Salta al contenuto principale


Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale


Un’indagine sulle attività della Cytrox, parte del gruppo Intellexa, ha portato i giornalisti nella piccola città ceca di Krnov. Qui l’imprenditore locale, proprietario di un bar, programmatore e fotografo Dvir Horef Khazan è stato coinvolto con Intellexa, lo sviluppatore dello spyware Predator. Questo software viene utilizzato per spiare giornalisti, politici e attivisti in tutto il mondo. Secondo un rapporto della polizia greca, la società di Khazan ha ricevuto quasi tre milioni di euro da Intellexa dal 2020 al 2023, ma lo scopo di questi pagamenti rimane poco chiaro.

Nel 2020, il giornalista greco Thanasis Koukakis sospettava che il suo telefono fosse stato violato. Tuttavia, è stato solo nel marzo 2022, dopo l’analisi di Citizen Lab, che è stato rivelato che era monitorato utilizzando lo spyware Predator. Per dieci settimane gli operatori del programma hanno potuto seguire ogni passo del giornalista, sia nella sua vita personale che nella sua attività professionale. Nel 2021 ha ricevuto un messaggio con un link sospetto, cliccando sul quale il giornalista ha aperto l’accesso al suo dispositivo agli aggressori.

Cytrox, che ha sviluppato il Predator, ha sede in Ungheria e fa parte del consorzio Intellexa. Una delle filiali del gruppo, Intellexa SA, ha sede in Grecia. Nel 2023, Intellexa e il suo management sono stati sanzionati dagli Stati Uniti per aver utilizzato spyware per attaccare funzionari governativi, giornalisti e cittadini.

Secondo un rapporto della polizia greca, le società di Dvir Horef Khazan, tra cui Zambrano Trade e Hadastech, hanno ricevuto quasi tre milioni di euro da Intellexa in tre anni. Questi pagamenti non si rifletterebbero nei rendiconti finanziari delle società nella Repubblica ceca. Si sospetta che alcune delle società di Khazan coinvolte nella consulenza informatica, nel marketing e nella vendita di telefoni cellulari vengano utilizzate come copertura per il trasferimento di tecnologia di spionaggio.

Allo stesso indirizzo a Krnov sono registrate le società di Khazan e tra i suoi partner è menzionata la società FoxITech, i cui contatti corrispondono ai dati utilizzati per la registrazione del sito Intellexa in Grecia. Lo stesso Khazan afferma di non avere nulla a che fare con Intellexa, ma le sue società continuano a comparire nelle indagini.

Intellexa e i suoi prodotti, in particolare il Predator, sono stati oggetto di indagini e sanzioni internazionali. Amnesty International ha pubblicato un rapporto che definisce le attività di tali società una violazione dei diritti umani, evidenziando la necessità di un immediato divieto globale dello spyware. Nonostante gli sforzi volti a limitare le proprie operazioni, tali aziende continuano a trovare modi per aggirare le restrizioni ed esportare tecnologia di sorveglianza in tutto il mondo.

Alla luce di questi eventi, l’indagine sul caso Koukakis in Grecia è stata chiusa nel 2023 per mancanza di prove dell’uso del Predator da parte delle agenzie governative. Tuttavia, i pubblici ministeri greci hanno deciso di avviare un procedimento contro i dipendenti e il management di Intellexa per aver violato la riservatezza delle comunicazioni. Il processo è previsto per il prossimo anno.

L'articolo Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale proviene da il blog della sicurezza informatica.



Behold a First-Person 3D Maze, Vintage Atari Style


22717781

[Joe Musashi] was inspired by discussions about 3D engines and decided to create a first-person 3D maze of his own. The really neat part? It could have been done on vintage Atari hardware. Well, mostly.

He does admit he had to do a little cheating to make this work; he relies on code for the ARM processor in the modern Atari VCS do the ray casting work, and the 6507 chip just handles the display kernel. Still, running his demo on a vintage Atari 2600 console could be possible, but would definitely require a Melody or Harmony cartridge, which are special reprogrammable cartridges popular for development and homebrew.

Ray casting is a conceptually simple method of generating a 3D view from given perspective, and here’s a tutorial that will tell you all you need to know about how it works, and how to implement your own.

[Joe]’s demo is just a navigable 3D maze rather than a game, but it’s pretty wild to see what could in theory have run on such an old platform, even if a few modern cheats are needed to pull it off. And if you agree that it’s neat, then hold onto your hats because a full 3D ray casting game — complete with a micro physics engine — was perfectly doable on the Commodore PET, which even had the additional limitation of a monochrome character-based display.


hackaday.com/2024/10/20/behold…



Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perché ha "valori cristiani" e pensa "normale".
Vabbene signo'!

#Meloni #governo #Italia #ItalianiAllEstero

in reply to floreana

sì, è il discorso di quelli che vivono dentro la Matrix oggi un po' in tutto il pianeta, vedi anche Brasile (Bolsonaro e suoi seguaci) , Stati Uniti ecc...Loro che sono "normali" e combattono il complotto comunista mondiale in atto (🤦‍♂️) , che poi sono sempre i primi a fare m...a (corruzione, abusi, pedofilia e tante altre cose - Signori dell'ipocrisia 👉 valori cristiani).
Unknown parent



Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa


L’Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e laDirettiva (UE) 2022/2555 (NIS2). Queste normative mirano entrambe a garantire la sicurezza dei soggetti essenziali per il funzionamento della società e dell’economia, ma affrontano differenti aspetti delle minacce. La Direttiva 2557, recepita in Italia con il Decreto Legislativo n. 134 del 4 settembre 2024 e pubblicata in Gazzetta Ufficiale, si concentra sulla continuità operativa dei soggetti critici. La Direttiva 2555 (NIS2), invece, recepita con il Decreto Legislativo n. 138 del 4 settembre 2024, ha un approccio multirischio che mira ad aumentare la sicurezza dei sistemi informativi e di rete da una vasta gamma di minacce, non solo informatiche ma anche fisiche e ambientali, quali furti, incendi, inondazioni, interruzioni, anche parziali, delle telecomunicazioni e della corrente elettrica, e in generale accessi fisici non autorizzati.

Direttiva (UE) 2022/2557: Continuità Operativa


La Direttiva (UE) 2022/2557, pubblicata in Italia con il Decreto Legislativo n. 134, ha come obiettivo primario garantire la continuità operativa delle infrastrutture critiche in settori come energia, trasporti, sanità, acqua e pubblica amministrazione. Questa direttiva stabilisce un quadro giuridico per prevenire, mitigare e gestire rischi fisici o ambientali che potrebbero compromettere la fornitura di servizi essenziali.

Obiettivi principali:


  • Prevenzione e resilienza: La direttiva stabilisce un quadro armonizzato per prevenire e mitigare le interruzioni che possono influire sulla fornitura di servizi essenziali, con particolare attenzione ai rischi fisici, come disastri naturali, attacchi terroristici e cambiamenti climatici​;
  • Gestione delle interdipendenze: Le infrastrutture critiche europee sono sempre più interconnesse e interdipendenti. Un’interruzione in un settore può avere effetti a catena sugli altri, rendendo cruciale un approccio integrato alla prevenzione delle interruzioni di servizi essenziali;
  • Resistenza a minacce fisiche e ambientali: Questa direttiva si occupa di migliorare la capacità di resistenza alle minacce fisiche e ambientali, promuovendo misure di prevenzione e piani di ripristino volti a garantire che i soggetti critici possano continuare a operare anche in presenza di eventi catastrofici;


Ambito di applicazione:


  • La direttiva copre un ampio spettro di settori che includono infrastrutture fisiche critiche, come energia, trasporti, sanità, alimentazione, acqua potabile, e altri settori che forniscono servizi essenziali alla società.


