Salta al contenuto principale


Francia. Assassinato un altro oppositore fuggito dall’Azerbaigian


@Notizie dall'Italia e dal mondo
Vidadi Isgandarli, aggredito in Francia, è il quarto oppositore fuggito dall'Azerbaigian assassinato in Europa dal 2021
L'articolo Francia. Assassinato un altro oppositore fuggito dall’Azerbaigian proviene da Pagine pagineesteri.it/2024/10/03/asi…



Peccato che i "tutti", siamo sempre solo noi contribuenti. Loro sacrifici 0 come al solito.
ilfattoquotidiano.it/2024/10/0…


La Mer... si rimangia pure questo. Bella presa in giro per gli italiani, soprattutto chi la votò. Che schifo 🤬🤬🤬
ilfattoquotidiano.it/2024/10/0…



Add USB-C to Your AirPods the Easy Way


Two hands hold a rounded rectangular case with a small lollipop-shaped cutout. The case is dark grey with a bit of white protruding between the two halves in the middle.

While the death of Apple’s Lightning Connector can’t come soon enough, swapping the ports on their products as “category-defining innovations” seems a bit of a stretch. [Ken Pillonel] has designed a set of streamlined, repairable, USB-C adapters for the AirPods, AirPods Pro, and AirPods Max that show Apple what innovation really means.

If you’ve followed [Pillonel]’s work in the past, you’ll know he’s as a big a fan of repairability as we are here, so this isn’t just a cheap knockoff dongle that’ll be in the trash as fast as your counterfeit wireless earbuds. In the video below, he walks us through his quest start-to-finish to design something compact that gives you all the joys of USB-C without the pain of buying a whole new set of headphones.

We like the iteration on the connector, showing that flexible circuits can do some amazing things, but are still subject to failure at extreme angles. Using a combination of 3D printing, a cool robot sandblasting machine, a pick-and-place, and some old fashioned hand soldering, [Pillonel] treats us to a polished final product that’s put together with actual screws and not adhesive. His designs are all open source, so you can DIY, or he sells finished copies in his shop if you want to give one to your less-than-techy relatives.

[Pillonel] may seem familiar as he’s the guy who added USB-C to the iPhone before Apple and redesigned the AirPods Pro case for repairability. Apple is getting better about repair in some of its devices, for sure, but unsurprisingly, hackers do it better.

youtube.com/embed/zH4fMnnAwPI?…


hackaday.com/2024/10/03/add-us…



Rutte vola a Kyiv per ribadire il supporto della Nato all’Ucraina

@Notizie dall'Italia e dal mondo

[quote]Il primo impegno pubblico del nuovo segretario generale della Nato, l’olandese Mark Rutte, riprende lì da dove aveva lasciato il predecessore Jens Stoltenberg: l’Ucraina. Non è un caso che il nuovo segretario generale abbia scelto Kyiv come primo luogo da dove iniziare il suo mandato, per mostrare



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 4 ottobre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il



Polaris Dawn, and the Prudence of a Short Spacewalk


21548409

For months before liftoff, the popular press had been hyping up the fact that the Polaris Dawn mission would include the first-ever private spacewalk. Not only would this be the first time anyone who wasn’t a professional astronaut would be opening the hatch of their spacecraft and venturing outside, but it would also be the first real-world test of SpaceX’s own extravehicular activity (EVA) suits. Whether you considered it a billionaire’s publicity stunt or an important step forward for commercial spaceflight, one thing was undeniable: when that hatch opened, it was going to be a moment for the history books.

21548411But if you happened to have been watching the live stream of the big event earlier this month, you’d be forgiven for finding the whole thing a bit…abrupt. After years of training and hundreds of millions of dollars spent, crew members Jared Isaacman and Sarah Gillis both spent less than eight minutes outside of the Dragon capsule. Even then, you could argue that calling it a spacewalk would be a bit of a stretch.

Neither crew member ever fully exited the spacecraft, they simply stuck their upper bodies out into space while keeping their legs within the hatch at all times. When it was all said and done, the Dragon’s hatch was locked up tight less than half an hour after it was opened.

Likely, many armchair astronauts watching at home found the whole thing rather anticlimactic. But those who know a bit about the history of human spaceflight probably found themselves unable to move off of the edge of their seat until that hatch locked into place and all crew members were back in their seats.

Flying into space is already one of the most mindbogglingly dangerous activities a human could engage in, but opening the hatch and floating out into the infinite black once you’re out there is even riskier still. Thankfully the Polaris Dawn EVA appeared to go off without a hitch, but not everyone has been so lucky on their first trip outside the capsule.

A High Pressure Situation


The first-ever EVA took place during the Voskhod 2 mission in March of 1965. Through the use of an ingenious inflatable airlock module, cosmonaut Alexei Leonov was able to exit the Voskhod 3KD spacecraft and float freely in space at the end of a 5.35 m (17.6 ft) tether. He attached a camera to the outside of the airlock, providing a visual record of yet another space “first” achieved by the Soviet Union.

21548413

This very first EVA had two mission objectives, one of which Leonov had accomplished when he successfully rigged the external camera. The last thing he had to do was turn around and take pictures of the Voskhod spacecraft flying over the Earth — a powerful propaganda image that the USSR was eager to get their hands on. But when he tried to activate his suit’s camera using the trigger mounted to his thigh, he found he couldn’t reach it. It was then that he realized the suit had begun to balloon around him, and that moving his arms and legs was taking greater and greater effort due to the suit’s material stiffening.

