Salta al contenuto principale


L’impatto psicologico e le conseguenze del 7 ottobre. Il convegno in Fondazione Einaudi

@Politica interna, europea e internazionale

“Gli attacchi brutali del 7 ottobre hanno gettato la società israeliana in un vortice di paura e incertezza. Oggi è come se fossimo tutti sulla stessa barca. Siamo chiamati a organizzare azioni di risposta a sostegno delle tante



Come combattere (e prevenire) il terrorismo. Il rapporto ReaCT

@Notizie dall'Italia e dal mondo

[quote]Terrorismi ed estremismi sono fenomeni che si evolvono con il tempo e con il mutare delle dinamiche di socializzazione e competizione tra individui, gruppi e Stati. È una riflessione che sottende alla nuova edizione del Rapporto #ReaCT sul terrorismo e il radicalismo in Europa, disponibile




Barbie’s Video Has Never Looked So Good


21869381

For those who missed it, there’s been something of a quiet revolution in the world of analogue video over the last year, due to the arrival of inexpensive “MiniDVR” devices. These little modules are a complete video recorder including battery, recording PAL or NTSC composite video and audio to SD card. They’ve become the box of choice for camcorder enthusiasts, but that’s not where the fun ends. [Max Vega] has taken a Barbie video camera toy from 2001 and added a MiniDVR to make it into a fully self-contained novelty camcorder. But this isn’t a simple case of duct-taping the DVR to the toy, instead it’s a comprehensive upgrade resulting in a device which could almost have been a real product.

The original toy had a small transmitter which could send over a short distance to a receiver that connected to a domestic VCR, so all that circuitry had to go. The camera itself is a small enough module in the fake lens assembly, with an easily identifiable output cable with the required composite signal. The video below the break steps through the proces of making the space for the MiniDVR module, and putting in extensions for all its buttons, and the SD card. Finally it has a new power supply module with an associated USB-C input, providing juice to both DVR and camera.

The result has what we can only describe as a pleasingly retro feel, in that it’s not of high quality and the colour is, well, Never The Same. But when a smartphone can record HD video that’s not the point, instead it’s there to be a retro toy, and in that it succeeds completely.

youtube.com/embed/0dgdPiL6mJ0?…


hackaday.com/2024/10/08/barbie…



IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici


L’intelligenza artificiale (AI) sta ridefinendo le nostre realtà professionali a un ritmo vertiginoso.

Nel settore immobiliare, ad esempio, l’intelligenza artificiale offre possibilità rivoluzionarie e allo stesso tempo suscita preoccupazioni. Algoritmi avanzati sono ora in grado di valutare, al posto dei professionisti, il valore degli immobili con maggiore precisione, prevedere l’andamento del mercato e persino automatizzare i processi di gestione degli affitti.

Nell’industria cinematografica invece, i progressi tecnologici hanno già consentito alle macchine di duplicare le voci umane in tutte le lingue e generare sceneggiature, compiti precedentemente riservati ai doppiatori umani e agli sceneggiatori. Questo sconvolgimento sta generando crescente preoccupazione: l’intelligenza artificiale è una minaccia per l’occupazione o un catalizzatore per la trasformazione?

I timori legati all’intelligenza artificiale non sono nuovi


Dall’avvento di questa tecnologia, il dibattito sul suo impatto sull’occupazione e sulle competenze umane è stato onnipresente. La capacità degli algoritmi di svolgere compiti complessi, a volte meglio e più velocemente degli esseri umani, è vista da alcuni come l’inizio della fine per molte professioni creative e tecniche.

Questo sentimento di minaccia è esacerbato dalla velocità con cui queste tecnologie si evolvono e dalla mancanza di una regolamentazione chiara riguardo al loro utilizzo. In risposta, stanno cominciando ad emergere iniziative legislative per regolamentare l’uso dell’intelligenza artificiale e proteggere le professioni minacciate. Tuttavia, la regolamentazione da sola non basterà a dissipare le preoccupazioni. È imperativo comprendere e accettare che l’intelligenza artificiale, lungi dall’essere una semplice minaccia, è anche un’opportunità per rinnovarci.

Tuttavia, queste innovazioni consentono agli agenti immobiliari di concentrarsi sugli aspetti più strategici e umani della professione, come la consulenza personalizzata e la gestione della relazione con il cliente.

È quindi essenziale utilizzare l’intelligenza artificiale come complemento delle competenze umane, piuttosto che come sostituto. I professionisti devono adottare queste tecnologie per migliorare la propria efficienza preservando la dimensione umana del proprio lavoro, che rimane essenziale per comprendere le esigenze specifiche dei clienti e offrire un servizio personalizzato.

Il cambiamento è ora!


Per affrontare queste nuove tecnologie in modo costruttivo, è essenziale riconoscere che l’intelligenza artificiale è uno strumento potente che, utilizzato con giudizio, può arricchire e integrare le competenze umane anziché sostituirle. Piuttosto che temere l’intelligenza artificiale, dovremmo concentrarci su come integrarla perfettamente nelle nostre attività.

La chiave per sfruttare l’intelligenza artificiale risiede nell’educazione e nell’adattamento. I professionisti devono prepararsi ad evolversi e ad acquisire nuove competenze che consentiranno loro di collaborare in modo efficace con queste tecnologie. Inoltre, una stretta collaborazione tra gli sviluppatori di tecnologia e gli utenti finali è essenziale per garantire che le innovazioni dell’intelligenza artificiale soddisfino le reali esigenze delle professioni nel rispetto dei valori umani fondamentali.

In breve, i timori sull’intelligenza artificiale non dovrebbero essere ignorati ma compresi e affrontati in modo proattivo. Piuttosto che temere il futuro, dobbiamo abbracciare le trasformazioni che ci offre e adattarci per renderlo una risorsa nella nostra vita professionale quotidiana. Integrando attentamente l’intelligenza artificiale, possiamo non solo preservare ma anche arricchire le nostre professioni, creando nuove opportunità e affermando il nostro ruolo in questa nuova era tecnologica.

L'articolo IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici proviene da il blog della sicurezza informatica.



@RaccoonForFriendica new version 0.1.0-beta06 has been released!

Changelog:

  • fix: post content containing HTML anchors;
  • enhancement: show private visibility only on Friendica servers;
  • fix: custom emojis in user nicknames in node info, notifications, selection dialogs, lists (e.g. "For you" in Explore);
  • fix: avoid self mention when replying to a thread;
  • enhancement: spacing between selection bottom sheet items;
  • enhancement: image scale in attachment grids in feeds;
  • several unit tests added.

In the next version I'll be working on a preview feature when creating/editing posts.

#friendica #friendicadev #androidapp #androiddev #fediverseapp #mobiledev #kotlin #kmp #compose #opensource #livefasteattrash

reshared this



La Siria, il prossimo obiettivo del «Nuovo Ordine» di Israele


@Notizie dall'Italia e dal mondo
Damasco sarebbe fondamentale per i trasferimenti di armi dall'Iran a Hezbollah, affermano gli israeliani. Intanto il governo Netanyahu sarebbe pronto a lanciare l'attacco a Teheran nelle prossime ore
L'articolo La Siria, il prossimo obiettivo del «Nuovo Ordine» di Israele proviene da



Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity


Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni martedì mattina, create dal gruppo Arte della Community, che realizza la Graphic Novel BETTI-RHC, la prima incentrata sul tema del Cybersecurity Awareness.

Vogliamo incentrare queste vignette sul mondo dell’IT e sulla consapevolezza del rischio cibernetico, e lo faremo con il personaggio “Bryce Thorde”, da noi inventato per rappresentare in modo ironico le sfide quotidiane legate alla sicurezza informatica.

Bryce Thorde (anagramma di Red Hot Cyber) è un uomo di circa 45 anni, sguardo nel nulla, divorziato, pochi capelli sulla testa, vestito anni 70, impiegato nel reparto IT di un ufficio della pubblica amministrazione. Si auto-definisce un “genio dell’informatica”. Ma dietro questa facciata pseudo professionale, Bryce è in realtà un disastro ambulante, che fatica a gestire anche le operazioni più banali con i computer.

Avere a che fare con un mouse, una tastiera, un Virus, un bug e una password sono il suo pane quotidiano, ma spesso trasforma questi problemi informatici alle volte anche semplici in catastrofi epocali.

Con un tono esilarante e un forte tocco di autoironia, Bryce racconta: “Salve, mi presento, mi chiamo BRYCE, BRYCE THORDE. Sono un genio dell’informatica… almeno, così dicono le mie credenziali LinkedIn. In realtà sono un DISASTRO AMBULANTE. Ho iniziato a smanettare con i computer da piccolo e da allora ne ho combinate DI TUTTI I COLORI. Virus, bug, password… sono il mio pane quotidiano. Dicono che ho un talento per trasformare anche l’operazione più semplice in un DISASTRO EPOCALE. Nonostante tutto, cerco di imparare, ma PIÙ LEGGO MANUALI E PIÙ MI INCASINO. Forse gli hacker mi hanno impiantato un CHIP NEL CERVELLO? Se cercate un esperto di IT e di CyberSecurity, sono l’uomo giusto… per dimostrare che anche i computer… PIANGONO DAVVERO.”