Direttiva (UE) 2022/2555 (NIS2): Sicurezza dei Sistemi Informativi e di Rete


La Direttiva (UE) 2022/2555 (NIS2), recepita con il Decreto Legislativo n. 138, si concentra sulla protezione dei sistemi informativi e di rete da un’ampia gamma di minacce, adottando un approccio multirischio. Questo significa che la direttiva non si limita alla protezione contro le minacce informatiche, ma tiene conto anche di altre minacce fisiche e ambientali che possono influenzare la sicurezza e il funzionamento dei sistemi di rete.

Obiettivi principali:


  • Gestione integrata dei rischi: NIS2 impone che i soggetti critici adottino misure tecniche e organizzative non solo per prevenire e mitigare gli attacchi cyber, ma anche per proteggere i sistemi informativi da minacce fisiche come furti, incendi, allagamenti, interruzioni di corrente o di connettività;
  • Approccio multirischio: L’aspetto distintivo della direttiva NIS2 è la sua copertura completa delle minacce ai sistemi informatici e di rete, che includono sia attacchi cyber (come malware o ransomware) sia minacce non informatiche, come danni fisici alle strutture che ospitano le reti o interruzioni nei servizi infrastrutturali di supporto;
  • Notifica e gestione degli incidenti: Un punto centrale della direttiva è l’obbligo per i soggetti di segnalare prontamente gli incidenti, garantendo una risposta coordinata ed efficiente tra gli Stati membri per affrontare gli incidenti su scala nazionale e transfrontaliera​;


Ambito di applicazione:


  • NIS2 espande il suo raggio d’azione oltre i settori tradizionalmente associati alle infrastrutture critiche, includendo anche settori digitali avanzati, come i servizi cloud, la gestione dei domini DNS, i servizi fiduciari e i fornitori di servizi di comunicazione elettronica​;


Parallelismo tra le due direttive


  1. Obiettivo primario:
    • Direttiva 2557: Garantire la continuità operativa (Business Continuity) dei soggetti critici in presenza di minacce fisiche e naturali, come disastri o attacchi fisici. L’attenzione è sul mantenimento della fornitura di servizi essenziali anche durante crisi di grande portata​;
    • Direttiva NIS2: Aumentare la sicurezza dei sistemi informativi e di rete con un approccio multirischio, che considera sia le minacce informatiche sia quelle fisiche. L’obiettivo è rendere più sicuri i sistemi informatici da cui dipendono i servizi essenziali, proteggendoli non solo da attacchi cyber, ma anche da eventi fisici come furti o disastri naturali​;


  2. Tipi di rischi affrontati:
    • Direttiva 2557: Affronta principalmente minacce fisiche e ambientali che possono influire sull’infrastruttura fisica e la capacità di fornire servizi essenziali, come attacchi terroristici, sabotaggi o disastri naturali;
    • Direttiva NIS2: Affronta un ampio spettro di rischi multirischio per i sistemi informativi, includendo sia le minacce cyber che quelle non puramente informatiche (come furti, incendi, allagamenti o interruzioni di corrente), proteggendo così l’integrità e la disponibilità delle reti;


  3. Approccio e misure:
    • Direttiva 2557: Stabilisce requisiti per la resilienza operativa e la continuità fisica delle infrastrutture critiche, con misure di prevenzione e ripristino per affrontare minacce fisiche​;
    • Direttiva NIS2: Introduce un approccio multirischio alla cibersicurezza, con misure di gestione del rischio e piani di resilienza che proteggono i sistemi da un’ampia gamma di minacce, siano esse cyber o fisiche;


  4. Ambito di applicazione:
    • Direttiva 2557: Copre settori che includono principalmente infrastrutture fisiche critiche, come energia, trasporti, sanità e alimentazione, con un focus sulla continuità operativa (Allegato A)​;
    • Direttiva NIS2: Include un ampio spettro di settori digitali, come servizi cloud, DNS, e piattaforme digitali, e adotta un approccio integrato per proteggere i sistemi informatici da un’ampia gamma di rischi fisici e cyber (Allegati 1-2-3-4);


La Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2) si completano, affrontando la protezione delle infrastrutture critiche e dei servizi essenziali da due prospettive complementari. La 2557 è focalizzata sulla continuità operativa in presenza di minacce fisiche, garantendo che i soggetti critici possano continuare a operare anche in condizioni avverse. La NIS2, con il suo approccio multirischio, mira a proteggere i sistemi informativi e di rete da una gamma estesa di minacce, comprese quelle non strettamente cyber. Insieme, queste normative offrono una visione integrata per affrontare le sfide attuali della sicurezza e della resilienza in Europa.

L'articolo Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa proviene da il blog della sicurezza informatica.



Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!


Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei piccoli dispositivi che permettono alle nostre vecchie linee telefoniche analogiche di parlare con il moderno mondo della tecnologia VoIP.

Le vulnerabilità scoperte negli adattatori ATA 190 (compresi i modelli ATA 191 e ATA 192) rappresentano una seria minaccia per la sicurezza delle reti in cui questi dispositivi sono installati. Un aggressore remoto potrebbe prendere il controllo dei dispositivi e eseguire codice arbitrario, il che significa potenzialmente poter fare quello che vuole sui vostri sistemi. Sì, avete letto bene: può infiltrarsi, modificare configurazioni, cancellare file o persino installare firmware maligno. Un vero e proprio incubo digitale!

I dettagli delle vulnerabilità


Cisco ha identificato diverse vulnerabilità che fanno venire i brividi:

  • CVE-2024-20458: la vulnerabilità più pericolosa, con un punteggio CVSS di 8,2. In questo caso, un aggressore remoto non autenticato può accedere senza alcun permesso a specifici endpoint HTTP, con la capacità di modificare configurazioni o firmware. In sostanza, potrebbero modificare le regole senza che ve ne accorgiate.
  • CVE-2024-20421: qui si entra nel mondo del Cross-Site Request Forgery (CSRF). Un attacco in cui, cliccando su un link contraffatto, potete senza saperlo permettere a un malintenzionato di eseguire azioni arbitrarie sul vostro dispositivo. Punteggio CVSS di 7,1: un altro problema serio!
  • CVE-2024-20459: Con questa vulnerabilità, un malintenzionato con privilegi elevati può eseguire comandi come root. Questo significa che può avere il pieno controllo del sistema operativo dell’adattatore, con un impatto CVSS di 6,5.

E non è finita qui. Altre vulnerabilità includono attacchi di Cross-Site Scripting (XSS), escalation dei privilegi e divulgazione di informazioni riservate. È come una lista di “come prendere il controllo di un dispositivo con facilità”!

