like this
reshared this
Internet Connected TI-84 To Cut Your Academic Career Short
In an educational project with ethically questionable applications, [ChromaLock] has converted the ubiquitous TI-84 calculator into the ultimate cheating device.
The foundation of this hack lies in the TI-84’s link protocol, which has been a mainstay in calculator mods for years. [ChromaLock] uses this interface to connect to a tiny WiFi-enabled XIAO ESP32-C3 module hidden in the calculator. It’s mounted on a custom PCB with a simple MOSFET-based level shifting circuit, and slots neatly into a space on the calculator rear cover. The connecting wires are soldered directly to the pads of the 2.5 mm jack, and to the battery connections for power.
But what does this mod do? It connects your calculator to the internet and gives you a launcher with several applets. These allow you to view images badly pixelated images on the TI-84’s screen, text-chat with an accomplice, install more apps or notes, or hit up ChatGPT for some potentially hallucinated answers. Inputting long sections of text on the calculator’s keypad is a time-consuming process, so [ChromaLock] teased a camera integration, which will probably make use of newer LLMs image input capabilities. The ESP32 doesn’t handle all the heavy lifting, and needs to connect to an external server for more complex interfaces.
To prevent pre-installed programs from being used for cheating on TI-84s, examiners will often wipe the memory or put it into test mode. This mod can circumvent both. Pre-installed programs are not required on the calculator to interface with the hardware module, and installing the launcher is done by sending two variables containing a password and download command to the ESP32 module. The response from the module will also automatically break the calculator out of test mode.
We cannot help but admire [ChromaLock]’s ingenuity and polished implementation, and hopefully our readers are more interested in technical details than academic self-sabotage. For those who need even more capability in their calculator, we’d suggest checking out the NumWorks.
youtube.com/embed/Bicjxl4EcJg?…
Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi
I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere quanto sia importante proteggersi adeguatamente.
IL ransomware crittografa i file su un computer, bloccandone l’accesso finché la vittima non paga il riscatto richiesto. I file diventano ostaggi e, se l’attacco non può essere affrontato con altri metodi, l’utente è costretto ad accettare i termini degli aggressori. Sebbene gli utenti comuni siano meno suscettibili a tali attacchi, non dovrebbero sfidare la fortuna, anche perché esistono moltissimi ransomware minori che colpiscono proprio le persone comuni e non le aziende.
Uno dei modi migliori per proteggersi dal ransomware è utilizzare con attenzione siti Web e file e installare dei buoni software antivirus. I moderni programmi antivirus spesso limitano l’accesso delle applicazioni ai file nelle cartelle che sono gli obiettivi principali del ransomware. Anche Microsoft Defender (in precedenza Windows Defender) integrato in Windows può eseguire questa operazione, ma queste protezioni aggiuntive non sono abilitate per impostazione predefinita e devono essere abilitate dall’utente.
Come abilitare la protezione ransomware in Windows
Se sei un utente di Windows 11, puoi abilitare la protezione integrata dal ransomware in Windows effettuando questi semplici passaggi.
- Apertura di Sicurezza di Windows
Per prima cosa è necessario aprire l’app Sicurezza di Windows. Apri quindi il menu Start, digita “Sicurezza Windows” e premi Invio. - Configura la protezione ransomware
Vai a Protezione da virus e minacce sulla barra di sinistra, quindi seleziona Gestisci protezione ransomware nella parte inferiore dello schermo. Nella nuova finestra abilita l’opzione “Accesso controllato alle cartelle”. Questa funzionalità limita l’accesso delle app a cartelle come OneDrive, Documenti, Immagini, Video, Musica e Preferiti. Inoltre, puoi aggiungere manualmente altre cartelle.
- Autorizzazione dell’applicazione
Alcuni programmi, come Microsoft Office, hanno accesso automatico a queste cartelle. Tuttavia, se l’applicazione non è attendibile, non sarà in grado di vedere il contenuto delle cartelle senza un’autorizzazione esplicita, che può essere concessa tramite Sicurezza di Windows. - Controllo di OneDrive
Per una protezione completa, è importante disporre di copie di backup dei file. Se sei connesso a OneDrive, Windows creerà automaticamente queste copie. Per assicurarti che la funzionalità funzioni, vai su “Protezione anti-ransomware” e apri la sezione “Recupero dati dopo attacchi”.
Dovresti abilitare la protezione ransomware?
La protezione ransomware è un equilibrio tra sicurezza e comodità. Ad esempio, i giocatori potrebbero sentirsi a disagio se l’accesso ai file di salvataggio archiviati nella cartella Documenti è bloccato per impostazione predefinita. Tuttavia, il problema può essere facilmente risolto aggiungendo l’applicazione desiderata all’elenco consentito o salvando i file in una cartella diversa.
Per proteggere i tuoi dati, si consiglia inoltre di effettuare sempre il backup non solo nel cloud, ma anche in un archivio offline come ad esempio uno storage esterno. Ciò fornisce una migliore protezione in caso di attacco ransomware.
L'articolo Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi proviene da il blog della sicurezza informatica.
Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI
Nel Regno Unito, i passeggeri in 19 stazioni ferroviarie hanno visto messaggi relativi ad attacchi terroristici quando erano connessi al Wi-Fi pubblico. L’attacco hacker è associato a un account ISP interno.bbc.com/news/articles/c1jd5k8x…
I messaggi sono comparsi sugli schermi dei dispositivi degli utenti connessi alla rete Wi-Fi gestita da Network Rail. Il servizio è supportato dall’appaltatore Telent e Internet è fornito da Global Reach Technology.
Telent ha affermato che l’incidente è stato un atto di vandalismo informatico avvenuto sulla rete Global Reach. La situazione non è stata causata da problemi di sicurezza della rete o da un problema tecnico. Telent sta ora collaborando con Network Rail, Global Reach e Transport Police per risolvere il problema e prevede di ripristinare il Wi-Fi entro la fine della settimana.
