincere la lotta contro il cybercrime occorre essere più forti di voi, che notoriamente siete spesso un passo avanti a tutti. C’è qualcosa che vorreste dire ai nostri lettori, oppure alle potenziali vittime delle vostre operazioni?

Qilin: Grazie per le sue domande. A differenza di altri “media famosi”, lei ha affrontato questa intervista a mente fredda. Spero davvero che vi comporterete onestamente al momento della pubblicazione. Per quanto riguarda i desideri. Ho già spiegato più volte come dovrebbero comportarsi le potenziali vittime dei nostri attacchi. Preparate il vostro denaro sporco, lo prenderemo presto.

A questo link trovate l’intervista originale in lingua inglese fatta a Qilin ransomware.

L'articolo RHC intervista Quilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo” proviene da il blog della sicurezza informatica.



RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM


Un ricercatore ha messo a punto una tecnica di attacco che si basa sui segnali radio dei bus di memoria per esfiltrare dati da sistemi air-gap: denominata RAMBO, consente di esfiltrare chiavi crittografiche, file codificati, immagini, sequenze di tasti e informazioni biometriche fino a 7 metri di distanza. Ecco i dettagli

L'articolo RAMBO: l’attacco air-gap per rubare segreti dai PC sfruttando i segnali radio della RAM proviene da Cyber Security 360.



L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security


In un'epoca in cui le battaglie si combattono anche nel cyber spazio, le strategie di Sun Tzu possono essere applicate alla cyber security. Dall'analisi dei pattern di attacco e dal confronto con le tattiche di guerra, scopriremo come la saggezza dello stratega cinese può ancora oggi offrire preziose indicazioni di difesa dalle cyber minacce

L'articolo L’arte della guerra nello spazio cibernetico: Sun Tzu e le lezioni di cyber security proviene da Cyber Security 360.



iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence


Sono diverse le nuoveimpostazioni innovative sulla sicurezza presenti in iPhone 16 e iOS 18, tuttavia non saranno attivedi default. Ecco le novità cyber da tenere d'occhio, a partire dall'intelligenza artificiale frutto della collaborazione con OpenAI, il cui debutto è rinviato in Ue a causa dell'AI Act

L'articolo iPhone 16: focus sulla gestione delle credenziali di accesso e l’incognita Apple Intelligence proviene da Cyber Security 360.



SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi


Sono state scoperte oltre 280 app Android sfruttate dai cyber criminali per diffondere il malware SpyAgent che, utilizzando la tecnologia di riconoscimento ottico dei caratteri (OCR), può rubare le chiavi di recupero dai portafogli di criptovaluta dagli screenshot salvati delle vittime. I dettagli

L'articolo SpyAgent ruba le chiavi di backup per l’accesso ai cryptowallet: come difendersi proviene da Cyber Security 360.



VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce


Trasformare tutti gli endpoint in sensori di rete distribuita per offrire una visibilità pervasiva sull’intera infrastruttura e monitorare carichi di lavoro, reti e utenti in un ecosistema scalabile e aperto: grazie a VMware Carbon Black XDR è possibile ridurre i punti ciechi e avere una protezione completa

L'articolo VMware Carbon Black XDR: telemetria di rete e utenti per ottimizzare la risposta alle minacce proviene da Cyber Security 360.



CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche


Threat Hunting Report 2024 di CrowdStrike fotografa il ruolo degli stati-nazione come la Nord-Corea che sfruttano credenziali legittime per spacciarsi da insider. Sempre attuali gli attacchi cloud e cross-domain, l'abuso di credenziali, le intrusioni fisiche e strumenti di monitoraggio e gestione remota (RMM). Ecco i punti salienti del rapporto annuale

L'articolo CrowdStrike: stati-nazione come la Corea del Nord infiltrati in oltre 100 aziende tecnologiche proviene da Cyber Security 360.



Attacchi ransomware alle aziende italiane oggi (in aggiornamento)


Grazie a una dashboard costantemente aggiornata è possibile monitorare l'andamento delle rivendicazioni ransomware che impattano sulle vittime italiane. Ecco tutti gli attacchi ransomware che hanno colpito il nostro Paese negli ultimi mesi

L'articolo Attacchi ransomware alle aziende italiane oggi (in aggiornamento) proviene da Cyber Security 360.



Quali sono le vere ragioni del prezzo record dell’oro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il prezzo dell'oro ha raggiunto un nuovo record, superando i 2.600 dollari l'oncia. Potrebbe essere l'ennesima speculazione ben costruita
L'articolo Quali sono le vere ragioni del prezzo record dell’oro proviene da Valori.

valori.it/oro-record-speculazi…



Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack


Una nuova vulnerabilità critica, rilevata in un plugin di caching per accelerare la navigazione degli utenti, mette in pericolo milioni di siti WordPress. Ecco come mitigare il rischio

L'articolo Falla in LiteSpeed Cache: espone 6 milioni di siti WordPress a takeover attack proviene da Cyber Security 360.



EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKey


È stata ribattezzata EUCLEAK la falla di sicurezza riscontrata nei dispositivi FIDO che utilizzano il microcontroller di sicurezza Infineon SLE78, come la serie YubiKey 5 di Yubico. Se sfruttata, può consentire agli aggressori di estrarre le chiavi crittografiche dell'algoritmo di firma digitale e clonare il dispositivo. Ecco tutti i dettagli

L'articolo EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKey proviene da Cyber Security 360.



Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale


La Commissione UE ha firmato la convenzione quadro sull’IA insieme a USA e altri Paesi non UE: è il primo trattato internazionale in materia. L’obiettivo è prevedere sistemi di AI compatibili con diritti umani, democrazia e Stato di diritto. La UE, dunque, si conferma promotore e protagonista di standard globali

L'articolo Convenzione quadro sull’IA: UE e USA fondano il primo trattato internazionale proviene da Cyber Security 360.



Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime


Una nuova cyber gang ransomware sta facendo capolino all’interno del dark web. Il suo Data Leak Site ad oggi contiene già una rivendicazione di aziende violate. Si tratta di Orca Ransomware, comparsa recentemente nelle underground.