Queste vignette satiriche non si limiteranno solo a far ridere, ma avranno l’obiettivo di veicolare messaggi importanti sulla cybersecurity, puntando a sensibilizzare il pubblico sui rischi informatici. Ogni storia umoristica di Bryce Thorde avrà un tema legato alla sicurezza online, dalla gestione delle password alla difesa contro il phishing, dalle vulnerabilità dei sistemi alle falle di sicurezza più comuni.

Attraverso il personaggio di Bryce, Red Hot Cyber intende educare i suoi lettori con una dose di umorismo, ma allo stesso tempo fornire utili spunti di riflessione per migliorare la loro consapevolezza in ambito digitale.

Con questa nuova iniziativa, Red Hot Cyber dimostra ancora una volta di essere all’avanguardia nella promozione della cultura della sicurezza informatica, utilizzando un linguaggio creativo accessibile, a far avvicinare il pubblico a tematiche tecniche che troppo spesso vengono trascurate.

Se vi piacciono i racconti o inviare un messaggio attraverso una storia, o siete appassionati di vignette o disegno, proponeteci qualcosa alla casella di posta graphicnovel@redhotcyber.com, leggeremo e risponderemo a tutte le vostre email.

L'articolo Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity proviene da il blog della sicurezza informatica.



GPS Tracking in the Trackless Land


21861762

Need a weekend project? [Cepa] wanted a GPS tracker that would send data out via LTE or the Iridium network. Ok, maybe that’s one for a very long weekend. However, the project was a success and saw service crossing the Barents Sea in the Arctic. Not bad.

Apparently, [Cepa] is very involved in sharing tracks to odd and remote places. While you may not have cell service in the middle of the Barents Sea, you can always see Iridium. The device does make some sacrifices to the expense of satellite communications. On LTE, the system pings your location every ten seconds. Without it, it dials up the sat connection once an hour. However, it does store data on a SD card, so — presumably — you get caught up when you have a connection.

Hardware-wise, the setup uses an STM32 BlackPill, an OLED, and some off-the-shelf GPS, LTE, and Iridium modules. The system uses an RTOS, which might be overkill, but it makes it easy to program complex behaviors.

In practice, the tracker lost LTE about 20 nautical miles from the Norwegian coast and used the satellite until it was closer to the coast of Svalbard. The problem is that satellite communications come at a high cost. According to the post, the monthly fee was £13, with another £14 for 100 credits, which translates to about 5kB of data. That adds up quickly.

Iridium, however, is sometimes the only choice if you are in the middle of the ocean or an otherwise inaccessible part of the world.


hackaday.com/2024/10/07/gps-tr…



Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati


Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza per raccogliere dati sensibili. Durante le mie ultime ricerche, ho scoperto come piattaforme come AlienVault OTX possano essere utilizzate da hacker per ottenere gratuitamente email e password in chiaro trapelate da recenti data breach, senza necessità di accedere al dark web. Questa vulnerabilità rappresenta una seria minaccia per gli utenti di queste piattaforme.

Scenario di attacco


Immaginiamo uno scenario in cui un hacker decide di sfruttare strumenti di sicurezza pubblici per effettuare un attacco contro Netflix e altre piattaforme di streaming e servizi online. Il processo si articola in diverse fasi:

  • Raccolta di informazioni: L’hacker usa servizi come AlienVault OTX, cercando dati relativi a violazioni passate che coinvolgono Netflix. Utilizzando query mirate, il malintenzionato trova un elenco di email e password compromesse. Con i dati ottenuti, l’hacker analizza quali account sono ancora attivi e se le password sono state cambiate. Questo passaggio è cruciale, per determinare quali credenziali possono essere utilizzate per accedere a diversi servizi.
  • Sfruttamento delle credenziali: L’attaccante utilizza le credenziali ottenute per accedere agli account Netflix, approfittando del fatto che molti utenti riutilizzano la stessa password su più piattaforme. In alternativa, possono attuare attacchi di credential stuffing, utilizzando le credenziali per tentare di accedere a servizi simili, come altre piattaforme di streaming o social.
  • Furto di dati: Una volta ottenuto l’accesso agli account, l’hacker può raccogliere informazioni personali degli utenti, come dati di pagamento, preferenze e cronologie di visione. Questi dati possono essere venduti nel dark web o utilizzati per ulteriori attacchi di phishing.


21861761

Tipologie di sistemi e settori coinvolti


Questa tipologia di attacco non riguarda solo Netflix, ma si estende a diversi settori e piattaforme, tra cui:

  • Piattaforme di streaming: Servizi come Amazon Prime Video, Disney+ e Hulu sono a rischio poiché gli utenti possono condividere credenziali o utilizzare la stessa password per più servizi.
  • E-commerce: Piattaforme come Netflix, T-Mobile, Amazon e eBay, dove gli utenti memorizzano dati di pagamento, rappresentano obiettivi privilegiati per gli hacker che cercano di monetizzare le informazioni rubate.
  • Settore bancario: L’accesso a servizi di streaming può rivelare informazioni sensibili, portando a potenziali attacchi su conti bancari o carte di credito.


Prevenzione e protezione


Esistono diverse mitigazioni per questo genere di attacco e sono:

  • Autenticazione a due fattori: Implementare questa misura di sicurezza su tutti gli account per aggiungere un ulteriore livello di protezione.
  • Monitoraggio delle violazioni: Utilizzare strumenti di monitoraggio per informare gli utenti in caso di compromissione dei dati.
  • Educazione degli utenti: Sensibilizzare gli utenti sull’importanza di utilizzare password uniche e complesse, oltre a evitare il riutilizzo delle credenziali su più servizi.
  • Rafforzamento delle politiche di sicurezza: Le aziende devono investire in sistemi di sicurezza informatica e formazione per il personale, per migliorare la gestione dei dati sensibili e prevenire accessi non autorizzati.


Conclusione


In un’era in cui i dati sono il nuovo petrolio, la nostra sicurezza è a rischio.

Gli strumenti pubblici di sicurezza, se usati in modo improprio, possono trasformarsi in una vera minaccia. È fondamentale che aziende e utenti alzino il livello di guardia, adottando misure di protezione robuste e consapevoli. Non possiamo permettere che la nostra privacy venga messa a repentaglio da attacchi prevedibili. La chiave? Investire nella sicurezza e fare scelte intelligenti oggi, per un domani più sicuro.

L'articolo Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati proviene da il blog della sicurezza informatica.



Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…


Il grande bluff: l’email del “tizio importante”

La prossima volta che ricevi un’email del tipo “URGENTE: Aggiorna il tuo account ora o il mondo finirà”, respira profondamente e, per favore, non cliccare subito. Lo so, sembra proprio il messaggio che potrebbe mandare il tuo capo alle 22:00 perché ha “dimenticato” la password. Eppure, fidati, Bill Gates non ti chiederà mai il codice di accesso al server della tua azienda via Gmail.

Ecco come funziona il magico mondo del phishing:

  1. Arriva l’email magica: A prima vista sembra legittima, magari usa pure il logo della tua banca o della tua azienda. Che gentile! Ma aspetta, è facile falsificare un logo o un indirizzo email. Sai quanti “Elon Musk” ci sono là fuori pronti a regalarti qualche Bitcoin? Nessuno. Ma loro proveranno comunque a convincerti del contrario.
  2. Sembra tutto vero… quasi troppo: Oh sì, anche il tono è familiare, e ti dicono che devi fare qualcosa “immediatamente”. La pressione è palpabile. Il tempo scorre, il mondo brucia, devi agire ora! O… forse no?


21860374

  1. Tu clicchi, e… boom!: Magia nera! Hai appena scaricato ransomware o, ancora meglio, hai consegnato la chiave del regno aziendale. Complimenti, sei parte di uno scherzo non proprio divertente.


Come salvarsi prima che sia troppo tardi?


Senti, non c’è bisogno di essere un detective informatico per difendersi dai truffatori online. Basta seguire alcune semplici regole, tipo non dare il codice della tua cassaforte a qualcuno che si presenta alla tua porta con una pizza gratuita. Ma ecco alcune dritte più utili:

Non scaricare immagini automaticamente!


Hai mai notato che la tua email a volte scarica automaticamente le immagini? Non è sempre una funzione migliorativa, a volte ti espone a diversi rischi. Non farlo! Sai perché? Scaricare immagini permette ai truffatori di sapere che la tua casella di posta è attiva e che tu hai appena letto la mail che ti hanno inviato. È come un segnale di fumo che dice: “Ehi, esisto, attaccami con qualcosa di più elaborato!”. Non scaricare nulla automaticamente e, se possibile, disattiva questa funzione nelle impostazioni del tuo client email. Fai loro capire che con te non si scherza!

