Salta al contenuto principale



Renzi, Calenda, Tajani e gli altri: le regionali in Liguria spaccano (ancora di più) il centro


@Politica interna, europea e internazionale
Al circo della politica italiana gli acrobati eseguono il numero più spettacolare, applaudito più dei pagliacci. Tra sussulti, retromarce, intoppi e piroette senza rete, prosegue il tentativo dei centristi di intrufolarsi nel campo largo ligure del centrosinistra,



Embossing Graphics By 3D Printing On Wood


20423284

Embossing (making raised shapes) and debossing (making sunken shapes) on 3D-printed surfaces is not a new idea; we do it all the time. [Cory] from Vancouver Hack Space was playing around with the 3D printing wood, and came up with the idea of creating raised tactile surfaces using a simple transfer process.

We don’t often try to print directly onto a wooden surface for various reasons, but [Cory] wanted to give it a go. They hoped to get some grain patterns to transfer to the surface, but as they say in the blog entry, the beauty of wood patterns is in the colouration, which doesn’t transfer. Next, they laser etched a logo into the wood surface to see how well that would transfer. It did create a discernable raised impression, but they forgot to mirror the image (oops!) and relevel the bed, so the results are less impressive than they could be. Still, it’s another useful technique to consider.

Embossing is the process by which braille sheets. This DIY braille encoder is pretty sweet. Of course the process can be simply decorative. Here’s how to use a laser cutter to create your own embossing seals. The traditional way to emboss paper for a fancy effect was to use embossing powder to selectively change the properties of drying paper. But how can you make the stuff for cheap?


hackaday.com/2024/09/19/emboss…



Stella Alpina 24. Così l’Esercito si prepara alle operazioni multi-dominio

@Notizie dall'Italia e dal mondo

[quote]La conclusione dell’esercitazione Stella Alpina 24, che ha coinvolto oltre seicento unità provenienti da corpi diversi dell’Esercito ed è durata due settimane, costituisce un importante momento di confronto con le esigenze tattiche e operative dei nuovi scenari di



In seguito all’emergenza maltempo in #EmiliaRomagna, con evacuazioni in numerosi comuni a causa di piogge intense e allagamenti, il #MIM, in collaborazione con la Protezione Civile e le autorità locali, ha messo a disposizione alcune strutture scolas…


Il TPI Fest 2024 torna domani, venerdì 20 settembre, in solidarietà con la popolazione dell’Emilia-Romagna colpita dalle alluvioni


@Politica interna, europea e internazionale
Il TPI Fest 2024 torna domani, venerdì 20 settembre, in solidarietà con la popolazione dell’Emilia-Romagna colpita dalle alluvioni In solidarietà e rispetto nei confronti della popolazione dell’Emilia-Romagna colpita dalle alluvioni, è



L’alluvione in Emilia-Romagna diventa un caso politico: scontro tra Governo e Regione


@Politica interna, europea e internazionale
Alluvione Emilia-Romagna: polemica tra Governo e Regione L’alluvione che sta colpendo la parte orientale dell’Emilia-Romagna diventa terreno di scontro politico tra il Governo di centrodestra e la Regione guidata dal centrosinistra. Il ministro per la



La Marina Usa si prepara al confronto con la Cina. Più navi entro il 2027

@Notizie dall'Italia e dal mondo

[quote]Diversamente da come accade in Europa, dove le discussioni intorno alla Difesa hanno iniziato solo recentemente a registrare il profondo mutamento dei contesti securitari odierni, negli Stati Uniti ci si interroga costantemente su cosa dovesse accadere in caso di conflitto, specialmente con la Cina. Dopo





Switching Regulators: Mistake Fixing For Dummies


20413505

Some time ago, while designing the PCB for the Sony Vaio replacement motherboard, I went on a quest to find a perfect 5 V boost regulator. Requirements are simple – output 5 V at about 2A , with input ranging from 3 V to 5 V, and when the input is 5 V, go into “100% duty” (“pass-through”/”bypass”) mode where the output is directly powered from the input, saving me from any conversion inefficiencies for USB port power when a charger is connected. Plus, a single EN pin, no digital configuration, small footprint, no BGA, no unsolicited services or offers – what more could one ask for.

As usual, I go to an online shop, set the parameters: single channel, all topologies that say “boost” in the name, output range, sort by price, download datasheets one by one and see what kind of nice chips I can find. Eventually, I found the holy grail chip for me, the MIC2876, originally from Micrel, now made by Microchip.

MIC2876 is a 5 V regulator with the exact features I describe above – to a T! It also comes with cool features, like a PG “Power good” output, bidirectional load disconnect (voltage applied to output won’t leak into input), EMI reduction and efficiency modes, and it’s decently cheap. I put it on the Sony Vaio board among five other regulators, ordered the board, assembled it, powered it up, and applied a positive logic level onto the regulator’s EN pin.

Immediately, I saw the regulator producing 3 V output accompanied by loud buzzing noise – as opposed to producing 5 V output without any audible noise. Here’s how the regulator ended up failing, how exactly I screwed up the design, and how I’m creating a mod board to fix it – so that the boards I meticulously assembled, don’t go to waste.

