Salta al contenuto principale



The Design Process For A Tiny Robot Brain


22765844

As things get smaller, we can fit more processing power into devices like robots to allow them to do more things or interact with their environment in new ways. If not, we can at least build them for less cost. But the design process can get exponentially more complicated when miniaturizing things. [Carl] wanted to build the smallest 9-axis robotic microcontroller with as many features as possible, and went through a number of design iterations to finally get to this extremely small robotics platform.

Although there are smaller wireless-enabled microcontrollers, [Carl] based this project around the popular ESP32 platform to allow it to be usable by a wider range of people. With that module taking up most of the top side of the PCB, he turned to the bottom to add the rest of the components for the platform. The first thing to add was a power management circuit, and after one iteration he settled on a circuit which can provide the board power from a battery or a USB cable, while also managing the battery’s charge. As for sensors, it has a light sensor and an optional 9-axis motion sensor, allowing for gesture sensing, proximity detection, and motion tracking.

Of course there were some compromises in this design to minimize the footprint, like placing the antenna near the USB-C charger and sacrificing some processing power compared to other development boards like the STM-32. But for the size and cost of components it’s hard to get so many features in such a small package. [Carl] is using it to build some pretty tiny robots so it suits his needs perfectly. In fact, it’s hard to find anything smaller that isn’t a bristlebot.

youtube.com/embed/eGRXOBEn9zk?…


hackaday.com/2024/10/20/the-de…



Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse


È stata scoperta una vulnerabilità di sicurezza critica in Microsoft Dataverse, una soluzione Cloud fondamentale per la gestione e l’archiviazione delle applicazioni aziendali, che potrebbe consentire agli aggressori autorizzati di aumentare i propri privilegi sulla rete. Questa falla, identificata come CVE-2024-38139, ha ricevuto un punteggio di gravità elevato con un punteggio di base CVSS di 8,7, evidenziando il suo potenziale impatto devastante sui sistemi interessati.

La vulnerabilità è causata da meccanismi di autenticazione inadeguati presenti in Microsoft Dataverse, che possono essere sfruttati da utenti già dotati di privilegi elevati. Di conseguenza, un aggressore con accesso autorizzato potrebbe acquisire una via di accesso a dati sensibili e risorse di sistema, costituendo così una minaccia significativa per la sicurezza delle informazioni.

Il vettore di attacco è basato sulla rete, il che implica che l’exploit può avvenire da remoto, aumentando ulteriormente la gravità della situazione. Anche se per sfruttare questa vulnerabilità un aggressore deve già possedere privilegi elevati, il rischio di accesso non autorizzato e la potenziale manipolazione dei sistemi sono estremamente preoccupanti. Le conseguenze di tale exploit potrebbero compromettere gravemente la riservatezza e l’integrità dei dati, sebbene la disponibilità del sistema rimanga intatta.

Microsoft ha prontamente risposto a questa grave vulnerabilità, rilasciando una patch ufficiale per correggere il problema di sicurezza. Fino al 16 ottobre 2024, non ci sono state segnalazioni di exploit proof-of-concept pubblici o di sfruttamenti attivi di questa falla, ma l’allerta resta alta.

Azioni Consigliate per Mitigare il Rischio

Per affrontare il rischio rappresentato da questa vulnerabilità, gli esperti raccomandano di adottare alcune misure fondamentali:

  1. Applicare immediatamente la Patch: È fondamentale installare la patch ufficiale rilasciata da Microsoft per sanare la vulnerabilità.
  2. Implementare segmentazione di rete: Limitare l’accesso ai sistemi Microsoft Dataverse può ridurre l’esposizione a potenziali attacchi.
  3. Applicare meccanismi di autenticazione avanzata: Rafforzare i processi di autenticazione e rivedere regolarmente i privilegi degli utenti può prevenire accessi non autorizzati.
  4. Monitorare attività sospette: Tenere d’occhio le attività anomale, in particolare quelle relative all’escalation dei privilegi, è essenziale per identificare possibili minacce.
  5. Mantenere i sistemi sggiornati: Assicurarsi che Microsoft Dataverse e i sistemi correlati siano sempre aggiornati con le ultime patch di sicurezza.

Questo incidente sottolinea le sfide costanti nel mantenere un’adeguata sicurezza per i servizi basati su cloud. Con l’importanza crescente dei servizi cloud nelle operazioni aziendali moderne, affrontare le vulnerabilità in modo tempestivo ed efficace è diventato più cruciale che mai.

La rapida risposta di Microsoft a questo problema dimostra il suo impegno nel garantire la sicurezza e l’integrità dei suoi prodotti. Tuttavia, è fondamentale che aziende e utenti restino vigili e attuino le raccomandazioni di sicurezza per proteggere le proprie informazioni in un panorama digitale in continua evoluzione. La sicurezza informatica non è mai un traguardo, ma un percorso continuo di miglioramento e adattamento alle nuove minacce.

L'articolo Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse proviene da il blog della sicurezza informatica.



Feeling a Pong of Nostalgia: Does it Hold Up In 2024?


22761253

We have probably all been there: that sudden memory of playing a (video) game and the good memories associated with said memory. Yet how advisable is it to try and re-experience those nostalgic moments? That’s what [Matt] of the Techmoan YouTube channel decided to give a whirl when he ordered the Arcade1Up Pong 2 Player Countercade game system. This comes loaded with multiple variants of the Pong game, including Pong Doubles and Pong Sports, in addition to Warlords, Super Breakout and Tempest. This unit as the name suggests allows for head-to-head two-player gaming.

This kind of ‘countercade’ system is of course much smaller than arcade versions, but you would expect it to give the Pong clones which [Matt] played as a youngster a run for their money at least. Ultimately [Matt] – after some multiplayer games with the Ms. – concluded that this particular nostalgia itch was one that didn’t have to be scratched any more. While the small screen of this countercade system and clumsy interface didn’t help much, maybe Pong just isn’t the kind of game that has a place in 2024?

From our own point of view of having played Pong (and many other ‘old’ games) on a variety of old consoles at retro events & museums, it can still be a blast to play even just Pong against a random stranger at these places. Maybe the issue here is that nostalgia is more about the circumstances of the memory and less of the particular game or product in question. Much like playing Mario Kart 64 on that 20″ CRT TV with three buddies versus an online match in a modern Mario Kart. It’s just not the same vibe.

youtube.com/embed/YKPbvAnvtpA?…


hackaday.com/2024/10/20/feelin…



Hackaday Links: October 20, 2024


Hackaday Links Column Banner

When all else fails, there’s radio. Hurricane Helene’s path of destruction through Appalachia stripped away every shred of modern infrastructure in some areas, leaving millions of residents with no ability to reach out to family members or call for assistance, and depriving them of any news from the outside world. But radio seems to be carrying the day, with amateur radio operators and commercial broadcasters alike stepping up to the challenge.

On the amateur side, there are stories of operators fixing their downed antennas and breaking out their field day gear to get on the air and start pitching in, with both formal and ad hoc networks passing messages in and out of the affected areas. Critical requests for aid and medication were fielded along with “I’m alright, don’t worry” messages, with reports from the ARRL indicating that Winlink emails sent over the HF bands were a big part of that. Unfortunately, there was controversy too, with reports of local hams being unhappy with unlicensed users clogging up the bands with Baofengs and other cheap radios. Our friend Josh (KI6NAZ) took a good look at the ins and outs of emergency use of the amateur bands, which of course by federal law is completely legal under the conditions. Some people, huh?

Also scoring a win were the commercial broadcasters, especially the local AM stations that managed to stay on the air. WWNC, an AM station out of Nashville, is singled out in this report for the good work they did connecting people through the emergency. As antiquated as it may seem and as irrelevant to most people’s daily lives as it has become, AM radio really proves its mettle when the chips are down. We’ve long been cheerleaders for AM in emergencies, and this has only served to make us more likely to call for the protection of this vital piece of infrastructure.

Windows 10 users, mark your calendars — Microsoft has announced that you’ve got one year to migrate to a more profitable modern operating system. After that, no patches for you! If Microsoft holds true to form, the scope of this “End of Life” will change as the dreaded day draws nearer, especially considering that Windows 10 still holds almost 63% of the Windows desktop market. Will the EOL announcement inspire all those people to migrate? Given a non-trivial fraction of users are still sticking it out with Windows 7, we wouldn’t hold our breath.

