Salta al contenuto principale



Northrop batte Raytheon sulla difesa dai missili ipersonici

@Notizie dall'Italia e dal mondo

[quote]Le armi ipersoniche costituiscono una grave minaccia perché mettono in crisi i due capisaldi della difesa aerea: velocità di rilevamento e capacità di intercettazione. Un vettore che viaggia a diverse volte la velocità del suono lascia meno tempo per allertare i sistemi difensivi e la finestra di




An Ode to the SAO


21011870

There are a lot of fantastic things about Hackaday Supercon, but for me personally, the highlight is always seeing the dizzying array of electronic bits and bobs that folks bring with them. If you’ve never had the chance to join us in Pasadena, it’s a bit like a hardware show-and-tell, where half the people you meet are eager to pull some homemade gadget out of their bag for an impromptu demonstration. But what’s really cool is that they’ve often made enough of said device that they can hand them out to anyone who’s interested. Put simply, it’s very easy to leave Supercon with a whole lot more stuff than when you came in with.

Most people would look at this as a benefit of attending, which of course it is. But in a way, the experience bummed me out for the first couple of years. Sure, I got to take home a literal sack of incredible hardware created by members of our community, and I’ve cherished each piece. But I never had anything to give them in return, and that didn’t quite sit right with me.

So last year I decided to be a bit more proactive and make my own Simple Add-On (SAO) in time for Supercon 2023. With a stack of these in my bag, I’d have a personalized piece of hardware to hand out that attendees could plug right into their badge and enjoy. From previous years I also knew there was something of an underground SAO market at Supercon, and that I’d find plenty of people who would be happy to swap one for their own add-ons for mine.

To say that designing, building, and distributing my first SAO was a rewarding experience would be something of an understatement. It made such an impression on me that it ended up helping to guide our brainstorming sessions for what would become the 2024 Supercon badge and the ongoing SAO Contest. Put simply, making an SAO and swapping it with other attendees adds an exciting new element to a hacker con, and you should absolutely do it.

So while you’ve still got time to get PCBs ordered, let’s take a look at some of the unique aspects of creating your own Simple Add-On.

Low Barrier to Entry


To start with, let’s cover what’s probably the biggest benefit of making an SAO versus pretty much any other kind of electronic device: essentially all the hard work has been done for you, so you’re free to explore and get creative.

21011872Consider the SAO standard, such as it is. You know there’s going to be 3.3 volts, you know physically how your device will interface with the host badge, and should you decide to utilize it, there’s an incredibly common and well-supported protocol (I2C) in place for communication with other devices.

There’s even a pair of GPIO pins thrown in for good measure, which more nuanced versions of the SAO spec explain can be used as the clock and data pins for addressable LEDs. In either event, they provide an even easier way to get your SAO talking to whatever it’s plugged into than I2C if that’s what you’re after.

Not having to worry about power is a huge weight off your shoulders. Voltage regulation — whether it’s boosting the output from a battery, or knocking down a higher voltage to something that won’t fry your components — can be tricky, and has been known to trip up even experienced hardware hackers. There’s admittedly some ambiguity about how much current an SAO can draw, but unless you’re looking to push the envelope, it’s unlikely anything that fits in such a small footprint could pull enough juice to actually become a problem.

Minimal Investment


Another thing to consider is the cost. While getting PCBs made today is cheaper than ever, the cost still goes up with surface area. Especially for new players, the cost of ordering larger boards can trigger some anxiety. Luckily, the traditional SAO is so small that having 20, 30, or even 50 of them made won’t hit you too hard in the wallet. Just as an example, having 30 copies of the PCB for my first SAO fabricated overseas cost me around $12 (shipping is the expensive part).

21011874In fact, an SAO is usually small enough that a quick-turn prototype run with one of the domestic board houses might be within your budget. I’ve been playing around with a new SAO design, and both DigiKey and OSH Park quoted me around $40 to have a handful of boards produced and at my doorstep within 5 to 7 days.

Now assembly of your SAOs, should you outsource that, can still be expensive. Even though they’re small, it’s all going to come down to what kind of parts you’re using in the design. I was recently talking to Al Williams around the Hackaday Virtual Water Cooler, and he mentioned the cost to have just a handful of his SAO made was in the three figures. Then you look at the parts he used in the design, and it was clear this was never going to be a cheap build.

But even if you’ve got deep enough pockets to pay for it, I’d personally recommend against professional assembly in most cases. Which leads nicely into my next point…

A Taste of Mass Production


Being hobbyists, the reality is that most of us never get the opportunity to build more than a few copies of the same thing. For a personal project, there’s rarely the need to build more than one — and even if you count the early prototypes or failed attempts, it’s unlikely you’d hit the double digits.

But for an SAO, the more the merrier. If you’re planning on swapping with others or giving them away, you’ll obviously want quite a few of them. There’s no “right” number here, but for an event the size of Supercon, having 50 copies of your SAO on-hand would be reasonable. As mentioned earlier, I went with 30 (in part due to the per-unit cost) and in the end felt I should have bumped it up a bit more.

21011876

But even at 30, it was far and away the largest run of any single thing I’d ever done. After assembling the third or fourth one, I started to pick up on tricks that would speed up the subsequent builds. Where applicable, hand-soldering quickly gave way to reflowing. After some initial struggling, I realized taking the time to make a jig to hold the more fiddly bits would end up saving me time in the long run. Once ten or so were in various states of completion, it became clear I needed some way to safely hold them while in production, so I ended up cutting a couple board holders out of wood on the laser cutter.
21011879A custom jig helped make sure each surface-mount header was properly aligned while soldering.
Looking back, this part of the process was perhaps what I enjoyed the most. As you might expect, I’ve been involved with badge production at significant scales in the past. If you have a Supercon badge from the last several years, there’s an excellent chance I personally handled it in some way before you received it. But this was an opportunity to do everything myself, to solve problems and learn some valuable lessons.

Finding a New Community


Finally, the most unique part of making your own SAO is that it’s a ticket to a whole new subculture of hardware hacking.
21011881The SAO Wall is calling, will you answer?
There are some incredibly talented people making badges and add-ons for the various hacker cons throughout the year, and there’s nothing they like better than swapping their wares and comparing notes. These folks are often pushing the very limits on what the individual hacker and maker is capable of, and can be a wealth of valuable information on every aspect of custom hardware design and production.

When you put your creation up on the SAO Wall at Supercon, or exchange SAOs with somebody, you’re officially part of the club, and entitled to all the honors and benefits occurring thereto. Don’t be surprised if you soon find yourself on a private channel in an invite-only chat server, pitching ideas for what your next project might be.

With a little over a month to go before the 2024 Hackaday Supercon kicks off in Pasadena, and a couple weeks before the deadline on submissions for the Supercon Add-On Contest, there’s still time to throw your six-pin hat into the ring. We can’t wait to see what you come up with.


hackaday.com/2024/09/26/an-ode…



Aspetti della sicurezza economica, un caso di studio: Italia e Repubblica Ceca

@Politica interna, europea e internazionale

15:00 – APERTURA SEN. GIULIO TERZI DI SANTAGATA, Presidente 4* Commissione Politiche dell’UE 15:15 – RELAZIONI E INTERVENTI MARTIN HÁLA, Fondatore e direttore, Sinopsis ON. EVA DECROIX, Deputata alla Camera dei Deputati, Repubblica Ceca MICHAL THIM,



Il pogrom del 7 ottobre 2023 e la risposta israeliana secondo il diritto internazionale

@Politica interna, europea e internazionale

30 settembre 2024, ore 18:00 presso la Sala Cristallo dell’Hotel Nazionale, Piazza Montecitorio, Roma IL DOCUMENTO AMICUS CURIAE DELL’HLMG HIGH LEVEL MILITARY GROUP ALLA CORTE PENALE INTERNAZIONALE INTERVENGONO: Sen. Giulio Terzi di



As the White House plans to force federal agencies to be more transparent with their use of AI, the Secret Service won’t say why it’s already spending tens of thousands of dollars on the tech.#News
#News


‼️Il ritorno di Julian Assange: il primo ottobre interverrà al Consiglio d'Europa: Julian Assange e i suoi sostenitori passano al contrattacco.


Presunta violazione colpisce di nuovo DELL: esportati dati dal CRM


Dell Technologies, una delle principali aziende tecnologiche americane, si trova a combattere con una violazione di sicurezza. Questa volta sembrerebbe che un malintenzionato sia riuscito ad estrapolare 3,5GB di dati violando il CRM e a pubblicarli nelle underground.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21005780
Secondo quanto riportato, il Threat Actor che si fa chiamare “Chucky” sarebbe riuscito ad ottenere l’accesso al pannello di controllo del CRM grazie alla rilevazione di un malfunzionamento ed errori.

A tutto ciò è seguita l’esportazione di tutti gli allegati dei progetti per un totale di circa 3.5GB. I dati estrapolati dovrebbero includere file .html, .xlsx, .pdf, .docx, .csv e altre svariate tipolgie di file legate all’azienda.
21005782
“Cosa farne? Puoi fare moltissime cose, ad esempio trovare i pannelli di amministrazione dei loro clienti, nonché database e accessi. Le informazioni sono molte e dipende da te.​” scrive nel post il Threat Actor.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


Sembrerebbe che Dell stia affrontando molti problemi di sicurezza nell’ultimo periodo. Ancora una volta, questa violazione sottolinea l’importanza di implementare misure di sicurezza robuste e di effettuare regolari controlli per proteggere i propri dati aziendali.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Presunta violazione colpisce di nuovo DELL: esportati dati dal CRM proviene da il blog della sicurezza informatica.