Ecco le guide tecniche per i due client web di riferimento:


Come verificare l’autenticità del mittente (no, non basta guardare il nome)


Ti arriva una mail da un certo “Manager@aziendaimportante.com”. Sembra legittimo, ma è davvero così? Attenzione: il campo del mittente può essere falsificato in modo semplice, quindi non fidarti solo del nome. Prima di agire, verifica l’indirizzo e assicurati che non ci siano avvertimenti dal tuo provider di posta. Se ti avvisa che l’autenticità del mittente non può essere verificata, allerta rossa! Ignora l’email o segnalala.

Per fare un controllo più approfondito, una volta che il tuo client non ti ha allertato, puoi utilizzare strumenti affidabili che ti permettono di verificare se quell’indirizzo email è autentico e a chi potrebbe appartenere:


Controlla i link, non cliccarli a caso


Ti tentano con un link? Fermati un attimo e pensa. Cliccare senza controllare è come infilare la mano in un buco senza sapere cosa c’è dentro. Controlla i link prima di seguirli. Fai clic con il tasto destro, copia l’URL e incollalo su siti come VirusTotal per verificare se il dominio è pulito o potenzialmente dannoso. Se hai meno tempo, almeno incolla il link in un blocco note per vedere l’URL completo e capire se effettivamente appartiene al presunto mittente. Se il mittente dice di essere “LaBancaDellaPace” e il dominio è qualcosa tipo “truffabank.ru”, beh, sai già che stai per cascare male.
21860376

Sandbox e macchine virtuali: il campo di battaglia perfetto


Ricevi un allegato? Attenzione, è un potenziale campo minato! Non aprirlo direttamente! Se proprio devi scaricarlo, fallo in un ambiente sicuro, come una sandbox o una macchina virtuale. Crea uno snapshot prima, testa il file senza connessione alla rete e poi elimina tutto ripristinando lo snapshot. Anche se apparentemente non succede nulla di strano, non fidarti. Carica comunque l’allegato su VirusTotal per un controllo extra. Meglio passare qualche minuto a fare verifiche che vedere tutto il sistema infettato da malware.
21860378
Immagine generata con Dall-E

Quindi? Occhi Sempre Aperti!


Il phishing è un gioco di manipolazione. Truffatori brillanti, capaci di usare trucchi psicologici e tecnici per convincerti che l’email ricevuta è del tutto autentica. Ma con queste tecniche, puoi fargli capire che hai qualche asso nella manica. Non scaricare immagini, controlla ogni link e mittente, e testa sempre gli allegati in un ambiente protetto. Insomma, l’obiettivo è rendere il loro “lavoro” più complicato e farti una bella risata mentre ti guardi indietro, sapendo di aver evitato l’ennesima trappola.

Vuoi saperne di più?


Dai un’occhiata ai precedenti articoli della nostra rubrica, Fondamenti di Cybersecurity per le PMI:

L'articolo Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete… proviene da il blog della sicurezza informatica.



La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La compagnia petrolifera TotalEnergies avvia un piano di buyback da 8 miliardi di dollari l'anno. Più di quelli che investe nelle rinnovabili
L'articolo La finanza prima del clima, un esempio pratico: il piano di buyback di TotalEnergies valori.it/buyback-totalenergie…



«Armi e guerre sono devastanti anche per economia e ambiente»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Martina Pignatti Morano, direttrice di Un Ponte Per, suggerisce come contrastare la narrazione bellicista: ad esempio con la finanza etica
L'articolo «Armi e guerre sono devastanti anche per economia e ambiente» valori.it/armi-guerre-intervis…



Using Donor Immune Cells to Mass-Produce CAR-T Autoimmune Therapies


21854311

As exciting as immunotherapies are in terms of fighting cancer, correcting autoimmune disorders and so on, they come with a major disadvantage. Due to the current procedure involving the use of a patient’s own immune (T) cells, this making such therapies rather expensive and involved for the patient. Recent research has therefore focused on answering the question whether T cells from healthy donors could be somehow used instead, with promising results from a recent study on three human patients, as reported in Nature.

The full study results (paywalled) by [Xiaobing Wang] et al. are published in Cell, with the clinical trial details available on the ClinicalTrials.gov website. For this particular trial the goal was to attempt to cure the autoimmune conditions of the three study participants (being necrotizing myopathy (IMNM) and diffuse cutaneous systemic sclerosis (dcSSc)). The T cells used in the study were obtained from a healthy 21-year old woman, and modified with chimeric antigen receptors targeting B (memory) cells. Using CRISPR-Cas9 the T cells were then further modified to prevent the donor cells from attacking the patient’s cells and vice versa.

After injection, the CAR-T cells got to work, multiplying and seeking out the target B cells, including the pathogenic ones underlying the autoimmune conditions. This persisted for a few weeks until the CAR-T cells effectively vanished and new B cells began to emerge, with a clear decrease in autoantibodies. Two months after beginning treatment, all three participants noted marked improvements in their conditions, which persisted at 6 months. For the woman with IMNM, muscle strength had increased dramatically with undetectable autoantibody levels, and the two men with dcSSc saw scar tissue formation reversed and their skin condition improve massively.

It remains to be seen whether this period of remission in these patients is permanent, and whether there any side effects of CAR-T cell therapy. We previously reported on CAR-T cell therapies and the many promises which they hold. Depending on the outcome of these early trials, it could mean that autoimmune conditions, allergies and cancer will soon be worries of the past, marking another massive medical milestone not unlike the invention of vaccines and the discovery of antibiotics.


hackaday.com/2024/10/07/using-…



The Piezoelectric Glitching Attack


21850003

Many readers will be familiar with the idea of a glitching attack, introducing electrical noise into a computer circuit in the hope of disrupting program flow and causing unexpected behaviour which might lead to hitherto unavailable access to memory or other system resources. [David Buchanan] has written a piece investigating glitching attacks on PC memory, and the tool he’s used is the ubiquitous piezoelectric lighter.

Attaching a short piece of wire to one of the lines on a SODIMM memory module, he can glitch a laptop at will with the lighter through the electromagnetic noise its discharge creates. It’s a cool trick, but the real meat of the write-up lies in his comprehensive description of how virtual memory works, and how a glitch can be used to break out of the “sandbox” of memory allocated to a particular process. He demonstrates it in a video which we’ve placed below the break, in which he gains root access and runs an arbitrary piece of code on a Linux laptop. It’s probable that not many of us have the inclination to do this for ourselves, but even so it’s fascinating to know how such an attack works.

youtube.com/embed/X_D8BwEhuno?…


hackaday.com/2024/10/07/the-pi…



The Turing Machine Made Real, In Lego


21842636

The British mathematician and pioneer of computing Alan Turing published a paper in 1936 which described a Universal Machine, a theoretical model of a computer processor that would later become known as a Turing Machine. Practical computers don’t quite follow the design of a Turing Machine, but if we are prepared to sacrifice its need for an infinitely long paper tape it’s quite possible to build one. This is what [The Bananaman] has done using Lego as a medium, and if you’d like one for yourself you can even vote for it on the Lego ideas website.

There’s a video for the project which we’ve placed below the break, and it goes into quite some detail on the various mechanisms required. Indeed for someone used to physical machinery it’s a better explanation through seeing the various parts than many paper explanations. Not for the first time we’re bowled over by what is possible through the use of the Lego precision mouldings, this is a machine which would have been difficult and expensive to build in the 1930s by individually machining all its parts.

With just shy of six thousand supporters and a hefty 763 days left at time of writing, there’s plenty of time for it to garner support. But if you want one don’t delay, boost the project by voting for it early.

youtube.com/embed/KGliD4KjxAo?…

Thanks [Furby73] for the tip!


hackaday.com/2024/10/07/the-tu…

Sabrina Web 📎 reshared this.



JawnCon 0x1 Kicks off Friday, Tickets Almost Gone


21837636

Of all nature’s miraculous gifts, few can compare to the experience of witnessing a new hacker con grow. If you’re in the Philadelphia area this weekend, you can get a front-row seat to this rare spectacle as JawnCon moves into its second year.

Running Friday into Saturday at Arcadia University, JawnCon 0x1 promises to be a celebration of technology, with a unique bend towards the gory days of the 80s and 90s — back when screeching noises coming out of the back of your computer was nothing to worry about. With talks that cover resurrecting payphones and spinning up your own AIM (AOL Instant Messenger), to a badge that will let attendees literally dial into an array of early Internet services, hackers of a certain vintage should feel right at home.
21837638JawnCon Modem Badge
No gray beard? No problem. The early Internet theme certainly isn’t meant to exclude the younger players. In fact, quite the opposite. There’s an undeniable benefit to studying the fundamentals of any topic, and just as the 4-bit badge from Supercon 2022 gave many attendees their first taste of programming bare metal, JawnCon 0x1 ticket holders will get the opportunity to study protocols and techniques which you don’t often get a chance to work with these days. How you gonna keep ’em down on the farm after they’ve seen pppd?