Speaking of Microsoft, for as much as they’re the company you love to hate, you’ve got to hand it to them for one product: Microsoft Flight Simulator. It seems like Flight Simulator has been around almost since the Wright Brothers’ day, going through endless updates to keep up with the state of the art and becoming better and better as the years go by. Streaming all that ultra-detailed terrain information comes at a price, though, to the tune of 81 gigabytes per hour for the upcoming Flight Simulator 2024. Your bandwidth may vary, of course, based on how you set up the game and where you’re virtually flying. But still, that number got us thinking: Would it be cheaper to fly a real plane? A lot of us don’t have explicit data caps on our Internet service, but the ISP still will either throttle your bandwidth or start charging per megabyte after a certain amount. Xfinity, for example, charges $10 for each 50GB block you use after reaching 1.2 TB of data in a month, at least for repeat offenders. So, if you were to settle in for a marathon flight, you’d get to fly for free for about 15 hours, after which each hour would rack up about $20 in extra charges. A single-engine aircraft costs anywhere between $120 and $200 to rent, plus the cost of fuel, so it’s still a better deal to fly Simulator, but not by much.

And finally, we were all witness to a remarkable feat of engineering prowess this week with the successful test flight of a SpaceX Starship followed by catching the returning Super Heavy booster. When we first heard about “Mechazilla” and the idea of catching a booster, we dismissed it as another bit of Elon’s hype, like “full self-driving” or “hyperloops.” But damn if we weren’t wrong! The whole thing was absolutely mesmerizing, and the idea that SpaceX pulled off what’s essentially snagging a 20-story building out of the air on mechanical arms was breathtaking. While the close-up videos of the catch are amazing, they don’t reveal a lot about the engineering behind it. Luckily, we’ve got this video by Ryan Hansen Space of the technology behind the catch, lovingly created in Blender. The work seems to have been done before the test flight and was made with a lot of educated guesses, but given how well the renders match up with the real video of the catch, we’d say Ryan nailed it.

youtube.com/embed/ub6HdADut50?…


hackaday.com/2024/10/20/hackad…



Italo Calvino - L'antilingua


pubblicato su «Il Giorno», 3 febbraio 1965

Il brigadiere è davanti alla macchina da scrivere. L’interrogato, seduto davanti a lui, risponde alle domande un po’ balbettando, ma attento a dire tutto quel che ha da dire nel modo più preciso e senza una parola di troppo: «Stamattina presto andavo in cantina ad accendere la stufa e ho trovato tutti quei fiaschi di vino dietro la cassa del carbone. Ne ho preso uno per bermelo a cena. Non ne sapevo niente che la bottiglieria di sopra era stata scassinata». Impassibile, il brigadiere batte veloce sui tasti la sua fedele trascrizione: «Il sottoscritto essendosi recato nelle prime ore antimeridiane nei locali dello scantinato per eseguire l’avviamento dell’impianto termico, dichiara d’essere casualmente incorso nel rinvenimento di un quantitativo di prodotti vinicoli, situati in posizione retrostante al recipiente adibito al contenimento del combustibile, e di aver effettuato l’asportazione di uno dei detti articoli nell’intento di consumarlo durante il pasto pomeridiano, non essendo a conoscenza dell’avvenuta effrazione dell’esercizio soprastante».
Ogni giorno, soprattutto da cent’anni a questa parte, per un processo ormai automatico, centinaia di migliaia di nostri concittadini traducono mentalmente con la velocità di macchine elettroniche la lingua italiana in un’antilingua inesistente. Avvocati e funzionari, gabinetti ministeriali e consigli d’amministrazione, redazioni di giornali e di telegiornali scrivono parlano pensano nell’antilingua. Caratteristica principale dell’antilingua è quello che definirei il «terrore semantico», cioè la fuga di fronte a ogni vocabolo che abbia di per se stesso un significato, come se «fiasco» «stufa» «carbone» fossero parole oscene, come se «andare» «trovare» «sapere» indicassero azioni turpi. Nell’antilingua i significati sono costantemente allontanati, relegati in fondo a una prospettiva di vocaboli che di per se stessi non vogliono dire niente o vogliono dire qualcosa di vago e sfuggente. «Abbiamo una linea esilissima, composta da nomi legati da preposizioni, da una copula o da pochi verbi svuotati della loro forza» come ben dice Pietro Citati che di questo fenomeno ha dato su queste colonne un’efficace descrizione.
Chi parla l’antilingua ha sempre paura di mostrare familiarità e interesse per le cose di cui parla, crede di dover sottintendere: «io parlo di queste cose per caso, ma la mia funzione è ben più in alto delle cose che dico e che faccio, la mia funzione è più in alto di tutto, anche di me stesso». La motivazione psicologica dell’antilingua è la mancanza d’un vero rapporto con la vita, ossia in fondo l’odio per se stessi. La lingua invece vive solo d’un rapporto con la vita che diventa comunicazione, d’una pienezza esistenziale che diventa espressione. Perciò dove trionfa l’antilingua – l’italiano di chi non sa dire «ho fatto» ma deve dire «ho effettuato» – la lingua viene uccisa.
Se il linguaggio «tecnologico» di cui ha scritto Pasolini (cioè pienamente comunicativo, strumentale, omologatore degli usi diversi) si innesta sulla lingua non potrà che arricchirla, eliminarne irrazionalità e pesantezze, darle nuove possibilità (dapprincipio solo comunicative, ma che creeranno, come è sempre successo, una propria area di espressività); se si innesta sull’antilingua ne subirà immediatamente il contagio mortale, e anche i termini «tecnologici» si tingeranno del colore del nulla.
L’italiano finalmente è nato, – ha detto in sostanza Pasolini, – ma io non lo amo perché è «tecnologico».
L’italiano da un pezzo sta morendo, – dico io, – e sopravviverà soltanto se riuscirà a diventare una lingua strumentalmente moderna; ma non è affatto detto che, al punto in cui è, riesca ancora a farcela.
Il problema non si pone in modo diverso per il linguaggio della cultura e per quello del lavoro pratico. Nella cultura, se lingua «tecnologica» è quella che aderisce a un sistema rigoroso, – di una disciplina scientifica o d’una scuola di ricerca – se cioè è conquista di nuove categorie lessicali, ordine più preciso in quelle già esistenti, strutturazione più funzionale del pensiero attraverso la frase, ben venga, e ci liberi di tanta nostra fraseologia generica. Ma se è una nuova provvista di sostantivi astratti da gettare in pasto all’antilingua, il fenomeno non è positivo né nuovo, e la strumentalità tecnologica vi entra solo per finta.
Ma il giusto approccio al problema mi pare debba avvenire al livello dell’uso parlato, della vita pratica quotidiana. Quando porto l’auto in un’officina per un guasto, e cerco di spiegare al meccanico che «quel coso che porta al coso mi pare che faccia uno scherzo sul coso», il meccanico che fino a quel momento ha parlato in dialetto guarda dentro il cofano e spiega con un lessico estremamente preciso e costruendo frasi d’una funzionale economia sintattica, tutto quello che sta succedendo al mio motore. In tutta Italia ogni pezzo della macchina ha un nome e un nome solo, (fatto nuovo rispetto alla molteplicità regionale dei linguaggi agricoli; meno nuovo rispetto a vari lessici artigiani), ogni operazione ha il suo verbo, ogni valutazione il suo aggettivo. Se questa è la lingua tecnologica, allora io ci credo, io ho fiducia nella lingua tecnologica.
Mi si può obiettare che il linguaggio – diciamo così – tecnico-meccanico è solo una terminologia; lessico, non lingua. Rispondo: più la lingua si modella sulle attività pratiche, più diventa omogenea sotto tutti gli aspetti, non solo, ma pure acquista «stile». Finché l’italiano è rimasto una lingua letteraria, non professionale, nei dialetti (quelli toscani compresi, s’intende) esisteva una ricchezza lessicale, una capacità di nominare e descrivere i campi e le case, gli attrezzi e le operazioni dell’agricoltura e dei mestieri che la lingua non possedeva. La ragione della prolungata vitalità dei dialetti in Italia è stata questa. Ora, questa fase è superata da un pezzo: il mondo che abbiamo davanti, – case e strade e macchinari e aziende e studi, e anche molta dell’agricoltura moderna – è venuto su con nomi non dialettali, nomi dell’italiano, o costruiti su modelli dell’italiano, oppure d’una inter-lingua scientifico-tecnico-industriale, e vengono adoperati e pensati in strutture logiche italiane o interlinguistiche. Sarà sempre di più questa lingua operativa a decidere le sorti generali della lingua.
Anche nel suo aspetto espressivo: non tanto per le possibili rapide fortune di nuovi termini che dall’uso scientifico o tecnico passano a quello metaforico, affettivo, psicologico ecc. (questo è sempre successo: parole come «allergico», «cartina al tornasole», «relativistico» già erano entrate nell’«italiano medio» dei nostri padri, ma devo dire che mi garbano poco), ma perché anche qui le forme dell’uso pratico sono sempre determinanti, fanno cadere vecchie forme di coloritura espressiva diventate incompatibili col resto del modo di parlare, obbligano a sostituirle con altre.
Il dato fondamentale è questo: gli sviluppi dell’italiano oggi nascono dai suoi rapporti non con i dialetti ma con le lingue straniere. I discorsi sul rapporto lingua-dialetti, sulla parte che nell’italiano d’oggi hanno Firenze o Roma o Milano, sono ormai di scarsa importanza. L’italiano si definisce in rapporto alle altre lingue con cui ha continuamente bisogno di confrontarsi, che deve tradurre e in cui deve essere tradotto.
Le grandi lingue europee hanno tutte i loro problemi, al loro interno e soprattutto nel confronto reciproco, tutte hanno limiti gravi di fronte ai bisogni della civiltà contemporanea, nessuna riesce a dire tutto quello che avrebbe da dire. Per esempio, la spinta innovatrice del francese, di cui parlava su queste colonne Citati, è fortemente frenata dalla struttura della frase fondamentalmente classicista, letteraria, conservatrice: la Quinta Repubblica vive il contrasto tra la sua realtà economica solidamente tecnocratica e il suo linguaggio d’una espressività letteraria vaga e anacronistica.
La nostra epoca è caratterizzata da questa contraddizione: da una parte abbiamo bisogno che tutto quel che viene detto sia immediatamente traducibile in altre lingue; dall’altra abbiamo la coscienza che ogni lingua è un sistema di pensiero a sé stante, intraducibile per definizione.
Le mie previsioni sono queste: ogni lingua si concentrerà attorno a due poli: un polo di immediata traducibilità nelle altre lingue con cui sarà indispensabile comunicare, tendente ad avvicinarsi a una sorta di interlingua mondiale ad alto livello; e un polo in cui si distillerà l’essenza più peculiare e segreta della lingua, intraducibile per eccellenza, e di cui saranno investiti istituti diversi come l’argot popolare e la creatività poetica della letteratura.
L’italiano nella sua anima lungamente soffocata, ha tutto quello che ci vuole per tenere insieme l’uno e l’altro polo: la possibilità d’essere una lingua agile, ricca, liberamente costruttiva, robustamente centrata sui verbi, dotata d’una varia gamma di ritmi nella frase. L’antilingua invece esclude sia la comunicazione traducibile, sia la profondità espressiva. La situazione sta in questi termini: per l’italiano trasformarsi in una lingua moderna equivale in larga parte a diventare veramente se stesso, a realizzare la propria essenza; se invece la spinta verso l’antilingua non si ferma ma continua a dilagare, l’italiano scomparirà dalla carta linguistica d’Europa come uno strumento inservibile.