A survey of teachers, students and parents showed that schools are unprepared for non-consensual imagery, AI generated or otherwise, spreading throughout communities of young people.#Deepfakes #ncii


Presunta violazione colpisce EasyMPS. Esposte informazioni sensibili di milioni di persone


Un recente post su un forum del Dark Web ha riportato la notizia di una presunta violazione di dati che ha colpito EasyMPS, azienda che offre software ERP per il settore della stampa.

La violazione sembrerebbe aver portato all’esposizione di circa 3,3 milioni di righe di dati sensibili, incluse informazioni personali e aziendali.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21003905
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024, con il Threat Actor “grep” che avrebbe rivendicato il Data Breach con la conseguente esposizione nell’underground di circa 3,3 milioni di righe di dati sensibili appartenenti all’azienda EasyMPS. La pubblicazione è avvenuta il giorno 14 settembre 2024 sul noto sito BreachForums, con il Threat Actorche ha reso disponibili i dati al pubblico.

I dati compromessi dovrebbero includere:

  • Nomi completi
  • Indirizzi e-mail
  • Aziende
  • Numeri di telefono
  • Indirizzi e altri dettagli riservati

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


La presunta violazione dei dati rappresenterebbe un rischio elevato per l’azienda colpita ed evidenzia l’importanza cruciale della sicurezza informatica. Le informazioni divulgate potrebbero essere utilizzate per vari scopi illeciti e malevoli.

Le aziende devono porre attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Presunta violazione colpisce EasyMPS. Esposte informazioni sensibili di milioni di persone proviene da il blog della sicurezza informatica.



Broadcast TV Simulator Keeps the Nostalgia Flowing


21001394

Watch out, Gen X-ers — there’s a nostalgia overload heading your way, courtesy of this over-the-air TV simulator. And it has us feeling a little Saturday morning cartoon-ish, or maybe even a bit Afterschool Special.

[Shane C Mason]’s “FieldStation42” build centers around a period-correct color TV, and rightly so — a modern TV would be jarring here, and replacing the CRT in this irreplaceable TV would be unthinkable. Programming comes via painstakingly collected sitcoms, dramas, news broadcasts, and specials, all digitized and stored on disk and organized by the original networks the programs came from. Python running on a Raspberry Pi does the heavy lifting here, developing a schedule of programs for the week that makes sense for the time of day — morning news and talk, afternoon soaps, the usual family hour and prime time offerings, and finally [Carson] rounding out the day, because that’s all we had for late night.

As for switching between stations, rather than risk damaging the old TV, [Shane] really upped his nostalgia game and found an old antenna rotator control box. These were used to steer the directional antenna toward different transmitters back in the day, especially in fringe areas like the one he grew up in. He added a set of contacts to the knob and a Pi Pico, which talks to the main Pi and controls which “channel” is being viewed. He also added an effect of fading and noise in the video and audio between channels, simulating the antenna moving. The video below shows it in action.

For those who missed the Golden Age of TV, relax; as [Shane] correctly surmises after going through this whole project, Golden Ages only exist in your mind. Things were certainly different with 70s mass media, a fact which this build captures neatly, but that doesn’t mean they were better. Other than Saturday mornings, of course — those were objectively better in every way.

youtube.com/embed/k_BkD85yIg0?…


hackaday.com/2024/09/26/broadc…



A maggio 1946 azioni partigiane lungo la tratta Carsoli-Colli di M. Bove bigarella.wordpress.com/2024/0…


Piana del Cavaliere (AQ). Foto: Marica Massaro. Fonte: Wikipedia
In contemporanea fin dalla fine di settembre [1943] furono avviate [da parte della Banda Madonna del Monte] le azioni di sabotaggio: «interruzioni periodiche di linee di comunicazione tedesche nella Piana del Cavaliere <1680; posa di chiodi conficcati in apposite stecche di legno lungo la S.S. n° 5; disarmati, scalzati e malmenati vari portaordini tedeschi» <1681; a cui va aggiunta la sottrazione di armi dalla locale stazione dei CC.RR. <1682.
Dal gennaio 1944 le attività del Camerlengo si concentrarono soprattutto lungo la Tiburtina Valeria su cui notte tempo si era intensificato il traffico notturno di autocolonne tedesche. Giunti in zona cinque paracadutisti inglesi <1683, li accompagnò in diversi sopralluoghi di ricognizione nella galleria di Monte Bove ed ai ponti stradali e ferroviari presso Carsoli <1684; quindi approfittando delle frequenti incursioni aree della RAF «in vigilanza sulla zona <1685» e coadiuvato anche da un numero crescente di patrioti, intensificò le azioni di disturbo e sabotaggio. In più occasioni, le ultime due macchine delle autocolonne tedesche furono fatte oggetto di colpi di arma da fuoco, mirati alle gomme o ai motori, Su precisa disposizione del Camerlengo non vennero mai colpiti soldati tedeschi <1686.
Al contempo il capobanda si adoperò nel tentativo di recuperare un apparecchio ricetrasmittente mediante cui stabilire un collegamento diretto con il Comando alleato: l’occasione propizia parve presentarsi all’abbattimento di un caccia tedesco monoposto ad opera dell’aviazione alleata. Arrivato sul luogo con altri e constatato che il pilota illeso si era già dileguato e che la radio era intatta, il Camerlengo ed un prigioniero tedesco avevano iniziato a smontarla mentre i compagni si occupavano di asportare le mitragliatrici dalle ali. A breve però sopraggiunse con il favore della notte una pattuglia tedesca e temendo l’accerchiamento, il gruppo fu costretto a dileguarsi <1687.
Nel marzo, a seguito della più massiccia presenza di pattuglie tedesche nelle campagne e montagne della zona, il Camerlengo, che ormai poteva contare su un buon numero di collaboratori, differenziò le azioni: ai sabotaggi condotti ancora contro le autocolonne tedesche si aggiunsero azioni di sorveglianza del territorio, infiltrazioni di patrioti – presentatisi come guide – nelle file nemiche così da deviarne il campo di ricognizione lungo sentieri lontani dai ricoveri dei prigionieri <1688, e successivamente anche azioni di depistaggio <1689 nei confronti di reggimenti tedeschi appiedati, strategicamente indirizzati lungo la strada verso Rieti dove era più probabile che fossero sorpresi dalla «luminaria della morte» <1690.
Nel maggio, con la sopraggiunta progressiva ritirata tedesca, fu possibile per il Camerlengo abbandonare la cautela fino ad ora utilizzata, per condurre infine azioni armate contro le retrovie nemiche <1691 lungo la tratta Carsoli-Colli di M. Bove <1692, riuscendo in un caso, complice una «forte pioggia», ad asportare da una carretta una cassa con tre mitragliatrici Breda , «senza che le due “mummie”, che chiudevano la colonna, passate ad un certo momento avanti con il conducente, si avvedessero di nulla» <1693. Nel frattanto nei paesi, la popolazione «cominciò a digrignare i denti» e così fascisti e repubblichini sbandati vennero regolarmente disarmati, e tedeschi razziatori «si sono visti presi a sassate e schioppettate e, inseguiti hanno dovuto rilasciare il bestiame catturato» <1694.
Agli inizi di giugno in località Mola Ferrari (piana del Cavaliere), il Camerlengo, che aveva asportato un fucile ed un rotolo di carte topografiche tedesche, fu inseguito e fatto oggetto di colpi di fucile da parte di un milite sbandato, che per fortuna non andarono a segno <1695. Diversa sorte quella toccata a Domenico Del Duca <1696 il 9 giugno: sorpreso ad asportare armi, fu crivellato dai colpi di pistola dai tedeschi. Del caduto, sfollato da Carsoli a Pereto in seguito al recente bombardamento della città, il Camerlengo raccontò: «Era un fegataccio antitedesco per la pelle che tante volte m’aveva chiesto di potermi accompagnare a fare “qualcosa contro quei vigliacchi e fetenti”. Io non avevo voluto accettarlo con me perché la mia diffidenza per i Carsolani si moltiplicò al cubo dopo la retata dei prigionieri alleati e di giovani italiani in Tufo per opera di spia proveniente forse da Carsoli <1697. Ho sbagliato nel giudicarlo da vivo. La morte che lo ha trovato con le armi in pugno contro i tedeschi che palesemente aveva sempre odiato, lo accomuna ai partigiani di tutte le bande d’Italia che hanno lottato per la n/s libertà![url=https://c.im/users/amorfati]»[/url] <1698.
Il Camerlengo, presentatosi quindi presso «il Comando Alleato di Arsoli», ricevette ordine scritto di guidare un drappello di una quindicina di paesani e un paio di prigionieri, in una spedizione contro una brigata nazifascista che, come da sue informazioni, occupava le alture di Villa Romana <1699. Giunti sul luogo, scoprirono che i tedeschi ne erano fuggiti da già qualche ora e quindi li inseguirono fin sui poggi di monte Sabinese <1700, dove provvidero nei giorni successivi al rastrellamento ed al disarmo di circa 15 cecoslovacchi ed alcuni tedeschi «autori di furti e rapine» <1701, consegnati a fine attività al Comando Alleato <1702.