Non si limitano più a colpire immediatamente le aziende, ma sembrano avere campagne più sofisticate e pianificate nel lungo periodo. L’annuncio potrebbe servire da messaggio tattico per le future vittime, segnalando che non si tratta solo di una minaccia diretta ed immediata, ma di un piano ben strutturato e costante, il cui obiettivo sembrerebbe quello di mantenere le aziende in uno stato di vulnerabilità e incertezza prolungata. La pianificazione e l’attenta scelta dei target riflettono un’evoluzione delle tattiche del cybercrimine.
20363388

La rivendicazione dell’attacco ad ExcelPlast Tunisie


Secondo un recente leak su un sito .onion di Orca Ransomware, ExcelPlast Tunisie, azienda operante nella produzione di polipropilene (PP) e fogli di plastica in poliestere, potrebbe essere stata violata. Il leak riporterebbe un allarmante volume di dati compromessi: 46.925 file per un totale di 20 GB, contenenti probabilmente informazioni riservate. La pubblicazione di questi dati sarebbe prevista per il 24 settembre 2024, lasciando una finestra di tempo per eventuali trattative.
20363391
Questa presunta fuga di dati potrebbe rappresentare un rischio non solo per l’azienda stessa, ma anche per i suoi partner commerciali e clienti. Il caso ExcelPlast evidenzierebbe l’interesse di Orca Ransomware verso aziende dei settori industriali e produttivi, aumentando l’urgenza di una risposta coordinata.

Il gruppo avrebbe annunciato la pubblicazione dei dati impostando un countdown, che come sappiamo non fa altro che aumentare la pressione verso l’azienda violata tentando di costringerla a pagare il riscatto.
La motivazione principale di Orca Ransomware è guidata da incentivi finanziari, con un forte impegno a evitare danni inutili alle organizzazioni. Comprendiamo l'importanza delle considerazioni etiche nella ricerca del successo finanziario e ci atteniamo a una politica rigorosa che ci impedisce di prendere di mira istituzioni governative, ospedali o organizzazioni no-profit, poiché questi settori sono fondamentali per la società.

Il nostro approccio operativo promuove il dialogo e la risoluzione piuttosto che il caos e la distruzione. Crediamo che la creazione di un ambiente in cui le aziende possano impegnarsi nella risoluzione costruttiva dei problemi porti a risultati migliori per tutte le parti coinvolte. Questo approccio ci permette di interagire con le organizzazioni in modo da enfatizzare la negoziazione e la comprensione reciproca, promuovendo l'attività economica e riducendo al minimo le interruzioni delle funzioni sociali essenziali.

Nel perseguire questi obiettivi, ci impegniamo a mantenere standard professionali che privilegiano la trasparenza nella comunicazione e nelle interazioni mirate, rafforzando così un quadro in cui il commercio e la sicurezza informatica possono coesistere senza portare a conflitti o danni inutili.
Orca Ransomware, che sembra operare con motivazioni prettamente economiche, avrebbe sottolineato in più occasioni un approccio trasparente alle proprie attività. Il gruppo dichiara infatti di non colpire enti governativi, ospedali o organizzazioni non-profit, sostenendo una sorta di “codice morale”.

Questo tentativo di legittimazione, che spesso stiamo vedendo applicato dalle gang ransomware, potrebbe rientrare in una strategia più ampia volta a giustificare le proprie azioni agli occhi dell’opinione pubblica, cercando di posizionarsi come “operatori professionali” nel panorama del cybercrimine. Potrebbe suggerire un focus puramente economico, escludendo finalità politiche o di spionaggio.
20363393

Il contesto globale delle minacce informatiche


Questi eventi potrebbero dimostrare come il panorama delle minacce cibernetiche continui a evolversi. Le tattiche dei gruppi di ransomware variano. La crescente sofisticazione di queste operazioni sottolineerebbe la necessità, per le organizzazioni di ogni settore, di potenziare i propri sistemi di sicurezza e investire in piani di prevenzione e mitigazione.

Per i team di sicurezza e gli esperti di threat intelligence (CTI), la sfida non riguarderebbe solo la gestione delle minacce imminenti, ma anche la capacità di anticipare operazioni che potrebbero concretizzarsi solo tra mesi o anni, come dimostrerebbe l’annuncio di Orca.

Conclusione: preparazione e resilienza


In un contesto in cui le cyberminacce diventano sempre più articolate, le aziende dovrebbero adottare un approccio proattivo alla protezione dei dati e delle infrastrutture critiche. Al contempo, l’attesa per il rilascio del documento di Orca Ransomware dovrebbe incentivare le organizzazioni a rimanere vigili, anticipare le mosse dei cybercriminali e adattarsi a un ambiente digitale in costante evoluzione.

L'articolo Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime proviene da il blog della sicurezza informatica.



Trees Turned Into Wind Turbines, Non-Destructively


20361146

Trees and forests are an incredibly important natural resource not only for lumber and agricultural products, but also maintain a huge amount of biodiversity in the various types of forests across the globe, stabilize their local environments, and can be protective against climate change as a way to sequester atmospheric carbon. But the one thing they don’t do is make electricity. At least, not directly. [Concept Crafted Creations] is working on solving this issue by essentially turning an unmodified tree into a kind of wind turbine.

The turbine works by first attaching a linear generator to the trunk of a tree. This generator has a hand-wound set of coils on the outside, with permanent magnets on a shaft that can travel up and down inside the set of coils. The motion to power the generator comes from a set of ropes connected high up in the tree to a tree branch. When the wind moves the branch, the ropes transfer the energy to a 3D-printed rotational mechanism that transfers this movement to a pulley attached to a gearbox which then pumps the generator up and down. The more ropes, branches, and generators attached to a tree the more electricity can be generated.

Admittedly, this project is still a proof-of-concept, although the working prototype does seem to be working on a real tree in a forest at the current time. [Concept Crafted Creations] hopes to work with others building similar devices to improve on the idea and build more refined prototypes in the future. It’s also not the only way of building a wind energy generator outside of the traditional bladed design, either. It’s possible to build a wind-powered generator with no moving parts that uses vibrations instead of rotational motion.