reshared this



alla fine, il riposo non esiste.


DIY Air Bearings, No Machining Required


22748495

Seeing a heavy load slide around on nearly frictionless air bearings is pretty cool; it’s a little like how the puck levitates on an air hockey table. Commercial air bearings are available, of course, but when you can build these open-source air bearings, why bother buying?

One of the nice things about [Diffraction Limited]’s design is that these bearings can be built using only simple tools. No machining is needed past what can be easily accomplished with a hand drill, thanks to some clever 3D-printed jigs that allow you to drill holes with precision into stainless steel discs you can buy on the cheap. An extremely flat surface is added to the underside of these discs thanks to another jig, some JB Weld epoxy, and a sheet of float glass to serve as an ultra-flat reference. Yet more jigs make it easy to scribe air channels into the flat surface and connect them to the air holes through a bit of plaster of Paris, which acts as a flow restriction. The video below shows the whole process and a demo of the bearings in action.

[Diffraction Limited] mentions a few applications for these air bearings, but the one that interests us most is their potential use in linear bearings; a big CNC cutter using these air bearings would be pretty cool. We seen similar budget-friendly DIY air bearings before, including a set made from used graphite EDM electrodes.

youtube.com/embed/XmUgO-BsIdA?…


hackaday.com/2024/10/20/diy-ai…



Articolo recente sul traffico indotto da nuove strade. E perché è male per il cambiamento climatico. Intervista. In inglese.

Why widening highways doesn’t reduce traffic congestion
It has to do with a phenomenon called induced demand.

Interview with Amy Lee, a postdoctoral scholar at the UCLA Institute of Transportation Studies, has spent years studying induced travel and the politics of highway expansions in California.

yaleclimateconnections.org/202…

its.ucla.edu/




GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya



Vi invitiamo alla lettura e alla massima diffusione verso singoli, comitati e associazioni, affinché aderiscano al corteo del 26 ottobre organizzato dal Coordinamento per la Pace - Milano.
Coordinamento per la Pace | Instagram, Facebook | Linktree
linktr.ee/coordinamentopacemil…


Figuring Out the Most Efficient Way to Reuse Bags of Desiccant


22741171

Everyone knows those small bags of forbidden “Do not eat” candy that come with fresh rolls of FDM filament as well as a wide range of other products. Containing usually silica gel but sometimes also bentonite clay, these desiccant bags are often either thrown away or tossed into bags of FDM filament with a ‘adding one can’t hurt’ attitude. As [Stefan] over at CNC Kitchen recently figured out, adding an already saturated bag of desiccant into e.g. an airtight container with a freshly dried spool of filament can actually make the humidity in the container spike as the desiccant will start releasing moisture. So it’s best to dry those little bags if you intend to reuse them, but what is the best way?

Among the ‘safe’ contenders are an oven, a filament dryer and the ‘filament drying’ option of [Stefan]’s Bambu Lab FDM printer. These managed to remove most of the moisture from the desiccant in a few hours. The more exciting option is that of a microwave, which does the same in a matter of minutes, requiring one or more ~5 minute sessions at low power, which effectively also used less power than the other options. Among the disadvantages are potentially melting bags, silica beads cracking, the bentonite clay desiccant heating up rather dangerously and the indicator dye in silica beads may be damaged by the rapid heating.

After all of this testing, it would seem that there are many good options to reuse those desiccant bags with a bit of care, although for those who happen to have a vacuum chamber nearby, that might be an even faster option.

youtube.com/embed/6tHInlFfMcM?…


hackaday.com/2024/10/20/figuri…



1,4 miliardi di record di Tencent a rischio. La verità dietro l’ultima esplosione


Di recente, è emersa la notizia di un hacker noto con il nome di Fenice, il quale ha affermato di aver ottenuto accesso a un vasto database di Tencent, contenente un impressionante totale di 1,4 miliardi di record.

Questo database, in formato compresso di 44 GB, potrebbe arrivare a occupare fino a 500 GB una volta decompresso. Tra i dati contenuti si trovano informazioni sensibili, come indirizzi e-mail, numeri di cellulare e ID QQ. Analisi delle marche temporali e dei percorsi di archiviazione indicano che tali dati sono stati elaborati prima del 9 maggio 2023.

Tencent Holdings Limited (Cinese: 腾讯控股有限公司,SEHK: 700) è una società d’investimenti quotata alla borsa di Hong Kong, fondata nel 1998 da Ma Huateng. La società, che rappresenta uno dei principali conglomerati tech al mondo, fornisce servizi di comunicazione, cloud computing, intelligenza artificiale, multimedialità, pagamenti, e-commerce ed intrattenimento.
22739185
Il QQ Security Center di Tencent ha prontamente reagito a queste affermazioni, sottolineando che nel corso degli ultimi due anni si sono ripetutamente verificate pubblicazioni di informazioni false da parte di hacker stranieri, spesso associate a cifre sempre più elevate riguardanti i dati presunti compromessi. Le versioni di questo attacco sono variate nel tempo, citando numeri come 700 milioni, 1,2 miliardi e, infine, 1,4 miliardi di record, e sono state in modo malizioso collegate a numerosi servizi Internet nazionali. Secondo QQ Security Center, tali informazioni sono frutto della manipolazione da parte di attori dell’industria nera, che hanno combinato dati storici e creato notizie fuorvianti.