Some Background… Noise

This regulator is one angry chip – with a 2 MHz switching speed, it’s relatively high as far as regulators go. More common is to see 1 MHz and below. Higher switching speed means it can use a smaller inductor, which is great for routability. It also might not handle some layout or component mistakes that a lower-frequency regulator might do.

Still, I made a number of good choices. With boost regulators, remember – you have to pick an inductor according to the input current, not output current; recalculate accordingly, and check the efficiency graphs. That, I achieved – while I was limited by the size of the inductor I could fit onto the board, I did find a 3.8 A inductor that let me achieve a little under 2 A output. Iin theory – good enough. All places where 5 V could go on the board are current-limited, and there are just two USB ports I need to power, so even 1.5 A of 5 V output is plenty. I also picked proper footprints for both inductors and capacitors – it can be tricky to find 22 uF 10 V capacitors in 0603, but it’s a breeze if you pick 0805. A regulator can fail if you don’t provide it with the kind of capacitance that the datasheet asks for, but I put two footprints on both input and output, and it let me experiment with output caps.
2041350720413509
On the other hand, you might have already noticed at least one problem if you’ve read the layout article thoroughly. For one, see that feedback divider? It’s supposed to be connected after the capacitors, measuring the output – not directly between the inductor and the capacitors, which is a point where a lot of current flows back and forth. I’m not sure how I didn’t catch myself doing this, given that I thoroughly described in an article in the same timeframe that I was routing this board; it’s the kind of mistake you can’t help but write off to general human fallibility. There are a good few problems, though – I should have reconsidered this layout severely before ordering.

Example Layout As Checklist Item

20413511This example layout is elegant, and it’s a far cry from my first take
A contributing factor, I’m sure, is that the datasheet doesn’t have a layout example – you only have the evaluation board documentation to go off of, and I didn’t get that far. It’s not always that the datasheet recommendation will be reasonable, or look reasonable. For instance, in the last article, where I reviewed switching regulator layouts, I’ve shown the TI’s puzzling proposed layout for a buck regulator chip of theirs – with intentions hard to decypher both for me and for fellow hackers in the comment section.

However, it helps way more often than it might puzzle you, and if you never even see the layout example because you have to hunt down extra documents for it, you might not notice fundamental differences, just like I did not notice them. The bottom line is I should have noticed the missing layout example and hunted down the evaluation board datasheet.

Comparing mine with the example layout, you might notice another problem. My ground routing differs a fair bit, and it sure seems that my routing is inferior – my ground is more isolated islands, with a fair bit of ground return current forced to go through vias, and the example layout has a fairly straightforward ground path, no underside layers strictly required. What’s more – you might notice ground return current flowing between output capacitors and the regulator center pad, which will go by the pin 4 – AGND. AGND is specifically a pin supposed to stay away from the switching loop pins, and I do remember noticing this at some point, thinking I should revisit the layout and see if I have fulfilled this obligation. It stayed as a low-level mental TODO in my brain, one that I never actually revisited.

One last thing is placing components under the regulator. I can’t quite afford to free up the under-regulator space on the opposite layer of the board – the board is tightly packed by necessity. My defense is that this is a 4-layer board, with two inner layers dedicated to ground, but I’m not sure whether that negates the concerns of the engineers who wrote this recommendation. This is the only thing I’m leaving in when it comes to v2 board design – otherwise, let’s take a look!
20413513hours into debugging the board. this fault’s noise even knocked out cold the SD card!
Out of interest and wanting to finally get to the bringup, I re-wired the FB connection using magnet wire, and even added a more direct GND connection for the output capacitors along the way. The regulator’s behaviour didn’t change one bit, however. Either the GND layout is seriously critical (likely), or the chip got damaged after being booted up with a miswired feedback network; whichever option it is, looks like things won’t be as quick as that. In general, I spent four-five hours on this particular issue, slowly realizing that it’s screwed up beyond fixing.

No matter – let’s just design a mod board that works around all of my mistakes. This helps me bring up the v1 PCB fully – wouldn’t want to have $300 worth of components and days of assembly going to waste. Also, after just a few modifications, we will have a cool switching regulator breakout that we can all use as a building block!

Quick, Simple, Powerful


To make a modification like this, I start by marking an outline of the mod on one of the User layers, then open the file in a text editor, Ctrl-F for the User layer name I used, copy all the lines and circles – and paste them into a footprint .kicad_mod file that’s also open in a text editor. There are a few caveats – first one, the User.Eco2 layer in KiCad UI is called Eco2.User in the actual file. Then, as you copy-paste graphics you’ve drawn, you will also want to replace all “gr_” with “fp_”. Remember to close your kicad_mod while pasting contents into it in the text editor – otherwise, it can be overwritten by accident. Finally, open your .kicad_mod in the footprint viewer, box-select your new lines, and move them so that the (0,0) center point is somewhere near the outline, because it’s going to be a bother to handle this footprint otherwise.
204135152041351720413519204135212041352320413525
20413527Then, open a new PCB project, copy-paste the 5 V boost schematic block into the schematic, open the footprint association view and bring over any footprints missing, sync the PCB file, then duplicate the evaluation board layout. Thanks to this workflow, I quickly created a 5 V boost mod board I can solder on top of the board I currently have. This board is about to be ordered, with proper layout, and I’ll soon be soldering it onto the motherboard then testing it – expect an update in the comment section.