Admittedly, this project is still a proof-of-concept, although the working prototype does seem to be working on a real tree in a forest at the current time. [Concept Crafted Creations] hopes to work with others building similar devices to improve on the idea and build more refined prototypes in the future. It’s also not the only way of building a wind energy generator outside of the traditional bladed design, either. It’s possible to build a wind-powered generator with no moving parts that uses vibrations instead of rotational motion as well.

youtube.com/embed/BSxK5VagSb8?…


hackaday.com/2024/09/18/trees-…



Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line


Art.3 , Legge n.75 del 1958 :E' punito con la reclusione da due a sei anni e con la multa da lire 100.000 a lire 4.000.000, salvo in ogni caso l'applicazione dell'art.210 del Codice penale:

1) chiunque, trascorso il termine indicato nell'art. 2, abbia la proprietà o l'esercizio, sotto qualsiasi denominazione, di una casa di prostituzione, o comunque la controlli, o diriga, o amministri, ovvero partecipi alla proprietà, esercizio, direzione o amministrazione di essa;
2) chiunque, avendo la proprietà o l'amministrazione di una casa od altro locale, li conceda in locazione a scopo di esercizio di una casa di prostituzione;
3) chiunque, essendo proprietario, gerente o preposto a un albergo, casa mobiliata, pensione, spaccio di bevande, circolo, locale da ballo, o luogo di spettacolo, o loro annessi e dipendenze, o qualunque locale aperto al pubblico od utilizzato dal pubblico, vi tollera abitualmente la presenza di una o più persone che, all'interno del locale stesso, si danno alla prostituzione;
4) chiunque recluti una persona al fine di farle esercitare la prostituzione, o ne agevoli a tal fine la prostituzione;
5) chiunque induca alla prostituzione una donna di età maggiore, o compia atti di lenocinio, sia personalmente in luoghi pubblici o aperti al pubblico, sia a mezzo della stampa o con qualsiasi altro mezzo di pubblicità;
6) chiunque induca una persona a recarsi nel territorio di un altro Stato o comunque in luogo diverso da quello della sua abituale residenza al fine di esercitarvi la prostituzione, ovvero si intrometta per agevolarne la partenza;
7) chiunque esplichi un'attività in associazioni ed organizzazioni nazionali od estere dedite al reclutamento di persone da destinate alla prostituzione od allo sfruttamento della prostituzione, ovvero in qualsiasi forma e con qualsiasi mezzo agevoli o favorisca l'azione o gli scopi delle predette associazioni od organizzazioni;
8)chiunque in qualsiasi modo favorisca o sfrutti la prostituzione altrui.
In tutti i casi previsti nel numero 3) del presente articolo, alle pene in essi comminate sarà aggiunta la perdita della licenza d'esercizio e potrà anche essere ordinata la chiusura definitiva dell'esercizio.

I delitti previsti dai numeri 4) e 5), se commessi da un cittadino in territorio estero, sono punibili in quanto le convenzioni internazionali lo prevedano.

Contenuto della norma


In questi ultimi anni si sono celebrati numerosi processi dove si contestava, a seconda dei casi, il reato di sfruttamento o di favoreggiamento della prostituzione al gestore del sito che pubblicava inserzioni di prostitute ed , eventualmente, ai suoi collaboratori, agenti, fotografi, ecc.

Tali contestazioni, in assenza di una norma specifica, sono state rese possibili dalla genericità delle condotte di sfruttamento e, soprattutto, di favoreggiamento, previste dall’art. 3, numero 8, della Legge 75 del 1958.

L’impostazione seguita dalle Procure e dagli organi giudicanti, di contestare e condannare per favoreggiamento della prostituzione online , è apparsa da subito discutibile per quei casi simili a quanto accade nei quotidiani cartacei, rispetto ai quali non si è mai tentato, e neanche pensato, di procedere.

In merito a tale problematica occorre in primo luogo chiarire che per contestare il delitto in parola occorre preliminarmente precisare cosa si intenda per prostituzione, in quanto, sebbene la stessa non sia vietata dal nostro ordinamento, viceversa vengono sanzionate penalmente il suo sfruttamento ed agevolazione.

Da questo punto di vista è sicuramente ipotizzabile un reato riconducibile all’attività di meretricio anche in rete, non essendo richiesta, per la sua sussistenza, la compresenza e, quindi, il congiungimento fisico. In particolare, in assenza di una nozione di prostituzione di tipo normativo, l’interpretazione giurisprudenziale non ha mai identificato la prostituzione con la congiunzione carnale, con qualsiasi modalità avvenga, ovvero con il compimento di atti di libidine dietro corrispettivo, bensì con quella molto più ampia di prestazione sessuale a pagamento. L’elemento caratterizzante l’atto di prostituzione, pertanto, non sarebbe necessariamente costituito dal contatto fisico tra i soggetti della prestazione, bensì dal fatto che un qualsiasi atto sessuale venga compiuto dietro pagamento di un corrispettivo e risulti finalizzato , in via diretta ed immediata , a soddisfare la libidine di colui che ha chiesto o è destinatario della prestazione. Non è , infatti, mai stato messo in dubbio che l’attività di chi si prostituisce possa consistere anche nella esecuzione di atti sessuali di qualsiasi natura eseguiti su se stesso in presenza di chi ha chiesto la prestazione, pagando un corrispettivo e senza che intervenga alcun contatto fisico tra le parti.

Così precisata la nozione di prostituzione si palesa irrilevante il fatto che chi si prostituisce e il fruitore della prestazione si trovino in luoghi differenti, allorché gli stessi risultino collegati, tramite Internet, in videoconferenza, che consente all’utente della prestazione, non diversamente da quanto potrebbe verificarsi nell’ipotesi di contemporanea presenza nello stesso luogo, di interagire con chi si prostituisce, in modo da poter chiedere a questi il compimento di atti determinati,che vengono effettivamente eseguiti e immediatamente percepiti da colui che ordina la prestazione sessuale a pagamento.

Diverso è invece il caso in cui il sito non ospita la prestazione sessuale svolta a distanza, ma semplicemente l’inserzione della prostituta, che attraverso il web si pubblicizza al fine di svolgere la sua attività in un momento successivo ed attraverso modalità tradizionali.