After about ten minutes in space Leonov attempted to re-enter the airlock, but to his horror found that the suit had expanded to the point that it would no longer fit into the opening. As he struggled to cram himself into the airlock, his body temperature started to climb. Soon he was sweating profusely, which pooled around his body within the confines of the suit.

21548415Unable to cope with the higher than anticipated internal temperature, the suit’s primitive life support system started to fail, making matters even worse. The runaway conditions in the suit caused his helmet’s visor to fog up, which he had no way to clear as he was now deep into a failure mode that the Soviet engineers had simply not anticipated. Not that they hadn’t provided him with a solution of sorts. Decades later, Leonov would reveal that there was a suicide pill in the helmet that he could have opted to use if need be.

With his core temperature now elevated by several degrees, Leonov was on the verge of heat stroke. His last option was to open a vent in his suit, which would hopefully cause it to deflate enough for him to fit inside the airlock. He noted that the suit was currently at 0.4 atmosphere, and started reducing the pressure. The safety minimum was 0.27 atm, but even at that pressure, he couldn’t fit. It wasn’t until the pressure fell to 0.25 atm that he was able to flex the suit enough to get his body back into the airlock, and from there back into the confines of the spacecraft.

In total, Alexei Leonov spent 12 minutes and 9 seconds in space. But it must have felt like an eternity.

Gemini’s Tricky Hatch


In classic Soviet style, nobody would know about the trouble Leonov ran into during his spacewalk for years. So when American astronaut Ed White was preparing to step out of the Gemini 4 capsule three months later in June of 1965, he believed he really had his work cut out for him. Not only had the Soviets pulled off a perfect EVA, but as far as anyone knew, they had made it look easy.

So it’s not hard to imagine how White must have felt when he pulled the lever to open the hatch on the Gemini spacecraft, only to find it refused to budge. As it so happens, this wasn’t the first time the hatch failed to open. During vacuum chamber testing back on the ground, the hatch had refused to lock because a spring-loaded gear in the mechanism failed to engage properly. Luckily the second astronaut aboard the Gemini capsule, James McDivitt, was present when they had this issue on the ground and knew how the latch mechanism functioned.
21548417Ed White
McDivitt felt confident that he could get the gear to engage and allow White to open the hatch, but was concerned about getting it closed. Failing to open the hatch and calling off the EVA was one thing, but not being able to secure the hatch afterwards meant certain death for the two men. Knowing that Mission Control would almost certainly have told them to abort the EVA if they were informed about the hatch situation, the astronauts decided to go ahead with the attempt.

As he predicted, McDivitt was able to fiddle with the latching mechanism and got the hatch open for White. Although there were some communication issues during the spacewalk due to problems with the voice-operated microphones, the EVA went very well, with White demonstrating a hand-held maneuvering thruster that allowed him to fly around the spacecraft at the end of his tether.

White was having such a good time that he kept making excuses to extend the spacewalk. Finally, after approximately 23 minutes, he begrudgingly returned to the Gemini capsule — informing Mission Control that it was “the saddest moment of my life.”

The hatch had remained open during the EVA, but now that White was strapped back into the capsule, it was time to close it back up. Unfortunately, just as McDivitt feared, the latches wouldn’t engage. To make matters worse, it took White so long to get back into the spacecraft that they were now shadowed by the Earth and working in the dark. Reaching blindly inside the mechanism, White was once again able to coax it into engaging, and the hatch was securely closed.

But there was still a problem. The mission plan called for the astronauts to open the hatch so they could discard unnecessary equipment before attempting to reenter the Earth’s atmosphere. As neither man was willing to risk opening the hatch again, they instead elected to stow everything aboard the capsule for the remainder of the flight.

Overworked, and Underprepared


At this point the Soviet Union and the United States had successfully conducted EVAs, but both had come dangerously close to disaster. Unfortunately, between the secretive nature of the Soviets and the reluctance of the Gemini 4 crew to communicate their issues to Mission Control, NASA administration started to underestimate the difficulties involved.

NASA didn’t even schedule EVAs for the next three Gemini missions, and the ambitious spacewalk planned for Gemini 8 never happened due to the mission being cut short due to technical issues with the spacecraft. It wouldn’t be until Gemini 9A that another human stepped out of their spacecraft.

The plan was for astronaut Gene Cernan to spend an incredible two hours outside of the capsule, during which time he would make his way to the rear of the spacecraft where a prototype Astronaut Maneuvering Unit (AMU) was stored. Once there, Cernan was to disconnect himself from the Gemini tether and don the AMU, which was essentially a small self-contained spacecraft in its own right.
21548419Photo of the Gemini spacecraft taken by Gene Cernan
But as soon as he left the capsule, Cernan reported that his suit had started to swell and that movement was becoming difficult. To make matters worse, there were insufficient handholds installed on the outside of the Gemini spacecraft, making it difficult for him to navigate his away along its exterior. After eventually reaching the AMU and struggling desperately to put it on, Mission Control noted his heart rate had climbed to 180 beats per minute. The flight surgeon was worried he would pass out, so Mission Control asked him to take a break while they debated if he should continue with the AMU demonstration.