[NOTE]1680 Sia telegrafiche che telefoniche. Cfr. ivi., sintesi dell’attività della banda.
1681 Ivi, relazione di Camerlengo Antonio.
1682 Entrarono nella Caserma «dai tetti per una finestra di dove pochi minuti prima erano riusciti a fuggire il brigadiere e due carabinieri (gli altri tre carabinieri, due dei quali, Sbaraglia e Pietrini, si dimostrarono in seguito zelantissimi nazi-fascisti, non avevano aderito la sera precedente al mio invito di disciogliere la caserma e mettere a mia disposizione le relative armi e munizioni)», ibidem. Il Parroco di Pereto don Felice Balla, testimone indiretto dell’azione, specificò che i patrioti penetrarono nella Caserma «passando dalla finestra del mio sacrestano e sui tetti», ivi, dichiarazione di don Balla del 13 febbraio 1947.
1683 Quattro paracadutisti al comando di un maresciallo. Cfr. ivi, relazione di Camerlengo Antonio.
1684 Cfr. ibidem.
1685 Ibidem.
1686 Cfr. ibidem.
1687 Cfr. ibidem.
1688 Cfr. ibidem.
1689 «Più di qualche volta sono riuscito a far bere delle grosse “balle” agli ufficiali d’alloggio che precedevano in macchina la truppa: dicevo che il bosco era stato scoperto dall’aviazione alleata che vi aveva fatto strage di “poveri camerati” fin dalla notte scorsa», ibidem.
1690 Ibidem.
1691 «[…] verso gli ultimi giorni dell’occupazione tedesca il tenente [Camerlengo Antonio] ed otto giovani s’erano appostati per massacrare i tedeschi che presidiavano Pereto. Fu per l’intervento del sottoscritto e specialmente di un nipote, anch’egli sacerdote che 18 tedeschi poterono partire incolumi da Pereto. L’intervento dei sacerdoti in quella occasione, fu determinato da desiderio di tutta la popolazione di non lanciare il paese nell’avventura di possibili rappresaglie proprio gli ultimi giorni della tirannia nazifascista», ivi, dichiarazione del Parroco di Pereto don Felice Balla del 13 febbraio 1947.
1692 Luogo di appostamento: tra il 175° e 76° km. da Roma. Cfr. ivi, relazione di Camerlengo Antonio.
1693 Ibidem.
1695 Banda Madonna del Monte, relazione di Camerlengo Antonio.
1696 Secondo il Laurenzi Carlo della banda Turanense, il Del Duca, fu ucciso «perché trovato in possesso di fucili mitragliatori che recava alla Banda Turanense oppure alla banda Madonna del Monte», ivi, Banda Turanense, elenco dei feriti. Il Del Duca prestò attività partigiana presumibilmente in entrambe le bande, ed al momento della compilazione del ruolino ambedue i comandanti ritennero erroneamente che fosse incluso nell’elenco dell’altro; quando il Laurenzi si rese conto dell’omissione, provvide ad inserirlo nel proprio elenco anche in considerazione del fatto che il Del Duca «ha lasciato la vedova e tre bambini in tristissime condizioni finanziarie», ibidem. In seguito a medesima iniziativa presa da Camerlengo Antonio, il Del Duca ottenne infine dalla Commissione Regionale Abruzzese il riconoscimento nella Madonna del Monte. «L’8 giugno 1944, durante le operazioni di ritirata dei tedeschi nel Carseolano, Domenico Del Duca viene colpito da una pallottola tedesca in località fonte Rio Secco. Purtroppo dai documenti rinvenuti non è stato possibile desumere con chiarezza la dinamica della morte», in Atlante Stragi: straginazifasciste.it/?page_id….
1697 Cfr. ACS, Ricompart, Abruzzo, Banda Liberty/Tufo di Carsoli.
1698 Ivi, Banda Madonna del Monte, relazione di Camerlengo Antonio.
1699 Cfr. ibidem. L’episodio è testimoniato anche dal Parroco di Porta Romana che dichiarò: «Quando verso la fine dell’occupazione tedesca elementi della retroguardia tedesca cominciarono a terrorizzare questa popolazione con atti di banditismo, alcuni di questi giovani di Villaromana [Villa Romana, frazione di Carsoli] andarono a chiedere aiuto a Pereto dove si sapeva che il detto tenente [il Camerlengo] aveva organizzato una piccola Banda di Partigiani», ivi, dichiarazione di don Scussa Giuseppe del 3 dicembre 1946.
1700 Cfr. ibidem e ivi, relazione di Camerlengo Antonio.
1701 Ivi, dichiarazione di don Giuseppe Scussa del 3 dicembre 1946.
1702 Cfr. ivi, relazione di Camerlengo Antonio.
Fabrizio Nocera, Le bande partigiane lungo la linea Gustav. Abruzzo e Molise nelle carte del Ricompart, Tesi di Dottorato, Università degli Studi del Molise, Anno Accademico 2017-2018

bigarella.wordpress.com/2024/0…

#1943 #1944 #Abruzzo #alleati #banda #CarsoliAQ_ #fascisti #gennaio #giugno #LAquila #Madonna #maggio #Marsica #marzo #Monte #partigiani #provincia #tedeschi




Un Messaggio in Bottiglia di 200 anni fa

@Arte e Cultura

[quote]Durante uno scavo archeologico nei resti di un antico villaggio gallico sulle scogliere del nord della Francia, i volontari hanno scoperto una piccola fiala di vetro contenente un messaggio arrotolato, scritto 200 anni fa da un collega di



La Nato si esercita con i droni sottomarini, anche Fincantieri alla Repmus 2024

@Notizie dall'Italia e dal mondo

[quote]Il mare si riempie sempre più di droni, e molti di questi sono italiani. La corsa all’underwater entra in una nuova fase, in cui le eccellenze della cantieristica italiana si fanno avanguardia di nuovi sistemi e architetture digitali. Fincantieri e le sue controllate, Fincantieri NexTech



LIBANO-ISRAELE. Si avvicina un “cessate il fuoco”. Uccisi nella notte 23 siriani


@Notizie dall'Italia e dal mondo
Un bombardamento israeliano in Libano ha ucciso nella notte 23 cittadini siriani, per la maggior parte donne e bambini. Secondo media di Tel Aviv, Netanyahu avrebbe dato via libera all'accordo con Hezbollah. Il premier frena
L'articolo



Il Nazra Palestine Film Festival torna ad ottobre


@Notizie dall'Italia e dal mondo
Una nuova edizione: 4 categorie, 20 film finalisti, oltre 30 tappe su tutto il territorio nazionale, una giuria internazionale di professionisti del settore cinema, cultura e cooperazione.
L'articolo Il Nazra pagineesteri.it/2024/09/26/med…



Mozilla nel Mirino: il famoso Browser spia davvero gli utenti?


L’organizzazione europea per i diritti digitali NOYB (None Of Your Business) ha presentato un reclamo contro Mozilla all’autorità austriaca per la protezione dei dati. Si presume che la funzione di attribuzione di tutela della privacy di Firefox (abilitata senza il consenso dell’utente) venga utilizzata per tenere traccia del comportamento online delle persone.

La funzionalità Privacy-Preserving Attribution (PPA) , sviluppata in collaborazione con Meta, è stata annunciata nel febbraio 2022 ed è stata automaticamente inclusa nella versione 128 di Firefox, rilasciata nel luglio di quest’anno.

Mozilla descrive i PPA come “un’alternativa non invasiva al monitoraggio tra siti” progettata per aiutare gli inserzionisti a misurare l’efficacia dei loro annunci senza trasmettere direttamente informazioni sul comportamento online degli utenti. Gli sviluppatori sottolineano che la PPA non condivide le informazioni di navigazione con terze parti (inclusa l’organizzazione stessa) e gli inserzionisti ricevono solo dati aggregati sull’efficacia della loro pubblicità.

In generale, il PAA ricorda il Privacy Sandbox di Google (che l’azienda alla fine ha abbandonato). L’idea, è quella di sostituire i cookie di terze parti con una serie di API integrate nel browser con cui gli inserzionisti possono interagire per determinare gli interessi degli utenti e mostrare loro annunci mirati.

La denuncia di NOYB sostiene che Mozilla sta utilizzando un PPA progettato per proteggere la privacy per lo scopo opposto, vale a dire per monitorare il comportamento degli utenti di Firefox su vari siti.

Contrariamente al suo nome, questa funzionalità consente a Firefox di tracciare il comportamento degli utenti sui siti web. In sostanza, il tracciamento è ora controllato dal browser, non dai singoli siti, scrive NOYB. “Sebbene questo possa rappresentare un miglioramento rispetto alla pratica ancora più invasiva del tracciamento dei cookie, l’azienda non ha mai chiesto ai propri utenti se volessero abilitare questa funzionalità. Invece, Mozilla ha scelto di abilitarlo per impostazione predefinita, subito dopo che le persone hanno installato un recente aggiornamento software.”

Il PPA consente a Firefox di archiviare dati sulle attività pubblicitarie degli utenti e di raccogliere tali informazioni per gli inserzionisti, affermano i difensori della privacy. Gli sviluppatori di Mozilla, a loro volta, affermano che questo sistema, al contrario, aumenta il livello di privacy misurando l’efficacia della pubblicità senza raccogliere dati personali sui singoli siti.

Tuttavia, NOYB insiste sul fatto che se parte del tracciamento viene effettuato all’interno di Firefox stesso, ciò viola i diritti degli utenti ai sensi del Regolamento generale sulla protezione dei dati (GDPR) dell’UE.