Uno degli utenti, dopo essersi connesso al Wi-Fi in una delle stazioni, ha visto sullo schermo messaggi con dettagli sugli attacchi terroristici nel Regno Unito e in Europa, con foto di notizie. “Lo schermo si illuminava con strani avvisi e pop-up”, ha detto. “Ho iniziato a farmi prendere dal panico: e se fosse qualcosa di pericoloso?”
Un portavoce di Network Rail ha confermato l’incidente informatico e ha detto che l’attacco potrebbe aver colpito altre organizzazioni, non solo le stazioni ferroviarie. Il servizio Wi-Fi è stato sospeso durante le indagini.
La polizia dei trasporti britannica ha arrestato un dipendente della Global Reach Technology sospettato di coinvolgimento nell’attacco. L’arrestato è accusato di “abuso di accesso” ai servizi Wi-Fi in alcune stazioni. Le informazioni sull’identità del sospettato non sono state rilasciate.
Telent ha affermato che l’hacking era dovuto a una modifica non autorizzata della pagina accesso alla rete WIFI tramite un account amministratore. La polizia dei trasporti britannica ha sottolineato che i dati personali dei passeggeri non saranno probabilmente compromessi.
A settembre, le agenzie di intelligence britanniche hanno arrestato un adolescente di 17 anni in relazione a un attacco informatico al sistema Transport for London (TfL), avvenuto il 1° settembre. L’arresto è avvenuto a Walsall il 5 settembre nell’ambito di un’indagine su un incidente che è diventato una minaccia per le infrastrutture dei trasporti di Londra.
L'articolo Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI proviene da il blog della sicurezza informatica.
Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro?
In che misura è giustificata l’inclusione dell’intelligenza artificiale nel campo dell’istruzione?
È possibile affidare completamente una scuola o un’università a insegnanti robot dotati di intelligenza artificiale? Il motivo è chiaro: esiste un’enorme differenza nella capacità di memoria e nel potere di ragionamento.
Recentemente, l’India ha ottenuto il suo primo insegnante di IA (Intelligenza Artificiale). Certamente si tratta di un risultato senza precedenti del Paese nel campo della tecnologia. Il nome di questo insegnante robot introdotto nella scuola a Thiruvananthapuram, è “Iris“. Questo insegnante robot è dotato di programmi di intelligenza artificiale come ChatGPT e ha anche la capacità di rispondere a domande su materie come matematica e scienze.
Questo insegnante artificiale, che parla tre lingue, è arrivato a scuola indossando un sari e ha anche stretto la mano ai bambini.
Questo è un esempio unico dell’uso dell’intelligenza artificiale nel campo dell’istruzione. Sebbene l’intelligenza artificiale sia iniziata nel 1950, il suo rapido sviluppo è iniziato dopo il 1970. Se parliamo degli ultimi tempi, dopo la nascita del chatbot AI ChatGPT nel novembre 2022, c’è stata senza dubbio una rivoluzione nel campo dell’intelligenza artificiale portandola nella casa di tutti.
In ChatGPT si cerca di rispondere alle domande utilizzando algoritmi e programmazione di alto livello e di rendere facili e semplici tutti quei compiti umani, per portare a termine specifiche attività. Combinando ChatGPT con il robot (e questo non è la prima sperimentazione), è stato creato un insegnante artificiale.
Una domanda su cui vale la pena riflettere è: fino a che punto l’uso dell’intelligenza artificiale è appropriato nel campo dell’istruzione? Pochi giorni fa, anche una scuola in Inghilterra ha nominato un chatbot AI come preside e ha fornito agli studenti assistenti personali basati sull’intelligenza artificiale.
È possibile affidare completamente una scuola o un’università a insegnanti robot dotati di intelligenza artificiale? Facendo un passo del genere, gli studenti potranno liberarsi dalle preoccupazioni per il loro futuro?
Se riflettiamo profondamente su queste domande, otterremo risposte negative. Il motivo è che questo insegnante robot basato sull’intelligenza artificiale è semplicemente una macchina con algoritmi di alta classe e un’elevata capacità di archiviazione delle informazioni.
Potrebbe rispondere alle domande come un ricercatore con dottorato, ma quando si tratta di curiosità e creatività, sicuramente fallirà.
Il motivo è chiaro: esiste un’enorme differenza nella capacità di memoria e nel potere di ragionamento. Gli insegnanti robot dotati di intelligenza artificiale non potranno mai sostituire i veri insegnanti, perché attualmente non hanno la capacità di pensare, comprendere e presentare argomentazioni su qualsiasi argomento.
Per comprendere meglio qualsiasi argomento, è molto importante usare la propria capacità di pensiero e di ragionamento su di esso.
Le statistiche dicono che la tecnologia AI eliminerà 300 milioni di posti di lavoro entro il 2030. Il commento del Fondo monetario internazionale sull’intelligenza artificiale afferma anche che l’intelligenza artificiale è una rivoluzione tecnologica che aumenterà la nostra produttività, il reddito globale e lo sviluppo, ma questa stessa rivoluzione tecnologica potrà portare via molti posti di lavoro e ampliare il divario di disuguaglianza. Cosa significano tutti questi rapporti? Gli insegnanti perderanno il lavoro in futuro e saranno sostituiti da macchine inanimate?
Forse viene fatta una stima del genere perché gli insegnanti meccanici non vogliono alcuno stipendio. Richiedono solo la ricarica della batteria installata al loro interno. D’altro canto, una parte sostanziale del bilancio delle scuole viene spesa per gli stipendi degli insegnanti. Il secondo punto è che gli insegnanti umani presentano di volta in volta le loro diverse esigenze. In caso di inadempimento si organizzano anche proteste, mentre gli insegnanti meccanici non presenteranno mai alcun tipo di richiesta, la protesta ha fatto molta strada. Se osserviamo altre differenze, gli insegnanti meccanici possono insegnare la stessa materia agli studenti tutte le volte che vogliono, mentre gli insegnanti umani possono provare stress mentale o irritazione quando viene loro chiesto di ripetere lo stesso punto o capitolo ancora e ancora.