La buona notizia? Cisco non ha perso tempo: sono già stati rilasciati aggiornamenti firmware per mettere una pezza su queste pericolose falle. Ma attenzione: non ci sono soluzioni alternative! Questo significa che l’unico modo per proteggere i vostri dispositivi è aggiornare immediatamente il firmware.

Le patch per questi bug sono state incluse nella versione firmware 12.0.2 per gli adattatori telefonici analogici ATA 191 e nella versione firmware 11.2.5 per gli adattatori telefonici analogici multipiattaforma ATA 191 e 192.

Non aspettate che il vostro adattatore telefonico diventi un cavallo di Troia! Cisco ha fatto il suo lavoro, ma ora tocca a voi essere rapidi nel prendere provvedimenti. Non c’è tempo da perdere: la sicurezza della vostra rete potrebbe essere a rischio!

Conclusione


Questa scoperta non fa altro che ricordarci una cosa importante: non possiamo mai abbassare la guardia. Le vulnerabilità sono sempre dietro l’angolo, e la sicurezza della rete è cruciale, soprattutto in un mondo sempre più interconnesso, dove la tecnologia VoIP è diventata un pilastro delle comunicazioni aziendali.

Cisco ha dimostrato il suo impegno nel mantenere la sicurezza, ma le organizzazioni devono essere altrettanto vigili. Aggiornamenti tempestivi, valutazioni di sicurezza regolari e l’adozione delle migliori pratiche di difesa sono essenziali per proteggere le reti dagli attacchi sempre più sofisticati dei cybercriminali.

Assicuratevi di implementare immediatamente questi aggiornamenti per evitare di finire nel mirino dei malintenzionati. In un’epoca in cui le minacce informatiche continuano a evolversi, la sicurezza non può mai essere sottovalutata!

Aggiornate subito e tenete il nemico fuori dalla vostra rete!

L'articolo Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190! proviene da il blog della sicurezza informatica.



Ideal Diodes and How to Build Them


22709967

[Julian] knows that real diodes you can buy don’t work exactly like we say they do. That’s actually pretty common. We routinely ignore things like wire resistance and source resistance in batteries. Diodes have problems that are harder to ignore, such as the forward voltage drop. So, while a real diode will only pass current in one direction, it will also drop some of the voltage. [Julian] shows you how you can get simulated ideal diodes and why you might want them in a recent video you can see below.

The video starts with a simple demonstration and enumerates some of the practical limitations. Then, he pulls out some ideal diode modules. These typically don’t solve every problem, so they aren’t really ideal in the theoretical sense. But they typically appear to have no forward voltage drop.

The devices use MOSFETs that turn on to have a low resistance when biased forward. Even then, you’ll have some voltage drop, but it can be made extremely small compared to a real diode.

If you don’t need to handle power, it is fairly easy to couple a diode and an op amp to get similar behavior. But where you really want to minimize voltage drop is in power applications, so these modules use beefy FETs.

Some of the modules can float and handle high voltages. Others require a ground reference and will thus have difficulties with higher voltages. The control electronics differ significantly depending on the type of MOSFET used, and [Julian] covers that in detail in the video.

You might want to check out one of our favorite videos on non-ideal diodes. We are guessing that DIY diodes will be far from ideal.

youtube.com/embed/hR2Mx9liUDs?…


hackaday.com/2024/10/19/ideal-…



Fundamentals of FMCW Radar Help You Understand Your Car’s Point of View


22704885

Pretty much every modern car has some driver assistance feature, such as lane departure and blind-spot warnings, or adaptive cruise control. They’re all pretty cool, and they all depend on the car knowing where it is in space relative to other vehicles, obstacles, and even pedestrians. And they all have another thing in common: tiny radar sensors sprinkled around the car. But how in the world do they work?

If you’ve pondered that question, perhaps after nearly avoiding rear-ending another car, you’ll want to check out [Marshall Bruner]’s excellent series on the fundamentals of FMCW radar. The linked videos below are the first two installments. The first covers the basic concepts of frequency-modulated continuous wave systems, including the advantages they offer over pulsed radar systems. These advantages make them a great choice for compact sensors for the often chaotic automotive environment, as well as tasks like presence sensing and factory automation. The take-home for us was the steep penalty in terms of average output power on traditional pulsed radar systems thanks to the brief time the radar is transmitting. FMCW radars, which transmit and receive simultaneously, don’t suffer from this problem and can therefore be much more compact.

But how does sending and receiving at the same time actually give the desired information like range and velocity? That’s explained in the second video, which details a conceptual implementation of an FMCW radar. We’ll leave the full explanation to [Marshall], but briefly, the transmit section includes a signal generator that produces an FM carrier modulated with a sawtooth or triangular wave. That signal is transmitted out into space while also being sent to the receiver stage, where it’s mixed with the reflected wave arriving sometime later. The difference in frequency between the two signals, which isn’t due to the Doppler effect but rather the fact that the transmitted signal’s frequency changes with time, is the beat frequency needed for the FMCW radar equation. That along with a little — OK, probably a lot — of Fast Fourier Transform magic allows you to discriminate signals of interest from background features or random noise.

Will you be able to build an FMCW radar after watching [Marshall]’s videos? Probably not, but you don’t really need to; radar sensors are pretty easy to come by, enough so that we’ve seen teardowns on automotive radars and experiments with gesture sensing. But we really appreciate the primer, and we’re looking forward to future installments.

youtube.com/embed/xUGWHGjCtII?…

youtube.com/embed/MlcydOwmRIY?…


hackaday.com/2024/10/19/fundam…



Inside the RLL Hard Drive Protocol


22699320

If you are younger than a certain age, RLL probably doesn’t mean much to you. Old consumer-grade hard drives used MFM (modified frequency modulation like a floppy disk uses) and soon went to IDE (integrated drive electronics). There was a brief period when RLL (run length limited) drives were the way to get a little more life out of the MFM technology. [W1ngsfly] has an RLL drive on his bench and uses his scope and some other gear to put it through its paces. You can watch over his shoulder in the video below.

The hardware interface and drive are the same for an MFM and an RLL drive. However, an RLL-aware controller can pack more bits on the same platter by using the newer modulation scheme. Some older disks were good enough for MFM but too sloppy to successfully take an RLL format, but — in theory — any MFM drive could be an RLL drive and vice versa.

Interestingly, modern drives still use RLL internally. You just don’t need to know that anymore. For that matter, classic MFM was a type of RLL, but no one called it that.

The basic idea is that long runs of a single bit play havoc with magnetic recording devices. RLL ensures that there will be a certain number of transitions between 1s and 0s over a period of time, regardless of the actual data. Literally, there is a limit to how many bits can “run” together, hence the name.

It sounds like [w1ngsfly] has spent a lot of time working with hard drives. He talks about pulling platters and putting them back in and it is obvious he understands the low-level protocol used in this old Seagate drive.

Even if you don’t care about retrocomputing, it is really interesting watching someone this knowledgeable about anything put it through its paces.

Those old drives seem simple now, but they didn’t back then. These days, you might prefer to emulate these old drives.

youtube.com/embed/_-A1LTeli_U?…


hackaday.com/2024/10/19/inside…



Make Your Own Remy the Rat This Halloween


22692942

[Christina Ernst] executed a fantastic idea just in time for Halloween: her very own Remy the rat (from the 2007 film Ratatouille). Just like in the film Remy perches on her head and appears to guide her movements by pulling on hair as though operating a marionette. It’s a great effect, and we love the hard headband used to anchor everything, which also offers a handy way to route the necessary wires.

