Salta al contenuto principale


La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale


@Informatica (Italy e non Italy 😁)
Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica,



Boss Byproducts: Calthemites Are Man-Made Cave Dwellers


25447594
Some lovely orange calthemite flowstone colored so by iron oxide from rusting steel reinforcing.Some lovely orange calthemite flowstone colored so by iron oxide from rusting steel reinforcing. Image via Wikipedia
At this point, we’ve learned about man-made byproducts and nature-made byproducts. But how about one that’s a little of both? I’m talking about calthemites, which are secondary deposits that form in those man-made caves such as parking garages, mines, and tunnels.

Calthemites grow both on and under these structures in forms that mimic natural cave speleothems like stalactites, stalagmites, flowstone, and so on. They are often the result of an hyperalkalinic solution of pH 9-14 seeping through a concrete structure to the point of coming into contact with the air on the underside. Here, carbon dioxide in the air facilitates the necessary reactions to secondarily deposit calcium carbonate.

These calcium carbonate deposits are usually white, but can be colored red, orange, or yellow thanks to iron oxide. If copper pipes are around, copper oxide can cause calthemites to be blue or green. As pretty as all that sounds, I didn’t find any evidence of these parking garage growths having been turned into jewelry. So there’s your million-dollar idea.

Calthemite Chemistry


The calthemite class also includes secondary deposits in man-made caves and tunnels where there is no concrete lining. Instead, the deposit is derived from limestone or dolomite or some other calcareous rock from which the thing was hollowed out.
A calthemite straw stalactite complete with drip.A calthemite straw stalactite shows off its drip. Image via Wikipedia
Concrete stalactites and such are formed so due to their chemistry, which differs from those formed in limestone caves. They come as a result of calcium oxide in cement. If you’ll recall, concrete is a mixture of sand, aggregate, and cement. When water is added, calcium oxide in the cement reacts and forms calcium hydroxide. Under certain conditions, this can separate out into calcium and hydroxide ions.

The calcium hydroxide readily reacts with carbon dioxide to form calcium carbonate. This happens as soon as the concrete starts to set — the calcium carbonate takes over the mixture, using up all the carbon dioxide within. Atmospheric carbon dioxide continues to react just outside the surface. But it can’t penetrate very far, and so some free calcium hydroxide remains within the concrete.

Any external water source that’s able to seep into the micro cracks and air voids in the set concrete will carry that carbon hydroxide to the underside of the structure. When it hits the atmosphere, carbon dioxide will diffuse into the solution. Over time, the reaction deposits straw-shaped stalactites.

Of course, not all calthemites are flowstone or stalactites. Some times the flow rate is so fast that the water drips to the ground, where stalagmites can form. Of course, depending on the location, they can be trod upon and driven over and thus continually ground down into nothing noticeable.

A Growth Mindset


The growth rates of the various types of calthemites highly depends on the drip rate and supply of calthemite solution to the calcium carbonate deposition site. Growth also depends on the available carbon dioxide, as it dictates how much calcium carbonate can be created, and how quickly. Conversely, evaporation and ambient temperature appear to have little influence on growth rate.
A calthemite straw stalactite with a ruler next to it. This one is growing in a parking garage.The mighty calthemite straw stalactite can grow up to 2mm per day in favorable conditions. Image via Wikipedia
Calthemite stalactites, on average, grow much faster than natural cave speleothems — up to nearly 200 times as fast. There’s a calthemite straw out there that has been recorded over several consecutive days as growing 2 mm per day thanks to a drip rate of one every 11 minutes.

If the drip rate exceeds one drop per minute, a straw cannot form. Instead, the solution falls to the ground and the calcium carbonate is deposited as a stalagmite. On the other end, a drip rate greater than ~25-30 minutes, there’s a chance that the tip of the straw will calcify and become blocked. New calthemite straws can often grow next to dormant ones when the solution finds a path of lesser resistance.

Although both are composed of calcium carbonate, calthemite straw walls are quite a bit thinner than those of their natural cave speleological brethren. This is because the chemistry differs in creating the straws. On average, calthemite straws are 40% the mass per unit length of cave straws with equivalent diameter.

Beautiful Bones


This type of accidental semi-man-made ite has a kind of beauty I didn’t expect to find when I started writing this article. I’ll definitely be looking out for these formations the next time I’m in a parking garage, and I might even be tempted to break one off.

Unfortunately, not every byproduct can be beautiful. Some are just terrifying. Stay tuned!


hackaday.com/2024/11/20/boss-b…



Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni


Una ricerca del Capgemini Research Institute ha rilevato una schiacciante maggioranza (97%) delle organizzazioni che hanno segnalato incidenti di sicurezza correlati alla Gen AI nell’ultimo anno. Le organizzazioni devono fare i conti con una superficie di attacco ampliata a causa di rischi quali iniezione rapida, vulnerabilità nelle applicazioni integrate con l’IA, IA underground e uso improprio interno.