Da queste argomentazioni, sembra che gli insegnanti basati sull’intelligenza artificiale si dimostreranno migliori sotto ogni aspetto degli insegnanti umani basati sull’intelligenza reale, ma questa è solo immaginazione. La verità è che le macchine possono sostituire l’umanità. Sì, se in qualche modo l’umanità e le emozioni potessero essere incorporate nelle macchine, allora senza dubbio saremo tutti in pericolo, ma al momento non è possibile farlo.
Ora sorge la domanda: in che misura si dovrebbe consentire all’intelligenza artificiale di interferire nel campo dell’istruzione in modo che possa riuscire a portare l’istruzione al più alto livello di progresso sfruttando i suoi aspetti positivi?
A queste domande occorrerà rispondere oltre a regolamentare l’uso di questa tecnologia all’interno delle scuole.
L'articolo Il primo insegnante AI è comparso in India. Gli insegnanti perderanno il loro lavoro? proviene da il blog della sicurezza informatica.
Strategia anti-Usa di Pechino, che ruolo ha il sottomarino affondato
@Notizie dall'Italia e dal mondo
[quote]La rivalità tra Cina e Stati Uniti non si manifesta solo a colpi di veti incrociati alle Nazioni Unite e dazi sulle importazioni, ma anche sotto forma di una decisa corsa agli armamenti, specialmente nel dominio marittimo. I poderosi sforzi di Pechino per potenziare, sia sul piano
An ESP32 Delivers Perfect Slot Car Control
If your memory of slot cars as a childhood toy is of lightweight controllers with wire-wound rheostats inside, then you’re many years behind the state of the art when it comes to competitive slot car racing. In that world the full force of modern electronics has been brought to keeping the car on the road, and as an example here’s [Maker Fabio] with a cutting edge controller that has an ESP32 at its heart.
It’s obvious that a huge amount of attention has gone into both the physical design of the unit and its software, and the result speaks for itself. The trigger sits on a proper bearing, and the sensor is a Hall-effect device on the PCB. The firmware was written in the Arduino IDE, and through the trigger and a rotary encoder all of its options can be configured on a small OLED display. Individual settings can be configured for each car, and we’re treated to a full explanation of this in the video.
We are told that the files for both software and hardware will be released in due course, as this is still a work in progress for the moment. The video meanwhile provides ample demonstration, so we look forward to the release.
It’s a surprise to find relatively few projects from the slot car world on these pages, given the amount of potential there is in them for electronic improvement. Here’s one from a few years ago though.
youtube.com/embed/JtMKeiguHKI?…
Thanks [Bri] for the tip!
The Last Sun Sparc Workstation
The truth is, our desktop computers today would have been classed as supercomputers only a few decades ago. There was a time when people who needed real desktop power looked down their noses at anyone with a Mac or a PC with any operating system on it. The workstation crowd used Sun computers. Sun used the Sparc processor, and the machine had specs that are laughable now but were enviable in their day. [RetroBytes] shows off Sun’s final entry in the category, the Ultra 45 from 2007.
Confusingly, the model numbers don’t necessarily increase. The Ultra 80, for example, is an older computer than the 45. Then there were machines like the Ultra 20, 24, 27, and 40 that all used x86 CPUs. A ’45 had one or two UltraSPARC III 64-bit CPUs running at 1.6 GHz and up to a whopping 16 GB of RAM (the one in the video has 8GB). Sure, we see less powerful computers today, but they are usually Chromebooks or very cheap PCs.
The Ultra line started back in 1995 but went underground for a few years with a re-branding. Sun brought the name back in 2005, and the Ultra 45 hit the streets in 2006, only to discontinue the machine in late 2008. According to [RetroBytes], the Sun team knew the Workstation days were numbered and wanted to produce a final awesome workstation. Partially, the reason for sparing few expenses was that anyone who was buying a SPARC workstation in 2006 probably had a reason not to move to cheaper hardware, so you have them over a proverbial barrel.
We liked the CPU cooler, which looked hefty. Honestly, except for the type of CPUs in it, the box could pass itself off as a mid-range desktop tower today with PCI express sockets. The operating system was Sun’s brand of Unix, Solaris, now owned by Oracle.
Sun’s big competitor for a while was Apollo. We’d point out that if all you want is to run Solaris, you don’t need to buy new old hardware.
youtube.com/embed/O3iUmhkP10k?…
Gazzetta del Cadavere reshared this.
Dog Poop Drone Cleans Up the Yard So You Don’t Have To
Sometimes you instantly know who’s behind a project from the subject matter alone. So when we saw this “aerial dog poop removal system” show up in the tips line, we knew it had to be the work of [Caleb Olson].
If you’re unfamiliar with [Caleb]’s oeuvre, let us refresh your memory. [Caleb] has been on a bit of a dog poop journey, starting with a machine-learning system that analyzed security camera footage to detect when the adorable [Twinkie] dropped a deuce in the yard. Not content with just knowing when a poop event has occurred, he automated the task of locating the packages with a poop-pointing robot laser. Removal of the poop remained a manual task, one which [Caleb] was keen to outsource, hence the current work.
The video below, from a lightning talk at a conference, is pretty much all we have to go on, and the quality is a bit potato-esque. And while [Caleb]’s PoopCopter is clearly still a prototype, it’s easy to get the gist. Combining data from the previous poop-adjacent efforts, [Caleb] has built a quadcopter that can (or will, someday) be guided to the approximate location of the offending package, home in on it using a downward-looking camera, and autonomously whisk it away.
The retrieval mechanism is the high point for us; rather than a complicated, servo-laden “sky scoop” or something similar, the drone has a bell-shaped container on its belly with a series of geared leaves on the open end. The leaves are open when the drone descends onto the payload, and then close as the drone does a quick rotation around the yaw axis. And, as [Caleb] gleefully notes, the leaves can also open in midair with a high-torque yaw move in the opposite direction; the potential for neighborly hijinx is staggering.