22692944Behind Remy are hidden two sub-micro servos, one for each arm. [Christina] simply ties locks of her hair to Remy’s hands, and lets the servos do the rest. Part of what makes the effect work so well is that Remy is eye-catching, and the relatively small movements of Remy’s hands are magnified and made more visible in the process of moving the locks of hair.

Originally Remy’s movements were random, but [Christina] added an MPU6050 accelerometer board to measure vertical movements of her own arm. She uses that sensor data to make Remy’s motions reflect her own. The MPU6050 is economical and easy to work with, readily available on breakout boards from countless overseas sellers, and we’ve seen it show up in all kinds of projects such as this tiny DIY drone and self-balancing cube.

Want to make your own Remy, or put your own spin on the idea? The 3D models and code are all on GitHub and if you want to see more of it in action, [Christina] posts videos of her work on TikTok and Instagram.

[via CBC]


hackaday.com/2024/10/19/make-y…



G7 Difesa, in un mondo più fragile servono capacità militari. La versione di Serino

@Notizie dall'Italia e dal mondo

[quote]L’impiego della forza militare e di strumenti ibridi offensivi orientati all’allargamento territoriale o all’espansione della propria sfera di influenza a scapito di altri Paesi è una condizione che sta rendendo lo scenario geopolitico globale sempre più fluido e instabile. Ed è su questo scenario che, per la prima



A Robust Guide To The Xbox 360 Glitch Hack


22685495

The Xbox 360 was a difficult console to jailbreak. Microsoft didn’t want anyone running unsigned code, and darn if they didn’t make it difficult to do so. However, some nifty out of the box thinking and tricky techniques cracked it open like a coconut with a crack in it. For the low down, [15432] has a great in-depth article on how it was achieved. The article is in Russian, so you’ll want to be armed with Google Translate for this one.

The article gets right into the juice of how glitch attacks work—in general, and with regards to the Xbox 360. In the specific case of the console, it was all down to the processor’s RESET line. Flicker it quickly enough, and the processor doesn’t actually reset, but nonetheless its behavior changes. If you time the glitch right, you can get the processor to continue running through the bootloader’s instructions even if a hash check instruction failed. Of course, timing it right was hard, so it helps to temporarily slow down the processor.

From there, the article continues to explore the many and varied ways this hack played out against Microsoft’s copy protection across multiple models and revisions of the Xbox 360. The bit with the BGA ball connections is particularly inspired. [15432] also goes even deeper into a look at how the battle around the Xb0x 360’s DVD-ROM drive got heated.

We seldom talk about the Xbox 360 these days, but they used to grace these pages on the regular. Video after the break.

youtube.com/embed/OKlzMSzmKKE?…

[Thanks to aliaali for the tip!]


hackaday.com/2024/10/19/a-robu…



L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana


La questione di quando le macchine supereranno l’intelligenza umana è dibattuta da decenni. Tuttavia, con lo sviluppo di algoritmi e programmi di apprendimento automatico in grado di superare facilmente il test di Turing, questo problema sta diventando sempre più rilevante. Quanto tempo ci vorrà prima che venga creata l’intelligenza generale artificiale (AGI) e quali rischi potrebbero sorgere nel processo?

L’intelligenza artificiale non pensa. E’ solo statistica


La moderna intelligenza artificiale (AI) è per lo più costruita attorno a modelli linguistici di grandi dimensioni (LLM) e le IA basate su testo in realtà non pensano alla loro risposta né fanno ricerche: operano su probabilità e statistiche.

Utilizzando i dati di addestramento, calcolano la parola (a volte una lettera) che più probabilmente seguirà quella precedente. Ciò può produrre risultati ragionevoli, ma porta anche a errori e persino a conclusioni pericolose, con la risposta occasionale divertente che la persona non darebbe mai.

Queste macchine non pensano.

Questi modelli sono specializzati nell’esecuzione di compiti ristretti che richiedono dati di addestramento specifici. Tuttavia, in questo ambito si sta già discutendo attivamente della possibilità di un’AGI. Questi algoritmi saranno in grado di eseguire molti compiti a livello umano. E sebbene la coscienza artificiale possa essere ancora molto lontana, lo sviluppo dell’AGI è visto come una pietra miliare importante. Alcune industrie affermano che l’AGI sarà disponibile solo tra pochi anni .

E’ probabile che l’AGI verrà realizzata tra 20 anni


Nei prossimi dieci o vent’anni, è probabile che un singolo computer raggiungerà la potenza di elaborazione del cervello umano entro il 2029 o il 2030. E tra altri 10-15 anni, un computer potrebbe avere la potenza di calcolo di un’intera società”, ha affermato Ben Goertzel, fondatore di SingularityNET, che mira a creare una “AGI decentralizzata, democratica e inclusiva” al Beneficial AGI Summit 2024.

Ciò solleva due domande importanti. La prima è: quanto sono accurate queste stime? I critici sostengono che parlare di AGI sia un modo per suscitare interesse nelle attuali tecnologie di intelligenza artificiale e nella loro esplosione di popolarità prima che si verifichi l’inevitabile declino.

Recentemente, il vincitore del Premio Nobel e co-fondatore dell’AI Geoffrey Hinton ritiene che all’AGI manchino meno di 20 anni. Yoshua Bengio, che ha condiviso il Premio Turing con Hinton nel 2018, sostiene che la tempistica esatta è impossibile da prevedere.

Non solo Terminator: I Rischi legati all’Intelligenza Artificiale


La seconda domanda riguarda i possibili rischi. Hinton ha lasciato Google l’anno scorso a causa delle preoccupazioni sulle potenziali minacce rappresentate dall’intelligenza artificiale. Inoltre, l’indagine ha rilevato che un terzo dei ricercatori ritiene che l’intelligenza artificiale potrebbe portare a conseguenze catastrofiche. Tuttavia, non aspettiamoci che il futuro sia come i film Terminator, dove le macchine danno la caccia alle persone. I pericoli possono essere molto più banali.

I modelli di intelligenza artificiale sono già accusati di utilizzo illegale di dati di addestramento, come opere d’arte rubate. All’inizio di quest’anno, OpenAI ha chiesto al Parlamento britannico di consentire l’uso di materiali protetti da copyright per addestrare i modelli, poiché senza di essi è impossibile creare IA redditizie. Ci sono anche rischi ambientali. L’intelligenza artificiale moderna è associata a un enorme consumo di acqua e a un’impronta di carbonio “allarmante” . Un’intelligenza artificiale più potente richiederà ancora più risorse in un clima che cambia.

Un’altra minaccia è l’uso dell’intelligenza artificiale per creare materiale falso per diffondere disinformazione. Creare immagini false a scopo di propaganda o altri scopi dannosi sta diventando sempre più semplice. E sebbene ora esistano modi per riconoscere tali falsi , col tempo diventerà sempre più difficile.

La regolamentazione dell’IA procede ancora lentamente, sollevando preoccupazioni sui rischi attuali. Tuttavia, alcune ricerche suggeriscono che le paure eccessive potrebbero essere esagerate, poiché più un’intelligenza artificiale crea cose cattive, peggiore diventerà nel tempo man mano che impara dai propri errori e cessa di essere utile.