“Sebbene Mozilla possa avere buone intenzioni, è altamente improbabile che “l’attribuzione che preserva la privacy” sostituirà i cookie e altri strumenti di tracciamento. Questo è solo un nuovo modo aggiuntivo per tracciare gli utenti”, afferma NOYB.

L'articolo Mozilla nel Mirino: il famoso Browser spia davvero gli utenti? proviene da il blog della sicurezza informatica.

Quoll reshared this.



io per dovere civico fornisco la mia idea e le mie spiegazioni. poi mi frega meno di niente di quello che pensi, specie se sei persona che non reputo intelligente. cercare di piacere o convincere è il modo migliore per essere schiavi degli altri. e poiché nella vita di qualcuno bisogna essere schiavi, almeno scegli persone intelligenti e di alto valore, e non chiunque passi. a volte esiste il fascino dell'orrido ma bisogna sapersi controllare. non mi riferisco a nessuno di particolare dopo 50 anni di vita, perché persone ne ho incontrate parecchie, alcune di valore, molte altre no. il dibattito e lo scambio ha senso comunque solo con persone intelligenti e dotate di pensiero autonomo. se parlando con qualcuno non impari niente e non cresci, non farlo. ha senso solo adoperarsi per diventare persone migliori: questa almeno è una tua conquista. conoscenze e qualità personali. diventare persone sempre più complesse e articolate. questa è la crescita. se pensi di dover seguire solo istinto e pulsioni beh... non stai usando bene la vita. e non stai neppure facendo il bene di chi ti sta attorno. non stai creando armonia e benessere, ma guerra e violenza, e comunque i presupposti per la distruzione, di cui sarai complice un giorno.


COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano


@Notizie dall'Italia e dal mondo
Il presidente colombiano ha dichiarato aver ricevuto informazioni dall’Ambasciata degli Stati Uniti su un chiaro piano per ucciderlo
L'articolo COLOMBIA. Petro denuncia piano per assassinare il presidente. Gli Usa confermano proviene da Pagine



Oggi dalle ore 10.30, presso la Sala Aldo Moro del #MIM, si terrà la Presentazione del rapporto OCSE “Education at a Glance 2024”.

Qui il link per seguire la diretta ▶ youtube.com/live/5_lDbagMfNQ

#MIM


Threat landscape for industrial automation systems, Q2 2024


20990842

Statistics across all threats


In the second quarter of 2024, the percentage of ICS computers on which malicious objects were blocked decreased by 0.9 pp from the previous quarter to 23.5%.

The percentage has decreased by 3.3 pp compared to the second quarter of 2023, when the indicator reached its highest level since records began in 2022.

Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022-2024
Percentage of ICS computers on which malicious objects were blocked, by quarter, 2022-2024

Regions ranking


In most regions, the percentage of ICS computers that blocked malicious objects decreased compared to the first quarter of 2024. The indicator increased only in East Asia (by 1.0 pp), Western Europe (by 0.8 pp), Australia and New Zealand (by 0.7 pp) and the USA and Canada (by 0.2 pp).

Regions ranked by percentage of ICS computers where malicious objects were blocked, Q2 2024
Regions ranked by percentage of ICS computers where malicious objects were blocked, Q2 2024

Industries ranking


The building automation sector continues to lead the surveyed industries in terms of the percentage of ICS computers on which malicious objects were blocked. In general, this indicator continues to decrease across all industries for the second quarter in a row.

Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented

Diversity of detected malware


In the second quarter of 2024, Kaspersky’s protection solutions blocked malware from 11,349 different malware families of various categories on industrial automation systems.

Percentage of ICS computers on which the activity of malicious objects of various categories was prevented
Percentage of ICS computers on which the activity of malicious objects of various categories was prevented

Compared to the previous quarter, the most noticeable proportional increase in the second quarter of 2024 was in the percentage of ICS computers on which ransomware was blocked – a 1.2-fold increase.

Malicious object categories in numbers
Malicious objects used for initial infection


This category includes dangerous web resources, malicious scripts and malicious documents.

  • Denylisted internet resources – 6.63% (-0.21 pp compared to the first quarter of 2024);
  • Malicious scripts and phishing pages (JS and HTML) – 5.69% (-0.15 pp);
  • Malicious documents (MSOffice+PDF) – 1.96% (+0.24 pp).


Next-stage malware


Malicious objects used to initially infect computers deliver next-stage malware – spyware, ransomware, and miners – to victims’ computers. As a rule, the higher the percentage of ICS computers on which the initial infection malware is blocked, the higher the percentage for next-stage malware.

  • Spyware (spy Trojans, backdoors and keyloggers) – 4.08% (+0.18 pp);
  • Ransomware – 0.18% (+0.03 pp);
  • Miners (in the form of executable files for Windows) – 0.89% (-0.03 pp).


Self-propagating malware


These are worms and viruses. Worms and virus-infected files were originally used for initial infection, but as botnet functionality evolved, they took on next-stage characteristics.

To spread across ICS networks, viruses and worms rely on removable media, network folders, infected files including backups, and network attacks on outdated software.

  • Worms – 1.48% (-0.03 pp);
  • Viruses – 1.54% (-0.02 pp).


AutoCAD malware


This category of malware is typically a low-level threat, coming last in the malware category rankings in terms of the percentage of ICS computers on which it was blocked.

  • AutoCAD malware – 0.42% (+0.01 pp).


Main threat sources


The internet, email clients and removable storage devices remain the primary sources of threats to computers in an organization’s technology infrastructure. (Note that the sources of blocked threats cannot be reliably identified in all cases.)

Percentage of ICS computers on which malicious objects from various sources were blocked
Percentage of ICS computers on which malicious objects from various sources were blocked

The full global report is available on the Kaspersky ICS CERT website.


securelist.com/industrial-thre…



Vittorio Feltri shock: “I ciclisti? Mi piacciono solo quando vengono investiti” | VIDEO


@Politica interna, europea e internazionale
Vittorio Feltri: “I ciclisti mi piacciono solo quando vengono investiti” Bufera su Vittorio Feltri, giornalista e consigliere regionale lombardo di Fratelli d’Italia, che nel corso di un evento ha dichiarato che i ciclisti “mi piacciono



Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere


Llama Group ha pubblicato il codice sorgente per il lettore multimediale Winamp. Questo codice è scritto in C++ e utilizza dipendenze come Qt, libvpx, libmpg123, OpenSSL e DirectX 9 SDK.

L’assembly del programma è supportato esclusivamente per la piattaforma Windows e richiede il compilatore Visual Studio 2019, nonché le librerie Intel IPP versione 6.1.1.035. Il codice open source è distribuito solo per la versione desktop dell’applicazione, mentre restano chiuse le versioni per macOS, Android e iOS.

Nonostante le dichiarazioni di intenzione di trasferire il progetto ad un modello di sviluppo aperto, il codice pubblicato è distribuito sotto la licenza proprietaria WCL (Winamp Collaborative License). La licenza impone restrizioni agli sviluppatori: sono tenuti a presentare modifiche, miglioramenti e correzioni al repository ufficiale del progetto. Apportare modifiche senza impegnarsi nel repository principale è consentito solo per uso personale. È vietata la creazione di fork e la distribuzione di versioni modificate di Winamp, il che limita la capacità degli sviluppatori che desiderano apportare modifiche al codice del programma.

Il repository principale di Winamp è ospitato su GitHub, ma le restrizioni specificate nella licenza WCL creano un problema, poiché il processo di sviluppo tipico di questa piattaforma, in cui vengono creati fork e poi le modifiche vengono trasferite tramite richieste pull, viola formalmente le restrizioni di licenza .

Winamp è stato creato nel 1997 da Justin Frankel e Dmitry Boldyrev. Questo lettore multimediale è ancora popolare e conta circa 83 milioni di utenti. Grazie alla sua flessibilità e alla possibilità di modificare l’interfaccia tramite skin, Winamp ha ispirato la creazione di numerosi cloni per Linux, come XMMS, XMMS2, Beep Media Player, Audacious e Qmmp.

L’anno scorso, Llama Group ha dovuto affrontare difficoltà finanziarie, che l’hanno costretta a licenziare il team principale dietro la versione classica di Winamp per Windows e a concentrarsi sullo sviluppo del servizio di streaming e delle applicazioni mobili.

L'articolo Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere proviene da il blog della sicurezza informatica.



Inside a 1999 Ramtron Ferroelectric RAM Chip


Labelled die of the Ramtron FM24C64 FeRAM chip. (Credit: Ken Shirriff)
Structure of the Ramtron FeRAM. The image is focus-stacked for clarity. (Credit: Ken Shirriff)Structure of the Ramtron FeRAM. The image is focus-stacked for clarity. (Credit: Ken Shirriff)
Although not as prevalent as Flash memory storage, ferroelectric RAM (FeRAM) offers a range of benefits over the former, mostly in terms of endurance and durability, which makes it popular for a range of (niche) applications. Recently [Ken Shirriff] had a look inside a Ramtron FM24C64 FeRAM IC from 1999, to get an idea of how it works. The full die photo can be seen above, and it can store a total of 64 kilobit.

One way to think of FeRAM is as a very small version of magnetic core memory, with lead-zirconate-titanate (PZT) ferroelectric elements making up the individual bits. These PZT elements are used as ferroelectric capacitors, i.e. the ferroelectric material is the dielectric between the two plates, with a positive voltage storing a ‘1’, and vice-versa.