Il 14 agosto, l’account Weibo @KAATQin ha condiviso un articolo che contestava la veridicità delle affermazioni. “Negli ultimi due anni, false informazioni simili sono state ripetutamente diffuse da hacker stranieri,” ha dichiarato. “Le voci sono diventate sempre più allarmanti e i numeri citati continuano a crescere. Le varie versioni, che vanno da 700 milioni a 1,4 miliardi, sono state in modo ingannevole associate a molti prodotti Internet nazionali, non solo a Goose Factory, ma anche ad altri concorrenti. Invitiamo a non lasciarsi prendere dal panico.”

In seguito, il direttore delle pubbliche relazioni del gruppo Tencent, @tencent张jun, ha ripubblicato il post su Weibo, commentando: “Ogni tanto, viene rilasciata una nuova versione di questa storia.”

L'articolo 1,4 miliardi di record di Tencent a rischio. La verità dietro l’ultima esplosione proviene da il blog della sicurezza informatica.



Liberismo, pailettes e cotillon: tutti al macello ma col sorriso l Kulturjam

"Il liberismo economico, nel suo trionfo apparente, sembra aver costruito un mondo di benessere e progresso. Tuttavia, dietro le luci scintillanti di questo sistema, si cela una realtà molto diversa: quella di un meccanismo spietato che alimenta disoccupazione, sfruttamento e competizione tra i lavoratori. Il risultato è una società in cui i più deboli sono schiacciati, ma il tutto avviene sotto una patina festosa, tra sorrisi ipocriti e promesse di un futuro radioso."

kulturjam.it/in-evidenza/liber…



Medici miopi. Premessa interpretativa : non sono affatto di buon umore.  C'è chi frequenta ambienti sanitari per lavoro, chi per dedizione v...

Maronno Winchester reshared this.



Il Sogno Tecnologico di Xi Jinping: La Cina Frena la Corsa all’Autonomia Tecnologica?


Il sogno tecnologico di Xi Jinping di rendere la Cina una superpotenza tecnologica autonoma sta affrontando dei problemi. Nonostante i massicci investimenti e le ambizioni politiche, la Cina sta lottando per ridurre la dipendenza dalle tecnologie occidentali, mentre le tensioni internazionali e le sanzioni mettono sotto pressione il settore tech del Paese. Questo scenario complesso ha rallentato i progressi, creando preoccupazioni tra gli esperti cinesi che temono un indebolimento della competitività globale e una perdita di innovazione.

L’ambizione di Xi Jinping si basa sull’idea di un’industria tecnologica autosufficiente, capace di resistere alle sanzioni straniere e alimentare una crescita economica interna. Tuttavia, l’obiettivo è reso difficile dal fatto che molte tecnologie avanzate, come semiconduttori e software critico, provengono ancora da Paesi come gli Stati Uniti. Questo rende vulnerabile la Cina alle interruzioni nelle catene di approvvigionamento globali.

Le recenti restrizioni tecnologiche imposte dagli Stati Uniti e dai loro alleati hanno evidenziato queste debolezze. Le aziende cinesi, in particolare quelle che operano in settori chiave come i semiconduttori e l’intelligenza artificiale, faticano a tenere il passo senza l’accesso alle tecnologie occidentali. Alcune imprese, tra cui il colosso Huawei, hanno cercato di sviluppare alternative interne, ma il divario con i leader del settore rimane ampio.

A livello politico, Xi ha sottolineato la necessità di una “sicurezza tecnologica”, una strategia che mira a ridurre i rischi associati alla dipendenza da fornitori esteri. Tuttavia, nonostante le numerose politiche di supporto e gli incentivi governativi, molti analisti ritengono che la Cina avrà bisogno di molti anni per raggiungere una vera indipendenza tecnologica.

Questo ritardo non solo ostacola la crescita economica, ma compromette anche la posizione geopolitica della Cina. Le tecnologie emergenti, come la produzione avanzata di chip e la capacità di sviluppare software di intelligenza artificiale, sono fondamentali per il dominio tecnologico, e la Cina rischia di restare indietro rispetto ai suoi concorrenti globali.

Zhou Yu, professore al Vassar College negli Stati Uniti che ha studiato a lungo le problematiche dell’industria high-tech cinese, ha affermato che lo sviluppo tecnologico cinese non si basa esclusivamente sul controllo statale del mercato. Sebbene la Cina sia un paese autoritario, le politiche scientifiche e tecnologiche del governo cinese vengono adeguate alla domanda del mercato e alle condizioni reali. Questa interazione flessibile offre spazio per l’innovazione scientifica e tecnologica. Inoltre, il modello di innovazione cinese si concentra in particolare sul mercato a reddito medio, cercando di trovare un equilibrio tra funzionalità e prezzo piuttosto che perseguire la tecnologia più all’avanguardia.

L'articolo Il Sogno Tecnologico di Xi Jinping: La Cina Frena la Corsa all’Autonomia Tecnologica? proviene da il blog della sicurezza informatica.



A parte la signora strana fan della Meloni (vedi altro post), oggi è stata un'ottima giornata. Caldo e sole entrambi gentili, 48 km fatti in bici, relax e a breve una serata tranquilla.
Anche ieri è stata una buona giornata, pure calda, ma un po' più pigra a parte una passeggiata.
A sera ristorante con amici: delizioso Käsespätzle e a seguire stellarissimo Keiserschmarrn. C'è del buono e del bello in quel di Cermania e mi piace non fare manco una cazzo di foto per immortalare.
#weekend #relax #BelleGiornate


A Parts Bin MIDI Controller in 24 Hours


22732800

Part of the reason MIDI has hung on as a standard in the musical world for so long is that it is incredibly versatile. Sure, standard instruments like pianos and drums can be interfaced with a computer fairly easily using this standard, but essentially anything can be converted to a MIDI instrument with the right wiring and a little bit of coding. [Jeremy] needed to build a MIDI controller in a single day, and with just a few off-the-shelf parts he was able to piece together a musical instrument from his parts bin.

The build is housed in an off-brand protective case from a favorite American discount tool store, but the more unique part of the project is the choice to use arcade buttons as the instrument’s inputs. [Jeremy] tied eight of these buttons to an Arduino Uno to provide a full octave’s worth of notes, and before you jump to the comments to explain that there are 12 notes in an octave, he also added a button to the side of the case to bend any note when pressed simultaneously. An emergency stop button serves as a master on/off switch and a MIDI dongle on the other side serves as the interface point to a computer.

After a slight bit of debugging, the interface is up and running within [Jeremy]’s required 24-hour window. He’s eventually planning to use it to control a custom MIDI-enabled drum kit, but for now it was fun to play around with it in some other ways. He’s also posted the project code on a GitHub page. And, if this looks a bit familiar, this was not [Jeremy]’s first MIDI project. He was also the creator of one of the smallest MIDI interfaces we’ve ever seen.

youtube.com/embed/WzuLe1t8wpw?…


hackaday.com/2024/10/20/a-part…



IL FEDIVERSO


Gnu/Linux Italia (LaserOffice) ha pubblicato un mio articolo introduttivo al Fediverso e della sua correlazione con il panorama opensource.

laseroffice.it/blog/2024/10/20…

Unknown parent

friendica (DFRN) - Collegamento all'originale
Klod Cripta
@Luana Cavalcante hai fatto bene!


Siamo sicuri che le VPN proteggono l'anonimato?

Alcune (le maggiori?) hanno un chiaro profumo di Israele...

ExpressVPN, CyberGhost, Private Internet Access, ZenMate --- Kape Technologies products

mintpressnews.com/exposed-how-…



Forget Flipper, How About Capybara?


22725733

One of the hacker toys to own over the last year has been the Flipper Zero, a universal wireless hacking tool which even caused a misplaced moral panic about car theft in Canada. A Flipper is cool as heck of course but not the cheapest of devices. Fortunately there’s now an alternative in the form of the CapybaraZero. It’s a poor-hacker’s Flipper Zero which you can assemble yourself from a heap of inexpensive modules.

At the centre is an ESP32-S3 board, which brings with it that chip’s wireless and Bluetooth capabilities. To that is added an ST7789 TFT display, a PN532 NFC reader, an SX1276 LoRa and multi-mode RF module, and an IR module. The firmware can be found through GitHub. Since the repo is nearly two years old and still in active development, we’re hopeful CapybaraZero will gain features and stability.