As of this writing there are still tickets available, but it’s getting down to the wire so we wouldn’t recommending sitting on that fence for too much longer. Judging by what this team managed to pull off in their first year, we’re confident that JawnCon 0x1 (and beyond) are going to be well worth the trip.


hackaday.com/2024/10/07/jawnco…



Il Burkina Faso ha annunciato la nazionalizzazione delle miniere - L'Indipendente

"La volontà di nazionalizzare le risorse minerarie della nazione va di pari passo con il desiderio di diversi Stati dell’Africa Subsahariana di liberarsi dal giogo del neocolonialismo occidentale, per poter esercitare la sovranità economica, politica e monetaria sui loro territori e restituire così dignità e prosperità ai Paesi della regione. Proprio con questa finalità, si sono succeduti dal 2020 in avanti diversi colpi di Stato in molte nazioni del Sahel, tra cui Burkina Faso, Mali e Niger."

lindipendente.online/2024/10/0…



Hack On Self: The Alt-Tab Annihilator


21831719

Last time, I told you about a simple script I made to collect data about my laptop activity, talked about why collecting data about yourself is a moral imperative, and shared the upgraded script with you alongside my plans for it. Today, I will show you a problem I’ve been tackling, with help of this script and the data it gives, and I also would love to hear your advice on a particular high-level problem I’m facing.

Today’s problem is as old as time – I often can’t focus on tasks I badly need done, even ones I want done for myself. This has been a consistent problem in my life, closing off opportunities, getting me to inadvertently betray my friends and family, hurting my health and well-being, reinforcing a certain sort of learned helplessness, and likely reinforcing itself as it goes, too.

It’s deeply disturbing to sit down fully intending to work on a project, then notice no progress on it hours later, and come to a gut-wrenching realization you’ve had hundreds of such days before – I think this screws with you, on a fundamental level. Over the years, I’ve been squeezing out lessons from this failure mode, making observations, trying out all sorts of advice, in search of a solution.

Join me today in non-invasive brain augmentation and reprogramming, as I continue trying to turn my life around – this time, with help of my laptop, a computer that I already spend a ton of time interfacing with. Ever notice that starting work on a task is often the hardest part of it? It’s the same for me, and I decided to hack away at it.

Staying On Track

As you might recall from the last article, I wrote a program that produces a stream of “currently open window” data – which is a good proxy for “what I’m doing right now”. That looks like a good start for figuring out when I’m planning to do a specific task and end up doing something else entirely!

Starting small, what kind of specific problem could I solve here? Let’s see. There’s a difficulty jump when I’m starting certain kinds of tasks (like writing articles!), but the difficulty lowers a fair bit once I’ve been typing for a few minutes. In that crucial time, it’s way too easy for me to Alt-Tab and get distracted, and not just then – I also become more distractable when I stumble upon a hard-to-write block of text. As you might imagine, Alt-Tabbing when things are hard is the undesirable kind of habit to develop, and I’m concerned that this habit is priming me to give up early when I’m struggling. It’s definitely not the kind of brain wiring I ever wanted to have!

I don’t even notice when I Alt-Tab away from a task I’m not yet focused on. It’s not a conscious reaction – instead, it’s more like a split-second reflex. This concerns me – Alt-Tabbing from a hard task is not something I genuinely think I should do, it’s more of a coping mechanism, and an effective one at that.
21831721how to quickly build helpful tools that are easy to use? consider this.
The idea to fix this problem was simple – making noises into my headphones when I Alt-Tab into something I’m not supposed to Alt-Tab into, and stopping the noises once I’m back on track, very rudimentary negative feedback. I already rely on headphones to listen to music and videos as I write, so that’s the actuator sorted out.

As for classification, I could classify the windows as I went about it, using hotkeys – unknown windows resulting in a noise by default, requiring me to whitelist windows manually. Whitelisting makes the most sense – there’s an infinite amount of possible distractions, and a limited amount of windows I want to be focused into. An important project was upcoming, and I couldn’t afford to fail it, so I switched into “I must have this ready today” mode and finished it in an evening’s time.

A lot of required building blocks, were things I already had developed by then – for instance, it’s best for me to monitor hotkeys using direct evdev input, instead of DE-provided mechanisms, which are limited, and I had enough code for it written already. As for audio, the usual import pygame trick everyone uses to play short audio clips from Python, was nowhere near quick enough, and didn’t even really let me control audio playback. Instead, I wrote a small proof-of-concept library using gstreamer to play audio files on a whim. I pilfered an online sound effect library a little, arming myself with files like Siren.wav, Martian Scanner.wav and Alarm Alert Effect.wav, then glued the building blocks together, added a simple task tracking system on top, and got a working prototype.

The algorithm currently is simple and effective. Press a hotkey to start a new task or resume a previous one – a task contains a list of “good” windows, and optionally a list of “bad” windows. There’s a global whitelist of known-good windows, containing mostly window titles like New Window - Firefox and Save As. When I open a new window, the system starts beeping at me within half a second – giving me immediate feedback that my Alt-Tab was perhaps uncalled for. As it’s beeping, I have the option to either whitelist a window for this specific task, or blacklist it – the whitelisting stops the beeping immediately, and the latter raises the beeping noise intensity next time I switch to the window again. As I’m working Alt-Tabbing between windows I need, the workplace is, and whenever I switch to a blacklisted window, I instantly get a notification that this particular window switch is not something I want myself to be doing.
21831723Hotkeys are focused on the right side of the keyboard, using right Ctrl and AltGr – an underutilized hotkey space.
Hotkey input, audio output – the system ties into the “flow” state pretty damn well, as long as I am wearing headphones – they are required for this specific augment program. And thankfully, I wear my headphones 24/7 already. Of course, I had to make the algorithm less obtrusive – make the relationship between “current window” and “what I’m doing right now” into a more direct one.

There’s a few heuristics I’ve added, that “normalize” the window name – for instance, Notepad++ adds an * in front of the title if you haven’t yet saved the document, which makes the window title change every time you save your text file, Discord, Gmail and YouTube append unread notification numbers in front of the tab (each in their own way), and GIMP puts the currently open image resolution in the title, which results in plenty of beeps as I’m resizing article images for Hackaday articles. Also, I ended up adding a few of my closest friends’ nicknames into the global whitelist – people I want to make sure I always pay attention to.

Does it Work?


Exceptionally well – I just used this system to write the very words you’re reading, this entire article, and many articles you might’ve read before. The audio files seem to lose their effectiveness over time, but I’ll soon be trying out swapping the files to a different sound – it’s not like there’s a shortage of siren sounds online. As you might noticed, in the end, I’ve built something like Windows Recall, except my program is a thousand times simpler, to its benefit. It is also consensual, open-source, and it actually does something directly useful for me, not to mention that it does not capture any passwords or private messages by accident.

I’ve been using this script for the past few months’ time, and my life is notably better nowadays because of it. Sometimes it’s finishing an article where the conclusion can’t quite seem to come into words, sometimes it’s pushing myself through writing a tricky email I must send out, and sometimes it’s staying in a chatroom with a friend helping them as they’re dealing with some emotional turmoil. Alt-Tabbing away from these situations never helps me or anyone else, somehow, it’s a reflex I ended up with, and I’m hell bent on rooting it out. Slowly, over time, it helps me re-align my life in the way I always wished it to be.

One thing I’ve noticed over time – this project focuses mainly on negative reinforcement. I don’t want to lean into negative reinforcement – it has notable negative consequences. For me, I often don’t want to switch into “task” mode when I’m supposed to work on something. This means that I have to look for various ways to add positive reinforcement sources to my life, and, I’m coming up short. I’ve also noticed that I rarely ever blacklist windows – instead, leaving the even distracting ones in the “beeping” state; associating a distraction window with a more-intense beep is not something I can quite teach myself to do automatically, somehow, even though I adore everything else about the system. There absolutely are methods of positive reinforcement that can work, so not tapping into that feels like a major waste.

I want to ask you all about positive reinforcement – it’s something I am a little baffled about. I strongly suspect that a cultural layer is missing here, because it feels so much easier to think of methods for negative reinforcement than positive reinforcement. Is it that my culture doesn’t treat positive reinforcement with the respect it deserves, or did I get trapped in a self-reinforcing loop because I only knew to put points in a specific skill tree? Maybe a mix of these two, maybe something else, the outcome here is the same – I struggle to come up with positive reinforcement methods, and today’s augment reflects it.

Positive Reinforcement: Gamification?