Fino a poco tempo fa il gestore del sito, e coloro che avevano contribuito al suo allestimento (webmaster, agenti, fotografi, ecc.) venivano chiamati a rispondere di sfruttamento o favoreggiamento della prostituzione, benché tale condotta fosse diversa da quella realizzata in favore della prostituzione virtuale in senso proprio e sebbene analogo trattamento non fosse riservato ai quotidiani cartacei che ospitano le inserzioni delle prostitute.

L’irragionevolezza di tale disparità di trattamento è stata negli anni da più parti evidenziata ed oggi, finalmente, pare aver imposto alla giurisprudenza una riflessione, che dovrebbe portare a decisioni più coerenti e rispondenti a criteri di equità.

Si è, infatti, di recente affermato che la pubblicazione di inserzioni pubblicitarie sui siti web, al pari di quella sui tradizionali organi di informazione a mezzo stampa, deve essere considerata come un normale servizio in favore della persona, e quindi della prostituta, piuttosto che della prostituzione. Tale giudizio è stato confermato successivamente, precisandosi come il reato di favoreggiamento risulti invece integrato quando alla mera pubblicazione degli annunci e del materiale messo a disposizione dalla persona interessata si aggiunga una cooperazione tra soggetto e prostituta, concreta e dettagliata, al fine di allestire la pubblicità della stessa, evidentemente per rendere più allettante l’offerta e per facilitare l’approccio con il maggior numero di clienti; cooperazione esplicantesi nell’organizzare servizi fotografici nuovi, sottoponendo le donne a pose erotiche, ponendo in essere una collaborazione organizzativa al fine di realizzare il contatto prostituta-cliente. In altre parole allo stato attuale il discrimine fra lecito ed illecito si individua nel passaggio da una prestazione di servizi “ordinari” a quella che potremmo definire come la prestazione di un supporto aggiuntivo e personalizzato . Sebbene la strada intrapresa sia quella corretta, tuttavia, continua a registrarsi un orientamento “colpevolista” da parte dei giudici di merito che lascia intendere la necessità di un intervento del legislatore al fine di dirimere dubbi ed evitare il protrarsi di decisioni inique.

Cosa dice la giurisprudenza


Il discrimine fra lecito ed illecito si individua nel passaggio da una prestazione di servizi “ordinari”a quella che potremmo definire come la prestazione di un supporto aggiuntivo e personalizzato (Cass., Sez.III, sent. n.20384/13).

Il reato di favoreggiamento risulta integrato quando alla mera pubblicazione degli annunci e del materiale messo a disposizione dalla persona interessata si aggiunge una cooperazione tra soggetto e prostituta, concreta e dettagliata, al fine di allestire la pubblicità della stessa, evidentemente per rendere più allettante l’offerta e per facilitare l’approccio con il maggior numero di clienti; cooperazione esplicantesi nell’organizzare servizi fotografici nuovi, sottoponendo le donne a pose erotiche, ponendo in essere una collaborazione organizzativa al fine di realizzare il contatto prostituta-cliente (Cass., Sez.III, sent. n.443/12) .

La pubblicazione di inserzioni pubblicitarie sui siti web, al pari di quella sui tradizionali organi di informazione a mezzo stampa, deve essere considerata come un normale servizio in favore della persona, e quindi della prostituta, piuttosto che della prostituzione (Cass., Sez.III, sent.n. 26343/09).

Il soggetto che allestisce un sito attraverso il quale si eseguono direttamente ed in modo virtuale prestazioni sessuali on line dietro corrispettivo risponde di sfruttamento o favoreggiamento della prostituzione (Cass., Sez.III, sent. n.346/06; Cass., Sez.III, sent.n.25464/04).

Per sfruttamento deve intendersi l’approfittamento dei proventi ottenuti dall’attività di prostituzione altrui (Cass., Sez.III, sent. n.19644/03) .

Affinché si possa configurare favoreggiamento è necessario un oggettivo aiuto all’esercizio del meretricio in quanto tale (Cass. , Sez. III, sent. n.8345/2000).

L'articolo Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line proviene da il blog della sicurezza informatica.



Creating a Twisted Grid Image Illusion With a Diffusion Model


20318866

Images that can be interpreted in a variety of ways have existed for many decades, with the classical example being Rubin’s vase — which some viewers see as a vase, and others a pair of human faces.
When the duck becomes a bunny, if you ignore the graphical glitches that used to be part of the duck. (Credit: Steve Mould, YouTube)When the duck becomes a bunny, if you ignore the graphical glitches that used to be part of the duck. (Credit: Steve Mould, YouTube)
Where things get trickier is if you want to create an image that changes into something else that looks realistic when you rotate each section of it within a 3×3 grid. In a video by [Steve Mould], he explains how this can be accomplished, by using a diffusion model to identify similar characteristics of two images and to create an output image that effectively contains essential features of both images.

Naturally, this process can be done by hand too, with the goal always being to create a plausible image in either orientation that has enough detail to trick the brain into filling in the details. To head down the path of interpreting what the eye sees as a duck, a bunny, a vase or the outline of faces.

Using a diffusion model to create such illusions is quite a natural fit, as it works with filling in noise until a plausible enough image begins to appear. Of course, whether it is a viable image is ultimately not determined by the model, but by the viewer, as humans are susceptible to such illusions while machine vision still struggles to distinguish a cat from a loaf and a raisin bun from a spotted dog. The imperfections of diffusion models would seem to be a benefit here, as it will happily churn through abstractions and iterations with no understanding or interpretive bias, while the human can steer it towards a viable interpretation.

youtube.com/embed/FMRi6pNAoag?…


hackaday.com/2024/09/18/creati…



Blowing Up Shell Scripts


20311137

One of the most universal experiences of any Linux or Unix user is working through a guide or handbook and coming across an almost unbelievably complex line of code meant to be executed with a shell. At the time of encountering a snippet like this it’s difficult to imagine any human ever having written it in the first place, but with some dedication it is possible to tease out what these small bits of code do when they’re typed into the terminal and run (unless it’s something like 🙁){ :|:& };: but that’s another story entirely). [noperator] recently built a tool which helps users in this predicament understand these shell scripts by expanding them into a more human-intelligible form.