If you’re interested in our coverage of the Canadian Flipper panic you can read it here, and meanwhile if you’re using one of those NFC modules, consider tuning it.


hackaday.com/2024/10/20/forget…



GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya


@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 73 persone a Beit Lahiya



Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale


Un’indagine sulle attività della Cytrox, parte del gruppo Intellexa, ha portato i giornalisti nella piccola città ceca di Krnov. Qui l’imprenditore locale, proprietario di un bar, programmatore e fotografo Dvir Horef Khazan è stato coinvolto con Intellexa, lo sviluppatore dello spyware Predator. Questo software viene utilizzato per spiare giornalisti, politici e attivisti in tutto il mondo. Secondo un rapporto della polizia greca, la società di Khazan ha ricevuto quasi tre milioni di euro da Intellexa dal 2020 al 2023, ma lo scopo di questi pagamenti rimane poco chiaro.

Nel 2020, il giornalista greco Thanasis Koukakis sospettava che il suo telefono fosse stato violato. Tuttavia, è stato solo nel marzo 2022, dopo l’analisi di Citizen Lab, che è stato rivelato che era monitorato utilizzando lo spyware Predator. Per dieci settimane gli operatori del programma hanno potuto seguire ogni passo del giornalista, sia nella sua vita personale che nella sua attività professionale. Nel 2021 ha ricevuto un messaggio con un link sospetto, cliccando sul quale il giornalista ha aperto l’accesso al suo dispositivo agli aggressori.

Cytrox, che ha sviluppato il Predator, ha sede in Ungheria e fa parte del consorzio Intellexa. Una delle filiali del gruppo, Intellexa SA, ha sede in Grecia. Nel 2023, Intellexa e il suo management sono stati sanzionati dagli Stati Uniti per aver utilizzato spyware per attaccare funzionari governativi, giornalisti e cittadini.

Secondo un rapporto della polizia greca, le società di Dvir Horef Khazan, tra cui Zambrano Trade e Hadastech, hanno ricevuto quasi tre milioni di euro da Intellexa in tre anni. Questi pagamenti non si rifletterebbero nei rendiconti finanziari delle società nella Repubblica ceca. Si sospetta che alcune delle società di Khazan coinvolte nella consulenza informatica, nel marketing e nella vendita di telefoni cellulari vengano utilizzate come copertura per il trasferimento di tecnologia di spionaggio.

Allo stesso indirizzo a Krnov sono registrate le società di Khazan e tra i suoi partner è menzionata la società FoxITech, i cui contatti corrispondono ai dati utilizzati per la registrazione del sito Intellexa in Grecia. Lo stesso Khazan afferma di non avere nulla a che fare con Intellexa, ma le sue società continuano a comparire nelle indagini.

Intellexa e i suoi prodotti, in particolare il Predator, sono stati oggetto di indagini e sanzioni internazionali. Amnesty International ha pubblicato un rapporto che definisce le attività di tali società una violazione dei diritti umani, evidenziando la necessità di un immediato divieto globale dello spyware. Nonostante gli sforzi volti a limitare le proprie operazioni, tali aziende continuano a trovare modi per aggirare le restrizioni ed esportare tecnologia di sorveglianza in tutto il mondo.

Alla luce di questi eventi, l’indagine sul caso Koukakis in Grecia è stata chiusa nel 2023 per mancanza di prove dell’uso del Predator da parte delle agenzie governative. Tuttavia, i pubblici ministeri greci hanno deciso di avviare un procedimento contro i dipendenti e il management di Intellexa per aver violato la riservatezza delle comunicazioni. Il processo è previsto per il prossimo anno.

L'articolo Tre Milioni di Euro e Uno Spyware Letale: Dietro le Quinte dello Spionaggio Internazionale proviene da il blog della sicurezza informatica.



Behold a First-Person 3D Maze, Vintage Atari Style


22717781

[Joe Musashi] was inspired by discussions about 3D engines and decided to create a first-person 3D maze of his own. The really neat part? It could have been done on vintage Atari hardware. Well, mostly.

He does admit he had to do a little cheating to make this work; he relies on code for the ARM processor in the modern Atari VCS do the ray casting work, and the 6507 chip just handles the display kernel. Still, running his demo on a vintage Atari 2600 console could be possible, but would definitely require a Melody or Harmony cartridge, which are special reprogrammable cartridges popular for development and homebrew.

Ray casting is a conceptually simple method of generating a 3D view from given perspective, and here’s a tutorial that will tell you all you need to know about how it works, and how to implement your own.

[Joe]’s demo is just a navigable 3D maze rather than a game, but it’s pretty wild to see what could in theory have run on such an old platform, even if a few modern cheats are needed to pull it off. And if you agree that it’s neat, then hold onto your hats because a full 3D ray casting game — complete with a micro physics engine — was perfectly doable on the Commodore PET, which even had the additional limitation of a monochrome character-based display.


hackaday.com/2024/10/20/behold…



Una signora (secondo me un po' bizzarra) mi ha appena detto che mi devo rallegrare che la Meloni governi l'Italia perché ha "valori cristiani" e pensa "normale".
Vabbene signo'!

#Meloni #governo #Italia #ItalianiAllEstero

in reply to floreana

sì, è il discorso di quelli che vivono dentro la Matrix oggi un po' in tutto il pianeta, vedi anche Brasile (Bolsonaro e suoi seguaci) , Stati Uniti ecc...Loro che sono "normali" e combattono il complotto comunista mondiale in atto (🤦‍♂️) , che poi sono sempre i primi a fare m...a (corruzione, abusi, pedofilia e tante altre cose - Signori dell'ipocrisia 👉 valori cristiani).
Unknown parent



Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa


L’Unione Europea ha emanato due direttive chiave per rafforzare la protezione e la resilienza delle infrastrutture critiche: la Direttiva (UE) 2022/2557 e laDirettiva (UE) 2022/2555 (NIS2). Queste normative mirano entrambe a garantire la sicurezza dei soggetti essenziali per il funzionamento della società e dell’economia, ma affrontano differenti aspetti delle minacce. La Direttiva 2557, recepita in Italia con il Decreto Legislativo n. 134 del 4 settembre 2024 e pubblicata in Gazzetta Ufficiale, si concentra sulla continuità operativa dei soggetti critici. La Direttiva 2555 (NIS2), invece, recepita con il Decreto Legislativo n. 138 del 4 settembre 2024, ha un approccio multirischio che mira ad aumentare la sicurezza dei sistemi informativi e di rete da una vasta gamma di minacce, non solo informatiche ma anche fisiche e ambientali, quali furti, incendi, inondazioni, interruzioni, anche parziali, delle telecomunicazioni e della corrente elettrica, e in generale accessi fisici non autorizzati.

Direttiva (UE) 2022/2557: Continuità Operativa


La Direttiva (UE) 2022/2557, pubblicata in Italia con il Decreto Legislativo n. 134, ha come obiettivo primario garantire la continuità operativa delle infrastrutture critiche in settori come energia, trasporti, sanità, acqua e pubblica amministrazione. Questa direttiva stabilisce un quadro giuridico per prevenire, mitigare e gestire rischi fisici o ambientali che potrebbero compromettere la fornitura di servizi essenziali.

Obiettivi principali:


  • Prevenzione e resilienza: La direttiva stabilisce un quadro armonizzato per prevenire e mitigare le interruzioni che possono influire sulla fornitura di servizi essenziali, con particolare attenzione ai rischi fisici, come disastri naturali, attacchi terroristici e cambiamenti climatici​;
  • Gestione delle interdipendenze: Le infrastrutture critiche europee sono sempre più interconnesse e interdipendenti. Un’interruzione in un settore può avere effetti a catena sugli altri, rendendo cruciale un approccio integrato alla prevenzione delle interruzioni di servizi essenziali;
  • Resistenza a minacce fisiche e ambientali: Questa direttiva si occupa di migliorare la capacità di resistenza alle minacce fisiche e ambientali, promuovendo misure di prevenzione e piani di ripristino volti a garantire che i soggetti critici possano continuare a operare anche in presenza di eventi catastrofici;


Ambito di applicazione:


  • La direttiva copre un ampio spettro di settori che includono infrastrutture fisiche critiche, come energia, trasporti, sanità, alimentazione, acqua potabile, e altri settori che forniscono servizi essenziali alla società.


Direttiva (UE) 2022/2555 (NIS2): Sicurezza dei Sistemi Informativi e di Rete


La Direttiva (UE) 2022/2555 (NIS2), recepita con il Decreto Legislativo n. 138, si concentra sulla protezione dei sistemi informativi e di rete da un’ampia gamma di minacce, adottando un approccio multirischio. Questo significa che la direttiva non si limita alla protezione contro le minacce informatiche, ma tiene conto anche di altre minacce fisiche e ambientali che possono influenzare la sicurezza e il funzionamento dei sistemi di rete.