All jokes and puns aside, this looks fantastic, and we can’t wait for more information and a better video. And lest you think [Caleb] only works on “Number Two” problems, never fear — he’s also put considerable work into automating his offspring and taking the awkwardness out of social interactions.
youtube.com/embed/nchw8_siDOM?…
Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet
Secondo un recente rapporto di Zimperium, l’82% di tutti i siti di phishing su Internet prendono di mira i dispositivi mobili. Inoltre, il 76% di questi siti utilizza il protocollo HTTPS, che inganna gli utenti, creando una falsa illusione di sicurezza.
Gli specialisti di Zimperium hanno registrato un aumento significativo di campioni di malware unici, del 13% all’anno. Allo stesso tempo, i Trojan rappresentano l’80% di tutte le minacce. La maggiore vulnerabilità è dimostrata dal settore sanitario, dove il 39% delle minacce mobili è associato ad attacchi di phishing.
I criminali informatici utilizzano strategie mobile-first per ottenere l’accesso ai sistemi aziendali. Sfruttano i punti deboli di tali dispositivi, utilizzando schermi piccoli e indicatori di sicurezza limitati per ingannare gli utenti e rubare dati sensibili.
Secondo Shridhar Mittal, CEO di Zimperium, i dispositivi mobili e le app sono diventati i canali più importanti per la sicurezza nell’era digitale. Dato che il 71% dei dipendenti utilizza lo smartphone per lavoro, le aziende devono implementare una sicurezza multilivello che includa la sicurezza mobile e la verifica delle app.
Il rapporto mostra anche la rapida crescita dei siti di phishing: quasi un quarto di essi inizia la propria attività entro 24 ore dal lancio, rimanendo inosservato dai metodi di rilevamento tradizionali.
Le app di terze parti non installate dagli store ufficiali rappresentano un altro rischio per le aziende. Il settore finanziario è particolarmente vulnerabile, dove il 68% delle minacce sono associate a tali applicazioni. Allo stesso tempo, gli utenti che installano applicazioni da fonti non ufficiali hanno il 200% in più di probabilità di imbattersi in malware.
La regione Asia-Pacifico (APAC) è leader nelle minacce di sideloading: il 43% dei dispositivi Android in questa regione utilizza applicazioni provenienti da fonti non ufficiali.
Gli esperti concordano sul fatto che le aziende debbano implementare migliori soluzioni di sicurezza mobile. Chris Cinnamo, vicepresidente senior del prodotto presso Zimperium, ha dichiarato: “Gli attacchi di phishing e il malware mobile eludono sempre più i sistemi di rilevamento”.
Per combattere le crescenti minacce mobili, i team di sicurezza aziendali devono dare priorità agli attacchi ai dispositivi mobili dei dipendenti. Senza difese attive, tali attacchi continueranno ad affliggere le aziende, sfruttando dati sensibili e interrompendo le loro operazioni.
L'articolo Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet proviene da il blog della sicurezza informatica.
Man-in-the-Middle PCB Unlocks HP Ink Cartridges
It’s a well-known secret that inkjet ink is being kept at artificially high prices, which is why many opt to forego ‘genuine’ manufacturer cartridges and get third-party ones instead. Many of these third-party ones are so-called re-manufactured ones, where a third-party refills an empty OEM cartridge. This is increasingly being done due to digital rights management (DRM) reasons, with tracking chips added to each cartridge. These chip prohibit e.g. the manual refilling of empty cartridges with a syringe, but with the right tweak or attack can be bypassed, with [Jay Summet] showing off an interesting HP cartridge DRM bypass using a physical man-in-the-middle-attack.
This bypass takes the form of a flex PCB with contacts on both sides which align with those on the cartridge and those of the printer. What looks like a single IC in a QFN package is located on the cartridge side, with space for it created inside an apparently milled indentation in the cartridge’s plastic. This allows is to fit flush between the cartridge and HP inkjet printer, intercepting traffic and presumably telling the printer some sweet lies so that you can go on with that print job rather than dash out to the store to get some more overpriced Genuine HP-approved cartridges.
Not that HP isn’t aware or not ticked off about this, mind. Recently they threatened to brick HP printers that use third-party cartridges if detected, amidst vague handwaving about ‘hackers’ and ‘viruses’ and ‘protecting the users’ with their Dynamic Security DRM system. As the many lawsuits regarding this DRM system trickle their way through the legal system, it might be worth it to keep a monochrome laser printer standing by just in case the (HP) inkjet throws another vague error when all you want is to just print a text document.
youtube.com/embed/h0ya184uaTE?…
VR Headset With Custom Face Fitting Gets Even More Custom
The Bigscreen Beyond is a small and lightweight VR headset that in part achieves its small size and weight by requiring custom fitting based on a facial scan. [Val’s Virtuals] managed to improve fitment even more by redesigning a facial interface and using a 3D scan of one’s own head to fine-tune the result even further. The new designs distribute weight more evenly while also providing an optional flip-up connection.
It may be true that only a minority of people own a Bigscreen Beyond headset, and even fewer of them are willing to DIY their own custom facial interface. But [Val]’s workflow and directions for using Blender to combine a 3D scan of one’s face with his redesigned parts to create a custom-fitted, foam-lined facial interface is good reading, and worth keeping in mind for anyone who designs wearables that could benefit from custom fitting. It’s all spelled out in the project’s documentation — look for the .txt
file among the 3D models.
We’ve seen a variety of DIY approaches to VR hardware, from nearly scratch-built headsets to lens experiments, and one thing that’s clear is that better comfort is always an improvement. With newer iPhones able to do 3D scanning and 1:1 scale scanning in general becoming more accessible, we have a feeling we’re going to see more of this DIY approach to ultra-customization.
Una valutazione ecologica dei messaggi vocali
Il file audio scaricato sul pc (*.ogg) pesa 60,1 KB
Il file *.txt pesa 293 byte
L'audio pesa 205 volte il file di testo.
Magari in transito WA usa un formato più compresso, ma tant'è.
Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump!