At this point Cernan noted that his helmet’s visor had begun to fog up, and just as Alexei Leonov had discovered during his own EVA, the suit had no system to clear it up. The only way he was able to see was by stretching forward and clearing off a small section of the glass by rubbing his nose against it. Realizing the futility of continuing, Commander Thomas Stafford decided not to wait on Mission Control and ordered Cernan to abort the EVA and get back into the spacecraft.

Cernan slowly made his way back to the Gemini’s hatch. The cooling system in his suit had by now been completely overwhelmed, which caused the visor to fog up completely. Effectively blind, Cernan finally arrived at the spacecraft’s hatch, but was too exhausted to continue. Stafford held onto Cernan’s legs while he rested and finally regained the strength to lower himself into the capsule and close the hatch.

When they returned to Earth the next day, a medical examination revealed Cernan had lost 13 pounds (5.8 kg) during his ordeal. The close-call during his spacewalk lead NASA to completely reassess their EVA training and procedures, and the decision was made to limit the workload on all future Gemini spacewalks, as the current air-cooled suit clearly wasn’t suitable for long duration use. It wasn’t until the Apollo program introduced a liquid-cooled suit that American astronauts would spend any significant time working outside of their spacecraft.

The Next Giant Leap


21548421Thanks to the magic of live streaming video, we know that the Polaris Dawn crew was able to complete their brief EVA without incident: no shadowy government cover-ups, cowboy heroics, or near death experiences involved.

With the benefit of improved materials and technology, not to mention the knowledge gained over the hundreds of spacewalks that have been completed since the early days of the Space Race, the first private spacewalk looked almost mundane in comparison to what had come before it.

But there’s still much work to be done. SpaceX needs to perform further tests of their new EVA suit, and will likely want to demonstrate that crew members can actually get work done while outside of the Dragon. So it’s safe to assume that when the next Polaris Dawn mission flies, its crew will do a bit more than just stick their heads out the hatch.


hackaday.com/2024/10/03/polari…



Double face Meloni: tutte le contraddizioni della premier dopo due anni di governo


@Politica interna, europea e internazionale
Il prossimo 22 ottobre Giorgia Meloni taglierà formalmente il traguardo del secondo anno di governo a Palazzo Chigi. In Italia, dove i governi hanno una durata media di un anno e mezzo circa, la longevità del biennio meloniano è già di per sé significativa. Se Meloni &



Il SuperCattivo.
Quest'uomo rappresenta un pericolo per la democrazia e per il mondo intero.
Leggere l'articolo, prenderne coscienza e poi incominciare a preoccuparsi seriamente 😮🤬

open.substack.com/pub/marcoban…



La Marina acquisisce un nuovo Pattugliatore polivalente d’altura

@Notizie dall'Italia e dal mondo

[quote]Ancora passi in avanti per la Marina italiana. Con 143 metri di lunghezza e 4.500 tonnellate di dislocamento, quarto vascello della classe Thaon di Revel a entrare in servizio presso la Marina militare, il Giovanni delle Bande Nere costituisce il primo assetto della linea Ppa in configurazione full. Se



Droni gregari. Ecco come le grandi potenze mirano ai loyal wingmen

@Notizie dall'Italia e dal mondo

[quote]Le forze armate degli Stati Uniti (e in particolare la Us Navy e la Us Air Force) stanno investendo risorse significative sul progetto “Collaborative Combat Aircraft”, sistemi volanti semi-autonomi ed AI-based destinati a svolgere il ruolo di “gregario” ai velivoli di quinta e sesta generazione,



Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito


Secondo gli esperti dell’azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e gli adolescenti, distribuendo decine di malware mascherati da modifiche del gioco. La maggior parte dei file dannosi si presenta sotto forma di pacchetti Python, repository GitHub e file eseguibili che sono stati scaricati centinaia di volte. L’obiettivo degli aggressori è rubare denaro, dati e conti.

Nell’ambiente di gioco competitivo, molti giocatori cercano “cheat” o programmi di terze parti per migliorare le proprie prestazioni di gioco, cosa che attira l’attenzione dei criminali informatici. Gli specialisti di Imperva Threat Research notano che questa tendenza è diventata una “miniera d’oro” per gli hackerche stanno lanciando campagne su larga scala rivolte agli appassionati di hacking dei giochi Roblox.

Il rapporto Imperva rileva che “i giovani giocatori che cercano di migliorare la propria esperienza di gioco spesso agiscono con noncuranza, lasciandoli vulnerabili a tali insidie”. Ciò comporta il rischio di divulgazione di dati riservati.

Roblox è una piattaforma di gioco online in cui i giocatori possono creare i propri giochi multiplayer. Uno dei giochi più popolari del momento è Da Hood, che conta più di 2,6 miliardi di visite. In esso, i giocatori possono agire come agenti di polizia, partecipando a scontri con criminali, o come banditi, partecipando alla lotta contro altre bande. Molti giocatori preferiscono utilizzare cheat o modifiche di terze parti per ottenere un vantaggio, ad esempio per migliorare la precisione.

Gli aggressori hanno creato molti pacchetti prendendo di mira i giocatori di Da Hood. Sono distribuiti attivamente sulle piattaforme GitHub, Discord e YouTube. La maggior parte del malware sono pacchetti Python pubblicati nel repository ufficiale PyPI (Python Package Index). Inoltre sono stati scoperti anche file binari di Windows contenenti malware come Skuld Stealer e Blank Grabber.