Forse la creazione di una vera intelligenza artificiale è ancora lontana, ma siamo già sulla buona strada per creare la stupidità artificiale.

L'articolo L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana proviene da il blog della sicurezza informatica.

Pietro395 🇮🇹 reshared this.



Hackaday Hacked!


22677056

Well, that was “fun”. Last week, we wrote a newsletter post about the state of Hackaday’s comments. We get good ones and bad ones, and almost all the time, we leave you all up to your own devices. But every once in a while, it’s good to remind people to be nice to our fellow hackers who get featured here, because after all they are the people doing the work that gives us something to read and write about. The whole point of the comment section is for you all to help them, or other Hackaday readers who want to follow in their footsteps.

Someone decided to let loose a comment-reporting attack. It works like this: you hit the “report comment” button on a given comment multiple times from multiple different IP addresses, and our system sends the comments back to moderation until a human editor can re-approve them. Given the context of an article about moderation, most everyone whose comment disappeared thought that we were behind it. When more than 300 comments were suddenly sitting in the moderation queue, our weekend editors figured something was up and started un-flagging comments as fast as they could. Order was eventually restored, but it was ugly for a while.

We’ve had these attacks before, but probably only a handful of times over the last ten years, and there’s basically nothing we can do to prevent them that won’t also prevent you all from flagging honestly abusive or spammy comments. (For which, thanks! It helps keep Hackaday’s comments clean.) Why doesn’t it happen all the time? Most of you all are just good people. Thanks for that, too!

22677058But despite the interruption, we got a good discussion started about how to make a comment section thrive. A valid critique of our current system that was particularly evident during the hack is that the reported comment mechanism is entirely opaque. A “your comment is being moderated” placeholder would be a lot nicer than simply having the comment disappear. We’ll have to look into that.

You were basically divided down the middle about whether an upvote/downvote system like on Reddit or Slashdot would serve us well. Those tend to push more constructive comments up to the top, but they also create a popularity contest that can become its own mini-game, and that’s not necessarily always a good thing. Everyone seemed pretty convinced that our continuing to allow anonymous comments is the right choice, and we think it is simply because it removes a registration burden when someone new wants to write something insightful.

What else? If you could re-design the Hackaday comment section from scratch, what would you do? Or better yet, do you have any examples of similar (tech) communities that are particularly well run? How do they do it?

We spend our time either writing and searching for cool hacks, or moderating, and you can guess which we’d rather. At the end of the day, our comments are made up of Hackaday readers. So thanks to all of you who have, over the last week, thought twice and kept it nice.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/10/19/hackad…

7of9 reshared this.



La strategia di Israele tra violazioni del diritto internazionale e guerra totale in Medio Oriente | World Politics Blog

"Israele è colpevole di gravi violazioni del diritto internazionale nella sua espansione delle ostilità in Medio Oriente, coinvolgendo le forze di pace delle Nazioni Unite e mettendo ulteriormente a repentaglio la stabilità regionale, con il coinvolgimento di altre potenze come l’Iran."

giuliochinappi.wordpress.com/2…

Gabriele Orlando reshared this.



This week, we travel to the Fava Flow Suburbs, some dusty Martian ice, moonlit tropical forests, and a colony of mole-rats.#TheAbstract #science



Power Supply PCB Redesign


22669376

We’ve often heard you should do everything twice. The first time is to learn what you need to do, and the second time is to do it right. We bet [Ian Carey] would agree after taking his old linear power supply PCB and changing it to a switching regulator design. You can see more about the project in the video below.

The first power-up revealed a problem with the 3.3V output. We’ve often thought it is harder to troubleshoot a new design than it is to repair something that is known to have worked at one time.

The problem was a misread of the datasheet, something we’ve all done at least once. Luckily, a few component value changes cleared things up. It probably would have been feasible to repair the original boards, but it was cheap enough that he just had new boards made.

We always enjoy seeing the thought process behind a project. We also appreciate seeing the bad with the good. It is too easy to just skip to the working version and not mention the steps it took to get there, but that’s where you tend to learn the most.

The video mentions how PCB layout for switchers can be a big deal, and we agree. We are always fans of switching regulator designs made to plug into linear regulator PCB footprints.

youtube.com/embed/Pe0EnspBw54?…


hackaday.com/2024/10/19/power-…



E ha ragione.
Putin: "Usa tirano europei come cagnolini al guinzaglio" • Imola Oggi
imolaoggi.it/2024/10/19/putin-…


Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft


Nel maggio di quest’anno, il gruppo nordcoreano ScarCruft ha effettuato un attacco su larga scala durante il quale ha utilizzato un 0-day in Internet Explorer per infettare macchine RokRATtarget e rubare dati, ha avvertito il Centro nazionale per la sicurezza informatica della Corea del Sud (NCSC) e AhnLab (ASEC).

Il gruppo ScarCruft (noto anche come APT37, InkySquid e RedEyes) è tipicamente specializzato in spionaggio informatico e attacchi ai sistemi in Corea del Sud e in Europa utilizzandophishing, attacchi Watering Hole e vulnerabilità zero-day.

Un nuovo rapporto di NCSC e ASEC descrive la recente campagna Code on Toast di ScarCruft, in cui gli hacker hanno utilizzato notifiche pop-up di toast per lanciare attacchi 0clic.

La vulnerabilità utilizzata da ScarCruft nei suoi attacchi è monitorata con il CVE-2024-38178 ed è un bug di Type Confusion in Internet Explorer. Dopo aver scoperto la campagna dannosa, i ricercatori hanno informato Microsoft del problema, che ha rilasciato una patch per CVE-2024-38178 nell’agosto 2024.

In tal modo, gli esperti hanno scoperto che l’exploit di ScarCruft è molto simile a quello utilizzato dagli hacker in passato per sfruttare il problema CVE-2022-41128, con l’unica aggiunta di tre righe di codice progettate per aggirare le precedenti patch Microsoft.

Le notifiche toast sono finestre popup che appaiono nell’angolo dei programmi per visualizzare notifiche, avvisi o annunci pubblicitari. “In Corea, le notifiche pop-up si riferiscono a notifiche pop-up che in genere appaiono nella parte inferiore dello schermo di un PC (di solito nell’angolo in basso a destra)”, scrivono i ricercatori.

Secondo AhnLab gli aggressori hanno compromesso appositamente il server di una determinata agenzia pubblicitaria per visualizzare annunci pubblicitari dannosi in un software gratuito senza nome, popolare in Corea del Sud e che utilizza un modulo IE obsoleto per caricare contenuti pubblicitari.

Questi annunci contenevano un iframe dannoso che, quando visualizzato in Internet Explorer, richiamava un file JavaScript denominato ad_toast per eseguire l’esecuzione di codice in modalità remota e sfruttare CVE-2024-38178 in Internet Explorer JScript9.dll.
22666700
Di conseguenza, il computer della vittima è stato penetrato dal malware RokRAT, che ScarCruft utilizza da anni nei suoi attacchi. Il compito principale di RokRAT è inviare file corrispondenti (inclusi .doc, .mdb, .xls, .ppt, .txt, .amr) al cloud ogni 30 minuti.