Il Dipartimento di Giustizia degli Stati Uniti ha accusato tre hacker iraniani presumibilmente coinvolti in un attacco informatico alla campagna dell’ex presidente Donald Trump.
Secondo i funzionari Seyyed Ali Aghamiri, Yasar Balaghi e Masoud Jalili agivano per conto del Corpo delle Guardie della Rivoluzione Islamica (IRGC), una delle strutture chiave dell’Iran nota per le sue attività di spionaggio informatico. Le accuse coprono il periodo dal 2020 al settembre 2024.Gli hacker hanno hackerato e rubato documenti della campagna di Trump e hanno preso di mira funzionari e rappresentanti dei media statunitensi. Le loro azioni, secondo l’FBI, miravano a minare i processi democratici nel paese.
Inoltre, hanno tentato di trasmettere le informazioni rubate al team di Biden e ai rappresentanti dei media, ma i loro tentativi non hanno avuto successo poiché nessuno dei destinatari ha risposto ai loro messaggi.Gli inquirenti sostengono che gli attacchi informatici mirassero anche alla “vendetta per la morte” del generale Qassem Soleimani, ucciso nel gennaio 2020 durante un’operazione militare statunitense.
Jalili, che secondo l’accusa è un membro del gruppo paramilitare Basij, e altri due hacker sono stati coinvolti in una serie di attacchi nel corso di diversi anni che hanno colpito sia agenzie governative statunitensi che organizzazioni internazionali.Parallelamente alle accuse, le autorità statunitensi e britanniche hanno emesso un avvertimento congiunto sulle tattiche utilizzate dai gruppi informatici iraniani e hanno imposto sanzioni a sette funzionari iraniani legati all’IRGC.
In particolare, queste sanzioni riguardano gli attacchi hacker volti a interrompere il processo elettorale negli Stati Uniti nel 2020 e nel 2024.L’indagine è in corso e le autorità non hanno escluso ulteriori accuse contro coloro che sono coinvolti in attacchi volti a minare la fiducia nelle elezioni americane.
L'articolo Hacker iraniani nel mirino dell’FBI: Attacco alla campagna di Donald Trump! proviene da il blog della sicurezza informatica.
What’s the Deal with AI Art?
A couple weeks ago, we had a kerfuffle here on Hackaday: A writer put out a piece with AI-generated headline art. It was, honestly, pretty good, but it was also subject to all of the usual horrors that get generated along the way. If you have played around with any of the image generators you know the AI-art uncanny style, where it looks good enough at first glance, but then you notice limbs in the wrong place if you look hard enough. We replaced it shortly after an editor noticed.
The story is that the writer couldn’t find any nice visuals to go with the blog post, with was about encoding data in QR codes and printing them out for storage. This is a problem we have frequently here, actually. When people write up a code hack, for instance, there’s usually just no good image to go along with it. Our writers have to get creative. In this case, he tossed it off to Stable Diffusion.
Some commenters were afraid that this meant that we were outsourcing work from our fantastic, and very human, art director Joe Kim, whose trademark style you’ve seen on many of our longer-form original articles. Of course we’re not! He’s a genius, and when we tell him we need some art about topics ranging from refining cobalt to Wimshurst machines to generate static electricity, he comes through. I think that all of us probably have wanted to make a poster out of one or more of his headline art pieces. Joe is a treasure.
But for our daily blog posts, which cover your works, we usually just use a picture of the project. We can’t ask Joe to make ten pieces of art per day, and we never have. At least as far as Hackaday is concerned, AI-generated art is just as good as finding some cleared-for-use clip art out there, right?
Except it’s not. There is a lot of uncertainty about the data that the algorithms are trained on, whether the copyright of the original artists was respected or needed to be, ethically or legally. Some people even worry that the whole thing is going to bring about the end of Art. (They worried about this at the introduction of the camera as well.) But then there’s also the extra limbs, and AI-generated art’s cliche styles, which we fear will get old and boring after we’re all saturated with them.
So we’re not using AI-generated art as a policy for now, but that’s not to say that we don’t see both the benefits and the risks. We’re not Luddites, after all, but we are also in favor of artists getting paid for their work, and of respect for the commons when people copyleft license their images. We’re very interested to see how this all plays out in the future, but for now, we’re sitting on the sidelines. Sorry if that means more headlines with colorful code!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
L’aerospazio italiano prova a “Crescere insieme” a Leonardo Elicotteri
@Notizie dall'Italia e dal mondo
[quote]Nel più ampio campo dell’industria dell’aerospazio-difesa, garantirsi una sostanziale autonomia strategica basata su approvvigionamenti affidabili di materiali e di materie prime, oltreché sullo sviluppo di componenti specifiche (che dovranno includere le fasi di ricerca, sviluppo, progettazione e
Poliversity - Università ricerca e giornalismo reshared this.
@outlook il motivo è che
//inizio rant//
Mastodon è un software molto limitato scritto da un bambino viziato che gode nel cercare di rendere incompatibili con la propria massa critica i software più versatili...
community.nodebb.org/topic/180…
//fine rant//
Se @differx vuole, può rendere i propri post molto più leggibili, semplicemente scrivendo article (=post senza titolo) invece di pages(=post con titolo) e formattando un finto titolo a inizio post con i tag
Titolo di esempio
Article vs. Note (redux!) — summary of current implementations
At the last ForumWG meeting, we discussed at length about Article vs. Note, and whether there was a desire to expand usage of as:Article. You can review thos...NodeBB Community
anzi, con Friendica, potrebbe rendere anche il titolo linkabile, semplicemente inserendo un tag url
`
https://slowforward.net/2024/09/23/video-della-presentazione-di-come-agisce-nanni-balestrini-di-cecilia-bello-minciacchi-firenze-10-sett-2024/]Titolo di esempio[/url]
`
Il risultato sarebbe questo:
(vedi post successivo)
⬇️⬇️⬇️⬇️⬇️
video della presentazione di “come agisce nanni balestrini”, di cecilia bello minciacchi (firenze, 10 sett. 2024)
Testo di esempio
Frase con link (da aggiungere, se si vuole)
Link libero: slowforward.net/2024/09/23/vid…
reshared this
Informa Pirata likes this.
reshared this
grazie della tua osservazione, hai ragione. in effetti però al momento sto postando su friendica/poliverso (quasi) soltanto per aggiornare su quel che succede nei vari siti che curo, soprattutto slowforward.net, e poi anche differx.noblogs.org e pontebianco.noblogs.org.
il mio desiderio è quello di offrire un servizio di stoccaggio di materiali e informazioni che principalmente si concentra sui siti, più che sui pur ottimi (e nel caso di friendica e mastodon, eccellenti) social...