We have quite a few shining examples of positive reinforcement done right, like videogames – they rely a ton on it, at their core, tapping into fundamental human drives I didn’t even know I had. Some do it a little too well, usually, when money gets involved.

youtube.com/embed/0hYx-N56HKo?…

There’s a wealth of material on just how much focus you can extract from someone – the video above is a good introduction. Modern-day mobile games are a well-known offender, to the point where smartphone gaming companies hire behavioural psychology researchers, who then get paid to figure out ways of capturing our attention and converting it into money, hijacking the brains of people most susceptible. The consequences of the mobile game microtransaction-backed reinforcement loops are pretty daunting, and have a close parallel with gambling – from people pushed to recklessly spend their money, to increased suicidality and depression, and most often, significantly reduced ability to achieve tasks in day-to-day life. Remember the perils of external data collection? Once again, large entities wield significant power over us, in ways we barely discuss, and we get none of the benefits – even though we could benefit tremendously if we started to use the same methods.
21831725honestly, I just want this kind of menu, but for tasks that actually benefit me
Videogame-tailored methods sure work well on me, in particular – I’ve spent dozens upon dozens of hours in videogames, feeling pretty fulfilled in life as I go through a list of in-game tasks, or perfect a level time after time. It’s not an unpopular topic, either – you’ll find quite a few open-source solutions trying to tap into it. Where’s my own quest menu, and why can’t I have a quest progression system for my real-life tasks? Why is this system of positive reinforcement reserved to virtual stories that I will forget in a year’s time?

I’ve only started learning about all the yet-unexplored ways of positive reinforcement harnessing, and there’s a ton of them that could work pretty well, and I keep discovering new options – just that they’re harder to think of. Audio feedback works for me well when it comes to noticing unwanted Alt-Tab presses – what about figuring out when I’m doing well, and giving me audio feedback on it too? Tracking time spent in whitelisted windows, together with monitoring typing speed, the system could put pleasant sounds in my headphones as long as I’m focused, reminding me that I’m on the right track, or maybe provide a summary right after. Could this help, or would it be distracting? Can’t know until I finally try them out, one by one.

What about keeping a running-tally summary of what I hack on, and perhaps creating some sort of “streak” or “levelling” system? Maybe, each morning, giving me an overview on how my days went? I’ve written a “productivity calendar” program before, a generator of printable PDFs for each month. Every day, I’d try and write in my day-to-day tasks with a ballpoint pen.
21831727“Productivity” is not a word I use anymore – I find it tainted, typically aimed at you from the outside world. Today, I’d call this a “hacking calendar”.
It largely failed to uphold itself – the A4 sheet of paper and a pen were easy to lose track of, given how I move from place to place all the time. It would be pretty simple to repurpose this script, however, putting task summaries into the empty boxes and regenerate it every hour. Say, I have this summary generate & open automatically each morning, right after I wake up – could it help? What about adding messages from the past into the mix? I’m probably jumping ahead a bit too much here – this one’s a whole self-hacking topic of its own.

Once again, sadly, I have committed the sin of not collecting enough data over time – this program, too, needs to grow an API. The bringup of my software stack has been pretty recursive, in a bad way, aimed at solving exactly the problems preventing me from working on it – an uphill climb with no peak in sight. Seems like I really ought to forgive myself for this journey taking years. Exploring new ground, with what feels like barely enough language to describe it, is not a pleasant process, but today’s Alt-Tab Annihilator program has helped me gain a strong foothold that felt long overdue, and it helped me spot a fundamental weakness in the way I learn, too.

Thankfully, I know that I can ask advice from your all. What’s your experiences, ideas, and opinions on positive reinforcement methods? What kind of positive reinforcement methods do you use for yourself, or wish that someone explored?


hackaday.com/2024/10/07/hack-o…



Così il Cavour combatte la pirateria. L’addestramento con l’India

@Notizie dall'Italia e dal mondo

[quote]Prosegue il viaggio di nave Cavour nelle acque dell’Indo-Pacifico, nel solco della cooperazione internazionale e della protezione delle rotte commerciali globali. La tappa indiana del viaggio del Carrier strike group italiano ha visto l’ammiraglia della flotta nazionale cimentarsi in attività



Scrivere a mano e leggere su carta: nasce l’intergruppo

@Politica interna, europea e internazionale

15 ottobre 2024, ore 17:30 – Sala “Caduti di Nassirya”, Piazza Madama, Roma INTER VERRANNO on. Andrea Cangini, Segretario Generale Fondazione Luigi Einaudi prof. Paolo D’Achille, Presidente Accademia della Crusca sen. Lavinia Mennuni, Senatrice della Repubblica Italiana prof. Antonio Suppa,



Vehicle-To-Everything: the Looming Smart Traffic Experience


21823240

Much of a car’s interaction with the world around it is still a very stand-alone, analog experience, regardless of whether said car has a human driver or a self-driving computer system. Mark I eyeballs or equivalent computer-connected sensors perceive the world, including road markings, traffic signs and the locations of other road traffic. This information is processed and the car’s speed and trajectory are adjusted to ideally follow the traffic rules and avoid unpleasant conversations with police officers, insurance companies, and/or worse.

An idea that has been kicked around for a few years now has been to use wireless communication between cars and their environment to present this information more directly, including road and traffic conditions, independent from signs placed near or on the road. It would also enable vehicle-to-vehicle communication (V2V), which somewhat like the transponders in airplanes would give cars and other vehicles awareness of where other traffic is hanging out. Other than V2V, Vehicle-to-Everything (V2X) would also include communication regarding infrastructure (V2I), pedestrians (V2P) and an expansive vehicle-to-network (V2N) that gives off strong Ghost in the Shell vibes.

Is this is the future of road traffic? The US Department of Transport (DOT) seems to think that its deployment will be a good thing, but V2X has been stuck in regulatory hurdles. This may now change, with the DOT releasing a roadmap for its deployment.

CB Radio On Steroids

Cobra 18 WX ST II mobile Citizens' band radio, with a toggle to receive NOAA Weather Radio All Hazards, scanning the CB band, and a toggle for Channels 9 and 19. (Credit: Zuzu, Wikimedia Commons)Cobra 18 WX ST II mobile Citizens’ band radio, with a toggle to receive NOAA Weather Radio All Hazards, scanning the CB band, and a toggle for Channels 9 and 19. (Credit: Zuzu, Wikimedia Commons)
No doubt many of us have used or are aware of the existence of Citizens Band radio (CB for short), which is a radio system operating around the 27 MHz band, first popularized in the US during the 1950s and gaining world-wide popularity during the 1970. It is an early example of an ubiquitous communication system that was, and is, used both by citizens at home and installed in just about any type of vehicle and boat. For truckers in particular it provides a means to obtain constant updates on road conditions, as well as for truck-to-truck communications should the need arise.

Over the years CB has become less relevant to the average citizen, who these days is equipped with a smartphone and drives a vehicle that has more computing power and communication options than the Space Shuttle. While connected to the internet, they can get route updates, warnings about road condition and construction, etc. delivered to various apps on the smartphone, to the infotainment system, a dedicated satnav device and so on. Yet the concept remains of being tied into some form of communication network that provides information that would otherwise be hard to come by.

Meanwhile features such as cruise control and collision avoidance systems (CAS) keep tabs on what is going on around the vehicle and any potential traffic rule violations to some extent. The number and types of CAS and other forms of advanced driver-assistance systems (ADAS) in modern cars keep increasing, using everything from LIDAR and cameras to millimeter-wave radar systems to prevent collisions, keep the car in the current lane, detect braking cars ahead and integrate data obtained via a data link on upcoming traffic lights and other notable features long before they become visible.

With such a long list of safety features and data links a part of an increasing number of vehicles on the road, it raises the question of whether this V2X deployment would do more than to standardize and expand upon much of the technology that is already out and about on the roads today.

Defining V2X


As with many marketing-buzzword-bingo-laden terms, it is probably a good idea to take a look at the overview of the National V2X Deployment Plan (PDF) which the US DOT recently released. The title for the document makes it clear that the primary consideration is that of safety, specifically increasing road safety by preventing collisions and with it the deaths and injuries that occur on US roads every year. Motor vehicle fatalities on US roads hit 42,512 deaths in 2022, or 12.76 per 100,000 inhabitants. More worryingly is an increase in pedestrian and bicycle fatalities, with 81% more pedestrians dying in 2022 compared to 2013.

So how would V2X prevent these fatalities? If we scroll down to page 11 of the DOT document to the actual roadmap, we can see that for the period of 2024 – 2028 the short-term goals are to deploy V2X on 20% of national highways and have the top 75 US metro areas equip 25% of their intersections with the technology. For vehicles, two manufacturers would commit to producing vehicles capable of using the selected 5.895 – 5.925 GHz band by the 2028 model year. From that period the V2X system would be expanded to cover more of the highways and intersections.

If we consult the referenced ITS America National V2X Deployment Plan which was published in Aril of 2023, we can get a bit more background information. ITS America is a collaboration of infrastructure owners and operators (IOO) and the aforementioned OEMs. The V2X-enabled cars would have 5.9 GHz-enabled radios, which communicate with road-side units (RSU) to exchange relevant information, building upon the knowledge gained so far from Cellular-V2X (C-V2X) trials.