Skuld Stealer è progettato per rubare dati da Discord, browser e portafogli di criptovaluta, inclusi dati di carte di credito, cookie, cronologia del browser e credenziali. Il malware utilizza la funzionalità di elevazione automatica dei privilegi in Windows per ottenere l’accesso a tutte le sessioni utente sul sistema. Blank Grabber, a sua volta, ha funzionalità molto simili.

Per nascondersi dagli antivirus, gli aggressori spesso aggiornano pacchetti dannosi. La situazione è aggravata dal fatto che i giovani giocatori, cercando di attivare cheat, disabilitano autonomamente l’antivirus e la protezione in tempo reale, lasciando i loro sistemi senza possibilità di salvezza.

Prendendo di mira i bambini nei giochi online, i criminali informatici stanno aprendo una porta alle risorse digitali degli adulti. È così che il perseguimento di facili risultati nel mondo virtuale può comportare gravi perdite nella realtà. I bambini interessati ai giochi per computer dovrebbero essere informati in anticipo di questo fatto, e anche del fatto che la vera padronanza e soddisfazione arrivano attraverso il fair play e lo sviluppo graduale delle abilità, e non attraverso scorciatoie che forniscono solo un’euforia fugace.

L'articolo Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito proviene da il blog della sicurezza informatica.



Sottomarino affondato. Il giallo che fa gioco alla Cina

@Notizie dall'Italia e dal mondo

[quote]L’emergere di nuovi dettagli circa il sottomarino che sarebbe affondato in Cina mentre era ancora all’ancora, benché non confermati definitivamente, permette di ampliare lo spettro di analisi e di interrogarsi sulle prossime mosse della Marina dell’Esercito popolare di liberazione (Plan). Meglio partire da quel che è



Come i giornalisti possono usare i leak (e quali problemi ci sono)


@Informatica (Italy e non Italy 😁)
Esce anche in Italia il libro di Micah Lee che spiega l'arte di acquisire, analizzare e diffondere documenti nel giornalismo. Ed esplora i rischi e la complessità di un panorama informativo in cui siamo sempre più inondati di dati e fughe di informazioni difficili da verificare.

reshared this




Boccia: “La vittima sono io, non Sangiuliano”


@Politica interna, europea e internazionale
“Se c’è una vittima in questa storia, sono io!”, dice Maria Rosaria Boccia parlando dell’indagine a suo carico per minaccia ad appartenente a corpo politico e lesioni aggravate. “Le bugie si demoliscono molto facilmente, altre sono delle cantonate quasi comiche, frutto, temo, di analfabetismo digitale”, sostiene




Pi Zero Power Optimization Leaves No Stone Unturned


21538247

If you’ve ever designed a battery-powered device with a Pi Zero, you have no doubt looked into decreasing its power consumption. Generic advice, like disabling the HDMI interface and the onboard LED, is omnipresent, but [Manawyrm] from [Kittenlabs] goes beyond the surface-level, and gifts us an extensive write-up where every recommendation is backed with measurements. Armed with the Nordic Power Profiler kit and an SD card mux for quick experimentation, she aimed at two factors, boot time and power consumed while booting, and made sure to get all the debug information we could use.

Thanks to fast experimentation cycles and immediate feedback, we learn plenty of new things about what a Pi Zero does and when, and how we can tame various power-hungry aspects of its behavior. Disabling the GPU or its aspects like HDMI output, tweaking features like HAT and other peripheral probing, and even tactical overclocking during boot – it’s an extensive look at what makes a Pi Zero tick, and no chance for spreading baseless advice or myths.

All in all, this write-up helps you decrease the boot time from twelve seconds to just three seconds, and slash the power budget of the boot process by 80%. Some recommendations are as simple as config.txt entries, while others require you to recompile the kernel. No matter the amount of effort you can put into power optimization, you’ll certainly find things worth learning while following along, and [Manawyrm]’s effort in building her solar-powered Pi setup will help us all build better Pi-Zero-powered solar devices and handhelds.


hackaday.com/2024/10/03/pi-zer…



Sangiuliano disse a Boccia: “Signorini mi ha fatto un grande favore e ora ritira le foto di noi due”


@Politica interna, europea e internazionale
Il caso Sangiuliano-Boccia si arricchisce di nuovi dettagli. L’ultimo riguarda uno scambio di messaggi avuto dall’allora ministro della Cultura con la donna e con Alfonso Signorini, direttore del settimanale Chi, edito dal Gruppo Mondadori, che fa capo



Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità


Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza per diversi modelli dei suoi router per risolvere 14 vulnerabilità di diversa gravità, tra cui un difetto di buffer overflow di gravità massima che potrebbe portare all’esecuzione di codice remoto (RCE) o al denial-of-service (DoS).

Dettagli sulla vulnerabilità


La maggior parte delle vulnerabilità scoperte sono problemi di buffer overflow e cross-site scripting di media gravità ma, alcune vulnerabilità comportano rischi significativi, che richiedono attenzione immediata.

Il bug DrayTek più grave, identificato come CVE-2024-41492, è una vulnerabilità di buffer overflow nella funzione “GetCGI()” dell’interfaccia utente Web DrayTek Vigor. Questa falla causa errori durante l’elaborazione dei parametri della stringa di query, che potrebbero consentire RCE o DoS da parte di un aggressore non autenticato.