In this particular FeRAM chip, there are two capacitors per bit, which makes it easier to distinguish the polarization state and thus the stored value. Since the distinction between a 0 and a 1 is relatively minor, the sense amplifiers are required to boost the signal. After a read action, the stored value will have been destroyed, necessitating a write-after-read action to restore the value, all of which adds to the required logic to manage the FeRAM. Together with the complexity of integrating these PZT elements into the circuitry this makes these chips relatively hard to produce and scale down.

You can purchase FeRAM off-the-shelf and research is ongoing, but it looks to remain a cool niche technology barring any kind of major breakthrough. That said, the Sega Sonic the Hedgehog 3 cartridges which used an FeRAM chip for save data are probably quite indestructible due to this technology.


hackaday.com/2024/09/26/inside…



I paesi che chiedono una tregua di 21 giorni nel conflitto con Hezbollah, sono gli stessi che vendono le armi che alimentano quella guerra. Cos'è le fabbriche sono a corto di materie prime? #Hezbolla #moyenorient #war



Medved dal suo canale Telegram:

L'evento che stavi aspettando

Il Presidente della Russia ha delineato gli approcci alla nuova edizione dei Fondamenti della politica statale nel campo della deterrenza nucleare. Le principali modifiche sono le seguenti.

  1. L’aggressione contro la Russia da parte di uno stato che non possiede armi nucleari, ma con il sostegno o la partecipazione di un paese dotato di armi nucleari, sarà considerata un attacco congiunto. Tutti capiscono di quali paesi stiamo parlando.
  2. Verrà stabilita una pari protezione nucleare per la Bielorussia come nostro più stretto alleato. Con “gioia” della Polonia e di numerosi pigmei della NATO.
  3. Un massiccio lancio e attraversamento del nostro confine con mezzi aerospaziali per distruggere il nemico, inclusi aerei, missili e UAV, in determinate condizioni, può diventare la base per l'uso di armi nucleari. Un motivo di riflessione non solo per il marcio regime neonazista, ma anche per tutti i nemici della Russia che stanno spingendo il mondo verso una catastrofe nucleare.

È chiaro che ogni situazione che dà motivo di ricorrere alla protezione nucleare deve essere valutata insieme ad altri fattori e la decisione sull'uso delle armi nucleari sarà presa dal Comandante in Capo Supremo. Tuttavia, lo stesso cambiamento nelle condizioni normative per l’uso della componente nucleare da parte del nostro Paese può raffreddare l’ardore di quegli oppositori che non hanno ancora perso il senso di autoconservazione. Ebbene, per gli ottusi, resterà solo la massima romana: caelo tonantem credidimus Jovem Regnare ...
®Gli atlantisti globalisti, che sono ora la minoranza rispetto ai BRICS e ai loro sostenitori, alzano sempre più il livello di provocazione nei confronti della Russia. I loro massmerdia affermano che la Russia non reagisce, che non una vera linea rossa... La loro presunzione e superbia li tradirà.
https://t.me/radio28tv




Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT


La settimana scorsa, le agenzie di intelligence dell’alleanza Five Eyes, che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, hanno emesso un avvertimento congiunto sugli attacchi informatici legati alla Repubblica popolare cinese.

Il documento descrive le azioni del gruppo informatico Flax Typhoon, che sfrutta le vulnerabilità dei router e dei dispositivi Internet of Things (IoT) per creare una botnet mirata che consente di essere il veicolo per attaccare infrastrutture critiche.

Secondo il rapporto , Flax Typhoon sfrutta attivamente 66 vulnerabilità note per hackerare router, dispositivi IoT e altre applicazioni web. Tra i principali produttori i cui prodotti sono sotto attacco ci sono:

  • Apache (10 vulnerabilità)
  • Cisco (5 vulnerabilità)
  • Zyxel (3 vulnerabilità)
  • QNAP (3 vulnerabilità)
  • Fortinet (3 vulnerabilità)
  • Draytek (3 vulnerabilità)
  • WordPress (2 vulnerabilità)
  • IBM (2 vulnerabilità)
  • F5 (2 vulnerabilità)

Si consiglia alle organizzazioni che utilizzano apparecchiature di queste società di scansionare immediatamente i propri sistemi e risolvere eventuali vulnerabilità identificate.

Secondo l’analisi, il 47,9% dei dispositivi infetti si trova negli Stati Uniti, il che indica una seria minaccia per le infrastrutture critiche del Paese. Altri obiettivi di attacco significativi includono il Vietnam (8%), la Germania (7,2%) e una serie di altri paesi, tra cui Canada, Regno Unito e India.
20981329
Al momento della pubblicazione dell’avviso, 41 delle 66 vulnerabilità erano già incluse nel database VulnCheck KEV . In particolare, solo 27 di queste vulnerabilità sono state incluse nel catalogo delle vulnerabilità sfruttabili note (KEV) della CISA. Dopo l’avviso, VulnCheck ha aggiornato la sua risorsa per includere tutte le 66 vulnerabilità e si prevede che anche CISA aggiornerà presto il suo catalogo.

Per proteggersi dagli attacchi botnet Flax Typhoon e da altre minacce simili, l’FBI consiglia i seguenti passaggi:

  1. Disabilita i servizi e le porte inutilizzati per ridurre la superficie di attacco.
  2. Implementazione della segmentazione della rete per limitare la diffusione della minaccia in caso di compromissione.
  3. Monitorare volumi elevati di traffico di rete che potrebbero indicare attività botnet.
  4. Applicazione tempestiva di patch e aggiornamenti per eliminare le vulnerabilità note.
  5. Sostituisci le password predefinite con password complesse e univoche per ciascun dispositivo.
  6. La pianificazione regolare dei riavvii del dispositivo può aiutare a rimuovere il malware dalla RAM.
  7. Sostituzione di software o apparecchiature obsoleto non supportati dal produttore.

Gli esperti sottolineano la necessità di un approccio globale alla gestione delle vulnerabilità. È importante considerare non solo la presenza di vulnerabilità, ma anche prove di sfruttamento attivo, contesto ambientale e ulteriori fattori di rischio. L’utilizzo di informazioni aggiornate sulle minacce consente alle organizzazioni di prendere decisioni informate per dare priorità alle vulnerabilità e mitigare efficacemente i rischi.

L'articolo Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT proviene da il blog della sicurezza informatica.



SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail


Nell’era digitale odierna, le email sono uno strumento essenziale per la comunicazione personale e professionale.

Tuttavia, con l’aumento del volume di messaggi inviati e ricevuti ogni giorno, il fenomeno dello spam è diventato una minaccia sempre più pressante e un pericolo sempre maggiore per le aziende. Lo spam non solo intasa le caselle di posta, ma può anche rappresentare un rischio per la sicurezza, veicolando malware e phishing e coinvolge gli utenti, che solitamente rappresentano l’anello debole della sicurezza informatica.

In questo articolo parleremo di SPF, DKIM e DMARK, esploreremo le principali strategie per proteggere le email dallo spamming e far capire ai destinatari che le nostre mail siano affidabili.

Accenno fin da subito che nel semplificare il più possibile i processi legati alla mail, alcuni dettagli saranno semplificati ed ommessi.

Com’è composta una mail?


La mail è composta da 3 parti fondamentali: Envelope, Header e il Body.

20978971

Possiamo fin da subito dividere la busta(envelope) dalla lettera (che contiene header e body). Vediamo le differenze:

L’envelope (busta) è una parte invisibile sia al mittente (MAIL FROM) che al destinatario (RCPT TO). Viene utilizzata dai server di posta elettronica per gestire la consegna del messaggio.

Contiene informazioni tecniche come:

  • Indirizzo del mittente e destinatario utilizzati dai server per instradare la mail
  • Comandi SMTP che servono per le attività di consegna..

L’header (intestazione) di una mail contiene informazioni visibili e non visibili che sono cruciali per la consegna del messaggio.

Queste informazioni sono utili per tracciare l’origine e il percorso della mail, verificare l’autenticità del mittente e diagnosticare eventuali problemi di consegna.

I principali metadata del header sono:

  • From: contiene informazioni sul mittente.
  • To: mostra il nome e l’indirizzo e-mail del destinatario, inclusi tutti gli indirizzi e-mail nei campi CC (copia conoscenza) e CCN (copia conoscenza nascosta) .
  • Subject: il titolo o l’argomento che il mittente imposta nella riga dell’oggetto.
  • Return Path: campo obbligatorio che contiene l’indirizzo a cui il sistema invia un’email. Se non c’è reply-to, verrà utilizzato come indirizzo a cui i destinatari potranno rispondere.
  • Reply-To: campo facoltativo che contiene l’indirizzo a cui i destinatari possono rispondere.
  • Envelope-To: indica che un’e-mail è stata inviata all’indirizzo presente su questa riga.
  • Data: timestamp di quando un client di posta elettronica ha inviato un’e-mail, solitamente segue il formato giorno, gg mese aaaa hh:mm:ss . Ad esempio, mer, 16 dic 2020 16:57:23.
  • Received: vengono riportati tutti gli indirizzi che l’email ha attraversato durante l’invio da un MTA all’altro.
  • Message-ID: un identificatore univoco di lettere e numeri creato quando si scrive per la prima volta un’e-mail.
  • Versione MIME: la versione Multipurpose Internet Mail Extensions (MIME) è uno standard Internet che estende il formato e la funzionalità di un’email. Un’email può avere video, immagini e altri file allegati grazie a MIME.
  • Content-type: dice se il mittente ha scritto l’email come testo normale o usando HTML.