Inoltre, il malware può intercettare i tasti premuti, monitorare le modifiche negli appunti, acquisire schermate ogni tre minuti, può interrompere processi arbitrari, ricevere ed eseguire comandi dai suoi operatori e raccogliere dati da varie applicazioni, tra cui KakaoTalk e WeChat, nonché browser (Chrome, Edge, Opera, Naver Wales e Firefox).

Sebbene Microsoft abbia disattivato Internet Explorer a metà del 2022, molti componenti del browser sono ancora utilizzati in Windows e nei software di terze parti, consentendo agli hacker di trovare nuove superfici di attacco.

Quel che è peggio è che, sebbene Microsoft abbia risolto il problema CVE-2024-38178 già in agosto, ciò non garantisce che la patch venga immediatamente implementata in altri software che utilizzano componenti obsoleti. Allo stesso tempo, gli utenti potrebbero non sospettare nemmeno di utilizzare un software che utilizza componenti IE obsoleti e pericolosi.

L'articolo Il Ritorno di Internet Explorer! Un Escape 0day di una vecchia patch è stato realizzato da ScarCruft proviene da il blog della sicurezza informatica.



I segreti dell’esercito israeliano svelati da Luttwak e Shamir

@Notizie dall'Italia e dal mondo

[quote]Quando nel maggio del’48 vennero istituite le Forze di difesa israeliane, queste erano piccole, scarsamente equipaggiate, ma subito in guerra, e in mancanza di armi sufficienti o di una capacità industriale interna per produrle, il neonato esercito fu costretto ad accontentarsi di qualunque cosa su cui



sui vantaggi del camminare in modo "naturale" senza scarpe a piedi nudi... con i piedi ben infilati nelle foglie secche in atunno...


Sanità a pezzi, scuole fatiscenti, inondazioni, mondo del lavoro svenduto, disabili abbandonati, ma il nostro governo invece di occuparsi dei problemi interni, è impegnato a regalare soldi in giro e giocare alla guerra.


Più navi e più potenza di fuoco. Il futuro della Marina militare italiana

@Notizie dall'Italia e dal mondo

[quote]La Marina militare italiana dispone attualmente della flotta potenzialmente più capacitiva dell’intero panorama di Stati rivieraschi del Mediterraneo. Seppure la Marine nationale francese disponga sulla carta di più piattaforme, esse vanno “spalmate” sull’enorme Zona



La UE come dittatura
Con la sventurata adesione dell’Italia al Trattato di Maastricht (1992), ci si chiede se i governi che si sono succeduti in quegli anni avessero o meno la consapevolezza del baratro in cui il Paese stava precipitando.

Ma basta riprendere le dichiarazioni e le interviste dell’epoca per rendersi conto che, nonostante avessero le idee chiare in proposito, non hanno fatto alcuna opposizione, se non a parole, a questa sciagurata transizione. Discorso a parte per quei politici evidentemente corrotti che invece hanno spinto all’adesione.

👉 Guido Carli, Governatore di banca d’Italia:
“È stupefacente constatare l’indifferenza con la quale in Italia è stata accolta la ratifica del Trattato di Maastricht (…) L’Unione europea implica la concezione dello “Stato minimo”, l’abbandono dell’economia mista, l’abbandono della programmazione economica, la ridefinizione della modalità di composizione della spesa, una redistribuzione della responsabilità che restringa il potere delle assemblee parlamentari e aumenti quelle dei governi, l’autonomia impositiva degli enti locali, il ripudio del principio di gratuità diffusa (con la conseguente riforma della sanità e del sistema previdenziale), l’abolizione della “scala mobile”, la drastica riduzione delle aree di privilegio, la mobilità dei fattori produttivi, la riduzione della presenza dello Stato nel sistema del credito e nell’industria, l’abbandono di comportamenti inflazionisti non soltanto da parte dei lavoratori, ma anche da parte dei produttori di servizi, l’abolizione delle normative che stabiliscono prezzi amministrati e tariffe”.

👉 Giuliano Amato, Presidente del Consiglio 1992-93:
“Abbiamo addirittura stabilito dei vincoli nei nostri trattati che impedissero di aiutare chi era in difficoltà. (…) Insomma moneta unica, ma ciascuno dev’essere in grado di provvedere a sé stesso. Era davvero difficile che funzionasse e ne abbiamo visti tutti i problemi”.

👉 Bettino Craxi, Presidente del Consiglio 1983-87:
“Si presenta l’Europa come una sorta di paradiso terrestre. Per noi, nella migliore delle ipotesi, sarà un limbo e, nella peggiore delle ipotesi, l’Europa sarà un inferno. Quindi bisogna riflettere su ciò che si sta facendo. Perché la cosa più ragionevole di tutte era quella di richiedere e di pretendere, essendo noi un grande Paese – perché se l’Italia ha bisogno dell’Europa, l’Europa ha bisogno dell’Italia – la rinegoziazione dei parametri di Maastricht”.

🛑 E oggi, dopo più di 30 anni, ancora si finge di non vedere la realtà. Anzi, da parte di alcuni, di volerci rimanere e marcire in quel baratro in cui siamo stati precipitati con l'inganno.

Vox Italia



Self-Portaging Canoe is Part Bicycle


22660988

Normally when making a long voyage in a canoe, an adventurer would paddle the vessel as far as possible and then “portage”, or carry, the canoe over the short sections of land separating the bodies of water. Portaging is a lot of work, though, since canoes generally aren’t particularly light or designed for traveling over land. To solve this problem, [Ben] is modifying his home-built canoe with some interesting parts to make it into an amphibious vehicle which can much more easily traverse land.

The wheels for the amphibious craft come from BMX bicycles, which have much smaller wheels as well as more robust frames when compared to more traditional bicycles. The rear of the canoe was modified to use a go-kart axle with two driven wheels. An additional set of cranks mounted outboard drive a custom-built paddle to propel the boat when traveling on water. The frame borrows heavily from recumbent bicycle design and includes a similarly comfortable seat, with steering handled by a wheel at the front when traveling on land and a rudder at the rear when traveling over water.

[Ben] intends to take this unique vehicle on a cross-country trip across Scotland, with the first part of the adventure on water via the Caledonian Canal and the return trip on land via the Great Glen Way. Hopefully, there’s no actual portaging required for his trip as the bike components add a tremendous amount of weight to the boat. [Ben] he even added a sail that could theoretically be used in either mode. We’ll be keeping watch for his next videos showing his adventure, and in the meantime daydreaming about other unique bikes that let you travel where bikes normally can’t.

youtube.com/embed/soMV--uBHZ4?…

Thanks to [Risu no Kairu] for the tip!


hackaday.com/2024/10/19/self-p…



Lavoratori migranti abbandonati al loro destino nel Libano sotto attacco


@Notizie dall'Italia e dal mondo
Migliaia di manovali stranieri, in prevalenza donne impiegate fino a qualche settimana fa come domestiche nelle case, sono stati abbandonati in strada dai loro datori di lavoro in fuga a causa degli attacchi militari israeliani
L'articolo Lavoratori migranti



Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi


È stata identificata una grave vulnerabilità nell’Help Desk Web di SolarWinds che consente agli aggressori di eseguire in remoto codice arbitrario su sistemi vulnerabili (RCE). Registrato come CVE-2024-28988, il problema è stato scoperto dal team Zero Day Initiative (ZDI) durante l’analisi di un precedente problema di sicurezza.