Un’altra falla critica, identifciata come CVE-2024-41585, riguarda il binario “recvCmd”, che viene utilizzato dal sistema operativo host per comunicare con il sistema operativo guest e viceversa. Questo binario è soggetto all’iniezione di comandi del sistema operativo.

Tra le 14 vulnerabilità divulgate ci sono nove bug di gravità elevata con punteggi CVSS che vanno da 7,2 a 7,6, molti dei quali possono portare a DoS e RCE. Uno dei difetti, tracciato come CVE-2024-41589, risiede nel fatto che le stesse credenziali di amministratore vengono utilizzate nell’intero sistema, inclusi sia il sistema operativo host che guest, il che potrebbe portare alla compromissione completa del sistema se queste credenziali venissero compromesse.

Gli utenti possono scaricare il firmware più recente per il loro modello di dispositivo dal portale di download ufficiale di DrayTek.

Di seguito i modelli interessati e le versioni del firmware di destinazione a cui eseguire l’aggiornamento.
21536576
Gli esperti hanno riferito che oltre 704.000 router DrayTek sono esposti online in 168 paesi, rappresentando un grave rischio per i clienti.
Oltre ad applicare gli ultimi aggiornamenti del firmware, si consiglia agli utenti di disabilitare l’accesso remoto se non necessario ed abilitare MFA, disabilitare le connessioni VPN SSL tramite la porta 443 e abilitare la registrazione syslog al fine di monitorare eventi sospetti.

La scoperta di queste vulnerabilità evidenzia la necessità critica per le aziende di proteggere la propria infrastruttura di rete da minacce informatiche sempre più sofisticate adottando misure proattive e applicando immediatamente le patch disponibili.

L'articolo Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità proviene da il blog della sicurezza informatica.





Quindi, pure le ruote dei treni si bucano con un chiodo, pensa te 🤔😂

Incredibile pensare in che mani siamo, un girasagre coniglio che pensa solo a trovare capri espiatori.
Al posto di riconoscere la sua inadeguatezza e dimettersi seduta stante

#ilpeggior ministro disempre nel #ilpeggior governo disempre



Ecco le dinamiche dell’attacco missilistico iraniano contro Israele

@Notizie dall'Italia e dal mondo

[quote]L’attacco missilistico congiunto lanciato da Iran ed Hezbollah contro Israele spinge a fare una riflessione sulla tenuta dei sistemi di difesa aerea integrata come il famoso Iron Dome. Missili a corto raggio sono stati lanciati dal Libano meridionale, mentre missili balistici



Shaping the future of EU media, key highlights from Stars4Media Day [Advocacy Lab Content]


After the 'Stars4Media Day - Shaping the Future of Media', Christophe Leclercq, the Founder of Euractiv and Chairman of Europe MédiaLab, shares his insights on the event and its key highlights. He also discusses the work of Europe MédiaLab and introduces its new project, 'Maison du Médialab'


euractiv.com/section/media/vid…



The 1924 Martian Signal: A Cosmic Curiosity


Visual of sound against a dark red sky

In an age where our gadgets allow us to explore the cosmos, we stumbled upon sounds from a future past: an article on historical signals from Mars. The piece, written by [Paul Gilster] of Centauri Dreams, cites a Times essay published by [Becky Ferreira] of August 20. [Ferreira]’s essay sheds light on a fascinating, if peculiar, chapter in the history of the search for extraterrestrial life.

She recounts an event from August 1924 when the U.S. Navy imposed a nationwide radio silence for five minutes each hour to allow observatories to listen for signals from Mars. This initiative aimed to capitalize on the planet’s close alignment with Earth, sparking intrigue and excitement among astronomers and enthusiasts alike.

Amid the technological optimism of the era, a dirigible equipped with radio equipment took to the skies to monitor potential Martian messages. The excitement peaked when a series of dots and dashes captured by the airborne antenna suggested a “crudely drawn face.” Some scientists speculated that this could be a signal from a Martian civilization, igniting a media frenzy. Yet, skeptics, including inventor C. Francis Jenkins, suggested these results were merely a case of radio frequency interference—an early reminder of the challenges we face in discerning genuine signals from the noise of our own planet.

21528638

As we tinker with our devices and dream of interstellar communication, the 1924 incident reminds us that the search for extraterrestrial intelligence is a blend of curiosity, creativity, and, often, misinterpretation.


hackaday.com/2024/10/03/the-19…



Secondo le nuove ricerche di nuovi esperti virologi, in collaborazione con testate giornalistiche all'avanguardia, ecco il risultato dell'ultima fonte di contagio. Attenzione al salmone, al tonno in scatola, alle sardine sott'olio, alla trota salmonata, ma soprattutto al pesce padulo; quest'ultimo il più tremendo nei contagi.


Un piano per liquidare il nord di Gaza sta guadagnando terreno


@Notizie dall'Italia e dal mondo
Ministri, generali e accademici israeliani si preparano a una nuova fase decisiva dell'offensiva a Gaza mentre l'attenzione è ora rivolta allo scontro con Hezbollah e pagineesteri.it/2024/10/03/med…



MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total


@Notizie dall'Italia e dal mondo
In Mozambico, alcuni militari schierati a difesa di uno stabilimento della Total per la liquefazione del gas hanno rapito, torturato e ucciso decine di civili inermi
L'articolo MOZAMBICO. Sopravvissuti alla strage accusano la multinazionale Total pagineesteri.it/2024/10/03/afr…



Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive


Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK AI, azienda che offre soluzioni software per il settore Automotive.