There are five (or, four and a half) other switching regulators on the same board, and, as I’m bringing them up and testing them, I’ll write one more article where I will be sharing lessons, whatever they turn out, showing you examples of how to pick parts for a switching regulator, plus, most certainly, demonstrating a couple more more little ways you might get things wrong and how to avoid them. So, till next time!



When a Starship employee talked to the police, the report says, he asked for the employee’s information “so he could contact her and offer their insurance information for her injuries and ‘promo codes.’”#Starship #DeliveryRobots #FOIA


Infostealer malware is often hidden in pirated or cracked software, and hackers then post the harvested credentials and other data online. Criminals have been infected too.#News #Hacking


Ha già lucidato gli stivali, la Benita, per andare a fare passerella nel fango in Romagna?
Chiedo per un amico 🤬
#faenza #alluvioneemiliaromagna


Ora bisognerebbe prendere un negazionista del cambiamento climatico e portarlo a #Faenza, così magari ci può dire se è sempre stato così...(1diot4!)🤬
#alluvioni #negazionisti #noClimateChange


Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret”


Il gruppo di hacker noto come Handala è emerso lo scorso anno come una nuova e preoccupante minaccia nel panorama della cybercriminalità. Prendendo il nome dal famoso personaggio simbolo della resistenza palestinese, Handala ha acquisito notorietà per aver condotto attacchi mirati e operazioni di cyber intelligence complesse.

Nel loro ultimo attacco, descritto come una combinazione tra operazioni di hackeraggio e sabotaggio fisico, Handala ha rivelato dettagli su come i servizi segreti israeliani, in collaborazione con aziende di facciata come Vidisco, avrebbero alterato i cercapersone usati da Hezbollah, inserendo esplosivi all’interno delle batterie. Questo attacco fa parte di una catena più ampia di sabotaggi contro le infrastrutture di Hezbollah.

Il gruppo ha anche dichiarato di aver hackerato massicciamente le aziende coinvolte, come IIB e Vidisco, estraendo 14TB di dati sensibili, che intendono pubblicare. Questo rivela una capacità impressionante sia sul fronte della cyber intelligence che dell’esfiltrazione di dati.
20406116 Handala ha hackerato Vidisco

Vidisco è un'azienda israeliana che sviluppa e produce sistemi di ispezione digitale a raggi X portatili. Questa azienda è affiliata all'unità 8200 del regime e attualmente l'84% degli aeroporti del mondo utilizza i prodotti di questa azienda nei propri varchi di sicurezza. In pratica, il Mossad passa attraverso i varchi di sicurezza di qualsiasi carico in qualsiasi aeroporto che considera utilizzando la backdoor incorporata nel software di questa azienda.

Molti servizi di sicurezza e militari di diversi Paesi del mondo utilizzano i prodotti di questa azienda. Il mondo è a conoscenza del legame tra questa azienda e il Mossad? Grandi sorprese sono in arrivo nelle prossime ore. 8 TB di dati top-secret di questa azienda, compresi i nomi di tutti gli agenti, i clienti, le e-mail, le fonti delle backdoor, le fonti del software, i documenti finanziari e amministrativi, ecc. sono ora in possesso di Handala e saranno presto divulgati!

Tradotto con DeepL.com (versione gratuita) 20406118
Come abbiamo riportato in precedenza il threat actors Handala ha riportato come l’attacco alla supply chain che ha colpito Hezbollah in Libano sia avvenuto. Handala ha affermato che il Mossad israeliano e l’Unità 8200 sono stati coinvolti nell’operazione, in cui sono stati compromessi dei cercapersone e successivamente radio appartenenti al gruppo libanese.

Secondo Handala, le batterie dei dispositivi sono state modificate con esplosivi sensibili al calore dalla compagnia IIB (Israeli Industrial Batteries). Questi dispositivi sono stati trasportati con l’aiuto di una società di facciata chiamata Vidisco, nota per la fornitura di sistemi a raggi X a porti e aeroporti di tutto il mondo, grazie ai quali i sabotatori sono riusciti a eludere i controlli di sicurezza.

Handala ha dichiarato di aver hackerato i sistemi di Vidisco e IIB, raccogliendo 14TB di dati che verranno rilasciati a breve, insieme al codice sorgente del progetto di backdoor utilizzato per compromettere le spedizioni​.
Handala ha hackerato la IIB ( Israeli Industrial Batteries )

IIB è una delle aziende affiliate al Ministero della Difesa del regime, responsabile della progettazione e della produzione di molte infrastrutture vitali per l'immagazzinamento dell'energia per le industrie militari e della difesa del regime sionista, come radar, apparecchiature di telecomunicazione, apparecchiature di spionaggio, ecc. Questa azienda ha anche contaminato con esplosivi le batterie dei dispositivi elettronici di Hezbollah.