Obiettivi principali:


  • Gestione integrata dei rischi: NIS2 impone che i soggetti critici adottino misure tecniche e organizzative non solo per prevenire e mitigare gli attacchi cyber, ma anche per proteggere i sistemi informativi da minacce fisiche come furti, incendi, allagamenti, interruzioni di corrente o di connettività;
  • Approccio multirischio: L’aspetto distintivo della direttiva NIS2 è la sua copertura completa delle minacce ai sistemi informatici e di rete, che includono sia attacchi cyber (come malware o ransomware) sia minacce non informatiche, come danni fisici alle strutture che ospitano le reti o interruzioni nei servizi infrastrutturali di supporto;
  • Notifica e gestione degli incidenti: Un punto centrale della direttiva è l’obbligo per i soggetti di segnalare prontamente gli incidenti, garantendo una risposta coordinata ed efficiente tra gli Stati membri per affrontare gli incidenti su scala nazionale e transfrontaliera​;


Ambito di applicazione:


  • NIS2 espande il suo raggio d’azione oltre i settori tradizionalmente associati alle infrastrutture critiche, includendo anche settori digitali avanzati, come i servizi cloud, la gestione dei domini DNS, i servizi fiduciari e i fornitori di servizi di comunicazione elettronica​;


Parallelismo tra le due direttive


  1. Obiettivo primario:
    • Direttiva 2557: Garantire la continuità operativa (Business Continuity) dei soggetti critici in presenza di minacce fisiche e naturali, come disastri o attacchi fisici. L’attenzione è sul mantenimento della fornitura di servizi essenziali anche durante crisi di grande portata​;
    • Direttiva NIS2: Aumentare la sicurezza dei sistemi informativi e di rete con un approccio multirischio, che considera sia le minacce informatiche sia quelle fisiche. L’obiettivo è rendere più sicuri i sistemi informatici da cui dipendono i servizi essenziali, proteggendoli non solo da attacchi cyber, ma anche da eventi fisici come furti o disastri naturali​;


  2. Tipi di rischi affrontati:
    • Direttiva 2557: Affronta principalmente minacce fisiche e ambientali che possono influire sull’infrastruttura fisica e la capacità di fornire servizi essenziali, come attacchi terroristici, sabotaggi o disastri naturali;
    • Direttiva NIS2: Affronta un ampio spettro di rischi multirischio per i sistemi informativi, includendo sia le minacce cyber che quelle non puramente informatiche (come furti, incendi, allagamenti o interruzioni di corrente), proteggendo così l’integrità e la disponibilità delle reti;


  3. Approccio e misure:
    • Direttiva 2557: Stabilisce requisiti per la resilienza operativa e la continuità fisica delle infrastrutture critiche, con misure di prevenzione e ripristino per affrontare minacce fisiche​;
    • Direttiva NIS2: Introduce un approccio multirischio alla cibersicurezza, con misure di gestione del rischio e piani di resilienza che proteggono i sistemi da un’ampia gamma di minacce, siano esse cyber o fisiche;


  4. Ambito di applicazione:
    • Direttiva 2557: Copre settori che includono principalmente infrastrutture fisiche critiche, come energia, trasporti, sanità e alimentazione, con un focus sulla continuità operativa (Allegato A)​;
    • Direttiva NIS2: Include un ampio spettro di settori digitali, come servizi cloud, DNS, e piattaforme digitali, e adotta un approccio integrato per proteggere i sistemi informatici da un’ampia gamma di rischi fisici e cyber (Allegati 1-2-3-4);


La Direttiva (UE) 2022/2557 e la Direttiva (UE) 2022/2555 (NIS2) si completano, affrontando la protezione delle infrastrutture critiche e dei servizi essenziali da due prospettive complementari. La 2557 è focalizzata sulla continuità operativa in presenza di minacce fisiche, garantendo che i soggetti critici possano continuare a operare anche in condizioni avverse. La NIS2, con il suo approccio multirischio, mira a proteggere i sistemi informativi e di rete da una gamma estesa di minacce, comprese quelle non strettamente cyber. Insieme, queste normative offrono una visione integrata per affrontare le sfide attuali della sicurezza e della resilienza in Europa.

L'articolo Continuità Operativa e Sicurezza Multirischio: Come le Direttive (UE) 2022/2557 e 2022/2555 (NIS2) Proteggono le Infrastrutture Critiche dell’Europa proviene da il blog della sicurezza informatica.



Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190!


Cisco ha emesso un avviso di sicurezza di massima urgenza che riguarda i suoi adattatori telefonici analogici della serie ATA 190. Per chi non lo sapesse, stiamo parlando di quei piccoli dispositivi che permettono alle nostre vecchie linee telefoniche analogiche di parlare con il moderno mondo della tecnologia VoIP.

Le vulnerabilità scoperte negli adattatori ATA 190 (compresi i modelli ATA 191 e ATA 192) rappresentano una seria minaccia per la sicurezza delle reti in cui questi dispositivi sono installati. Un aggressore remoto potrebbe prendere il controllo dei dispositivi e eseguire codice arbitrario, il che significa potenzialmente poter fare quello che vuole sui vostri sistemi. Sì, avete letto bene: può infiltrarsi, modificare configurazioni, cancellare file o persino installare firmware maligno. Un vero e proprio incubo digitale!

I dettagli delle vulnerabilità


Cisco ha identificato diverse vulnerabilità che fanno venire i brividi:

  • CVE-2024-20458: la vulnerabilità più pericolosa, con un punteggio CVSS di 8,2. In questo caso, un aggressore remoto non autenticato può accedere senza alcun permesso a specifici endpoint HTTP, con la capacità di modificare configurazioni o firmware. In sostanza, potrebbero modificare le regole senza che ve ne accorgiate.
  • CVE-2024-20421: qui si entra nel mondo del Cross-Site Request Forgery (CSRF). Un attacco in cui, cliccando su un link contraffatto, potete senza saperlo permettere a un malintenzionato di eseguire azioni arbitrarie sul vostro dispositivo. Punteggio CVSS di 7,1: un altro problema serio!
  • CVE-2024-20459: Con questa vulnerabilità, un malintenzionato con privilegi elevati può eseguire comandi come root. Questo significa che può avere il pieno controllo del sistema operativo dell’adattatore, con un impatto CVSS di 6,5.

E non è finita qui. Altre vulnerabilità includono attacchi di Cross-Site Scripting (XSS), escalation dei privilegi e divulgazione di informazioni riservate. È come una lista di “come prendere il controllo di un dispositivo con facilità”!

La buona notizia? Cisco non ha perso tempo: sono già stati rilasciati aggiornamenti firmware per mettere una pezza su queste pericolose falle. Ma attenzione: non ci sono soluzioni alternative! Questo significa che l’unico modo per proteggere i vostri dispositivi è aggiornare immediatamente il firmware.

Le patch per questi bug sono state incluse nella versione firmware 12.0.2 per gli adattatori telefonici analogici ATA 191 e nella versione firmware 11.2.5 per gli adattatori telefonici analogici multipiattaforma ATA 191 e 192.

Non aspettate che il vostro adattatore telefonico diventi un cavallo di Troia! Cisco ha fatto il suo lavoro, ma ora tocca a voi essere rapidi nel prendere provvedimenti. Non c’è tempo da perdere: la sicurezza della vostra rete potrebbe essere a rischio!

Conclusione


Questa scoperta non fa altro che ricordarci una cosa importante: non possiamo mai abbassare la guardia. Le vulnerabilità sono sempre dietro l’angolo, e la sicurezza della rete è cruciale, soprattutto in un mondo sempre più interconnesso, dove la tecnologia VoIP è diventata un pilastro delle comunicazioni aziendali.

Cisco ha dimostrato il suo impegno nel mantenere la sicurezza, ma le organizzazioni devono essere altrettanto vigili. Aggiornamenti tempestivi, valutazioni di sicurezza regolari e l’adozione delle migliori pratiche di difesa sono essenziali per proteggere le reti dagli attacchi sempre più sofisticati dei cybercriminali.

Assicuratevi di implementare immediatamente questi aggiornamenti per evitare di finire nel mirino dei malintenzionati. In un’epoca in cui le minacce informatiche continuano a evolversi, la sicurezza non può mai essere sottovalutata!

Aggiornate subito e tenete il nemico fuori dalla vostra rete!

L'articolo Cisco Risolve le Vulnerabilità Critiche negli Adattatori Telefonici Analogici ATA 190! proviene da il blog della sicurezza informatica.