La fuga di notizie sembrerebbe portare alla all’esposizione di 239.000 righe di dati dei clienti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

21524887
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 239.000 righe di dati dei clienti di concessionarie. La pubblicazione è avvenuta il giorno 28 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

Non è chiaro sapere come sia avvenuta l’esfiltrazione ma, presumibilmente i dati compromessi dovrebbero includere:

  • Numero ordine di riparazione
  • Numero cliente
  • Nome completo
  • Numero di telefono
  • VIN (numero di identificazione del veicolo)
  • Chilometraggio
  • Data di apertura e chiusura ordine di riparazione
  • Importo ordine di riparazione
  • Informazioni riguardanti il pagamento del cliente

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Comunicato ufficiale dell’azienda


In data 29 settembre, l’azienda ha rilasciato un post sui Social Network dove informa che molti dei concessionari stanno affrontando notevoli interruzioni e che l’impatto sull’operatività e sul servizio ai clienti è innegabile.
21524890
La dichiarazione da parte dell’azienda, fa presumibilmente pensare che l’interruzione dei servizi e l’esfiltrazione dei dati sono in qualche modo collegati e portati a segno probabilmente dallo stesso Threat Actor.

Conclusioni


La presunta violazione dei dati dei clienti da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive proviene da il blog della sicurezza informatica.



L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet


L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet.

Esposizione al Rischio: Definizione Generale


L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce. Queste minacce possono variare dall’accesso non autorizzato ai dati, alle interruzioni di servizio, fino al furto di informazioni sensibili. L’esposizione al rischio dipende da vari fattori, tra cui la complessità del sistema, la presenza di vulnerabilità, la configurazione della rete e le misure di sicurezza implementate.

Internet: Rischi e Vulnerabilità


Internet è una rete globale, pubblica e accessibile a chiunque. La sua natura aperta espone gli utenti a una vasta gamma di rischi, tra cui:

  1. Cyberattacchi: Malware, phishing, attacchi DDoS e ransomware sono solo alcuni degli attacchi che possono colpire gli utenti su Internet. Gli hacker possono sfruttare le vulnerabilità nei sistemi per accedere a informazioni sensibili o interrompere i servizi.
  2. Furto di Dati: Su Internet, le informazioni possono essere intercettate durante la trasmissione. Senza l’uso di protocolli di sicurezza adeguati, come SSL/TLS, i dati personali e finanziari possono essere rubati.
  3. Accesso Non Autorizzato: Poiché Internet è accessibile pubblicamente, è più difficile limitare l’accesso solo agli utenti autorizzati. Gli attacchi di forza bruta e le vulnerabilità del software possono permettere a malintenzionati di ottenere accesso non autorizzato ai sistemi.
  4. Infezioni da Malware: Scaricare file, visitare siti web compromessi o aprire email sospette può portare all’infezione da malware, con conseguenze devastanti per i dati e i sistemi.


Intranet: Un Ambiente Più Controllato, ma non Immunizzato


L’intranet, al contrario, è una rete privata utilizzata all’interno di un’organizzazione. Di solito, è accessibile solo ai dipendenti o ai membri autorizzati, il che riduce notevolmente l’esposizione a minacce esterne. Tuttavia, l’intranet non è esente da rischi:

  1. Rischi Interni: Gli attacchi provenienti dall’interno dell’organizzazione, come dipendenti insoddisfatti o negligenti, rappresentano una minaccia significativa. Questi individui potrebbero avere accesso a informazioni sensibili e potrebbero sfruttare le vulnerabilità della rete interna.
  2. Accesso Remoto: Con l’aumento del lavoro remoto, l’accesso all’intranet da fuori l’organizzazione può introdurre nuovi rischi, specialmente se le connessioni non sono adeguatamente protette attraverso VPN o altri mezzi sicuri.
  3. Mancanza di Aggiornamenti: Poiché l’intranet è una rete chiusa, può esserci una tendenza a sottovalutare l’importanza di aggiornare regolarmente i sistemi e le applicazioni, esponendosi così a vulnerabilità già note.
  4. Gestione dei Permessi: Una gestione inadeguata dei permessi e dei ruoli degli utenti può portare a un’esposizione non necessaria dei dati all’interno dell’organizzazione.


Confronto tra Internet e Intranet


Mentre Internet è caratterizzato da una maggiore esposizione a rischi esterni, l’intranet si concentra sui rischi interni. Su Internet, la sicurezza si basa sull’implementazione di barriere esterne, come firewall e crittografia, per proteggere i dati. Sull’intranet, invece, la protezione è più orientata alla gestione dell’accesso e al monitoraggio delle attività interne.

  • Accessibilità: Internet è aperto e globale, mentre l’intranet è limitata agli utenti interni.
  • Rischi Primari: Internet è vulnerabile principalmente ai cyberattacchi esterni, mentre l’intranet è più esposta ai rischi provenienti dall’interno.
  • Sicurezza: Su Internet, la sicurezza si concentra sulla protezione dei confini, mentre sull’intranet l’attenzione è sulla gestione degli accessi e delle informazioni.