Il problema si verifica a causa di una vulnerabilità di deserializzazione in Java, che consente agli aggressori di eseguire comandi non autorizzati sul dispositivo di destinazione. Questo tipo di vulnerabilità è particolarmente pericolosa perché non richiede l’autenticazione per essere sfruttata, il che semplifica notevolmente la possibilità di hacking.

SolarWinds Web Help Desk 12.8.3 HF2 e tutte le versioni precedenti sono interessate da vulnerabilità. I ricercatori ZDI hanno scoperto questo problema mentre indagavano su un’altra vulnerabilità, evidenziando l’importanza di controlli di sicurezza regolari.

SolarWinds ha rilasciato rapidamente una patch per risolvere il problema. La versione con patch, SolarWinds Web Help Desk 12.8.3 HF3, è ora disponibile per il download e tutti gli utenti sono fortemente incoraggiati a installare l’aggiornamento il prima possibile per proteggere i propri sistemi. L’azienda ha espresso gratitudine al team ZDI per la divulgazione responsabile delle informazioni e la cooperazione, che hanno contribuito a eliminare la minaccia in modo tempestivo.

Questo incidente evidenzia i rischi attuali associati alle vulnerabilità del software e ricorda alle organizzazioni di dare priorità agli aggiornamenti di sicurezza. L’implementazione di controlli regolari delle vulnerabilità, l’aggiornamento del software e il rafforzamento dei controlli di accesso contribuiranno a ridurre al minimo il rischio che vulnerabilità simili vengano sfruttate in futuro.

L'articolo Vulnerabilità Critica RCE in SolarWinds: Scopri come Proteggere i tuoi Sistemi proviene da il blog della sicurezza informatica.



Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità!


In un’operazione di straordinaria importanza, la Dogana finlandese, in collaborazione con la Polizia svedese e varie agenzie internazionali, ha messo a segno un colpo decisivo contro il crimine sul Dark Web, chiudendo i marketplace illeciti Sipulitie e Tsätti. Queste piattaforme, fulcro del commercio clandestino di droghe, avevano fruttato milioni di euro in vendite illecite, sollevando giustamente l’allerta delle autorità.
22657133
Sipulitie, avviato nel febbraio 2023, operava sulla rete Tor, offrendo un rifugio sicuro per gli utenti intenti a scambiare narcotici in forma anonima. Disponibile sia in finlandese che in inglese, il marketplace aveva già accumulato vendite per un valore stimato di 1,3 milioni di euro, secondo quanto dichiarato dal suo amministratore. La chiusura di Sipulitie rappresenta un progresso significativo, seguendo la storica operazione che nel 2020 aveva portato al sequestro del Sipulimarket, il quale aveva incassato oltre due milioni di euro attraverso traffici di droga.

Hannu Sinkkonen, Direttore dell’Enforcement presso la Dogana finlandese, ha rimarcato l’essenziale cooperazione internazionale nella lotta contro i crimini sul Dark Web. “Nel corso degli anni, noi della Dogana finlandese abbiamo adottato una vasta gamma di strategie per contrastare le attività criminali che infestano il Dark Web,” ha affermato Sinkkonen. “Una sinergia continua tra le autorità a livello nazionale e internazionale è fondamentale nella lotta contro il crimine online.”

Le indagini su Sipulitie hanno rivelato che l’amministratore del Sipulimarket chiuso era riapparso con la nuova piattaforma. Le autorità sospettano, inoltre, che lo stesso individuo gestisse anche Tsätti, un sito di vendita di droga tramite chat lanciato nel 2022. Gli investigatori hanno identificato non solo l’amministratore, ma anche i collaboratori, tra cui moderatori e addetti al servizio clienti, che supportavano le operazioni illecite.

In aggiunta, le prove digitali sequestrate hanno consentito agli agenti di tracciare e identificare numerosi acquirenti e venditori coinvolti nelle transazioni su Sipulitie. Alex Cosoi, Chief Security Strategist di Bitdefender, ha sottolineato l’importanza di questa alleanza: “Questa operazione dimostra il potere della collaborazione tra il settore pubblico e quello privato nel disarticolare le attività illegali online, come i mercati che vendevano enormi quantità di narcotici.” Cosoi ha anche messo in evidenza il messaggio più ampio rivolto ai criminali che ritengono di essere al sicuro nell’anonimato del Dark Web: “Se diventano il bersaglio di uno sforzo internazionale, non possono nascondersi.”

Con la chiusura di Sipulitie e Tsätti, le autorità hanno raggiunto un traguardo cruciale nella loro battaglia contro le attività criminali abilitate dal Dark Web. Mentre le indagini preliminari proseguono, questo successo invia un chiaro avvertimento a chiunque tenti di sfruttare l’anonimato online per fini illeciti. La determinazione delle forze dell’ordine, sostenuta dalla collaborazione con aziende come Bitdefender, si dimostra essenziale in un contesto dove il crimine informatico è in costante evoluzione. La guerra contro il crimine sul Dark Web è lungi dall’essere conclusa, ma operazioni come questa offrono un raggio di speranza e un messaggio inequivocabile: la giustizia è inarrestabile e non si fermerà davanti a nulla.

L'articolo Sventato traffico di droga sul Dark Web: Sipulitie e Tsätti chiusi dalle autorità! proviene da il blog della sicurezza informatica.




Istat, la corruzione è in calo ma non ancora debellata l La Città Futura

"Secondo l’ultimo rapporto Istat, sono calate nel periodo 2022-2023 le richieste corruttive di denaro o altro alle famiglie per avere in cambio beni, agevolazioni o servizi. Ma non possiamo gioire, perché il fenomeno corruttivo non è affatto sconfitto."

lacittafutura.it/interni/istat…



Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia


Recentemente, Jensen Huang, CEO di Nvidia, è stato ospite del talk show Bg2 Pod, dove ha discusso vari argomenti legati all’intelligenza artificiale (IA), con un focus particolare sull’evoluzione verso l’intelligenza artificiale generale (AGI). Durante la conversazione con i conduttori Brad Gerstner e Clark Tang, Huang ha evidenziato la rapida evoluzione della tecnologia IA e il potenziale degli assistenti AGI, che si prevede diventeranno sempre più sofisticati nel tempo.

Huang ha messo in risalto la leadership di Nvidia nel campo dell’informatica, sottolineando i vantaggi competitivi ottenuti attraverso la riduzione dei costi di elaborazione e l’innovazione dell’architettura hardware. Ha descritto il “fossato” di Nvidia come un ecosistema software e hardware di lungo periodo, rendendo difficile per i concorrenti superare l’azienda solo con miglioramenti singoli nei chip.

youtube.com/embed/bUrCR4jQQg8?…

Inoltre, Huang ha lodato xAI di Elon Musk per il rapido completamento del super cluster di Memphis, che utilizza 100.000 GPU. Ha definito questo risultato come “senza precedenti” e ha riconosciuto il ruolo cruciale che questo cluster avrà nell’inferenza e nell’addestramento dell’IA, posizionandosi come uno dei supercomputer più veloci al mondo.