6 TB di informazioni sensibili di questa azienda, compresi tutti i messaggi di posta elettronica, i documenti finanziari e amministrativi, i documenti di progettazione e produzione, i clienti, le risorse umane, ecc.

Tradotto con DeepL.com (versione gratuita) 20406122 10 GB di dati riservati sulla cooperazione tra Mossad e Vidisco

Secondo i dati trapelati da Handala, attualmente i servizi di sicurezza e militari di 91 paesi del mondo utilizzano i prodotti Vidisco nei loro varchi di sicurezza. Il Mossad, in collaborazione con Vidisco, ha la possibilità di impedire l'identificazione di spedizioni contaminate in questi Paesi!

Negli ultimi dieci anni, secondo il log estratto dal server di vidisco, il Mossad ha utilizzato la backdoor di questa azienda in 2780 casi in 37 Paesi. Paesi come il Libano, la Siria, l'India, la Turchia, Taiwan, la Tailandia, gli Emirati Arabi Uniti, l'America, la Germania, l'Iraq, ecc. sono in cima alla lista dei Paesi inquinati.

Stiamo rilasciando 10 GB di documenti sensibili di progettazione e sviluppo! Aspettate che la fonte backdoor venga divulgata!
L'articolo Il Giallo dell’esplosione dei Cercapersone. Handala pubblica i primi 10GB di documenti “Top Secret” proviene da il blog della sicurezza informatica.



Adult-content creators call for inclusion in AI policy talks


Adult industry stakeholders are looking to influence artificial intelligence (AI) regulations to protect content creators' rights amid emerging issues like AI-generated pornography, deepfakes, and age verification challenges.


euractiv.com/section/artificia…



EU Commission demands Apple to align interoperability with digital competition rules


The European Commission will formally specify steps that Apple needs to take to comply with the Digital Markets Act (DMA) around its interoperability with other products, the EU executive announced on Thursday (19 September).


euractiv.com/section/competiti…



La Lega propone la castrazione chimica per pedofili e stupratori: il Governo accoglie l’odg


@Politica interna, europea e internazionale
La Lega vuole introdurre la misura della castrazione chimica per i pedofili e gli stupratori. La proposta – vecchio cavallo di battaglia del partito di Matteo Salvini – è stata presentata sotto forma di ordine del giorno durante la discussione sul Ddl



Qui, ora e insieme! Alla festa di TPI discutiamo il futuro del centrosinistra


@Politica interna, europea e internazionale
Può dalle ceneri dei singoli partiti di sinistra, con tutti i loro limiti strutturali e di consenso, oltre che di credibilità, nascere una nuova coalizione di centrosinistra capace di elaborare una valida proposta, di lotta e di governo, alternativa a quella finora messa in campo dalla



Draft Council conclusions aims to strike balance with Letta, Draghi on telecom consolidation


The Hungarian Presidency of the Council of the EU is attempting to bridge the gap between member states' reluctance and Letta and Draghi reports eagerness towards consolidation in the telecom sector, according to draft Council conclusions and seen by Euractiv.


euractiv.com/section/digital/n…



Mothbox Watches Bugs, So You — Or Your Grad Students — Don’t Have To


20400862

To the extent that one has strong feelings about insects, they tend toward the extremes of a spectrum that runs from a complete fascination with their diversity and the specializations they’ve evolved to exploit unique and ultra-narrow ecological niches, and “Eww, ick! Kill it!” It’s pretty clear that [Dr. Andy Quitmeyer] and his team tend toward the former, and while they love their bugs, spending all night watching them is a tough enough gig that they came up with Mothbox, the automated insect monitor.

Insect censuses are valuable tools for assessing the state of an ecosystem, especially insects’ vast numbers, short lifespan, and proximity to the base of the food chain. Mothbox is designed to be deployed in insect-rich environments and automatically recognize and tally the moths it sees. It uses an Arducam and Raspberry Pi for image capture, plus an array of UV and visible LEDs, all in a weatherproof enclosure. The moths are attracted to the light and fly between the camera and a plain white background, where an image is captured. YOLO v8 locates all the moths in the image, crops them out, and sends them to BioCLIP, a vision model for organismal biology that appears similar to something we’ve seen before. The model automatically sorts the moths by taxonomic features and keeps a running tally of which species it sees.

Mothbox is open source and the site has a ton of build information if you’re keen to start bug hunting, plus plenty of pictures of actual deployments, which should serve as nightmare fuel to the insectophobes out there.


hackaday.com/2024/09/19/mothbo…




Informative fantastiche e dove trovarle Non so perchè ma le leggo sempre. Gli amici mi prendono in giro per questo ma non posso farci niente...


TPI Fest 2024: il racconto della prima serata attraverso le immagini più significative | FOTO


@Politica interna, europea e internazionale
TPI Fest 2024: le immagini della prima serata | FOTO Da Elena Basile ad Alessandro Di Battista: sono solo alcuni degli ospiti che hanno animato la prima serata del TPI Fest 2024, in programma per il terzo anno consecutivo alla “Tettoia Nervi”, in piazza Lucio Dalla, a Bologna.