The tool is named sol and does much more than expanding shell one-liners into a readable format. It also provides an interactive shell environment where the user can explore the exploded code in detail, modify it in any way they see fit, and collapse it back down to a single line so it can easily be sent to other users. It can be used with most of the major text editors as well as piped directly to standard input, and has a number of other options as well such as custom configurations and the ability to see non-standard bits of code that might not be compatible from one shell environment to another, as well as helping to translate those bits of code.

[noperator] has made the code available in the linked GitHub page for anyone curious about its use, and has a to-do list for future versions of the tool as well including adding support beyond bash. We’d definitely recommend a tool like this especially if you’re still relatively new to bash scripting (or shell scripting in general) and, as always, we’d just to remind everyone not to blindly copy and paste commands into their terminal windows. If you’re the type of person to go out on a limb and run crazy commands to see what they actually do, though, make sure you’re at least logged into the right computer first.


hackaday.com/2024/09/18/blowin…

joaozinhoblissett reshared this.



Il ricordo di Domenico De Masi al TPI Fest 2024 attraverso il libro “Conversazioni sul Futuro”


@Politica interna, europea e internazionale
Al TPI Fest 2024, in programma per il terzo anno consecutivo alla Tettoia Nervi in piazza Lucio Dalla a Bologna, è il momento del dibattito sulle Conversazioni sul Futuro di Domenico De Masi, ovvero il libro che il direttore di TPI Giulio Gambino ha scritto dopo una serie



@RaccoonForFriendica rilasciata nuova versione 0.1.0-alpha28 con:

  • possibilità di impostare la visibilità predefinita per i nuovi post e le risposte,
  • possibilità di segnalare utenti e post,
  • fix selezione immagini da galleria su versioni di Android < 11,
  • fix compatibilità Mastodon per il caricamento degli allegati,
  • miglioramento rendering dei post (liste, allegati, anteprime, contatori),
  • propagazione eventi di cancellazione post nella paginazione dei feed,
  • ottimizzazione uso della memoria per il caricamento delle anteprime immagini,
  • aggiunta localizzazione in tedesco.

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #foss #buildinpublic #livefasteattrash

reshared this



Alessandro Di Battista al TPI Fest 2024: “Israele è il peggior stato terrorista al mondo”


@Politica interna, europea e internazionale
“Israele è il peggior stato terrorista al mondo”: lo dichiara senza troppi giri di parole Alessandro Di Battista al TPI Fest 2024, in programma per il terzo anno consecutivo presso la “Tettoia Nervi”, in piazza Lucio Dalla a Bologna. “Nel 2016 – afferma l’ex deputato del



Upgraded Raster Laser Projector Goes RGB


20300524

We’ve covered a scanning laser project by Ben Make’s Everything last year, and now he’s back with a significant update. [Ben]’s latest project now offers a higher resolution and RGB lasers. A couple of previous versions of the device used the same concept of a rotating segmented mirror synchronised to a pulsed laser diode to create scanlines. When projected onto a suitable surface, the distorted, pixelated characters looked quite funky, but there was clearly room for improvement.
20300526More scanlines and a faster horizontal pixel rate
The previous device used slightly inclined mirrors to deflect the beam into scanlines, with one mirror per scanline limiting the vertical resolution. To improve resolution, the mirrors were replaced with identically aligned mirrors of the type used in laser printers for horizontal scanning. An off-the-shelf laser galvo was used for vertical scanning, allowing faster scanning due to its small deflection angle. This setup is quicker than then usual vector galvo application, as the smaller movements require less time to complete. Once the resolution improvement was in hand, the controller upgrade to a Teensy 4 gave more processing bandwidth than the previous Arduino and a consequent massive improvement in image clarity.

Finally, monochrome displays don’t look anywhere near as good as an RGB setup. [Ben] utilised a dedicated RGB laser setup since he had trouble sourcing the appropriate dichroic mirrors to match available lasers. This used four lasers (with two red ones) and the correct dichroic mirrors to combine each laser source into a single beam path, which was then sent to the galvo. [Ben] tried to find a DAC solution fast enough to drive the lasers for a proper colour-mixing input but ended up shelving that idea for now and sticking with direct on-off control. This resulted in a palette of just seven colours, but that’s still a lot better than monochrome.

The project’s execution is excellent, and care was taken to make it operate outdoors with a battery. Even with appropriate safety measures, you don’t really want to play with high-intensity lasers around the house!

Here’s the previous version we covered, a neat DIY laser galvo using steppers, and a much older but very cool RGB vector projector.

youtube.com/embed/fEPicBSYeNQ?…

Thanks to [Chan] for the tip!


hackaday.com/2024/09/18/upgrad…



PODCAST GARAGEPUNK


iyezine.com/the-saint-and-allk…

@Musica Agorà



FLOSS Weekly Episode 801: JBang — Not Your Parents Java Anymore


20293934

This week Jonathan Bennett and Jeff Massie chat with Max Rydahl Andersen about JBang, the cross-platform tool to run Java as a system scripting language. That’s a bit harder than it sounds, particularly to take advantage of Java’s rich debugging capabilities and the ecosystem of libraries that are available. Tune in to get the details, as well as how polyglot files are instrumental to making JBang work!


youtube.com/embed/5qTyyMyU2hQ?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


hackaday.com/2024/09/18/floss-…



Fediforum happened this week, mozilla.social shuts down, and Mastodon announces the Fediverse Discovery Project.


Last Week in Fediverse – ep 84

Welcome back to another update. Some short housekeeping notes: Last Week in Fediverse will now release every Wednesday. Furthermore, I’ve split all news about Bluesky and the ATmosphere into it’s own separate newsletter, Last Week in the ATmosphere. I originally wanted to keep them together, but the newsletters were simply getting too big, so it was time to split them. Lots of news this week with FediForum, a Fediverse Discovery Project, and mozilla.social shutting down, so lets dive in.

The news


The fourth edition of FediForum happened this week, a three-day unconference with speed demos of fediverse projects as well as some 40 open sessions about anything related to the fediverse. There were 14 demos, of which the video recordings should be available soon. Two demos stood out to me, showing products that have not been seen before, with Newsmast with channel.org, and Darius Kazemi’s ActivityPub Data Observatory. While there were lots of other great demos as well (Bandwagon for example), these mainly featured existing products.