Il body invece contiene il messaggio vero e proprio.

Cosa succede quando invii una e-mail?


Supponiamo che pippo info@pippo.acme voglia inviare una mail a pluto info@pluto.acme.

Pippo comporrà la mail con il suo client di posta e la invierà a un server SMTP di invio, server configurato nel proprio client di posta per invio della posta in uscita confidato di solito assieme a quello di ricezione.

Pensiamo a una persona che deve inviare una lettera a un destinatario, una volta compilata la consegnerà all’ufficio postale più vicino per farla arrivare a un destinatario, questo è il nostro SMTP configurato nel nostro client di posta!

Questo ufficio postale (smtp.pippo.acme) una volta accettata la mail, cercherà di capire qual è l’indirizzo dell’ufficio postale del paese di destinazione (SMTP del destinatario) leggendo il envelope RCPT TO, ricavando il dominio del del destinatario (pluto.acme). Inoltre scriverà nel metadata Received il passaggio.

Per capire dove si trova l’ufficio postale del destinatario, l’ufficio postale mittente controllerà uno speciale record nel dominio pubblico di pluto.acme chiamato record MX (Mail Exchanger), un registro pubblico (pensiamo a una sorta di pagine gialle) in cui tutti possono consultare è presente l’indirizzo dell’ufficio postale del destinatario dovono essere inviate le mail per pluto.

In questo caso sarà una sorta di indirizzo come smtp.pluto.acme, quindi la mail verrà indirizzata qui.

Potrebbe inoltre accadere che la lettera passi da uffici postali intermedi (MTA), anche questi punti intermedi verranno scritti cronologicamente nel metadata Recived.

Una volta che la mail è arrivata all’ufficio postale di destinazione (smtp.pluto.acme), l’ufficio postale rimuoverà envelope e consegnerà la mail alla cassetta postale del destinatario. Anche questo aggiungerà un ultimo “Receiver” con le sue informazioni.
20978973
Capito questo meccanismo, sappiamo tutti che potrei sia consegnare la stessa lettera con lo stesso mittente a un ufficio postale diverso, magari a km di distanza, oppure Pippo potrebbe fare uno scherzo a Pluto cambiando il mittente in info@minnie.acm, in quanto l’ufficio postale non controllerà questo dato.

La lettera verrebbe comunque consegnata, il destinatario leggendo sempre i metadata potrebbe non accorgersi dell’errore e credere che sia stata effettivamente inviata da Minnie.

Magari questo non è stato proprio un errore ma un tentativo di falsificazione, la nostra mail è diventata quindi una mail di spam o spoofing.

Infatti:

  • È molto facile scrivere un indirizzo falso nel comando MAIL FROM nella comunicazione SMTP (nella busta dell’email)
  • È molto facile scrivere un indirizzo falso nel metadata del header Da:
  • Sia il mittente nel envelope che il mittente nel header possono essere falsificati
  • L’indirizzo email del mittente nel header Da: può essere diverso da MAIL FROM della evelope

Come possiamo far capire al destinatario che la mail è falsa?

Autenticando la mail attraverso SPF e DKIM e ovviamente avere un antispam che possa fare queste verifiche.

Inoltre è necessario capire se qualcuno sta spedendo con il nostro dominio a ignari destinatari tramite il DMARC.

SPF


SPF (Sender Policy Framework) si occupa attraverso un record DNS pubblico, presente nel dominio del mittente, di identificare tutti gli IP pubblici autorizzati a spedire per conto del dominio mittente (tutti gli uffici postali autorizzati a ritirare e spedire la posta per pluto).

In poche parole SPF è una stringa, un record TXT, in cui sono inseriti la lista di host autorizzati a inviare che possono essere IP o FQDN.

Come funziona?


Quando l’ufficio postale di pluto riceverà la mail inviata da pippo, prima di accettarla e consegnala controllerà che l’ufficio postale di provenienza sia stato autorizzato del mittente, tramite questo record SPF che appunto contiene le informazioni dell’ufficio postale autorizzato, che il mittente ha dichiarato.

Se il mittente è pippo ma l’ufficio postale di provenienza è diverso da quello che ha dichiarato, pluto scarterà la mail. Questo vale per qualunque mail che pluto riceverà da qualsiasi mittente.

Questa attività di controllo in generale viene fatta da un antispam.

Spf nel dettaglio


Spf è un valore del tipo:

v=spf1 ip4: include: -all

Il record SPF è configurabile sia con indirizzi ip (esempio: v=spf1 ip4: -all) che con nomi di dominio (esempio: v=spf1 include: -all) che entrambi (esempio: v=spf1 include: ip4: -all), è possibile aggiungere anche piu host e IP assieme in quanto è ammesso sono un SPF per dominio.

L’ultimo parametro indicherà all’antispam di destinazione quale comportamento dovrà eseguire durante il controllo può variare in:

+all (Pass): se il controllo fallisce la mail verrà comunque recapitata

-all (Fail): se il controllo fallisce la mail non verrà consegnata

~all (Soft Fail): se il controllo SPF fallisce, l’email sarà consegnata al server di destinazione ma verrà contrassegnata come spam

?all (Neutral): Il controllo SPF sarà ignorato.
20978975
Per verificare la corretta configurazione del SPF possiamo usare il noto servizio web mxtoolbox.

mxtoolbox.com/SuperTool.aspx?a…

DKIM


Mentre l’obiettivo dell’SPF è verificare che la mail provenga da un server di invio affidabile, il DKIM (acronimo di DomainKeys Identified Mail) è un altro sistema di autenticazione che consente di impedire che il contenuto delle mail venga alterato durante la consegna.

Allo stesso tempo il destinatario potrà verificare che il messaggio ricevuto sia autentico e generato dal mittente senza alcun dubbio.

Torniamo ai nostri uffici postali. L’esempio più verosimile è che durante la spedizione, qualcuno apra la busta e scambi il messaggio originale con uno diverso.

Il mittente riceverà un messaggio diverso, controllando SPF il messaggio risulterà comunque inviato da un ufficio postale autorizzato. Il mittente non riuscirà a riconoscere lo scambio effettuato e la considera valida.

Per questo è necessario il DKIM! Il DKIM può essere visto come il sigillo per verificare che la lettera non sia stata manomessa durante il viaggio.

Vediamo come funziona nel dettaglio.


Il DKIM si basa sulla crittografia a chiave pubblica/privata.

Il mittente prima di spedire con la propria chiave privata firma la mail e la inserisce nell’intestazione del messaggio in uno specifico metadata, come nel esempio.

dkim=pass header.i=@pippo.acme header.s=selector1 header.b=asdsdf4er;

Quando il destinatario riceve un’e-mail con DKIM, questo controlla la firma digitale per assicurarsi che sia valida tramite la chiave pubblica presente in un record TXT del mittente del suo DNS.

TXT selector1._domainkey

v=DKIM1; k=rsa; p=MIIBIjANBgkq…

Se la firma è valida, il messaggio è rimasto inalterato durante il trasferimento e quindi verrà accettato, in caso contrario sarà considerato spam.

La chiave pubblica è disponibile in un record TXT nel dominio pubblico, mentre quella privata la conosce solo il server del mittente che la userà per firmare la mail prima di inviarla.

Qui una rappresentazione grafica del processo (fare attenzione ai colori di chiavi e lucchetti).
20978977
Anche in questo caso potremmo verificare la corretta presenza del dkim tramite il tool online

mxtoolbox.com/SuperTool.aspx?a…

DMARK


Finché siamo i diretti destinatari, possiamo utilizzare i metodi visti prima per dividere le mail buone da quelle cattive.

Ma se qualcuno sta spedendo utilizzando il nostro dominio ad altri destinatari ,non potremmo mai capire di essere vittime di questo attacco.

Esiste un sistema che potrebbe avvisarci di questa attività: il DMARK (Domain-based Message Authentication, Reporting and Conformance)

Il DMARK serve a contrastare le mail di spoofing, avvisando i destinatari di queste attività fraudolente.
20978979
Il DMARC aiuta i proprietari di domini ad avere un controllo migliore sulla loro attività di posta elettronica. Questo genera report sulle attività di posta elettronica di un’organizzazione che forniscono informazioni su dati che non possono essere trovati altrove.