Così il governo ha posto le basi per l’affermazione della marittimità italiana. Scrive Caffio

@Notizie dall'Italia e dal mondo

[quote]Il ruolo della blue economy nello sviluppo del Paese, la programmazione di impianti eolici offshore, le istanze dello shipping per una semplificazione amministrativa che favorisca il trasporto via mare, l’attenzione per gli aspetti strategici e produttivi della dimensione



Cos’è Hashomer Yosh, l’ultimo gruppo di coloni colpito dalle sanzioni statunitensi?


@Notizie dall'Italia e dal mondo
L'organizzazione sostenuta dal governo, che porta volontari negli avamposti agricoli israeliani, è uno dei principali motori del furto violento di terra in Cisgiordania
L'articolo Cos’è Hashomer Yosh, l’ultimo gruppo di coloni colpito dalle



Ho già un blog: a cosa potrebbe servirmi Friendica?

@Che succede nel Fediverso?

Friendica è un social molto particolare che consente di scrivere post lunghi, formattati, con immagini in linea e dotati di un vero titolo; inoltre presenta alcune primitive funzionalità di pubblicazione programmata che ricordano quelle delle piattaforme di blogging più utilizzate.

Ecco perché chi usa Friendica è spesso un utente proveniente da Mastodon, un sistema che con le sue limitazioni permette una fruizione passiva del Fediverso piuttosto completa, ma una capacità di pubblicazione attiva decisamente limitata.

Oggi cerchiamo di capire perché Friendica potrebbe essere una soluzione utile anche per chi possiede già un blog e che quindi dispone già di sistemi di pubblicazione avanzati o, addirittura, sta utilizzando piattaforme già federate, come Writefreely o come Wordpress con il fantastico plugin Activitypub for Wordpress.
1) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio blog

Per attivare questa funzionalità (che funzionerà solo se il blog dispone di un feed RSS o se è federato con il Fediverso), è sufficiente inserire l'indirizzo del blog nella casella di ricerca di Friendica e premere il pulsante "Cerca". A quel punto bisognerà seguire il blog, che comparirà come un qualsiasi altro contatto, e selezionare tra le opzioni del contatto "Duplica come miei messaggi" (per i blog non federati) o "Ricondivisione nativa" (per i blog federati).

2) Sopperire alle mancanze di un blog Writefreely.

Writefreely è infatti la piattaforma di pubblicazione federata più semplice ma, nel suo obiettivo "distrazioni zero", l'utente che pubblica un post su Writefreely, in caso di risposta da parte di un qualsiasi utente del Fediverso, non solo non riceverà alcuna notifica ma addirittura non potrà vedere le risposte a meno che non disponga di un'utenza social. Per questo motivo consigliamo a tutti coloro che abbiano un'utenza social di inserire in fondo al post a mo' di firma il proprio identificativo social nella forma @nomeutente@istanza: in tal modo, chi risponderà al post Writefreely, risponderà anche a quell'indirizzo del fediverso. Purtroppo però l'utente, nella propria risposta, potrebbe anche cancellare il secondo indirizzo, per cui non ci sarebbe più alcuna possibilità di venire allertati su quella risposta! Proprio qui ci viene in aiuto Friendica: infatti, utilizzando il sistema spiegato nel punto 1), ossia la ricondivisione automatica, Friendica ci farà avere anche una notifica ogni volta che qualcuno risponde al post che il sistema ha ricondiviso! Questa limitazione di Writefreely può essere estesa a tutti i blog federati che hanno deliberatamente disattivato le risposte degli utenti: in quei casi, le risposte ci saranno lo stesso e saranno visibili dal Fediverso, solo che non verranno "viste" dal blogger.

3) Creare o usare un gruppo Friendica tematico

Un gruppo Friendica tematico (una sorta a metà tra una lista di distribuzione e un gruppo Facebook) che possa essere "menzionato" da tutti i blog Wordpress federati (il blog dovrà "seguire" il gruppo Friendica, una funzionalità prevista nei plugin di Wordpress). In tal modo, quando un post menziona il gruppo Friendica, il gruppo Friendica ricondividerà il post a favore di tutti coloro che già seguono il gruppo.

PS: approfittiamo per far sapere a tutti i nostri follower che esistono due account dedicati a chi è interessato ai blog federati

1) Il primo è @Il blogverso italiano di Wordpress dedicato a tutti i blog italiani wordpress che si sono federati attraverso il fantastico plugin sviluppato da @Matthias Pfefferle
Chiunque sia interessato a essere aggiunto tra i blog ricondivisi o a segnalare un nuovo blog Wordpress federato, può farci sapere direttamente a questo account

2) Il secondo è @I blog di Writefreely dedicato ai blog italiani basati su Writefreely. L'account al momento non ricondivide i post degli account, ma rispecchia i loro feed RSS. Ah, l'account è anche un gruppo Friendica e quindi se volete segnalare nuovi blog Writefreely, potete farlo menzionando quell'account

in reply to djpanini

@djpanini probabilmente stai sbagliando qualcosa.
Per trovare il tuo contatto, Devi incollare il nickname completo o il link del profilo nella casella di ricerca Friendica.
Poi è fondamentale seguire quel profilo, perché se non lo segui non puoi attivare le funzionalità di repost automatico.
Infine, dovrei andare nella seconda sezione disponibile sulla pagina Friendica del tuo profilo remoto, ossia impostazioni contatto, e selezionare ricondivisione nativa

djpanini reshared this.