Channel.org is the latest project by Newsmast, and is a way for organisations, nonprofits, and news publishers to build their own channel for outreach. It is fully connected to the fediverse with the front-end providing a clear and simplified interface that simply shows the latest posts by a channel. This can be seen with the demo Channel for the Kamala Harris Group, which recently got switched over to use Patchwork, Newsmast other fediverse project. Channel.org is based on Patchwork, which is a plug-in architecture that Mastodon server admins can run on top of their Mastodon server. Patchwork is getting close to being released, and Newsmast is currently looking for admins who are willing participate. Patchwork is free and publicly available, while Channel.org will require a paid membership and targets larger public organisations.

The ActivityPub Data Observatory allows fediverse developers to scan the structure (not the content!) of data that gets send around on the fediverse, allowing developers to easily compare how different sofware structures their ActivityPub data. For example, you can easily compare how Misskey structures the ActivityPub code of a note, versus how Mastodon sends the ActivityPub code for a note. The open-ended nature of ActivityPub allows developers to give their own spin on implementing ActivityPub

As for the sessions, one recurring theme I noted is the need and demand for spaces to discuss the governance and social side of the fediverse and fediverse developments. While there are spaces for the technical aspects of the discussion of the fediverse and the protocol with the SocialCG, the SocialHub and the Fediverse Developer Network, these communities are less accessible to the technical inclined people. This is a conversation that also has come up during previous FediForum sessions. The Fediverse Governance Report also notes a lack of formal channels for Federated Diplomacy. While the need and demand is clearly there, it seems to be hard to figure out a way to establish such communications channels in a way that also establishes them as legitimate places for discussions and diplomacy.

Another aspect that stood out to me is the lack of discussions that I noticed about Bluesky during FediForum, and what lessons can be learned that can be applied to the fediverse. Bluesky has managed to grow significantly bigger than the fediverse at this point, with around 5 times as many monthly active users, as well as onboarding the Brazilian community. It seems to me that it is worth reflecting on why that is, and how the fediverse can better show itself as a good, ethical social network that people would like to join.

Fediverse Discovery Providers


The organisation behind Mastodon (Mastodon gGmbH) has announced a new project, Fediscovery, that explores decentralised search and discovery for the fediverse. The project got funded by NGI Search, and “explores the possibilities for better search and discovery on the Fediverse in the form of an optional, pluggable service. This service should be decentralized, independent of any one specific Fediverse service and respect user choice and privacy.” Mastodon gGmbH is explicitly not building only for Mastodon, they make it clear that they intend Fediscovery to be used by the wider fediverse, not only Mastodon.

What Mastodon gGmbH is building here is what they call a ‘Fediverse Auxiliary Service Providers’. These auxiliary service providers can potentially do a variety of different services. The Fediscovery project is about building one of these service providers, a disovery provider, as a minimum proof of concept and as a demonstration what types of services other people can build as well. The plans are currently still in the very early stages, and more information expected at the end of September. For my own understanding I think of a Fediverse Auxiliary Service Provider as pretty much a Relay, with some minor yet-to-be-announced differences.

Mastodon gGmbH is also explicit in focusing on opt-in consent for the service, stating that it will “only ingest content from creators who opted in to discovery in the first place. Instances sending content to discovery providers should make sure to only send such content in the first place as well. All other information a discovery provider gathers should be anonymous.”

During a FediForum session about Fediscovery, Mastodon CTO Renaud Chaput confirmed that between 8% and 10% of active accounts have opted into Mastodon’s search, a year after it has been released. It indicates one of the fundamental challenges of any design that is opt-in: very few people will change the default settings, irregardless of what the settings are about. As Discovery and Search systems gain value by covering a bigger network, it shows the fundamental tensions that Mastodon gGmbH will have to grapple with while building Fediscovery.

Mozilla shuts down mozilla.social fediverse server


Mozilla has announced that they will shut down the mozilla.social server in December 2024. The server was announced in December 2022 as a way to ‘explore healthy social media alternative’. The project was originally quite big in scope, with planned integrations to log in with Firefox, and the GitHub repo showed their own mobile clients, and a custom front-end based on Elk. In 2023 Mozilla started to very slowly open up in a private beta, but the number of people getting access has been low. In February 2024 Mozilla downsizes as it refocuses on Firefox, scaling back their investments in various products, including their mozilla.social fediverse server. In an accompanying memo Mozilla stated at the time: “The actions we’re taking today will make this strategic correction, working through a much smaller team to participate in the Mastodon ecosystem and more rapidly bring smaller experiments to people that choose to live on the mozilla.social instance.”

It seems like these more rapid smaller experiments never came, nor did it seem that Mozilla was particularly interested in growing the server. I honestly cannot find out if the server ever opened up for open registrations after they ran a waitlist for a long time, but it seems like it they have not. At any rate, the experiment stayed small, and mozilla.social currently has just below 300 active users.

The shutdown of Mozilla.social does raise questions about the server-centric model that the fediverse is based around: are there organisations that are willing to run large general-purpose fediverse servers, and have the ability to handle the infrastructure costs and moderation requirements that come with it. Mozilla seemed like it would be a good organisation to potentially do that. With Mozilla now pulling back, focusing on smaller servers might be a more logical direction going forward.

In Other News


  • Threads has figured out how maximise publicity by making minimal incremental updates to their ActivityPub implementation, edition 501.
  • Threaded is a Mastodon client that advertised a ‘Threads-like’ interface. Meta got in touch and threatened legal action, and now the app is renamed to Bubble.
  • Bonfire showcases how with third-party extensions scientists can display ‘relevant data about their work and research topics directly on their profiles.’ Bonfire does not yet know when the platform will launch.
  • The client Kaiteki, which focused on being a client for all the different microblogging platforms in the fediverse, stops development.
  • The German Federal Ministry of Education and Research had stopped using their Mastodon account in October 2023, and after not posting for most of the year they said they’d close the account. After a large pushback from the community they reconsidered the decision and said they’d continue using the account again.
  • Mastodon’s new author byline feature is now available for everyone.
  • Goblin is an Tumblr-like platform for the fediverse, that recently opened up for signups. Someone also made a Cohost user style.
  • The new Trust and Safety Taskforce with the SocialCG has set up an issue tracker for protocol level and/or specification changes to improve trust and safety on the fediverse.
  • mastodon adoptions article link.springer.com/article/10.1…
  • The Fediverse Berlin Day had multiple sessions about, well, the fediverse. Full live stream available here, with the German publisher ARD talking about their fediverse experience and strategy. Evan Prodromou also gave a talk about a ‘bigger, better fediverse’, which you can watch here. I do want to note that I find it very hard to square Prodromou’s estimation of 10 million federated Threads account with the fact that Mastodon.social (which accounts for a quarter of the entire fediverse’ monthly active users) currently knows about 18000 federated Threads accounts.