Informa Pirata likes this.
Informa Pirata reshared this.
Winamp A Few Days Later: You Can Fork, And Watch For GPL Violations
A few days ago the source code for the popular Winamp music player was released into the world, with as we reported at the time, a licence that left a lot to be desired. Since then it seems some of the criticism has caught up with the company, for not only have they modified their terms to allow forking, they’ve reacted to a bunch of claimed GPL violations by removing offending files. Perhaps How-To-Geek are right in describing it all as an absolute mess.
The forking amendment means that with luck we’ll start seeing a few modified players descending from the Winamp code, and it seems that the GPL violations are more embarrassing technicalities than show-stoppers, but we have to wornder whether or not this makes for something with any more than historical interest. Perhaps its value stands in a lesson for corporate entities in how not to release their source, which sadly we expect will be taken by other organisations as an excuse not to do so.
If you’re following the Winamp source code saga you can read our coverage from when it came out. It will be interesting to see where this story goes.
Crisi Sanitaria in Kuwait! un Cyber attacco Blocca gli ospedali, salvati dai Backup
Il Ministero della Salute del Kuwait sta ripristinando i suoi sistemi dopo che un attacco informatico ha colpito diversi ospedali e l’app mobile Sahel utilizzata per fornire servizi medici. Al momento, il sito web ufficiale del Ministero della Salute non è disponibile, ma il dipartimento ha rilasciato una dichiarazione tramite la Kuwait News Agency.
I sistemi che gestiscono il Centro nazionale contro i tumori, nonché i dipartimenti responsabili dell’assicurazione sanitaria nazionale e dei controlli per i cittadini stranieri, sono stati ripristinati utilizzando copie di backup. Nonostante le sfide, le autorità hanno assicurato che sono state adottate tutte le misure necessarie per garantire il continuo funzionamento dei servizi sanitari essenziali e vitali nei centri sanitari primari e negli ospedali governativi.
L’indagine ha rivelato come gli aggressori siano riusciti a penetrare nei sistemi, ma il ministero ha sottolineato di aver adottato tutte le misure necessarie per impedire che la minaccia si diffonda ad altri sistemi. L’attacco informatico non ha danneggiato alcun database critico, ma il dipartimento ha dovuto chiudere alcuni dei suoi sistemi per installare aggiornamenti e rafforzare la sicurezza.
Al momento non è stata fornita una tempistica esatta per il ripristino completo di tutti gli impianti, ma il ministero assicura che ciò avverrà nel prossimo futuro. Finora nessun gruppo di ransomware ha rivendicato la responsabilità dell’attacco.
Vale la pena notare che esattamente un anno fa anche il Ministero delle finanze del Kuwait era stato attaccato dal gruppo di hacker Rhysida. L’anno prima diversi negozi IKEA in Kuwait erano stati presi di mira dal gruppo Vice Society, ritenuto legato a Rhysida.
Secondo un nuovo rapporto di un importante consorzio di sicurezza informatica, nel 2023 un numero record di paesi, oltre 117, sono stati attaccati da gruppi di ransomware. In totale sono stati registrati circa 6.670 incidenti, con un aumento del 73% rispetto all’anno precedente.
L'articolo Crisi Sanitaria in Kuwait! un Cyber attacco Blocca gli ospedali, salvati dai Backup proviene da il blog della sicurezza informatica.
PODCAST. Libano: bombardamenti israeliani senza sosta, migliaia di sfollati a Beirut, Nasrallah scomparso
@Notizie dall'Italia e dal mondo
Intervista al giornalista a Beirut e analista del Medio oriente Lorenzo Trombetta sulla situazione in Libano sotto attacco israeliano.
L'articolo PODCAST. Libano: bombardamenti israeliani senza
See the Hands-on Details Behind Stunning Helmet Build
[Zibartas] recently created wearable helmets from the game Starfield that look fantastic, and we’re happy to see that he created a video showcasing the whole process of design, manufacture, and assembly. The video really highlights just how much good old-fashioned manual work like sanding goes into getting good results, even in an era where fancy modern equipment like 3D printing is available to just about anyone.The secret to perfectly-tinted and glassy-smooth clear visors? Lots and lots of sanding and polishing.
The visor, for example, is one such example. The usual approach to making a custom helmet visor (like for Daft Punk helmet builds) is some kind of thermoforming. However, the Starfield helmet visors were poor candidates due to their shape and color. [Zibartas]’s solution was to 3D print the whole visor in custom-tinted resin, followed by lots and lots of sanding and polishing to obtain a clear and glassy-smooth end product.
A lot of patient sanding ended up being necessary for other reasons as well. Each helmet has a staggering number of individual parts, most of which are 3D printed with resin, and these parts didn’t always fit together perfectly well.
[Zibartas] also ended up spending a lot of time troubleshooting an issue that many of us might have had an easier time recognizing and addressing. The helmet cleverly integrates a faux-neon style RGB LED strip for internal lighting, but the LED strip would glitch out when the ventilation fan was turned on. The solution after a lot of troubleshooting ended up being simple decoupling capacitors, helping to isolate the microcontrollers built into the LED strip from the inductive load of the motors.