Ideal Diodes and How to Build Them


22709967

[Julian] knows that real diodes you can buy don’t work exactly like we say they do. That’s actually pretty common. We routinely ignore things like wire resistance and source resistance in batteries. Diodes have problems that are harder to ignore, such as the forward voltage drop. So, while a real diode will only pass current in one direction, it will also drop some of the voltage. [Julian] shows you how you can get simulated ideal diodes and why you might want them in a recent video you can see below.

The video starts with a simple demonstration and enumerates some of the practical limitations. Then, he pulls out some ideal diode modules. These typically don’t solve every problem, so they aren’t really ideal in the theoretical sense. But they typically appear to have no forward voltage drop.

The devices use MOSFETs that turn on to have a low resistance when biased forward. Even then, you’ll have some voltage drop, but it can be made extremely small compared to a real diode.

If you don’t need to handle power, it is fairly easy to couple a diode and an op amp to get similar behavior. But where you really want to minimize voltage drop is in power applications, so these modules use beefy FETs.

Some of the modules can float and handle high voltages. Others require a ground reference and will thus have difficulties with higher voltages. The control electronics differ significantly depending on the type of MOSFET used, and [Julian] covers that in detail in the video.

You might want to check out one of our favorite videos on non-ideal diodes. We are guessing that DIY diodes will be far from ideal.

youtube.com/embed/hR2Mx9liUDs?…


hackaday.com/2024/10/19/ideal-…



Fundamentals of FMCW Radar Help You Understand Your Car’s Point of View


22704885

Pretty much every modern car has some driver assistance feature, such as lane departure and blind-spot warnings, or adaptive cruise control. They’re all pretty cool, and they all depend on the car knowing where it is in space relative to other vehicles, obstacles, and even pedestrians. And they all have another thing in common: tiny radar sensors sprinkled around the car. But how in the world do they work?

If you’ve pondered that question, perhaps after nearly avoiding rear-ending another car, you’ll want to check out [Marshall Bruner]’s excellent series on the fundamentals of FMCW radar. The linked videos below are the first two installments. The first covers the basic concepts of frequency-modulated continuous wave systems, including the advantages they offer over pulsed radar systems. These advantages make them a great choice for compact sensors for the often chaotic automotive environment, as well as tasks like presence sensing and factory automation. The take-home for us was the steep penalty in terms of average output power on traditional pulsed radar systems thanks to the brief time the radar is transmitting. FMCW radars, which transmit and receive simultaneously, don’t suffer from this problem and can therefore be much more compact.

But how does sending and receiving at the same time actually give the desired information like range and velocity? That’s explained in the second video, which details a conceptual implementation of an FMCW radar. We’ll leave the full explanation to [Marshall], but briefly, the transmit section includes a signal generator that produces an FM carrier modulated with a sawtooth or triangular wave. That signal is transmitted out into space while also being sent to the receiver stage, where it’s mixed with the reflected wave arriving sometime later. The difference in frequency between the two signals, which isn’t due to the Doppler effect but rather the fact that the transmitted signal’s frequency changes with time, is the beat frequency needed for the FMCW radar equation. That along with a little — OK, probably a lot — of Fast Fourier Transform magic allows you to discriminate signals of interest from background features or random noise.

Will you be able to build an FMCW radar after watching [Marshall]’s videos? Probably not, but you don’t really need to; radar sensors are pretty easy to come by, enough so that we’ve seen teardowns on automotive radars and experiments with gesture sensing. But we really appreciate the primer, and we’re looking forward to future installments.

youtube.com/embed/xUGWHGjCtII?…

youtube.com/embed/MlcydOwmRIY?…


hackaday.com/2024/10/19/fundam…



Inside the RLL Hard Drive Protocol


22699320

If you are younger than a certain age, RLL probably doesn’t mean much to you. Old consumer-grade hard drives used MFM (modified frequency modulation like a floppy disk uses) and soon went to IDE (integrated drive electronics). There was a brief period when RLL (run length limited) drives were the way to get a little more life out of the MFM technology. [W1ngsfly] has an RLL drive on his bench and uses his scope and some other gear to put it through its paces. You can watch over his shoulder in the video below.

The hardware interface and drive are the same for an MFM and an RLL drive. However, an RLL-aware controller can pack more bits on the same platter by using the newer modulation scheme. Some older disks were good enough for MFM but too sloppy to successfully take an RLL format, but — in theory — any MFM drive could be an RLL drive and vice versa.

Interestingly, modern drives still use RLL internally. You just don’t need to know that anymore. For that matter, classic MFM was a type of RLL, but no one called it that.

The basic idea is that long runs of a single bit play havoc with magnetic recording devices. RLL ensures that there will be a certain number of transitions between 1s and 0s over a period of time, regardless of the actual data. Literally, there is a limit to how many bits can “run” together, hence the name.

It sounds like [w1ngsfly] has spent a lot of time working with hard drives. He talks about pulling platters and putting them back in and it is obvious he understands the low-level protocol used in this old Seagate drive.

Even if you don’t care about retrocomputing, it is really interesting watching someone this knowledgeable about anything put it through its paces.

Those old drives seem simple now, but they didn’t back then. These days, you might prefer to emulate these old drives.

youtube.com/embed/_-A1LTeli_U?…


hackaday.com/2024/10/19/inside…



Make Your Own Remy the Rat This Halloween


22692942

[Christina Ernst] executed a fantastic idea just in time for Halloween: her very own Remy the rat (from the 2007 film Ratatouille). Just like in the film Remy perches on her head and appears to guide her movements by pulling on hair as though operating a marionette. It’s a great effect, and we love the hard headband used to anchor everything, which also offers a handy way to route the necessary wires.

22692944Behind Remy are hidden two sub-micro servos, one for each arm. [Christina] simply ties locks of her hair to Remy’s hands, and lets the servos do the rest. Part of what makes the effect work so well is that Remy is eye-catching, and the relatively small movements of Remy’s hands are magnified and made more visible in the process of moving the locks of hair.

Originally Remy’s movements were random, but [Christina] added an MPU6050 accelerometer board to measure vertical movements of her own arm. She uses that sensor data to make Remy’s motions reflect her own. The MPU6050 is economical and easy to work with, readily available on breakout boards from countless overseas sellers, and we’ve seen it show up in all kinds of projects such as this tiny DIY drone and self-balancing cube.

Want to make your own Remy, or put your own spin on the idea? The 3D models and code are all on GitHub and if you want to see more of it in action, [Christina] posts videos of her work on TikTok and Instagram.

[via CBC]


hackaday.com/2024/10/19/make-y…



G7 Difesa, in un mondo più fragile servono capacità militari. La versione di Serino

@Notizie dall'Italia e dal mondo

[quote]L’impiego della forza militare e di strumenti ibridi offensivi orientati all’allargamento territoriale o all’espansione della propria sfera di influenza a scapito di altri Paesi è una condizione che sta rendendo lo scenario geopolitico globale sempre più fluido e instabile. Ed è su questo scenario che, per la prima



A Robust Guide To The Xbox 360 Glitch Hack


22685495

The Xbox 360 was a difficult console to jailbreak. Microsoft didn’t want anyone running unsigned code, and darn if they didn’t make it difficult to do so. However, some nifty out of the box thinking and tricky techniques cracked it open like a coconut with a crack in it. For the low down, [15432] has a great in-depth article on how it was achieved. The article is in Russian, so you’ll want to be armed with Google Translate for this one.

The article gets right into the juice of how glitch attacks work—in general, and with regards to the Xbox 360. In the specific case of the console, it was all down to the processor’s RESET line. Flicker it quickly enough, and the processor doesn’t actually reset, but nonetheless its behavior changes. If you time the glitch right, you can get the processor to continue running through the bootloader’s instructions even if a hash check instruction failed. Of course, timing it right was hard, so it helps to temporarily slow down the processor.

From there, the article continues to explore the many and varied ways this hack played out against Microsoft’s copy protection across multiple models and revisions of the Xbox 360. The bit with the BGA ball connections is particularly inspired. [15432] also goes even deeper into a look at how the battle around the Xb0x 360’s DVD-ROM drive got heated.

We seldom talk about the Xbox 360 these days, but they used to grace these pages on the regular. Video after the break.

youtube.com/embed/OKlzMSzmKKE?…

[Thanks to aliaali for the tip!]


hackaday.com/2024/10/19/a-robu…



L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana


La questione di quando le macchine supereranno l’intelligenza umana è dibattuta da decenni. Tuttavia, con lo sviluppo di algoritmi e programmi di apprendimento automatico in grado di superare facilmente il test di Turing, questo problema sta diventando sempre più rilevante. Quanto tempo ci vorrà prima che venga creata l’intelligenza generale artificiale (AGI) e quali rischi potrebbero sorgere nel processo?