I rapporti includono le seguenti informazioni:

  1. Origine della mail ricevuta
  2. Numero di email autorizzate
  3. Numero di email non autorizzate
  4. Destinatari dell’email

Nel DMARK sono inserite anche le azioni di default che l’antispam di chi ha ricevuto la mail deve eseguire una volta ricevuta la mail non autentica (none, quarantine, rejected)

Esempio di un record DMARK:

v=DMARC1; p=reject; sp=reject; adkim=r; aspf=r; pct=100; fo=1; rf=afrf; ri=86400; rua=mailto:dmarc_rua@examplecom; ruf=mailto:dmarc_ruf@examplecom

Vediamo i parametri:

  • p: definisce le regole con le quali i server di posta di destinazione tratteranno le email (obbligatorio).
    • none: nessun avviso specifico sarà dato al server di posta di destinazione,
    • quarantine: avvisa il server di posta di destinazione di trattare qualsiasi email che fallisce il test DKIM e/o SPF come sospetta ed esegue controlli aggiuntivi
    • reject: avvisa il server di posta di destinazione di rifiutare qualsiasi email che fallisce il test DKIM e/o SPF


  • rua: definisce l’elenco delle email alle quali viene inviato il report aggregato (obbligatorio).
  • ruf: definisce l’elenco delle email alle quali viene inviato il report forense (obbligatorio).
  • sp: indica le regole da applicare a tutti i sottodomini del dominio principale. (opzionale: se omesso il tag “p” coprirà il dominio principale e anche tutti i suoi sottodomini)
  • adkim: specifica la “modalità di allineamento” per la firma DKIM. (opzionale il valore di default sarà adkim=r.)
  • aspf: specifica la “modalità di allineamento” per il controllo SPF. (opzionale: se omesso il valore di default sarà aspf=r)
  • pct: definisce la percentuale di email alle quali le regole del DMARC sono applicate. (opzionale: se omesso il valore di default sarà pct=100)
  • fo: definisce le regole per quando deve essere generato il report DMARC. (opzionale: se omesso il valore di default sarà fo=0)
  • rf: definisce il formato del report DMARC. (opzionale: se omesso il valore di default sarà rf=afrf)
  • ri: definisce l’intervallo di tempo in secondi tra l’invio di un report DMARC e l’altro. (opzionale: se omesso il valore di default sarà ri=86400)

Per verificare la presenza del DMARK utilizzeremo invece questo link

mxtoolbox.com/SuperTool.aspx?a…

Facciamo un Test Finale


Una volta compreso questi metodi di autenticazione, potremmo fare un test di delivery utilizzando questo servizio

mail-tester.com/feed

Otterremo un punteggio da 1 a 10 che ci indicherà quanto completa è la configurazione.

Non meno importante il check del header. Qualora avessimo una mail sospetta potremmo prelevare e verificare se i parametri siano configurati correttamente e la mail sia correttamente autenticata è possibile usare questo strumento:
20978981
mxtoolbox.com/EmailHeaders.asp…

GESTORI DMARK


Come abbiamo visto è possibile gestire le segnalazioni mail a un indirizzo interno, ma potrebbe essere difficoltoso da comprendere e difficile avere una visione d’insieme delle campagne e mail segnalate..

Esistono dei tool che ci semplificano la vita, i report DMARK verranno inviati a questi servizi online.

Questi raccolgono questi dati, e li classificano, mostrandoli in modo semplice con dashboard grafiche.

Per citarne 2:

VALIMAIL: Valimail aiuta i professionisti IT e gli addetti al marketing non solo a implementare l’applicazione DMARC 4 volte più velocemente, ma anche a mantenerla, con una sicurezza maggiore rispetto a qualsiasi altra piattaforma di autenticazione e-mail.

valimail.com/feed

CLOUDFLARE: Cloudflare DMARC Management aiuta a monitorare ogni origine che invia email dal dominio e a esaminare i report Domain-based Message Authentication Reporting and Conformance (DMARC) per ogni origine. I report DMARC aiutano a capire se i messaggi inviati dal tuo dominio superano l’autenticazione DMARC, l’autenticazione DKIM e i criteri SFP.

developers.cloudflare.com/dmar…
20978983

Conclusioni


Abbiamo visto come funziona l’invio di una mail e le tecniche per difendere noi e gli altri da quelle fraudolente che potrebbero arrivare e il motivo per cui dovremmo difenderci attraverso gli antispam, che effettuano questi controlli per noi.

Essendo le mail uno dei principali vettori di attacco, consiglio vivamente di fare un piccolo check su tutti i domini in possesso, che solitamente impiega qualche decina di minuti per ridurre questi rischi.

Una volta configurati correttamente, non è più necessario intervenire su questi parametri, a meno che non aggiungete nuovi server smtp di inoltro. In questo caso sarà necessario aggiungere il nuovo server di inoltro nel SFP e il nuovo selettore nel DKIM.

Se sono presenti domini che non inviano mail (ma magari hanno siti web o landing page), è bene configurare anche questi domini privi di autenticazione che potrebbero essere usati per campagne di phishing o spoofing.

L'articolo SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail proviene da il blog della sicurezza informatica.

Ma Gianluca reshared this.



La Fondazione Shell Usa foraggia il negazionismo climatico


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Fondazione Shell Usa ha elargito per dieci anni donazioni ai gruppi anti-clima coinvolti nel Project 2025 di ala trumpiana
L'articolo La Fondazione Shell Usa foraggia il negazionismo climatico proviene da Valori.

valori.it/fondazione-shell-usa…



Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti!


“Vecchio software, aggiorno o rischio il crash? Dilemma Eterno“. Aggiornare o non aggiornare? Questo è il dilemma che spesso attanaglia molti, tanto da essere stato inserito nella OWASP Top 10 con il nome di “Vulnerable and Outdated Components” (Componenti software Obsoleti e Vulnerabili…qui il sito ufficiale) . Mi sono immaginato intervistatore di un possibile CTO di una ipotetica azienda. Riferimenti a fatti o persone reali sono puramente casuali.

Un Caffè con il CTO


Oggi ci sediamo virtualmente con la nostra tazza di caffè (o tè, se preferite) e parliamo di qualcosa che potrebbe sembrare un po’ noioso, ma che è in realtà cruciale per la sicurezza della nostra azienda: i Componenti Vulnerabili ed Obsoleti. Sì, lo so, non è il tipo di argomento che fa scaldare i cuori, ma fidatevi di me, è importante!

Intervistatore: Oggi abbiamo l’onore di ospitare il nostro CTO, che ci parlerà di un tema cruciale per la sicurezza delle nostre applicazioni: i componenti vulnerabili ed obsoleti. Benvenuto CTO!

CTO: Grazie, è un piacere essere qui!

Intervistatore: Cominciamo con una domanda semplice. Può spiegarci cosa sono esattamente i componenti software vulnerabili ed obsoleti?

CTO: Pensate ai componenti software come ai mattoncini che usiamo per costruire le nostre applicazioni. Alcuni di questi mattoncini possono essere vecchi e non più supportati dai produttori. Quando parliamo di componenti vulnerabili, ci riferiamo a pezzi di software che hanno falle di sicurezza note. Gli obsoleti, invece, sono quelli che non ricevono più aggiornamenti o supporto. Entrambi possono rappresentare un grosso rischio per la sicurezza delle nostre applicazioni.

Intervistatore: Interessante! Può fare un esempio per aiutarci a capire meglio?

CTO: Immaginate di avere una vecchia auto d’epoca. Funziona ancora e ha anche un certo fascino, ma i pezzi di ricambio sono difficili da trovare e la sicurezza non è al livello delle auto moderne. I componenti software obsoleti sono simili: possono funzionare, ma sono più suscettibili agli attacchi e difficili da mantenere sicuri.

Componenti Obsoleti e Vulnerabili


Intervistatore: Parlando di sicurezza, quali sono i rischi associati all’utilizzo di questi componenti?

CTO: Il rischio principale è che le vulnerabilità nei componenti software possono essere sfruttate dai criminali informatici per accedere ai nostri sistemi. È come avere una serratura difettosa: se un ladro scopre che non funziona bene, cercherà sicuramente di entrare. Le vulnerabilità permettono ai malintenzionati di fare proprio questo, mettendo a rischio i dati e le operazioni dell’azienda.

Intervistatore: Capisco. E quali strategie adottare per affrontare questo problema?

CTO: Abbiamo diverse strategie in atto. Prima di tutto, monitoriamo costantemente i nostri componenti per assicurarci che siano aggiornati e privi di vulnerabilità note. Poi, applichiamo aggiornamenti e patch regolarmente testandoli prima su una infrastruttura speculare ma non produttiva. Utilizziamo anche strumenti che verificano automaticamente le nostre dipendenze software, avvisandoci se qualcosa non va. Teniamo sempre aggiornati i manuali in modo che tutti possano sapere le versioni dei software o librerie presenti in produzione. Infine, investiamo molto nella formazione continua del nostro team per essere sempre pronti ad affrontare nuove minacce.

Consigli per i Componenti Datati


Intervistatore: È rassicurante sapere che ci sono così tante misure in atto. C’è qualche consiglio che vorrebbe dare alle altre aziende che affrontano lo stesso problema?

CTO: Sicuramente. Il primo consiglio è di non sottovalutare l’importanza degli aggiornamenti. Possono sembrare noiosi, ma sono fondamentali per mantenere la sicurezza. Inoltre, investire in strumenti di monitoraggio e formazione del personale è essenziale. E, naturalmente, avere sempre un piano di backup per quando le cose non vanno come previsto.

Intervistatore: Grazie mille per questi preziosi consigli! Prima di salutarci, c’è qualcos’altro che vorrebbe aggiungere?

CTO: Solo una cosa: la sicurezza non è mai un argomento da prendere alla leggera. Un buon controllo oggi può risparmiarci grandi problemi domani. Grazie per avermi ospitato, e buon lavoro a tutti!

Intervistatore: Grazie a lei per aver condiviso la sua esperienza e competenza. E grazie a voi per averci seguito.

Dover modificare profondamente un software o delle procedure perché un elemento del nostro processo di lavoro è datato è una attività sicuramente noiosa e snervante, specialmente se il lavoro fatto in precedenza non è adeguatamente documentato. Dover sistemare le cose perché è entrato un malware…è decisamente peggio.

L'articolo Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti! proviene da il blog della sicurezza informatica.