What [Zibartas] may have lacked in the finer points of electronics, he certainly makes up for in practical experience when it comes to wearable pieces like these. The helmets look solid but are in fact full of open spaces and hollow, porous surfaces. This makes them more challenging to design and assemble, but it pays off in spades when worn. The helmets not only look great, but allow a huge amount of airflow. This along with the fans makes them comfortable to wear as well as prevents the face shield from misting up from the wearer’s breathing. It’s a real work of art, so check out the build video, embedded just below.
youtube.com/embed/AZqaHBKlm48?…
Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato
L’aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger condividerà ora i numeri di telefono e gli indirizzi IP degli utenti con le agenzie di intelligence ha allarmato la comunità dei criminali informatici e li ha costretti a pensare al passaggio ad altre piattaforme.
Ad esempio, il gruppo Ghosts of Palestine prevede di lasciare la piattaforma e trovare un messenger più sicuro. RipperSec ha già creato canali di backup su Discord e Al Ahad si è spostato su Signal. GlorySec sta esaminando anche altre piattaforme tra cui Facebook e Threads.
Il messaggio di Al Ahad sul passaggio da Telegram a Signal
Alcuni hacker criminali preferiscono adattarsi alle nuove condizioni. UserSec condivide le istruzioni su come rimanere anonimo, fornendo suggerimenti per aggirare le nuove regole sul trasferimento dei dati.
I membri della chat BF Repo V3 (collegata alla comunità BreachForums) hanno addirittura discusso della possibilità di creare una propria piattaforma di messaggistica basata sull’interfaccia di Telegram per ridurre i rischi di esposizione.
Vengono discusse anche alternative come Jabber, Matrix e Session, ma queste sono più adatte per conversazioni private, mentre Telegram consente di creare comunità aperte. Discord è attualmente l’unica piattaforma che offre funzionalità simili.
Sebbene non si sia ancora verificato un esodo di massa di criminali informatici da Telegram, tali discussioni potrebbero preannunciare possibili cambiamenti. Non è chiaro quanto le nuove regole influenzeranno l’attività degli aggressori, dal momento che le loro operazioni su Telegram sono altamente scalabili e non è facile passare rapidamente a un’altra piattaforma.
Telegram sta inoltre rafforzando il suo controllo sui contenuti con un team di moderatori e intelligenza artificiale, il che complicherà le azioni dei criminali informatici, ma molti di loro, incluso il gruppo UserSec, hanno già imparato a aggirare tali barriere creando canali di backup in caso di blocco.
Anche se le nuove regole potrebbero spingere alcuni criminali a cercare app di messaggistica più sicure, è improbabile che Telegram, con i suoi 900 milioni di utenti attivi, perda presto il suo ruolo nel mondo del crimine informatico.
L'articolo Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato proviene da il blog della sicurezza informatica.
Australia introduce legge contro il doxxing: pene fino a 7 anni di carcere
L’Australia sta pianificando di introdurre una nuova legge volta a vietare la divulgazione pubblica di dati personali online, nota come doxxing. Il disegno di legge presentato al parlamento federale prevede una pena detentiva fino a sette anni per chi diffonde informazioni con l’intento di causare danni.
L’iniziativa è stata promessa dal primo ministro Anthony Albanese a seguito di un incidente avvenuto a febbraio in cui sono stati pubblicati online i membri di un gruppo privato WhatsApp di centinaia di ebrei australiani.
Il procuratore generale Mark Dreyfuss ha spiegato che la nuova misura farà parte di riforme più ampie volte a modernizzare la legge sulla privacy, che risale al 1988, per allinearla alle realtà dell’era digitale. Nell’ambito di questi cambiamenti, le informazioni personali pubblicate come nomi, indirizzi e numeri di telefono saranno protette dalla legge e la distribuzione dannosa potrebbe essere punibile fino a sei anni di reclusione. Nei casi in cui le persone vengono prese di mira in base alla razza, alla religione, al sesso, all’orientamento sessuale, all’identità di genere o ad altre caratteristiche simili, la pena aumenta a sette anni.
Inoltre, i cittadini avranno il diritto di presentare una richiesta di risarcimento danni in caso di grave violazione della loro privacy. Il disegno di legge presta particolare attenzione alla tutela dei bambini. Verrà sviluppato un codice sulla privacy dei bambini che imporrà obblighi alle piattaforme sociali e ai fornitori digitali di fornire ulteriore protezione ai minori online.
La riforma costituirà la prima fase della promessa di modernizzazione delle leggi sulla privacy, ma alcune questioni, come l’esenzione per le piccole imprese, non sono state ancora decise e potrebbero essere prese in considerazione in seguito.
L'articolo Australia introduce legge contro il doxxing: pene fino a 7 anni di carcere proviene da il blog della sicurezza informatica.
Non c’è due… senza tre. DELL colpita di nuovo
DELL alle prese con la terza fuga di dati in una sola settimana. Esposti file interni altamente sensibili, fra cui documenti interni e dati riguardanti MFA.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della violazione
Come dice il proverbio Non c’è due senza tre. Sembrerebbe infatti che DELL sia stata colpita nuovamente con un’altra fuga di dati, segnando così il terzo incidente in una sola settimana. Il Threat Actor “grep”, ha rivendicato poche ore fa la responsabilità dell’ultima violazione facendo intuire di aver preso di mira il colosso della tecnologia.
Questo evento segue due precedenti violazioni avvenute in poco tempo, che stanno suscitando parecchio interesse nel campo della sicurezza informatica tanto che sembrerebbe aver spinto la stessa DELL ad avviare un’indagine interna.
Il 19 settembre 2024, “grep” ha presumibilmente esposto i dati sensibili di oltre 10800 dipendenti e partner interni. Qui il link all’articolo completo.
Successivamente, il 22 settembre, un altro Threat Actor denominato “Chucky” è riuscito a estrapolare 3,5GB di dati violando il CRM. Qui il link all’articolo completo.
Nell’ultima fuga di dati del 25 settembre, il Threat Actor avrebbe invece dichiarato che tutti i dati sono stati esfiltrati durante una singola violazione con il rilascio che sta avvenendo un pò per volta. Questa affermazione non solo allontanerebbe l’ipotesi che DELL stia subendo numerosi e continuativi attacchi ma, confermerebbe invece che i dati violati verrebbero rilasciati gradualmente con diverse pubblicazioni nel Dark Web.