The RSUs would be placed at intersections, where it could eliminate many crashes while also providing the driver with information on when a traffic light will turn green and prevent the running of red lights. In addition, V2X-enabled cars would also be able to communicate with V2X-enabled bicyclists, pedestrians and similar, who would also have a V2X-enabled device on their person or bike. This would then communicate with the vehicles ADAS, ideally preventing collisions between the vehicle and these much squishier traffic participants. These personal V2X devices could be integrated into smartphones at some point, for example.

Casualties Versus Security


On one hand it sounds wonderful if cars and trucks can effectively no longer hit pedestrians, cyclists, scooters, etc. because of V2X-ADAS integration, but there are some concerns regarding privacy and security. There is the obvious worry about spoofed V2X messages that might mess with traffic, or even cause the very casualties that it sought to avoid. To this end the DOT hosts the ITS Cybersecurity Research Program, which among other things is working on ensuring trusted communications between vehicles, infrastructure and other parties in a V2X-enabled system.

This would seem to involve some secure way to signing messages, while guaranteeing some level of anonymity. The former would seem to be standard secure communication practice, while the latter makes sense when the goal of V2X vis-à-vis other traffic participants is to merely avoid becoming kinetically intimate. In order to avoid said collision, you only need need to know where the vehicle, bike or pedestrian in question is roughly located before any onboard sensors can detect it.

Presumably this might include common scenarios such as a person running out from behind a row of parked cars into traffic, or another car popping out from a narrow side street in one of those harrowingly picturesque ancient city centers. The scenarios referenced in the documents are left turns and intersection crossings, but presumably one could come up with many more scenarios.

Implementation-Dependent

21823244Waymo’s self-driving Chrysler Pacifica, Mountain View.
To circle back to the question asked at the beginning, of whether V2X is the future of road traffic, it’s hard to give a definitive answer here. Although the benefits are stark, and the technologies required neither new nor bleeding edge, one only has to look at the sometimes outright hostility that for example battery-electric vehicles (BEVs) as well as self-driving cars receive. Even though BEVs are over a century old by now, and self-driving cars like those from Alphabet’s Waymo are demonstrating clearly superior incidents-per-kilometer statistics than human drivers, bias persists.

If V2X wants to succeed, it should be implemented and handled in a way that works with these biases, rather than against them. If lives are saved due V2X-enabled cars with a human driver pulling off a superhuman collision avoidance maneuver, or a child not run over after running into traffic because the V2X-enabled truck already stopped before the child came into view, then those are convincing arguments.

Perhaps V2X will have an easier time here than self-driving cars and BEVs, as it does not seek to change or replace anything, no more than that ADAS features in today’s cars do. It might even be quite realistic to retrofit V2X into existing vehicles, significantly promoting kinetic hesitancy in close traffic situations, but these are all things that we will have to wait and see what happens.


hackaday.com/2024/10/07/vehicl…



La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas


Un designer conosciuto con lo pseudonimo di The Bananaman 2018 ha presentato sulla piattaforma Lego Ideas un modello funzionante di una macchina di Turing assemblata con parti Lego. Questo progetto unico, composto da circa 2.900 elementi, dimostra l’incredibile ingegnosità e abilità tecnica dell’autore.

Una macchina di Turing, originariamente proposta dal matematico Alan Turing nel 1936, è un ipotetico dispositivo in grado di simulare qualsiasi algoritmo informatico. Il concetto include un nastro di simboli infinitamente lungo, una “testa” per leggere e scrivere simboli, un insieme finito di stati e una tabella di istruzioni per determinare l’azione successiva.
21823196
Creare incarnazioni fisiche di un modello è un compito interessante sia dal punto di vista ingegneristico che computazionale. Nonostante tali macchine abbiano prestazioni significativamente inferiori ai computer moderni, rimangono uno strumento utile per apprendere le basi dell’informatica.

The Bananaman ha detto di essersi imbattuto per la prima volta nel concetto di macchina di Turing diversi anni fa. Anche se il concetto era astratto, ne rimase colpito e decise di ricrearlo utilizzando i pezzi Lego Technic. I primi tentativi non hanno avuto successo: il progetto si è rivelato ingombrante e inefficace. Quindi l’uomo sviluppò un nuovo metodo e utilizzò un sistema di registri, che semplificò notevolmente l’intero meccanismo.

Il progetto di Bananaman è al limite, utilizza 2900 elementi dei 3000 previsti da Lego ideas. È interessante notare che i piccoli elementi di costruzione, nella loro struttura di grandi dimensioni, sono stati stampati su una stampante 3D.
21823198
Prima di creare la versione digitale, The Bananaman ha progettato e costruito un modello reale per assicurarsi che funzionasse. Ha quindi utilizzato il software Stud.io per creare rendering 3D.

Rispondendo a una domanda sull’affidabilità del meccanismo, il progettista ha ammesso che il dispositivo richiede una calibrazione molto precisa. Per far sì che tutto funzioni in modo più stabile. Ha utilizzato molte connessioni ridondanti e ha cercato di creare un supporto affidabile per ciascun meccanismo. Tuttavia, alcune parti rimangono ancora vulnerabili, quindi l’autore prevede di apportare ulteriori miglioramenti.

La Turing Machine di Lego era originariamente alimentata da un motore elettrico, ma The Bananaman l’ha sostituita con un meccanismo manuale. Questa decisione ha reso il progetto più economico e sicuro (nel caso in cui il meccanismo si inceppi).

Il progetto Bananaman conta attualmente quasi 4.000 voti di sostegno su Lego Ideas. Per passare alla fase successiva, deve ricevere 5.000 voti e per arrivare alla valutazione degli esperti Lego – 10.000 voti. Se il progetto raggiunge questo traguardo, l’azienda valuterà la possibilità di metterlo in produzione.

Questa è la quarta volta che The Bananaman mostra le sue creazioni su Lego Ideas. Sul suo canale YouTube puoi vedere come le sue competenze sono migliorate nel corso degli anni. C’è molto altro da scoprire sulla piattaforma: altri progetti per gli appassionati di Lego Technic includono una calcolatrice meccanica e un tamburo automatico.

L'articolo La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas proviene da il blog della sicurezza informatica.



Attacco informatico senza precedenti alla tv di Stato russa rivendicato dal gruppo filo-ucraino Sudo rm-RF


@Informatica (Italy e non Italy 😁)
“Il nostro patrimonio informativo statale, uno dei più grandi, ha dovuto affrontare un attacco informatico senza precedenti alla sua infrastruttura digitale”. Lo ha dichiarato il portavoce del Cremlino,





Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux


I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull’architettura x86_64. Snapekit consente agli aggressori di ottenere l’accesso e il controllo non autorizzati di un sistema senza essere rilevati.

Il rootkit si infiltra nel sistema operativo, intercettando e modificando 21 chiamate di sistema, il meccanismo di comunicazione tra le applicazioni e il kernel del sistema operativo. Snapekit utilizza un dropper speciale per la distribuzione.

Il rootkit è in grado di riconoscere ed evitare strumenti di analisi e debug popolari come Cuckoo Sandbox, JoeSandbox, Hybrid-Analysis, Frida, Ghidra e IDA Pro. Quando viene rilevato uno degli strumenti, Snapekit modifica il suo comportamento per evitare il rilevamento.

L’obiettivo principale di Snapekit è nascondere il codice dannoso rimanendo nello spazio dell’utente anziché nello spazio più controllato del kernel. Questo approccio complica notevolmente il rilevamento e l’analisi delle minacce. Inoltre, il rootkit utilizza i meccanismi di protezione PTrace per rilevare i tentativi di debug, il che aggiunge complessità per analisti e specialisti della sicurezza informatica.

Snapekit dispone di strumenti di evasione multilivello che non solo evitano gli strumenti di analisi automatizzata (sandbox e macchine virtuali), ma rendono anche difficile l’analisi manuale. Il creatore del rootkit, noto come Humzak711, prevede di pubblicare presto il progetto Snapekit open source su GitHub.

I potenti meccanismi di sicurezza di Snapekit includono l’offuscamento del codice, tecniche anti-debug e rilevamento del runtime. Queste caratteristiche distinguono il rootkit dagli altri malware. I professionisti della sicurezza sono incoraggiati a preparare ambienti di analisi più sofisticati utilizzando sandbox avanzati, tecniche di bypass del debugger e piattaforme di analisi collaborativa per combattere le nuove minacce.

L'articolo Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux proviene da il blog della sicurezza informatica.




Per chi lavorava l’hacker Miano?