Conclusione


Comprendere l’esposizione al rischio è cruciale per sviluppare strategie di sicurezza efficaci. Sebbene Internet e intranet presentino rischi distinti, entrambi richiedono una gestione attenta per proteggere le informazioni sensibili e garantire la continuità operativa. La consapevolezza delle differenze tra questi due ambienti aiuta le organizzazioni a implementare misure di sicurezza adeguate, minimizzando l’esposizione al rischio e proteggendo i propri asset digitali.

L'articolo L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet proviene da il blog della sicurezza informatica.



All’Onu c’è una proposta per riformare la fiscalità globale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Già votato dai Paesi del Sud del mondo, il testo trova l’opposizione dei Paesi più ricchi, che vogliono mantenere i paradisi fiscali
L'articolo All’Onu c’è una proposta per riformare la fiscalità globale proviene da Valori.

valori.it/onu-proposta-fiscali…



L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello


Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del Servizio polizia postale e dei Centri operativi per la sicurezza cibernetica (Cosc) di Napoli e Catania, diretti dalla Procura di Napoli e coordinati dalla Procura nazionale antimafia, un hacker di 24 anni, che si è reso responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.

L’hacker 24enne era stato in precedenza collegato ad alcuni procedimenti penali per la gestione di un black market illegale insieme ad altre persone, sottoposti anche loro alle indagini e alle perquisizioni effettuate dagli agenti della Postale. Proprio per verificare la sua posizione in merito aveva iniziato la sua attività di intrusione nei sistemi della Giustizia.

Gli esperti informatici della Polizia postale hanno ricostruito i passaggi del giovane che, per raggiungere l’anonimato, era riuscito a nascondere la sua attività criminale dietro a ben quattro livelli di sicurezza e cifratura passando per server esteri, Vpn (Virtual private network) anonime, macchine virtuali e meccanismi di cifratura.

Forte di questa sua presunta inafferrabilità, era riuscito a penetrare sistemi informatici critici utilizzando varie tecniche, tra cui la violazione di reti per lo smart working, campagne di phishing e la violazione di credenziali di amministratore; una volta entrato poi, si era appropriato di migliaia di informazioni riservate, modificando le difese del sistema colpito per cancellare accuratamente le proprie tracce.

Il bottino dell’hacker, dopo aver compromesso i sistemi informatici fino a tentare di prenderne il totale controllo, è stato accertato consistere in migliaia di documenti riservati, atti giudiziari e dati personali trafugati, che si aggiungono ai guadagni, già di per se illeciti, ottenuti prendendo il controllo di alcuni black market presenti sul darkweb, per i quali è scattato il sequestro di milioni di euro presso agenzie di exchange in tutto il mondo.

Dalle indagini è emerso inoltre che il ragazzo, informatico di professione, era inserito in un più ampio ambito criminale ancora tutto da definire e che, grazie alle chat e agli spazi del dark web monitorati dai poliziotti, se ne stanno ricostruendo i legami di appartenenza con reti di gruppi hacker, italiani ed esteri, più articolati e collegati anche alla criminalità dell’isola.

Tra le vittime finora accertate ci sono gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza.

L'articolo L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello proviene da il blog della sicurezza informatica.



"Questi bambini non vedranno mai i loro cari e la colpa è Sua e dell'Unione Europea, signor Borrell" - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-q…


Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I tre decenni che hanno trasformato l'esperimento di un gruppo di amici nella pratica d'acquisto solidale di 6 milioni di italiani
L'articolo Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale proviene da Valori.



Laptop GPU Upgrade With Just A Little Reballing


21517739

Modern gaming laptops are in an uncomfortable spot – often too underpowered for newest titles, but too bulky to be genuinely portable. It doesn’t help they’re not often upgradeable, so you’re stuck with what you’ve bought – unless, say, you’re a hacker equipped some tools for PCB reflow? If that’s the case, welcome to [TechModLab]’s video showing you the process of upgrading a laptop’s soldered-on NVIDIA GPU, replacing the 3070 chip with a 3080.

You don’t need much – the most exotic tool is a BGA rework station, holding the mainboard steady&stiff and heating a specific large chip on the board with an infrared lamp from above. This one is definitely a specialty tool, but we’ve seen hackers build their own. From there, some general soldering tools like flux and solder wick, a stencil for your chip, BGA balls, and a $20 USB-C hotplate are instrumental for reballing chips – tools you ought to have.

Reballing was perhaps the hardest step of the journey – instrumental for preparing the GPU before the transplant. Afterwards, only a few steps were needed – poking a BGA ball that didn’t connect, changing board straps to adjust for the new VRAM our enterprising hacker added alongside the upgrade, and playing with the driver process install a little. Use this method to upgrade from a lower-end binned GPU you’re stuck with, or perhaps to repair your laptop if artifacts start appearing – it’s a worthwhile reminder about methods that laptop repair shops use on the daily.

Itching to learn more about BGAs? You absolutely should read this article series by our own [Robin Kearey]. We’ve mostly seen reballing used for upgrading RAM on laptop and Raspberry Pi boards, but seeing it being used for an entire laptop is nice – it’s the same technique, just scaled up, and you always can start by practicing at a smaller scale. Now, it might feel like we’ve left the era of upgradable GPUs on laptops, and today’s project might not necessarily help your worries – but the Framework 16 definitely bucks the trend.

youtube.com/embed/aC0CI7pTptU?…


hackaday.com/2024/10/02/laptop…



Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati


Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione dei dati degli utenti alle autorità. Nel messaggio ha sottolineato che non ci sono stati cambiamenti significativi nel lavoro di Telegram, nonostante le recenti pubblicazioni che avrebbero potuto suscitare tale impressione.