Questa volta sono stati violati circa 500 MB di dati sensibili, tra cui documenti interni, PDF, immagini, video di test dei dispositivi interni e dati di autenticazione a più fattori (MFA), che, se confermati da DELL, potrebbero aumentare ulteriormente le preoccupazioni sulla sicurezza dei dati dell’azienda.
Il Threat Actor nel post affermerebbe di aver immaginato che DELL avesse risolto il proprio errore senza confermare o negare la fuga di dati, motivo per cui aveva esfiltrato più dati quando violò i dipendenti interni. Dati che non sono stati esposti immediatamente, ma al momento opportuno.
I dati trapelati dovrebbero includere dati di accesso, riferimenti all’infrastruttura cinese, ticket interni e documenti infrastrutturali. Nello specifico, alcuni file includono: problemi VPN, requisiti proxy, migrazioni delle applicazioni, configurazioni di rete e informazioni critiche su MFA Authentication.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusioni
Quest’ulteriore violazione fornirebbe informazioni sull’infrastruttura di progetto di DELL e le sue operazioni interne che, se confermate, rivelerebbero dati sensibili che potrebbero rappresentare un rischio per la sicurezza se sfruttate. Con tre Data Breach in una sola settimana, le preoccupazioni sulla sicurezza informatica dell’azienda crescono a dismisura. Ci auguriamo che l’azienda adotti le dovute precauzioni e di non dover tornare a parlare a breve di una possibile quarta violazione.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.
L'articolo Non c’è due… senza tre. DELL colpita di nuovo proviene da il blog della sicurezza informatica.
Spectroscopy on the Cheap
[Project 326] wanted to know exactly what gas was in some glass tubes. The answer, of course, is to use a spectrometer, but that’s an expensive piece of gear, right? Not really. Sure, these cheap devices aren’t perfect, but they are serviceable and, as the video below shows, there are ways to work around some of the limitations.
The two units in question are “The Little Garden” spectrometer and a TLM-2. Neither are especially sensitive, but both are well under $100, so you can’t expect much. Because the spectrometers were not very sensitive, a 3D printed jig and lens were used to collect more light and block ambient light interference. The jigs also allowed the inclusion of special filters, which enhanced performance quite a bit. The neon bulbs give off the greatest glow when exposed to high voltage. Other bulbs contain things like helium, xenon, and carbon dioxide. There were also tubes with mercury vapor and even deuterium.
We’ll admit it. Not everyone needs a spectrometer, but if you do, there’s a lot of really interesting info on how to get the most out of these cheap devices. Apparently, [Project 326] was frustrated that he couldn’t buy an X-ray spectrometer and has vowed to create one, so we’ll be interested to see how that goes.
Some homebrew spectrometers can get pretty fancy. Of course, there’s more to spectroscopy than just optics.
youtube.com/embed/z4-DUWogY7E?…
Turn A Mouse Into An Analogue Tuning Knob
The software defined radio has opened up unimaginable uses of the radio spectrum for radio enthusiasts, but it’s fair to say that there’s one useful feature of an old-fashioned radio they lack when used via a computer. We’re talking of course about the tuning knob, because it represents possibly the most intuitive way to move across the bands. Never fear though, because [mircemk] has a solution. He’s converted a mouse into a tuning dial.
The scroll wheel on a mouse is nothing more than a rotary encoder, and can easily be used as a sort of tuning knob. Replacing it with a better encoder gives it a much better feel, so that’s what he’s done. An enclosure has the guts of a mouse, with the front-mounted encoder wired into where the scroll wheel would have been. The result, for a relatively small amount of work, is a tuning knob, and a peripheral we’re guessing could also have a lot of uses beyond software defined radio.
It’s not the first knob we’ve seen, for that you might want to start with the wonderfully named Tiny Knob, but it’s quite possibly one of the simplest to build. We like it.
3D Printed Jellyfish Lights Up
[Ben] may be 15 years old, but he’s got the knack for 3D printing and artistic mechanical design. When you see his 3D-printed mechanical jellyfish lamp, we think you’ll agree. Honestly, it is hardly fair to call it a lamp. It is really — as [Ben] points out — a kinetic sculpture.
One of the high points of the post is the very detailed documentation. Not only is everything explained, but there is quite a bit of background information on jellyfish, different types of gears, and optimizing 3D prints along with information on how to recreate the sculpture.
There is quite a bit of printing, including the tentacles. There are a few options, like Arduino-controlled LEDs. However, the heart of the operation is a geared motor.
All the design files for 3D printing and the Arduino code are in the post. There’s also a remote control. The design allows you to have different colors for various pieces and easily swap them with a screwdriver.
One major concern was how noisy the thing would be with a spinning motor. According to [Ben], the noise level is about 33 dB, which is about what a whisper sounds like. However, he mentions you could consider using ball bearings, quieter motors, or different types of gears to get the noise down even further.
We imagine this jellyfish will come in at well under $6 million. If you don’t want your jellyfish to be art, maybe you’d prefer one that creates art.
La pace è in mano a dei giocatori d'azzardo...
ISRAELE, LIBANO, UCRAINA/ "Netanyahu e Zelensky, due alleati e un punto debole"
Ieri Netanyahu ha respinto una proposta di tregua avanzata da Usa, Ue e Paesi arabi. Come Zelensky punta ad allargare la guerra. Stavolta al LibanoMarco Bertolini (IlSussidiario.net)
Incontro tra Musk e Meloni: impatti sulla sicurezza nazionale
@Informatica (Italy e non Italy 😁)
Il 23 settembre 2024, Giorgia Meloni ha ricevuto il Global Citizen Award dall’Atlantic Council a New York, un evento significativo che ha visto la partecipazione di Elon Musk, il quale ha consegnato il premio. Questo incontro ha suscitato notevole interesse per le sue implicazioni
L'onor non è chirurgo.
in reply to simona • • •simona likes this.