L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain


Negli ultimi giorni, nuovi dettagli sono emersi riguardo alle esplosioni di cercapersone che hanno colpito i membri di Hezbollah in Libano.

Le informazioni, rilasciate dal noto threat actor “Handala” su Breach Forums, hanno gettato nuova luce sull’operazione, rivelando l’implicazione di agenzie di intelligence israeliane come il Mossad e l’Unità 8200, in una complessa operazione di sabotaggio della catena di approvvigionamento.
20392359

La dinamica dell’attacco


Secondo Handala, l’attacco è stato reso possibile tramite la contaminazione delle batterie dei cercapersone con esplosivi sensibili al calore. L’azienda coinvolta nella produzione di queste batterie, chiamata IIB (Israeli Industrial Batteries) con sede a Nahariya, Israele, sarebbe stata responsabile della modifica degli accumulatori, inserendo materiali esplosivi particolarmente difficili da rilevare.

Successivamente, il Mossad avrebbe facilitato il trasporto delle batterie contaminate fino al produttore originale dei cercapersone. Questo sarebbe stato reso possibile grazie alla collaborazione con “Vidisco“, una compagnia di facciata affiliata all’Unità 8200, un’agenzia d’intelligence israeliana specializzata in operazioni cyber. Vidisco, secondo Handala, ha utilizzato i propri dispositivi di raggi X, installati in oltre l’84% degli aeroporti e dei porti marittimi del mondo, per aggirare i controlli di sicurezza e garantire che le spedizioni non venissero intercettate.

La fuga di dati imminente


Handala ha anche dichiarato che i propri hacker sono riusciti a penetrare nei sistemi informatici di Vidisco e IIB, acquisendo circa 14TB di dati riservati, che includono i dettagli dell’operazione. I documenti che verranno presto pubblicati forniranno ulteriori prove della connessione tra queste aziende e le agenzie di intelligence israeliane, aprendo una finestra su una delle operazioni di sabotaggio più complesse mai scoperte.

Il ruolo del Mossad e dell’Unità 8200


L’operazione, secondo le dichiarazioni, rappresenta un attacco alla catena di approvvigionamento, in cui il Mossad ha svolto un ruolo cruciale non solo nel trasporto delle batterie, ma anche nella coordinazione dell’intera operazione. Il coinvolgimento dell’Unità 8200, un’unità d’élite dell’intelligence israeliana specializzata in cyberwarfare, indica che l’attacco ha avuto una componente tecnologica avanzata, con l’uso di backdoor nei sistemi di sicurezza aeroportuali e portuali per permettere il passaggio inosservato delle batterie esplosive.

Le implicazioni geopolitiche


Le rivelazioni di Handala, se confermate, getterebbero un’ombra ancora più scura sulla situazione geopolitica in Medio Oriente. L’implicazione di agenzie israeliane in un attacco così sofisticato contro Hezbollah potrebbe intensificare le tensioni tra Libano e Israele, già ai ferri corti da decenni. Le autorità libanesi non hanno ancora commentato ufficialmente, ma queste scoperte potrebbero spingere Hezbollah a pianificare una risposta adeguata contro Israele.

Conclusione


Mentre si attendono ulteriori sviluppi e la pubblicazione dei dati rubati da parte di Handala, questa vicenda dimostra come la guerra moderna si stia sempre più spostando verso il campo cibernetico e la manipolazione delle supply chain.

Se confermata, l’operazione orchestrata dal Mossad e dall’Unità 8200 rappresenterebbe un grave precedente di sabotaggio tecnologico, con potenziali ripercussioni su scala internazionale.
The facts of the last two days!

The operation of the last two days was a series of joint actions of the Mossad and Unit 8200 and a number of shell companies of the Zionist regime! Handala’s hackers, during extensive hacking in recent hours, were able to obtain very secret and confidential information from the operations of the past days, and all the documents will be published in the coming hours!

The summary of the operation is as follows:

* This supply chain attack has taken place by contaminating the batteries of Pagers devices with a special type of heat-sensitive explosive material in the country of origin of the producer!

* Batteries have been contaminated with these explosives by IIB ( Israeli Industrial Batteries ) company in Nahariya!

* Mossad was responsible for transporting contaminated batteries to the country of origin of the producer!

* Due to the sensitivity of explosives detection devices to these batteries and the need to move them in several countries, Mossad, in cooperation with vidisco shell company, has moved the mentioned shipments!

* Vidisco company is an affiliated company of 8200 unit and today more than 84% of airports and seaports in the world use X-rays produced by this company in their security unit, which actually has a dedicated backdoor of 8200 unit and the Zionist regime It can exclude any shipment it considers in the countries using these devices and prevent the detection of sabotage! ( The complete source code of this project will be published in the next few hours! )

* Contaminated shipments have reached Lebanon through the use of Vidisco backdoor and after traveling through several countries!