Secondo la Privacy Policy, in vigore dal 2018, Telegram ha il diritto di trasferire gli indirizzi IP e i numeri di telefono dei criminali alle agenzie governative. Tali misure vengono applicate solo in presenza di una richiesta legale debitamente compilata. Come osserva Durov, questa pratica esisteva molto prima degli eventi recenti e solo le richieste completate correttamente ricevono una decisione positiva.
21517727
Per dimostrare la trasparenza del lavoro in questa direzione è stato creato il bot @transparency. Questo bot fornisce statistiche sulle richieste di discovery legale elaborate. Ad esempio, nel primo trimestre del 2024 in Brasile, Telegram ha soddisfatto 75 richieste di questo tipo, nel secondo 63 e nel terzo 65. In India, il mercato più grande per il messenger, queste cifre sono più alte: 2461 richieste nel primo trimestre, 2151 nel secondo e 2380 nel terzo.

L’Europa ha registrato un aumento delle richieste legali nel terzo trimestre, poiché sempre più autorità dell’UE hanno iniziato a utilizzare le linee di comunicazione previste dai DSA dell’UE per presentare le domande. Le informazioni su tale punto di contatto sono disponibili dall’inizio del 2024 sul sito web di Telegram.

Pavel Durov ha anche osservato che la scorsa settimana la politica sulla privacy è stata ottimizzata e unificata nei diversi paesi, allo scopo di ridurre la confusione. Tuttavia, i principi operativi chiave di Telegram rimangono invariati. Il Messenger si è sempre sforzato di seguire le leggi locali, ma solo nei casi in cui queste non siano in conflitto con i suoi valori di libertà e privacy.

Nella sua dichiarazione, Durov ha sottolineato che Telegram è stato creato per proteggere gli attivisti e la gente comune da governi e aziende corrotte, mentre la società non consente agli aggressori di utilizzare la piattaforma per eludere la giustizia.

L'articolo Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Voyager 2’s Plasma Spectrometer Turned Off in Power-Saving Measure


21511196

The Voyager 2 spacecraft’s energy budget keeps dropping by about 4 Watt/year, as the plutonium in its nuclear power source is steadily dropping as the isotope decays. With 4 Watt of power less to use by its systems per year, the decision was made to disable the plasma spectrometer (PLS) instrument. As also noted by the NASA Voyager 2 team on Twitter, this doesn’t leave the spacecraft completely blind to plasma in the interstellar medium as the plasma wave subsystem (PWS) is still active. The PLS was instrumental in determining in 2018 that Voyager 2 had in fact left the heliosphere and entered interstellar space. The PLS on Voyager 1 had already broken down in 1980 and was turned off in 2007.

After saving the Voyager 1 spacecraft the past months from a dud memory chip and switching between increasingly clogged up thrusters, it was now Voyager 2’s turn for a reminder of the relentless march of time and the encroaching end of the Voyager missions. Currently Voyager 2 still has four active instruments, but by the time the power runs out, they’ll both be limping along with a single instrument, probably somewhere in the 2030s if their incredible luck holds.

This incredible feat was enabled both by the hard work and brilliance of the generations of teams behind the two spacecraft, who keep coming up with new tricks to save power, and the simplicity of the radioisotope generators (RTGs) which keep both Voyagers powered and warm even in the depths of interstellar space.


hackaday.com/2024/10/02/voyage…



MikroPhone – Open, Secure, Simple Smartphone


21504526

Modern smartphones try and provide a number of useful features to their users, and yet, they’re not exactly designed with human needs in mind. A store-bought smartphone will force a number of paradigms and features onto you no matter whether you want them, and, to top it off, it will encroach on your privacy and sell your data. It’s why self-built and hacker-friendly smartphone projects keep popping up, and the MikroPhone project fills a new niche for sure, with its LTE connectivity making it a promising option for all hackers frustrated with the utter state of smartphones today.

MikroPhone is open-source in every single aspect possible, and it’s designed to be privacy-friendly and easy to understand. At its core is a SiFive Freedom E310, a powerful RISC-V microcontroller – allowing for a feature phone-like OS that is easy to audit and hard to get bogged down by. You’re not limited to a feature phone OS, however – on the PCB, you will find a slot for an NXP i.MX8M-based module that can run a Linux-based mobile OS of your choice. MikroPhone’s display and touchscreen are shared between the Linux module and the onboard MCU, a trick that reminds us of the MCH2022 badge – you get as much “smartphone” as you currently need, no more, no less.

The cool features at MikroPhone’s core don’t end here. The MikroPhone has support for end-to-end encrypted communications, kept to its feature-phone layer, making for a high bar of privacy protection – even when the higher-power module might run an OS that you don’t necessarily fully trust. Currently, MikroPhone is a development platform, resembling the PinePhone’s Project Don’t Be Evil board back when PinePhone was just starting out, and just like with PinePhone, it wouldn’t be hard to minify this platform into a pocket-friendly form-factor, either. The PinePhone has famously become a decent smartphone replacement option in the hacker world, even helping kick off a few mobile OS projects and resulting in a trove of hacks to grace our pages.


hackaday.com/2024/10/02/mikrop…