L’intelligenza artificiale non pensa. E’ solo statistica


La moderna intelligenza artificiale (AI) è per lo più costruita attorno a modelli linguistici di grandi dimensioni (LLM) e le IA basate su testo in realtà non pensano alla loro risposta né fanno ricerche: operano su probabilità e statistiche.

Utilizzando i dati di addestramento, calcolano la parola (a volte una lettera) che più probabilmente seguirà quella precedente. Ciò può produrre risultati ragionevoli, ma porta anche a errori e persino a conclusioni pericolose, con la risposta occasionale divertente che la persona non darebbe mai.

Queste macchine non pensano.

Questi modelli sono specializzati nell’esecuzione di compiti ristretti che richiedono dati di addestramento specifici. Tuttavia, in questo ambito si sta già discutendo attivamente della possibilità di un’AGI. Questi algoritmi saranno in grado di eseguire molti compiti a livello umano. E sebbene la coscienza artificiale possa essere ancora molto lontana, lo sviluppo dell’AGI è visto come una pietra miliare importante. Alcune industrie affermano che l’AGI sarà disponibile solo tra pochi anni .

E’ probabile che l’AGI verrà realizzata tra 20 anni


Nei prossimi dieci o vent’anni, è probabile che un singolo computer raggiungerà la potenza di elaborazione del cervello umano entro il 2029 o il 2030. E tra altri 10-15 anni, un computer potrebbe avere la potenza di calcolo di un’intera società”, ha affermato Ben Goertzel, fondatore di SingularityNET, che mira a creare una “AGI decentralizzata, democratica e inclusiva” al Beneficial AGI Summit 2024.

Ciò solleva due domande importanti. La prima è: quanto sono accurate queste stime? I critici sostengono che parlare di AGI sia un modo per suscitare interesse nelle attuali tecnologie di intelligenza artificiale e nella loro esplosione di popolarità prima che si verifichi l’inevitabile declino.

Recentemente, il vincitore del Premio Nobel e co-fondatore dell’AI Geoffrey Hinton ritiene che all’AGI manchino meno di 20 anni. Yoshua Bengio, che ha condiviso il Premio Turing con Hinton nel 2018, sostiene che la tempistica esatta è impossibile da prevedere.

Non solo Terminator: I Rischi legati all’Intelligenza Artificiale


La seconda domanda riguarda i possibili rischi. Hinton ha lasciato Google l’anno scorso a causa delle preoccupazioni sulle potenziali minacce rappresentate dall’intelligenza artificiale. Inoltre, l’indagine ha rilevato che un terzo dei ricercatori ritiene che l’intelligenza artificiale potrebbe portare a conseguenze catastrofiche. Tuttavia, non aspettiamoci che il futuro sia come i film Terminator, dove le macchine danno la caccia alle persone. I pericoli possono essere molto più banali.

I modelli di intelligenza artificiale sono già accusati di utilizzo illegale di dati di addestramento, come opere d’arte rubate. All’inizio di quest’anno, OpenAI ha chiesto al Parlamento britannico di consentire l’uso di materiali protetti da copyright per addestrare i modelli, poiché senza di essi è impossibile creare IA redditizie. Ci sono anche rischi ambientali. L’intelligenza artificiale moderna è associata a un enorme consumo di acqua e a un’impronta di carbonio “allarmante” . Un’intelligenza artificiale più potente richiederà ancora più risorse in un clima che cambia.

Un’altra minaccia è l’uso dell’intelligenza artificiale per creare materiale falso per diffondere disinformazione. Creare immagini false a scopo di propaganda o altri scopi dannosi sta diventando sempre più semplice. E sebbene ora esistano modi per riconoscere tali falsi , col tempo diventerà sempre più difficile.

La regolamentazione dell’IA procede ancora lentamente, sollevando preoccupazioni sui rischi attuali. Tuttavia, alcune ricerche suggeriscono che le paure eccessive potrebbero essere esagerate, poiché più un’intelligenza artificiale crea cose cattive, peggiore diventerà nel tempo man mano che impara dai propri errori e cessa di essere utile.

Forse la creazione di una vera intelligenza artificiale è ancora lontana, ma siamo già sulla buona strada per creare la stupidità artificiale.

L'articolo L’AGI è vicina? No, ma Siamo Fenomeni a Potenziare la Stupidità Umana proviene da il blog della sicurezza informatica.

Pietro395 🇮🇹 reshared this.



Hackaday Hacked!


22677056

Well, that was “fun”. Last week, we wrote a newsletter post about the state of Hackaday’s comments. We get good ones and bad ones, and almost all the time, we leave you all up to your own devices. But every once in a while, it’s good to remind people to be nice to our fellow hackers who get featured here, because after all they are the people doing the work that gives us something to read and write about. The whole point of the comment section is for you all to help them, or other Hackaday readers who want to follow in their footsteps.

Someone decided to let loose a comment-reporting attack. It works like this: you hit the “report comment” button on a given comment multiple times from multiple different IP addresses, and our system sends the comments back to moderation until a human editor can re-approve them. Given the context of an article about moderation, most everyone whose comment disappeared thought that we were behind it. When more than 300 comments were suddenly sitting in the moderation queue, our weekend editors figured something was up and started un-flagging comments as fast as they could. Order was eventually restored, but it was ugly for a while.

We’ve had these attacks before, but probably only a handful of times over the last ten years, and there’s basically nothing we can do to prevent them that won’t also prevent you all from flagging honestly abusive or spammy comments. (For which, thanks! It helps keep Hackaday’s comments clean.) Why doesn’t it happen all the time? Most of you all are just good people. Thanks for that, too!

22677058But despite the interruption, we got a good discussion started about how to make a comment section thrive. A valid critique of our current system that was particularly evident during the hack is that the reported comment mechanism is entirely opaque. A “your comment is being moderated” placeholder would be a lot nicer than simply having the comment disappear. We’ll have to look into that.

You were basically divided down the middle about whether an upvote/downvote system like on Reddit or Slashdot would serve us well. Those tend to push more constructive comments up to the top, but they also create a popularity contest that can become its own mini-game, and that’s not necessarily always a good thing. Everyone seemed pretty convinced that our continuing to allow anonymous comments is the right choice, and we think it is simply because it removes a registration burden when someone new wants to write something insightful.

What else? If you could re-design the Hackaday comment section from scratch, what would you do? Or better yet, do you have any examples of similar (tech) communities that are particularly well run? How do they do it?

We spend our time either writing and searching for cool hacks, or moderating, and you can guess which we’d rather. At the end of the day, our comments are made up of Hackaday readers. So thanks to all of you who have, over the last week, thought twice and kept it nice.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/10/19/hackad…

7of9 reshared this.



La strategia di Israele tra violazioni del diritto internazionale e guerra totale in Medio Oriente | World Politics Blog

"Israele è colpevole di gravi violazioni del diritto internazionale nella sua espansione delle ostilità in Medio Oriente, coinvolgendo le forze di pace delle Nazioni Unite e mettendo ulteriormente a repentaglio la stabilità regionale, con il coinvolgimento di altre potenze come l’Iran."

giuliochinappi.wordpress.com/2…

Gabriele Orlando reshared this.



This week, we travel to the Fava Flow Suburbs, some dusty Martian ice, moonlit tropical forests, and a colony of mole-rats.#TheAbstract #science



Power Supply PCB Redesign


22669376

We’ve often heard you should do everything twice. The first time is to learn what you need to do, and the second time is to do it right. We bet [Ian Carey] would agree after taking his old linear power supply PCB and changing it to a switching regulator design. You can see more about the project in the video below.

The first power-up revealed a problem with the 3.3V output. We’ve often thought it is harder to troubleshoot a new design than it is to repair something that is known to have worked at one time.

The problem was a misread of the datasheet, something we’ve all done at least once. Luckily, a few component value changes cleared things up. It probably would have been feasible to repair the original boards, but it was cheap enough that he just had new boards made.

We always enjoy seeing the thought process behind a project. We also appreciate seeing the bad with the good. It is too easy to just skip to the working version and not mention the steps it took to get there, but that’s where you tend to learn the most.

The video mentions how PCB layout for switchers can be a big deal, and we agree. We are always fans of switching regulator designs made to plug into linear regulator PCB footprints.

youtube.com/embed/Pe0EnspBw54?…


hackaday.com/2024/10/19/power-…