The Links


That’s all for this week. You can also check out my post with the weekly news on atproto here.

#fediverse

fediversereport.com/last-week-…





Bluesky adds video support, announces 10 million accounts, and more!


Last Week in the ATmosphere

Welcome to the weekly update on everything that’s happened on Bluesky and the broader network called the ATmosphere. A short introduction for people who might not know me: I’m Laurens Hof, and the last year I’ve written a monthly update on all the news that’s happened on Bluesky. I’ve written a weekly newsletter about everything that is happening in the fediverse, the other decentralised social network, as well over the last year and a half. And now you can expect even more regular updates on Bluesky and the ATmosphere as well, coming out every Wednesday. It’s been a busy week* with video, 10 million accounts, and more!

The News


Bluesky has added support for video. The feature has been often requested, especially from the Brazilian community. Over the last few weeks the team has made it their top priority to launch the feature as soon as possible. Videos have indeed been very popular on Bluesky, with 169 years of videos being served within 2 days, and half a million videos posted within 4 days. Each video can be one minute long, and people can upload 25 videos per day.

There are two things that stand out to me about Bluesky’s video support: videos have shown to be highly popular on Bluesky, and the openness of the ATmosphere network allows people to build new types of network that are more catered towards watching videos specifically. I’m curious to what extend this will actually happen. Furthermore videos require significantly more resources than text posts, so it is worth watching how this impacts Blueskys thinking about costs and monetization.


Bluesky crossed 10 million accounts this week, of which around 4 million came in the last month or so after the ban in Brazil on X. It now has around 5.5 million monthly active users. User retention after this new signup wave is also notably high, with daily active users peaking at 1.91 million, and staying at 1.57 million some two weeks later. Every signup wave has a significant amount of churn, as it is very difficult to get people to change their habits and start regularly using a new social platform, and Bluesky’s churn seems low to me. Bluesky celebrated this milestone by letting everyone know which number they joined the network with, and how early they were. The amount of people sharing it shows that people on Bluesky definitely like to show off their early-adopter status.


The adoption of Bluesky by the Brazilian community as the default social network after the ban on X has continued. After the dust has settled it looks like the Brazilians now fairly consistently represent three quarters of the total posts on the network. President Lula (‘s social media team) shows that they’re aware of the features that Bluesky offers, and has used a Starter Pack to promote different candidates for elections. Some of the biggest football clubs in Brazil have established an official presence as well, such as Corinthians and Vasco da Gama. When goals get scored during the games, this is now clearly visible in significant spikes in posts, with the number of posts per second doubling temporarily. Another developer made a directory of Brazilian accounts on Bluesky, sorted by various categories, to help people onboard as well. A Brazilian esports organisation now sells handles with their (sub)domain to raise money for the organisation as well as for people to show they support the team.

The Brazilian Bluesky community also had their first major cultural moment this week. During a televised debate between electoral rivals for mayor of Sao Paolo, one of the candidates hit one of the other candidates with a chair. Videos of the event went viral, and over the last two days the majority of the network’s top posts have been memes about the event. One of the most popular posts described it as ‘a really canonical event on this social network’. This is also in contrast with Threads, where the event seems to have not gone viral at all.


Skyware is a new lightweight labeler server. Originally, the labeling system was designed by Bluesky to be a content moderation system. Over time, the labeling system has slowly transformed, away from content moderation, and towards labelers that you can self-apply for silly or more practical use-cases as indicating your pronouns (or to recreate Orkut). Skyware is the next evolution in this, where the software is only for labeling accounts, and the moderation part of the system is stripped away altogether. Still, other organisations are experimenting with using labelers for content moderation: News Detective is a fact checking organisation that now has a labeler on Bluesky as well. How effective a fact-checking system is when people have to opt into receiving the fact checks on a social network remains to be seen however.

In other news


  • The third Tech Talk by the (unaffiliated) atprotocol.dev community is by Ændra Rininsland, who is behind the labeler XBlock and the News feed.
  • A research paper that studies how Bluesky has evolved from invitation-only to being open to the public. One of their findings is that Bluesky is a chatty network, something that was already the case before the arrival of the Brazilians: users tend to create more posts than reshare other posts, in contrast with Twitter/X where the dynamic is the other way around.
  • For the people interested in the nitty-gritty of protocols: NodeInfo is a standardized way of exposing metadata about a server running one of the distributed social networks, and it is currently mainly used for ActivityPub servers. Now there is an effort to expand NodeInfo so it can also be used for a PDS on atproto.
  • Bridgy Fed is a way to connect Bluesky to other decentralised social networks such as Mastodon. The latest update now also bridges video between the network, and you can let the bridge ask an account via a DM if they want to opt-in to the bridge. Bridgy Fed will only send a DM once, even if someone else also asks.
  • Graphtracks allows you to check the statistics of atproto accounts, allowing you to see a graph of your follow and likes over time. It shows the power of a completely open API, where anyone can now have full detailed statistics about their account.

That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

* 10 days actually, I switched from publishing on Sunday to publishing on Wednesday this week as well.