* All the factors involved in this operation have been identified by Handala and soon all the data will be published!

* Handala has succeeded in hacking Vidisco and IIB and their 14TB data will be leaked!

More details will be published in the coming hours

L'articolo L’attacco agli Hezbollah svelato! La visione del Threat Actors Handala dell’attacco alla Supply-Chain proviene da il blog della sicurezza informatica.



Adult-content creators call for inclusion in AI policy talks


Adult industry stakeholders are looking to influence artificial intelligence (AI) regulations to protect content creators' rights amid emerging issues like AI-generated pornography, deepfakes, and age verification challenges.


euractiv.com/section/platforms…



Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano


Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono a esplodere in Libano. Secondo quanto riportato dai media, gli apparecchi sarebbero stati acquistati dal movimento sciita Hezbollah circa cinque mesi fa, quasi contemporaneamente ai cercapersone.

Ricordiamo che il 17 settembre 2024 in Libano si è verificata una massiccia detonazione di cercapersone . Secondo gli ultimi dati, almeno 12 persone sono state uccise e circa 3.000 sono rimaste ferite a causa di queste esplosioni.

I cercapersone venivano usati da Hezbollah per scopi anti-intercettazione e per trovare indicazioni stradali ed erano presumibilmente l’ultimo modello, e Hezbollah ha ricevuto questo lotto di dispositivi negli ultimi mesi.

Si ritiene che Hezbollah abbia utilizzato il modello AR924 del produttore taiwanese Gold Apollo. Secondo il New York Times, un totale di 5.000 cercapersone Gold Apollo AR924 ordinati da Hezbollah sono stati intercettati lungo il percorso e modificati dai servizi segreti israeliani, che hanno piazzato esplosivi nei dispositivi.

Allo stesso tempo, la società Gold Apollo ha dichiarato che questi cercapersone sono stati prodotti dalla società BAC Consulting con sede a Budapest, e Gold Apollo le ha fornito solo una licenza e non ha partecipato in alcun modo alla loro produzione.

Ieri, 18 settembre 2024, si sono verificate nuove esplosioni in Libano. Questa volta le radio appartenenti a membri di Hezbollah sono esplose in massa.

Come riportato da Reuters , citando il Ministero della Sanità del Paese, una serie di nuove esplosioni ha ucciso almeno 20 persone e ne ha ferite altre 450. Secondo l’agenzia, almeno una delle esplosioni è avvenuta vicino al luogo dei funerali dei membri di Hezbollah uccisi il giorno prima.

Fonti della sicurezza hanno riferito ai media che Hezbollah ha acquisito le radio circa cinque mesi fa, più o meno nello stesso periodo dei cercapersone esplosi il giorno precedente.

A giudicare dalle foto e dai video che circolano online, le radio esplose sarebbero state prodotte dalla società giapponese Icom Inc. Inoltre, si trattava del modello IC-V82, la cui produzione cessò nel 2014.
20387173
I rappresentanti dell’Icom hanno già dichiarato che stanno indagando sull’incidente. L’azienda ha sottolineato che non produce questi dispositivi dal 2014 e che le foto su Internet non mostrano i sigilli olografici che venivano solitamente utilizzati per contrassegnare i walkie-talkie autentici (per proteggerli dalle contraffazioni), quindi è impossibile confermare se questi sono infatti prodotti Icom.

Come abbiamo scritto, gli specialisti della sicurezza informatica hanno ritenuto che il surriscaldamento e l’incendio delle batterie agli ioni di litio dei cercapersone difficilmente avrebbero potuto causare conseguenze così distruttive e molto probabilmente sono stati introdotti esplosivi nei dispositivi. Probabilmente la stessa cosa è successa con i walkie-talkie.

L'articolo Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano proviene da il blog della sicurezza informatica.



Scoperti due getti lunghi 23 milioni di anni luce l MEDIA INAF

"Scoperta la più grande coppia di getti emessi da un buco nero mai osservata: si estende per 23 milioni di anni luce, una distanza equivalente a 140 galassie come la Via Lattea, allineate una dopo l’altra. A individuarle è stato il radiotelescopio europeo Lofar. Nel team che ha scoperto queste megastrutture e che ha firmato un articolo apparso oggi sulla rivista Nature ci sono due ricercatori Inaf."

media.inaf.it/2024/09/18/jumbo…



Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!


Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum per i siti e ha reso più semplice rifiutare le notifiche non richieste in Android.

Le innovazioni hanno già iniziato a essere implementate sotto forma della prossima versione di Chrome. La protezione aggiornata di Chrome Safety Check ora annulla automaticamente le notifiche provenienti dalle risorse elencate nel database di Navigazione sicura di Google come fraudolente.

Operando in background, la funzione di protezione risponde anche a nuovi tipi di minacce: Ricorda problemi di sicurezza/privacy che richiedono attenzione; avvisa in caso di notifiche dubbie e plugin potenzialmente pericolosi (reindirizzamento all’elenco per la rimozione); revoca le autorizzazioni per i siti che l’utente ha smesso come da visitare.
20385723
Allo stesso tempo, Safety Check informa l’utente su tutte le sue azioni. Per gli utenti delle versioni desktop e Android di Chrome, il controllo sui dati scambiati con le risorse web è stato ampliato.