@Informatica (Italy e non Italy 😁)
È riuscito a infiltrarsi nei sistemi informatici di Ministero della Giustizia, Guardia di Finanza, Tim e Telespazio: per l'hacker Carmelo Miano si profila anche l'ipotesi di cessioni di questi dati nel dark web. All'analisi degli inquirenti la pista collegata all’accesso al portale Russian Market, uno dei principali siti di "e-commerce del



Nazioni Unite contro Telegram, canale privilegiato per il cyber crime del Sud Est Asiatico


@Informatica (Italy e non Italy 😁)
Il cyber crime asiatico sfrutta ampiamente i canali Telegram secondo le Nazioni Unite Le più grandi reti del cyber crimine del Sud Est asiatico hanno costruito mercati clandestini su Telegram, secondo un nuovo Rapporto delle Nazioni

reshared this



Cosa rivela sui piani aerei di Mosca il drone abbattuto in Donbass

@Notizie dall'Italia e dal mondo

[quote]I campi di battaglia dell’Ucraina ci hanno ormai abituati alla presenza massiccia di sistemi a pilotaggio remoto, ma quello che è precipitato il 5 ottobre appartiene a una categoria molto particolare. Il drone abbattuto vicino Konstantynivka, nell’oblast di Dontetsk, apparentemente colpito da un’anomalia in volo,



PODCAST. Un bagno di sangue a Gaza che si allarga a tutta la regione


@Notizie dall'Italia e dal mondo
Mentre Israele commemora le sue vittime del 7 ottobre, nella regione le forze dello Stato ebraico non cessano i bombardamenti. Dopo il Libano adesso è l'Iran che potrebbe finire sotto un pesante attacco israeliano. Ne abbiamo parlato, da Gerusalemme, con Michele Giorgio



First Benchies in Stainless Steel, With Lasers


21812839

DIY 3D printing in metal is a lot more complicated than we thought. And this video from [Metal Matters] shows two approaches, many many false starts, and finally, a glorious 78.9% success! (And it’s embedded below for your enjoyment.)

The first half of the video is dedicated to the work on a laser welding system that doesn’t pan out in the end at all. But the missteps are worth watching as well, and they hammer home the difficulties of melting metal reliably with nothing more than coherent light. Things like reflection, the difficulty of getting good process control cameras, and finally the whole thing slumping as multiple layers stack up on each other make this approach to 3D construction look nearly impossible.

Indeed, around halfway through the video, the focus shifts toward a metal-powder sintering machine, and this one is a success! Metal dust is deposited layer by layer, and fused with a totally different laser. The tricky bits here range from esoteric problems like making the laser fuse the metal dust without blasting it to simple things like the geometry of the scraper that ensures even layer heights. Finally, getting a good pattern down for 2D infill is non-trivial.

A sweet half-scale metal Benchy emerges at the end, so why does [Metal Matters] call this a 78.9% success? Because that’s the density of the final print, and he is shooting for 100%. But we wouldn’t be so harsh. We’ve seen how far he’s come since the first machines, and this is a huge advance. We’re looking forward to the next video update in a year or two!

youtube.com/embed/_SwsatEJn9k?…

Thanks to [Jonas] for the tip!


hackaday.com/2024/10/07/first-…



Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale


Un uomo è stato arrestato in Massachusetts per aver perseguitato, doxato e minacciato un’insegnante per 7 anni. Uno degli aspetti più scioccanti del caso è stato l’uso dell’intelligenza artificiale per creare false immagini di nudo della vittima, nonché la creazione di un chatbot con i suoi dettagli su un sito specializzato in intelligenza artificiale per chat sessuali.

Secondo i documenti del tribunale, James Florence Jr. ha pubblicato online 128 immagini, comprese foto false di una donna nuda o seminuda. Florence Jr. ha pubblicato le informazioni personali della vittima, inclusi nome, indirizzo di casa, numero di telefono e informazioni sul lavoro, per più di 1 anno, per un totale di 687 post sui forum sugli abusi sulle donne. L’autore del reato ha anche perseguitato attivamente la donna su X e Reddit

Alcune pubblicazioni erano accompagnate da titoli che chiedevano di “rendere famosa questa donna”. Di conseguenza, gli utenti dei siti hanno iniziato a molestare direttamente la donna, inviandole minacce tramite e-mail e messaggi.

Inoltre, l’imputato ha caricato i dati personali dell’insegnante in 2 chatbot pubblici creati su piattaforme diverse. I robot potrebbero rivelare informazioni sulla vittima quando interagiscono con gli utenti, inclusa la sua data di nascita, indirizzo di casa, luogo di lavoro, hobby e persino circostanze familiari, come la data di morte di sua madre.

Una delle piattaforme che ha ospitato chatbot è crushon.ai, che si presenta come una piattaforma per chattare con personaggi IA senza filtri, consentendo agli utenti di impegnarsi liberamente in conversazioni sessualmente esplicite. Nonostante il sito vieti l’uso di immagini reali di personaggi famosi o persone comuni, ciò non ha impedito a Florence Jr. di utilizzare il nome e i dati della vittima nei suoi chatbot.

Secondo il fascicolo, la persecuzione della donna è continuata per molti anni. L’accusato avrebbe rubato i suoi oggetti personali, compresa la biancheria intima, e ne avrebbe pubblicato le immagini online.

Il caso dimostra come i criminali abbiano iniziato a utilizzare l’intelligenza artificiale non solo per creare immagini sessuali senza permesso, ma anche per impersonare le loro vittime come chatbot. Tali robot vengono utilizzati come parte di molestie e intimidazioni, rappresentando una nuova minaccia nel campo della criminalità informatica.

L'articolo Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale proviene da il blog della sicurezza informatica.



Recensione : The Zeros – Don’t Push Me Around


The Zeros - Don't Push Me Around: definiti come i Ramones californiani se non addirittura messicani (il leader Javier Escovedo è figlio di emigranti, tutti musicisti). @Musica Agorà

iyezine.com/the-zeros-dont-pus…

Musica Agorà reshared this.



Recensione : ZEKE – SNAKE EYES / THE KNIFE 7″


Short, fast, loud and to the fucking point: questa è, da sempre, l’essenza degli ZEKE, leggendario combo speed rock statunitense che, dal 1992 a oggi, ha fatto del rock ‘n’ roll veloce, grezzo, tiratissimo e sparato a manetta la sua bandiera e natura musicale. @Musica Agorà

iyezine.com/zeke-snake-eyes-th…

Musica Agorà reshared this.



Awaken Likho is awake: new techniques of an APT group


21807272

Introduction


In July 2021, a campaign was launched primarily targeting Russian government agencies and industrial enterprises. Shortly after the campaign started, we began tracking it, and published three reports in August and September 2024 through our threat research subscription on the threat actor we named Awaken Likho (also named by other vendors as Core Werewolf).

While investigating the activity of this APT group, we discovered a new campaign that began in June 2024 and continued at least until August. Analysis of the campaign revealed that the attackers had significantly changed the software they used in their attacks. The attackers now prefer using the agent for the legitimate MeshCentral platform instead of the UltraVNC module, which they had previously used to gain remote access to systems. The group remains focused on targeting Russian government organizations and enterprises.

Technical details


During the investigation, using our Yara rules, we identified a new implant that we hadn’t seen previously in this group’s arsenal. Based on our telemetry, we concluded that the implant was delivered to victims’ devices via a malicious URL, likely obtained through phishing emails. Awaken Likho operators typically use search engines to gather as much information as possible about their victims and prepare convincing messages. We weren’t able to obtain the original phishing emails used to distribute this implant, but email attachments in previous campaigns included self-extracting archives (SFX) and links to malicious modules. In addition, previous attacks used Golang droppers to deliver malware – we didn’t find evidence of this in the current activity. However, the main difference in the implant we analyzed lies in a new method of gaining and maintaining control over the infected machine. For several years, we observed the use of the UltraVNC module to gain remote access to systems, but in this campaign, the attackers used MeshAgent, an agent for the MeshCentral system. As stated on the official MeshCentral website, this is an open-source remote device management solution with extensive functionality.

We discovered the new type of implant in September 2024, and our telemetry indicates that the attackers began using this software in August 2024. So now, let’s analyze this implant in detail.

MD5603eead3a4dd56a796ea26b1e507a1a3
SHA156d6ef744adbc484b15697b320fd69c5c0264f89
SHA2567491991dd42dabb123b46e33850a89bed0a2790f892d16a592e787d3fee8c0d5
Build date and timeMon Dec 31 03:38:51 2012 (this does not correspond to the actual implant build date)
CompilerMSVC/C++, Packer: UPX(3.07),[LZMA]
File size1 887 698 bytes
File typePE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed, 3 sections
Unpacking the archive


As in previous campaigns, the implant is packed using UPX and distributed in a self-extracting archive (SFX), created using 7-Zip, as indicated by its metadata. To continue the analysis, we must unpack it.

Implant metadata
Implant metadata

The archive contains five files, four of which are disguised as legitimate system services and command files.

Implant archive contents
Implant archive contents

The remaining CMD file (the last one in the screenshot above) has a non-descriptive, randomly generated name. In previous implants we analyzed, most files were named in this way. What’s more, some files contained no payload and were added to the archive solely to mislead users. We will analyze all the files from the archive, but first, let’s open it in “# mode. This is a special parser mode in 7-Zip, used for analyzing files to gather additional information about the archive, including the installation script.

Opening an archive in "#" mode from the archiver context menu
Opening an archive in “# mode from the archiver context menu

Contents of the archive opened in "#" mode
Contents of the archive opened in “# mode

To determine how the implant persists in the system, we extract the installation script named “2” from the archive.