Bread Proofing Box for the Hungry Hacker


20975322

While normally more comfortable with a soldering iron, [LucidScience] recently took a dive into woodworking and hardware store electronics to build a DIY proofing box. It’s a clever design that doubles as furniture, with some cool problem-solving along the way. While it might not be your typical hack, repurposing seedling heat mats and working with insulation makes it a neat project for anyone who likes to tinker. Plus, the whole thing cranks out two loaves of sourdough bread each week!

The setup includes an 8 watt heat mat, typically used for aquariums or seedlings, and a temperature control box, so no complicated wiring is needed. The entire box is insulated with rigid foam, which makes it energy efficient—once the foam was installed, the heat mat only needed to turn on about a quarter of the time. To give it a more polished look, [LucidScience] hid the raw plywood edges with oak trim, and even added an adjustable vent for moisture control. Pretty slick for something built from basic materials and a few tools!

While this proofing box isn’t a groundbreaking electronics project, it shows how even simple hardware can be repurposed for entirely new applications. The combination of woodworking and basic electronics makes it an approachable project for DIYers looking to stretch their skills. Whether you’re into hacking, woodworking, or just love good bread, this build has something for everyone. [LucidScience]’s clear instructions and simple materials make this a great weekend project that can upgrade your baking game.

youtube.com/embed/swhsYEFDD-A?…


hackaday.com/2024/09/25/bread-…



Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Le recenti dichiarazioni sulle armi di Kamala Harris rischiano di peggiorare una situazione già drammatica negli Stati Uniti
L'articolo Stati Uniti, la campagna elettorale tra armi e machismo: comunque vada andrà male valori.it/armi-machismo-campag…



@ questo gruppo non serve solo per gli annunci ma anche per condividere la roadmap di sviluppo (da parte mia) raccogliere feedback o suggerimenti (da parte di chiunque), quindi ecco un piccolo promemoria di cosa ho in mente per il futuro:


  • possibilità di consultare e inserire le custom emoji nella schermata di creazione post,
  • possibilità di avere più account anonimi su diverse istanze, in modo da poter cambiare rapidamente da utente loggato su una a utente anonimo su un'altra,
  • ripristinare le newline nella schermata di creazione post (già fatto qui),
  • investigare un possibile bug per cui nella "Modalità forum" compaiono anche risposte di livello inferiore nel feed principale (sembra accadere solo su istanze Mastodon e non Friendica ma da capire).

#livefasteattrash

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Altre correzioni:


  • a volte il backend inserisce un blocco che viene renderizzato come doppia newline,
  • dopo la modifica di un post ricondiviso, l'aggiornamento non viene gestito bene nel feed di partenza,
  • nelle risposte, le custom emoji dell'utente cui si risponde non sono visualizzate,
  • incrementare le cache locali per ridurre il numero di richieste al backend.

RaccoonForFriendica reshared this.



Remembering CompuServe: the Online Experience Before the World Wide Web


20969058
July 1981 cover of CompuServe's magazine.July 1981 cover of CompuServe’s magazine.
Long before the advent of the Internet and the World Wide Web, there were other ways to go online, with Ohio-based CompuServe being the first to offer a consumer-oriented service on September 24, 1979. In an article by [Michael De Bonis] a listener-submitted question to WOSU’s Curious Cbus is answered, interspersed with recollections of former users of the service. So what was CompuServe’s contribution to society that was so important that the state of Ohio gave historical status to the building that once housed this company?

The history of CompuServe and the consumer-facing services which it would develop started in 1969, when it was a timesharing and remote access service for businesses who wanted to buy some time on the PDP-10s that Golden United Life Insurance as the company’s subsidiary used. CompuServe divested in 1975 to become its own, NASDAQ-listed company. As noted in the article, while selling timeshares to businesses went well, after business hours they would have these big computer systems sitting mostly idly. This was developed by 1979 into a plan to give consumers with their newfangled microcomputers like the TRS-80 access.

Originally called MicroNet and marketed by Radio Shack, the service offered the CompuServe menu to users when they logged in, giving access to features like email, weather, stock quotes, online shipping and booking of airline tickets, as well as online forums and interactive text games.

Later renamed to CompuServe Information Service (CIS), it remained competitive with competitors like AOL and Prodigy until the mid-90s, even buying one competitor called The Source. Ultimately it was the rise of Internet and the WWW that would close the door on this chapter of computing history, even as for CompuServe users this new Internet age would have felt very familiar, indeed.


hackaday.com/2024/09/25/rememb…



Regioni: Scandalo doppio: uno Stato incapace impone l’assicurazione obbligatoria - Il Vaso di Pandora
ivdp.it/articoli/scandalo-dopp…


The Statial-b Open Source Adjustable Mouse


20960614

Many of us are very heavy computer users, and two items that can affect our comfort and, by extension, our health are the keyboard and the mouse. We’ve covered many ergonomic and customisable keyboards over the years, but we are not sure we’ve covered a fully adjustable mouse until now. Here’s [Charlie Pyott] with their second take on an adjustable mouse, the open source, statial-b.

[Charlie] goes into an extensive discussion of the design process in the video after the break, which is a fascinating glimpse into the methods used by a professional industrial designer. The statial concept breaks the contact surfaces of the mouse into fixed and moveable sections. The moveable sections are attached to the mouse core via a pair of ball joints connected with extendible arms, allowing the surfaces to be adjusted for both position and orientation. The design process starts with 3D scanning their ‘workhorse mouse,’ a Razer Deathadder Elite. This creates a reference volume within which the statial body should fit in its minimal configuration.
20960616So which mouse grip style are you into?
The design has a fixed central core, with each button (including the central scroller) separately adjustable. The side panel with a pair of thumb buttons is also moveable. Creating a model in Rhino 3D working with the grasshopper visual programming environment [Charlies] explored the surface constraints for the base, claw, finger and vertical grip styles common among mouse users. This model was then fed into Fusion 360 for the detailed design. After completing the design, it was passed back into Rhino 3D to add lattice effects to the panel. This helps reduce weight and lets the internal LEDs shine through. The design is intended for resin printing, so you could go wild with the visuals by missing custom resins if you were so inclined.

For the electronics, [Charlie] based the design around an Arduino Pro Micro, taking input from a PWM3389 laser direction sensor module. These are soldered to a simple base PCB, which also houses PH series connectors for the moveable switches to hook into. Check out the GitHub project page for all the files and an excellent build guide! As mentioned earlier, we don’t see many custom mouse hacks, but here’s a nice DIY gaming mouse to look into. If desk space is tight, perhaps a DIY trackball is in order? And while thinking about input devices, what about a neat DIY PCB-coil 3D mouse?

youtube.com/embed/HTKbrcy7GT0?…

Thanks to [Keith] for the tip!


hackaday.com/2024/09/25/the-st…



A DaVinci Screw-Cutting Machine


20951625

It’s not news that Leonardo DaVinci was somewhat ahead of his time, and over the centuries many of the creations in his sketchbooks have been created and proved quite functional. The guys from the YouTube channel How To Make Everything have been looking at one such sketch, a screw thread-cutting machine. At first glance, it seems a little flawed. Threads are hard to make by hand, and you can see that this thread-cutting machine needs two identical threads operating as a reference to make it work. However, as the guys demonstrate, you can create threads by hand using simple methods.

Starting with an offset blade mounted on a block with a hole through it, a dowel can be scribed with a starter thread. This can then be worked by hand to cut enough of a groove for the application. They demonstrated that the machine was viable using nothing but wood for construction. A metal blade was mounted, and some preload force was applied to it with a spring. The dowel to be cut was loaded, and the machine ran back and forth enough times to create a very nice-looking screw thread. And once you’ve made two identical threaded dowels, you can use them to upgrade the machine or even build a second. Once you have a repeatable way to make such threads, all kinds of applications become more accessible. Need a bench vice? No problem now!

Whilst the demonstration doesn’t precisely follow the plans laid out by the master inventor, they aren’t all that clear on the cutting tool after all, it’s nice to see people still wanting to build his ideas, and we’ll certainly be following along.

If you like these “from scratch” builds, you’ll like this other one. Leonardo’s work wasn’t just about machines; he was also very interested in science. Here’s a recreation of his demonstration of gravity as a form of acceleration.

youtube.com/embed/cdqTrMHQET8?…

Thanks to [Keith] for the tip!


hackaday.com/2024/09/25/a-davi…



@RaccoonForFriendica nuova versione 0.1.0-beta02 rilasciata!

Changelog:
- supporto alle custom emoji, finalmente! 🎉🎉🎉
- cambio istanza rapido per utenti anonimi,
- miglioramento layout anteprime e spoiler dei post,
- apertura video in schermata di dettaglio,
- possibilità di citare i post,
- navigazione tra i campi dei form con azioni da tastiera,
- indicazione visibilità nel dialog di dettaglio post,
- nuove opzioni di formattazione (codice e testo barrato),
- colore indicatori pull to refresh.

Fatemi sapere cosa ne pensate, sarò in trasferta un paio di giorni ma nel weekend torno operativo!

#livefasteattrash 🦝🦝🦝

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

Una cosa da migliorare di cui mi sono accorto subito dopo la pubblicazione: pensando di fare una cosa utile, ho rimosso la possibilità di andare a capo nella creazione dei post mettendo l'azione "Invia".

Rimedio nella prossima versione 😅

RaccoonForFriendica reshared this.