L’opzione di autorizzazione una tantum ti consente di concedere al sito l’accesso al tuo microfono o fotocamera solo per la durata della tua visita; all’uscita il permesso viene revocato e al ritorno dovrà essere rilasciato nuovamente.

Le notifiche indesiderate dei siti Web non solo sono fastidiose, ma possono anche essere dannose. Il browser ora ti offre la possibilità di annullare l’iscrizione alla ricezione di tale spazzatura con un clic facendo clic sul pulsante “Annulla iscrizione”.

Il nuovo prodotto, secondo Google, ha già contribuito a ridurre del 30% il volume delle notifiche su Pixel e presto apparirà anche su altri dispositivi Android.

L'articolo Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche! proviene da il blog della sicurezza informatica.



Difesa aerea e missilistica, l’Europa è pronta? Gli interrogativi di Crosetto e Lecornu

@Notizie dall'Italia e dal mondo

[quote]Quale Paese europeo sarebbe stato in grado di rispondere all’attacco missilistico subito ad aprile da Israele? E se gli attacchi fossero stati più di uno? Sono queste le domande che il ministro della Difesa, Guido Crosetto, si è posto intervenendo alla terza edizione dell’European air and



A Guide to Laser Cutting Metal, if You’ve Got the Cash


20382984

While many of us now have laser cutters — either a K40-style machine or one of the newer high-output diodes — you probably don’t have one that cuts metal. True, some hobby lasers now offer IR laser heads with modest power to engrave metal. The xTool S1, for example, accepts a 2 W IR laser as an option, but we doubt it would cut through anything thicker than foil. However, there are a growing number of fiber and carbon dioxide lasers that can cut metal at semi-reasonable prices, and [All3DP] has a primer on the technology that is worth a read.

According to the post, CO2 lasers are less expensive but require gas assist, can’t work with shiny metals well, and are finicky because of the mirrors and glass tube inside. Fiber lasers cost more, but don’t need gas, work on more materials, and have fewer parts that need maintenance or may be prone to damage. There are other kinds of lasers, but the post focuses on these, the most common ones.

Machines that can cut metal aren’t cheap. They start at about $10,000. However, prices are dropping and we remember when $10,000 would buy you what would today be a terrible oscilloscope, so maybe there’s hope for an impulse-buy metal-cutting laser one day.

It isn’t that diode lasers can’t cut metal at all, but the results are not terribly useful. What would you rather have? A metal cutter or a metal 3D printer?


hackaday.com/2024/09/19/a-guid…



PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani


@Notizie dall'Italia e dal mondo
Spasil Zazai, attivista per i diritti delle donne, è fuggita dall'Afghanistan in Pakistan. Dopo tre anni lei e le sue figlie sono ancora in attesa di ottenere il visto.
L'articolo PAKISTAN. Rimpatri e abusi per i migranti afgani in fuga dai talebani proviene da



Per il Pentagono la sicurezza nazionale passa dai chip. Ecco Secure Enclave

@Notizie dall'Italia e dal mondo

[quote]Il Pentagono ha annunciato il suo coinvolgimento in una nuova iniziativa del Dipartimento del Commercio degli Stati Uniti del valore di tre miliardi di dollari, atta a garantire alle forze armate statunitensi una supply chain affidabile per la microelettronica



Da qualche giorno il mio canale "Italiano" è mutilato, nel senso che rimane troncato dopo una manciata di post (numero variabile, ieri ne ho contati 23, stamani solo 12). Troncato proprio, nemmeno fermo in un caricamento di altri post.

Questo mi infastidisce abbastanza, il feed di quel canale è quello che consulto maggiormente.

Sono l'unica su @Poliverso :friendica: ad avere questo problema? @Signor Amministratore è cambiato qualcosa dopo l'upgrade di Friendica? Non sono certa che il problema abbia cominciato a manifestarsi subito dopo, ma sono sicura di non averlo avuto prima.

Tra le impostazioni non ho trovato niente di utile.

#friendica #Friendica-Aiuto #poliverso.org #Poliverso

in reply to floreana

@floreana @Signor Amministratore ⁂ @Poliverso :friendica:
Bump per dire che adesso secondo @raccoon il problema sembra essere un caricamento infinito (no, il problema non è mai rientrato, nonostante un iniziale barlume di speranza).
Intanto mi sono scoraggiata. 😭
in reply to floreana

L'immagine mostra una testa di procione stilizzata su uno sfondo nero. Sopra il procione ci sono cinque icone: una freccia curva, un razzo, un cuore, un segnalibro e una freccia rivolta a destra. Sotto il procione ci sono tre icone: un cerchio, un triangolo e un quadrato.


La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I racconti di resistenza degli attivisti contro il mega gasdotto della Linea Adriatica su cui punta il Governo Meloni
L'articolo La Linea Adriatica della Snam. Un’opera inutile che devasta l’ambiente proviene da Valori.

valori.it/linea-adriatica-snam…