#bluesky

fediversereport.com/last-week-…




Onu a Israele: stop a presenza illegale nei Territori palestinesi entro 12 mesi


@Notizie dall'Italia e dal mondo
La risoluzione ha ricevuto 124 voti favorevoli, 43 paesi si sono astenuti, Israele, gli Usa e altri 12 Stati hanno votato contro. L’Italia si è astenuta
L'articolo Onu a Israele: stop a presenza illegale nei Territori palestinesi entro 12 mesi



Riceviamo e pubblichiamo da Leonardo Cribio
🌍 TRE GIORNI PER LA PACE 2024 🌍
"Assange e Guerra al giornalismo"

🎤 Dibattito con i giornalisti:

Germana Leoni

Fabrizio Cassinelli

Giuliano Marrucci

Massimo Alberizzi

Alberto Negri (in collegamento)…



Commission ends probe of Microsoft-Inflection AI merger


The European Commission will stop looking into whether Microsoft's hiring of Inflection AI staff breached EU merger rules after seven EU countries dropped their requests for an investigation, the EU executive said in a press release on Wednesday (18 September).


euractiv.com/section/competiti…



Meet the Winners of the 2024 Tiny Games Contest


20284971

Over the years, we’ve figured out some pretty sure-fire ways to get hackers and makers motivated for contests. One of the best ways is to put arbitrary limits on different aspects of the project, such as how large it can be or how many power it can consume. Don’t believe us? Then just take a look at the entries of this year’s Tiny Games Contest.

Nearly 80 projects made it across the finish line this time, and our panel of judges have spent the last week or so going over each one to try and narrow it down to a handful of winners. We’ll start things off with the top three projects, each of which will be awarded a $150 gift certificate from our friends at DigiKey.

First: Sub-Surface Simon


20284973

While this contest saw a lot of excellent entries, we don’t think anyone is going to be surprised to see this one take the top spot. Earning an exceptionally rare perfect ten score from each of our judges, Sub-Surface Simon from [alnwlsn] grabbed onto the theme of this contest and ran like hell with it.

Exploiting the fact that many integrated circuits are actually far smaller than their external packages, [alnwlsn] milled away the inert plastic surrounding the DIP-14 version of the ATtiny84A, which left just enough room to install some LEDs and buttons. This means the complete game is housed within the boundaries of the chip itself — just plug it into a powered breadboard and get playing.

Second: Morse Quest


20284976

Coming in at second place is Morse Quest, from [felix]. Basically, [felix] took the classic text-based adventure game formula, and replaced the keyboard and monitor with a microswitch and an LED. Players not only need to correctly decode the flashing LED to figure out what the game is saying about their immediate environment, but they have to compose their response and key it in manually.

Always wanted to learn Morse code, but didn’t know how to get started? Well, this game probably isn’t it. While you can select the rate at which the same blinks out the game to make things a little easier on yourself, you’ll still need a pretty solid knowledge of Morse to explore very far.

Third: WS2812B Othello


20284978

Easily the most traditional game of the of the top three, this handheld Othello allows the player to challenge a computerized opponent on an 8×8 matrix of WS2812B LEDs. As the LED board is an off-the-shelf module, [Dave] was able to hide most of the main PCB’s electronics underneath it, giving the overall device a particularly clean look.

As nice as the hardware is, the software is equally impressive. Running on an 80 MHz STM32L412KBT6, [Dave] wrote the entire firmware without using any external libraries. Most of us would have been reaching for a common library just to get the hardware working, but he wrote everything from the button debounce routines to the actual logic by which the game is played.

Honorable Mentions


There’s no way we can pick just three of these incredible projects to showcase, so as usual, we have a few additional categories for entries that really stood out to the judges.

One Dimensional: For this category we wanted to get people thinking about what they could do with a common addressable LED strip, and T1Duino from [Andrea Trentini] didn’t disappoint. This large-format game re-imagines Tetris in a single dimension by focusing on the colors of the falling blocks instead of their shapes. But we’ve also got to give credit to [senily64dx], who really thumbed their nose at this one. Zero Dimensional PONG recreates the classic game with just a single LED. The players are meant to interpret the changing brightness of the LED as it moving closer or farther away from them, and time their button presses accordingly.

The Classics: This category was devoted to entries that brought back the iconic games of yesteryear, so it’s little surprise that the judges singled out this miniature Space Invaders arcade cabinet from [Nick Cranch] as a prime example. Just one classic game not enough? Then take a look at the μRetro from [bobricius]. This gorgeous handheld uses ATtiny85 cartridges that let’s you swap between a collection of arcade standards.

The Controls: Nintendo has spent the last couple of decades proving that how players interact with the hardware can be just as important as the games themselves, and these entries are no different. Salsa ONE by [Alex] is a minimalistic handheld that you play with just a single button, while Blind Maze from [penumbriel] tasks the player with navigating an invisible maze using an interface consisting of a trio of buttons and LEDs.

Pocket Arcade: Each judge agreed that, as far as being pocket-friendly, the Wibraboy was the project to beat. By repurposing the enclosure from a cheapo handheld game, [x3e] was able to give their DIY recreation a remarkably professional look. For those with even smaller pockets, the Tiny OLED by [deʃhipu] offers up classic gameplay in an exceptionally small footprint.

Fancy!: Finally, this category was devoted to the most polished and professional looking builds. Among all the projects, the LED Matrix Arcade from [Ryan Shill] may be the most attractive of the bunch. With its vibrant 32×32 LED array and walnut enclosure, it’s a build we’d be proud to have on display at home. The all-digital Mini Virtual Pinball Cabinet created by [mircemk] was also a favorite for this category, as it does an excellent job of recreating the authentic pinball look with a sideways-mounted 17 inch monitor.
2028498020284982202849842028498620284988

Shall We Play a Game?


There’s only so many projects we can call out individually, so we strongly recommend you head over to Hackaday.io and browse all of the incredible entries into this contest. There’s some truly impressive work in there, and we’re willing to bet you’ll find something in there that will help inspire your own projects.

We’d like to thank DigiKey for helping to make this contest possible, and of course the Hackaday community for consistently rising to our latest challenge. Speaking of which, you’ve still got some time before the deadline to submit your best Simple Supercon Add-On for our latest contest.

2024 Tiny Games Challenge



Underwater high-tech. Fincantieri lancia il nuovo simulatore a realtà aumentata

@Notizie dall'Italia e dal mondo

[quote]Cetena, società del gruppo Fincantieri, leader nella ricerca e simulazione navale, ha sviluppato il primo simulatore avanzato che combina realtà virtuale e aumentata per la guida e la manutenzione di veicoli subacquei filoguidati (Remotely operated vehicles – Rov), destinati