Riguardo all’impatto dell’IA sulla produttività, Huang ha mostrato ottimismo, affermando che l’IA migliorerà l’efficienza aziendale e non porterà a una disoccupazione massiccia. Ha sottolineato la necessità di garantire la sicurezza nello sviluppo e nell’uso della tecnologia, affinché i benefici siano vantaggiosi per la società nel suo complesso.

Huang ha quindi approfondito il concetto di AGI, descrivendo un assistente personale che impara e migliora nel tempo, rendendo la tecnologia utile fin dall’inizio, anche se non perfetta. Ha affermato che il tasso di cambiamento nel campo dell’IA sta accelerando in modo senza precedenti, portando a innovazioni che superano la tradizionale Legge di Moore.

Inoltre, ha discusso della natura dell’apprendimento automatico, affermando che non si tratta solo di migliorare i chip, ma di ottimizzare l’intero processo di elaborazione dei dati. Secondo Huang, il successo nell’IA richiede di considerare ogni passaggio del processo di apprendimento automatico come parte di un volano che deve essere accelerato.

Infine, Huang ha riflettuto sul vantaggio competitivo di Nvidia, sottolineando che l’azienda ha costruito un ecosistema completo che combina hardware, software e applicazioni. Ha affermato che, a differenza di altre aziende, Nvidia ha sviluppato una libreria specifica per il dominio che ha rivoluzionato il deep learning, evidenziando l’importanza di una comunicazione efficace tra la scienza e l’architettura sottostante.

L'articolo Jensen Huang: L’AGI sta arrivando! Scopriamo le nuove frontiere di Nvidia proviene da il blog della sicurezza informatica.




Little RC Car Project Takes Inspiration From Mario Kart


22653875

RC cars used to be pretty simple. They’d go forwards, backwards, and steer if you got a full-function toy. However, with modern technology, it’s pretty trivial to make them more advanced. [Stuck at Prototype] demonstrates that nicely with his little Micro Racer Cars.

Each little RC car has its own ESP32 running the show, hooked up with a motor controller running a small DC gear motor at each wheel. Power is from a lithium-polymer battery on board the car, which is charged via USB C. 3D-printed components form the chassis and body of the vehicle. [Stuck at Prototype] set the cars up so they could be controlled via a smartphone app, or via a custom RC controller of his own design. He liked the latter solution after he realized how hard apps were to maintain. He also gave the cars a little color sensor so they could detect color patches on the ground, so they could change their behavior in turn. This was to create gameplay like Mario Kart, where hitting a color patch might make the car go fast, go slow, or spin out.

The video goes into great detail about everything these tiny tabletop racers can do. The racer cars were initially intended to be a Kickstarter funded project, but it never quite reached its goal. Instead, [Stuck at Prototype] decided to release the designs online instead, putting the relevant files on Github.

We’ve seen some other neat RC projects before, too. Video after the break.

youtube.com/embed/6jzG-BMannc?…

[Thanks to Hari Wiguna for the tip!]


hackaday.com/2024/10/18/little…



Smart Glasses Read Text


22649834

You normally think of smart glasses as something you wear as either an accessory or, if you need a little assistance, with corrective lenses. But [akhilnagori] has a different kind of smart eyewear. These glasses scan and read text in the user’s ear.

This project was inspired by a blind child who enjoyed listening to stories but could not read beyond a few braille books. The glasses perform the reading using a Raspberry Pi Zero 2 W and a machine learning algorithm.

The original software developed took place on a Windows machine using WSL to simplify portability to the Linux-based Raspberry Pi board.

The frame is 3D printed, of course. Mounting the CPU, a camera, and a battery, along with a DC to DC converter, is fairly trivial. The real heavy lifting is in the software. The glasses snap a picture every ten seconds. It might be interesting to add a button or other means to let the user trigger a scan.

Of course, you could build something similar to run on just about any device with a camera and Python. It would be easy, for example, to put something in a hand-held format.

OCR is a readily solved problem. There are commercial smart glasses that look nice, and we wonder if any will have similar apps for them.


hackaday.com/2024/10/18/smart-…



CNC Metal Forming


A large silver cone attached to a black hemisphere floats over a piece of sheet metal held in a metal frame. The metal has what appears to be machine grease on it to aid in the forming process.

Forming complex shapes in metal sheets is still a laborious process, especially if you aren’t needing more than a couple parts so stamping doesn’t make sense. That may change with Digital Sheet Forming.

While this video is basically an ad for one vendor’s approach, it gives a good set of examples of what the technique can achieve. The high pressure mechanism of the machine presses the metal layer by layer down against a silicone backing to form what you’ve designed, in this case, the nose cone for a Tucker Carioca.

Some people will decry it killing the metal forming industry, but as [Rob Ida] says in the video, it will allow metal formers to become more efficient at the work they do by taking out the tedium and letting them focus on the parts of the process requiring the most skill. Anyone who’s done any work with a 3D printer or CNC mill will know that sending a file to a machine is only one small part of the process.

We’re anxious to see this technology make its way to the makerspace and home shop. If you want to do some sheet metal forming now, why not try hydroforming?

youtube.com/embed/ou5wPy56B3I?…


hackaday.com/2024/10/18/cnc-me…



Occupare e coltivare: i nuovi guardiani della colonizzazione israeliana l L'Indipendente

"In Israele l’agricoltura è veicolo della colonizzazione. Con essa i coloni allargano gli insediamenti, dopo aver cacciato con la forza i palestinesi e aver distrutto i loro raccolti e i loro oliveti. Sono varie le organizzazioni che svolgono il lavoro sporco per conto dello Stato di Israele, occupando le terre in Cisgiordania. Alcune di queste contano decine di migliaia di volontari che operano nel settore agricolo."

lindipendente.online/2024/10/1…

Ma Gianluca reshared this.




Gli è arrivato il primo F16

Ma Gianluca reshared this.



La solita figuraccia dei politicanti italiani.


FM Transmitter Remotely Controlled Via ESP32


22635729

Imagine you’ve got an FM transmitter located some place. Wouldn’t it be mighty convenient if you could control that transmitter remotely? That way, you wouldn’t have to physically attend to it every time you had to change some minor parameters! To that end, [Ricardo Lima Caratti] built a rig to do just that.

The build is based around the QN8066—a digital FM transceiver built into a single chip. It’s capable of transmitting and receiving anywhere from 60 MHz to 108 MHz, covering pretty much all global FM stereo radio bands. [Ricardo] paired this chip with an ESP32 for command and control. The ESP32 hosts an HTTP server, allowing the administration of the FM transmitter via a web browser. Parameters like the frequency, audio transmission mode, and Radio Data Service (RDS) information can be controlled in this manner.

It’s a pretty neat little build, and [Ricardo] demonstrates it on video with the radio transmitting some field day content. We’ve seen some other nifty FM transmitters over the years, too. Video after the break.

youtube.com/embed/IFOy-DizVIk?…


hackaday.com/2024/10/18/fm-tra…

kute null pointer 🤖 reshared this.

in reply to Cybersecurity & cyberwarfare

@rimugu Somewhat related: Chris and the crew over at Linux Unplugged do a deep dive on the Meshtastic project: jupiterbroadcasting.com/show/l…
in reply to kurt

@kurt @rimugu looking forward to checking this out as I'd like to learn more about Meshtastic.