SFX archive installation script
SFX archive installation script

As seen in the script code, the SFX module extracts all components of the archive into a temporary directory and runs
MicrosoftStores.exe without parameters.

AutoIt script


The next step in the attack is to execute
MicrosoftStores.exe. This sample is also packed using UPX.

MD5deae4a955e1c38aae41bec5e5098f96f
SHA1a45d8d99b6bc53fa392a9dc374c4153a62a11e2a
SHA256f11423a3c0f3f30d718b45f2dcab394cb8bdcd473c47a56544e706b9780f1495
Build date and timeFri Dec 23 13:59:31 2011 (this does not correspond to the time of the attack)
CompilerMSVC/C++, Packer: UPX(3.08),[NRV]
File size584 839 байт
File typePE32 executable (GUI) Intel 80386, for MS Windows, UPX compressed, 3 sections
Known file namesMicrosoftStores.exe

Having unpacked the file, we see that it contains a compiled AutoIt script with an interpreter – this is indicated by a snippet in the file’s code starting with
AU3!. The presence of this script explains why the file was executed without parameters after extraction.
We managed to extract the decompiled AutoIt script, which was obfuscated.

Extracted AutoIt script
Extracted AutoIt script

MD5892c55202ce3beb1c82183c1ad81c7a0
SHA1976b5bc7aafc32450f0b59126f50855074805f28
SHA256f3421e5392e3fce07476b3c34153a7db0f6c8f873bd8887373f7821bd0281dcc
InterpreterAutoIt
File size624 bytes
File typeFile utility: ASCII text, with CRLF line terminators

After manually deobfuscating it, we can determine the purpose of the script: it launches
NetworkDrivers.exe and nKka9a82kjn8KJHA9.cmd with the specified parameters to ensure persistence in the system.
Contents of AutoIt script after deobfuscation
Contents of AutoIt script after deobfuscation

Payload
NetworkDrivers.exe


Next, we examine the first executable launched by the script,
NetworkDrivers.exe.

MD563302bc6c9aebe8f0cdafdd2ecc2198a
SHA1f4e2c56e1e5e73aa356a68da0ae986103c9a7bad
SHA25637895c19d608aba8223e7aa289267faea735c8ee13676780a1a0247ad371b9b8
Build date and timeFri Dec 09 23:13:19 2022
CompilerMSVC/C++
File size3 843 579 bytes
File typePE32 executable (console) Intel 80386, for MS Windows, 6 sections
Known file namesNetworkDrivers.exe

Our products detect this sample with the verdict not-a-virus:HEUR:RemoteAdmin.Win32.MeshAgent.gen. Indeed, this is MeshAgent, the agent for the legitimate MeshCentral platform, which the attackers started using instead of UltraVNC.

nKka9a82kjn8KJHA9.cmd


The AutoIt script then launches the command file
nKka9a82kjn8KJHA9.cmd with specified parameters.

MD5912ebcf7da25c56e0a2bd0dfb0c9adff
SHA1a76601fc29c523a3039ed9e7a1fc679b963db617
SHA256c31faf696c44e6b1aeab4624e5330dc748633e2d8a25d624fc66fed384797f69
Build date and time06/08/2024 11:08 AM
Interpretercmd.exe
File size1 158 708 bytes
File typeDOS batch file, ASCII text, with very long lines (1076)
Known file namesnKka9a82kjn8KJHA9.cmd

It’s important to note that this script has an unusually large size – over 1 MB. The reason is simple: it’s heavily obfuscated.

Part of the obfuscated contents of nKka9a82kjn8KJHA9.cmd
Part of the obfuscated contents of nKka9a82kjn8KJHA9.cmd

Despite the large amount of code, the obfuscation technique is quite simple: the attackers use large filler text blocks. During script execution, the interpreter skips the meaningless text using labels with the
GOTO command.
We were able to easily deobfuscate this file.

nKka9a82kjn8KJHA9.cmd after manual deobfuscation
nKka9a82kjn8KJHA9.cmd after manual deobfuscation

The purpose of this command file is to create a scheduled task named
MicrosoftEdgeUpdateTaskMachineMS. This task runs EdgeBrowser.cmd from the unpacked archive and deletes certain files related to malicious activity, such as the first-stage executable MicrosoftStores.exe. This makes it harder to detect the attackers.

EdgeBrowser.cmd


The command file from the previous stage creates a task to run the
EdgeBrowser.cmd script.

MD5c495321edebe32ce6731f7382e474a0e
SHA1bcd91cad490d0555853f289f084033062fa1ffaa
SHA25682415a52885b2731214ebd5b33ceef379208478baeb2a09bc985c9ce8c62e003
Build date and time01/08/2024 9:49 AM
Interpretercmd.exe
File size402 bytes
File typeDOS batch file, ASCII text, with CRLF line terminators
Known file namesEdgeBrowser.cmd

EdgeBrowser.cmd
EdgeBrowser.cmd

This script launches
NetworkDrivers.exe (the MeshAgent agent) using PowerShell to interact with the C2 server.
These actions allow the APT to persist in the system: the attackers create a scheduled task that runs a command file, which, in turn, launches MeshAgent to establish a connection with the MeshCentral server.

NetworkDrivers.msh


There is another file in the archive named
NetworkDrivers.msh. This is the configuration file for MeshAgent. We also found its contents in the code of the NetworkDrivers.exe.
MeshAgent configuration file contents
MeshAgent configuration file contents

This file specifies the agent’s parameters for establishing a connection with the MeshCentral server: MeshName, MeshID, ServerID, and the C2 address, connecting via the WebSocket protocol. When opening this address via HTTPS, the following window appears – the login form for the MeshCentral platform.

MeshCentral platform login interface
MeshCentral platform login interface

This confirms that the attackers used the legitimate MeshCentral system to interact with the C2 server.

Victims


The primary victims of this attack were Russian government agencies, their contractors, and industrial enterprises.

Attribution


Based on the TTPs used and the information about the victims, we assume with high confidence that the threat actor is the APT group Awaken Likho.

Takeaways


Awaken Likho is one of the threat actors that ramped up its activity after the start of the Russo-Ukrainian conflict. Recently, the group’s methods have changed significantly; for example, they have begun using MeshCentral instead of UltraVNC. The APT is still active – we’ve seen fresh implants dated August 2024. It’s worth noting that the implant analyzed in this article does not contain the payload-free files we observed in previous samples. Clearly, this is a new version of the malware, which is still in development. We believe we will see new attacks from the Awaken Likho operators. We are convinced that the group continues to successfully infiltrate their selected targets’ infrastructure.

Such attacks once again stress the importance of a comprehensive solution to ensure continuous protection of corporate resources, especially in the face of evolving threats.

Indicators of compromise


603eead3a4dd56a796ea26b1e507a1a3
deae4a955e1c38aae41bec5e5098f96f
892c55202ce3beb1c82183c1ad81c7a0
63302bc6c9aebe8f0cdafdd2ecc2198a
912ebcf7da25c56e0a2bd0dfb0c9adff
c495321edebe32ce6731f7382e474a0e

Domain
kwazindernuren[.]com

IP address
38.180.101[.]12

Malicious task name
MicrosoftEdgeUpdateTaskMachineMS


securelist.com/awaken-likho-ap…



Un anno dal 7 ottobre, la guerra infinita di Netanyahu


@Notizie dall'Italia e dal mondo
Mentre gli USA offrono armi e copertura diplomatica a Tel Aviv in cambio di un attacco blando a Teheran, la diplomazia sembra aver dimenticato Gaza, dove dopo un anno si continua a morire. E le prime vittime sono sempre i bambini
L'articolo Un anno dal 7 ottobre, la guerra infinita di Netanyahu



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


WiFi Meets LoRa for Long Range


21801160

What do you get when you cross WiFi and LoRa? Researchers in China have been doing this, and they call the result WiLo. They claim to get reliable connections over about half a kilometer. Typical WiFi runs 40 to 60 meters, barring any Pringle’s cans or other exotic tricks.

According to [Michelle Hampson] writing in IEEE Spectrum, the researchers manipulated Wi-Fi’s OFDM multiplexing to emulate LoRa’s chirp-spreading signal. The advantage is that existing WiFi hardware can use the protocol to increase range.

While LoRa is known for being economical with power, this might not be the case with repurposed WiFi devices. The researchers plan to explore ways to make WiLo more energy efficient. You can read the research paper if you want to dig into the details.

There are also some efficiency issues. The WiFi header, trailer, and preamble can’t contribute to the fake LoRa signal, so they are ignored by the LoRa receiver. We aren’t sure, but we wondered if some or most WiFi cards are now based on SDR technology anyway. If you had the internal details of the SDR, it seems like you could simply reprogram the entire unit to do whatever protocol you wanted. Still, those details are probably hard to obtain.

LoRa seems prime for hacking. Of course, 500 meters is just the tip of the iceberg.


hackaday.com/2024/10/07/wifi-m…

razzospaziale reshared this.