Inoltre, l’intero ciclo di vita delle soluzioni Gen AI, dalla raccolta dei dati aziendali e dalla personalizzazione del modello allo sviluppo e alla manutenzione, deve essere protetto.

Oltre la metà (52%) ha indicato perdite dirette e indirette di almeno 50 milioni di dollari derivanti da questi incidenti. Di conseguenza, quasi sei su dieci (62%) hanno affermato di aver bisogno di aumentare i propri budget per mitigare i rischi.
25444503
Capgemini ha affermato che i problemi di sicurezza sono stati causati dall’aumento della sofisticatezza degli attacchi da parte di una gamma più ampia di avversari, nonché dall’espansione della superficie di attacco informatico e dalle vulnerabilità riscontrate in tutti gli aspetti delle soluzioni di intelligenza artificiale generativa personalizzate.

Allo stesso tempo, l’uso improprio dell’IA generativa da parte dei dipendenti può aumentare significativamente il rischio di fuga di dati. Due organizzazioni su tre hanno affermato di essere preoccupate per l’avvelenamento dei dati e la possibile fuga di dati sensibili attraverso la raccolta di dati utilizzati per addestrare modelli di IA generativa.

L’intelligenza artificiale può introdurre rischi aggiuntivi tramite il materiale che produce, tra cui allucinazioni, generazione di contenuti distorti, dannosi o inappropriati. Inoltre il 43% degli intervistati ha affermato di aver subito perdite finanziarie tramite l’uso di deepfake.

Vantaggi della sicurezza


Non sono tutte cattive notizie. L’intelligenza artificiale viene utilizzata per analizzare rapidamente grandi quantità di dati, identificare modelli e prevedere potenziali violazioni, rafforzando la sicurezza nei dati aziendali, nelle applicazioni e nel cloud.

Oltre sei intervistati su dieci (64%) hanno segnalato una riduzione di almeno il 5% nei tempi di rilevamento e quasi il 40% ha affermato che i tempi di correzione sono diminuiti del 5% o più dopo aver implementato l’intelligenza artificiale nei propri centri operativi di sicurezza (SOC).

Tre su cinque (60%) delle organizzazioni intervistate hanno affermato che l’intelligenza artificiale è essenziale per una risposta efficace alle minacce, consentendo loro di implementare strategie di sicurezza proattive contro autori di minacce sempre più sofisticati.

Lo stesso numero prevede che l’intelligenza artificiale generativa rafforzerà potenzialmente le strategie di difesa proattiva a lungo termine attraverso un rilevamento più rapido delle minacce, con oltre la metà (58%) che ritiene inoltre che la tecnologia consentirà agli analisti della sicurezza informatica di concentrarsi maggiormente sulla strategia per combattere le minacce complesse.

Spada a doppio taglio


Marco Pereira, responsabile globale dei servizi di sicurezza informatica, cloud e infrastruttura di Capgemini, ha affermato che la ricerca suggerisce che l’intelligenza artificiale generativa si sta rivelando un’arma a doppio taglio per le aziende. Sebbene introduca rischi senza precedenti, le organizzazioni si affidano sempre di più all’intelligenza artificiale per un rilevamento più rapido e accurato degli incidenti informatici”, ha affermato.

“L’intelligenza artificiale e l’intelligenza artificiale generativa forniscono ai team di sicurezza nuovi potenti strumenti per mitigare questi incidenti e trasformare le loro strategie di difesa”, ha aggiunto Pereira. “Per garantire che rappresentino un vantaggio netto di fronte all’evoluzione della sofisticatezza delle minacce, le organizzazioni devono mantenere e dare priorità al monitoraggio continuo del panorama della sicurezza, creare l’infrastruttura di gestione dei dati, i framework e le linee guida etiche necessarie per l’adozione dell’intelligenza artificiale e stabilire solidi programmi di formazione e sensibilizzazione dei dipendenti”.

L'articolo Generative AI: il 97% delle Aziende Colpite da Violazioni di Sicurezza. Ecco i Rischi e le Soluzioni proviene da il blog della sicurezza informatica.



Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale


La rielezione di Donald Trump potrebbe avere un impatto importante sulle capacità cibernetiche della NATO e sull’efficacia delle alleanze strategiche occidentali. Un indebolimento, alimentato da un possibile distacco degli USA, che segnerebbe un grave passo indietro nella lotta contro le sfide del futuro. Quali scenari

L'articolo Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale proviene da Cyber Security 360.



Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori


L'incidente di sicurezza che ha coinvolto un fornitore di servizi utilizzato da Amazon per la gestione dei dati dei dipendenti mette in evidenza come la revisione dei fornitori e la loro corretta gestione sia cruciale, anche in relazione ai nuovi adempimenti normativi

L'articolo Data breach Amazon: cosa ci insegna sulla corretta gestione dei fornitori proviene da Cyber Security 360.



Cloud computing: vantaggi, minacce, sfide attuali e future


L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo

L'articolo Cloud computing: vantaggi, minacce, sfide attuali e future proviene da Cyber Security 360.



ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa


L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta postura di cyber sicurezza permettono di mitigare i rischi. Ecco perché l'Italia deve cambiare marcia

L'articolo ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa proviene da Cyber Security 360.



AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale


Una ricerca Axitea rileva come gli asset strategici su cui le imprese investono, sul fronte della sicurezza cyber e fisica, sono intelligenza artificiale, analisi dei dati e integrazione tra soluzioni digital e analogiche: ecco lo scenario

L'articolo AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale proviene da Cyber Security 360.



Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi


È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati personali. Ecco come riconoscerla e difendersi

L'articolo Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi proviene da Cyber Security 360.



Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2


L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione. Ecco le caratteristiche distintive di una corretta valutazione post-incidente

L'articolo Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2 proviene da Cyber Security 360.



Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State


Gli attacchi cross-domain si estendono su più domini all’interno di un’architettura IT e, grazie all’utilizzo di strumenti di monitoraggio e gestione remota, lasciano impronte minime per renderne difficoltosa sia la rilevazione sia l’interruzione. Ecco i più pericolosi e i consigli per mitigarli

L'articolo Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State proviene da Cyber Security 360.



La blockchain analysis contro i crimini legati alle criptovalute


Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta

L'articolo La blockchain analysis contro i crimini legati alle criptovalute proviene da Cyber Security 360.



La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale


Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica, ha consentito lo sviluppo malevolo delle psyops. Ecco con quali impatti e scenari

L'articolo La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale proviene da Cyber Security 360.



Il caccia europeo si aggiorna. Ecco le nuove capacità di guerra elettronica del Typhoon

@Notizie dall'Italia e dal mondo

Ispirato alla leggendaria guardia personale degli imperatori romani, noto ufficialmente come Defensive aid sub-system (Dass), il Praetorian è il complesso di sistemi difensivi integrati che equipaggia il caccia europeo di quarta generazione Eurofighter Typhoon. In occasione del primo



We chat Buzzfeed's AI-powered ads, a big Graykey leak, and the wave of publishers making deals with AI companies.

We chat Buzzfeedx27;s AI-powered ads, a big Graykey leak, and the wave of publishers making deals with AI companies.#Podcast



Come sta cambiando il conflitto in Ucraina dopo mille giorni di guerra

@Notizie dall'Italia e dal mondo

Nel millesimo giorno del conflitto russo-ucraino, una serie di eventi significativi ha marcato un’importante escalation nelle dinamiche belliche. L’autorizzazione da parte dell’amministrazione Biden all’uso dei missili Atacms contro obiettivi in territorio russo ha trovato



The Woggles - Anyway the Wind / Slippin'out 7"


A questo punto amici della Rogue Records vi attendiamo al varco.

Eh sì perché continuare a dare luce a prodotti di così alto lignaggio senza sbagliare un colpo sembra impresa davvero titanica. Certo, conosciamo la vostra competenza e la vostra passione, ma perdio fatelo uscire un 7" un po' inferiore alla media.
iyezine.com/the-woggles-anyway…
@Musica Agorà

Musica Agorà reshared this.



An Animated Walkthrough of How Large Language Models Work


25431109

If you wonder how Large Language Models (LLMs) work and aren’t afraid of getting a bit technical, don’t miss [Brendan Bycroft]’s LLM Visualization. It is an interactively-animated step-by-step walk-through of a GPT large language model complete with animated and interactive 3D block diagram of everything going on under the hood. Check it out!
25431117nano-gpt has only around 85,000 parameters, but the operating principles are all the same as for larger models.
The demonstration walks through a simple task and shows every step. The task is this: using the nano-gpt model, take a sequence of six letters and put them into alphabetical order.

A GPT model is a highly complex prediction engine, so the whole process begins with tokenizing the input (breaking up words and assigning numerical values to the chunks) and ends with choosing an appropriate output from a list of probabilities. There are of course many more steps in between, and different ways to adjust the model’s behavior. All of these are made quite clear by [Brendan]’s process breakdown.

We’ve previously covered how LLMs work, explained without math which eschews gritty technical details in favor of focusing on functionality, but it’s also nice to see an approach like this one, which embraces the technical elements of exactly what is going on.

We’ve also seen a much higher-level peek at how a modern AI model like Anthropic’s Claude works when it processes requests, extracting human-understandable concepts that illustrate what’s going on under the hood.


hackaday.com/2024/11/20/an-ani…



Figli delle Istituzioni, deresponsabilizzazione di Stato

@Politica interna, europea e internazionale

25 novembre 2024, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Interverranno Giuseppe Benedetto, Presidente Fondazione Einaudi Graziano Coscia, Sindaco di Carlantino (FG) Piercamillo Falasca, Direttore de L’Europeista Davide Ferrari, Amministratore pagina “Se sei



Il neurologo: «Leggere e scrivere su carta è una medicina». L’allarme sugli adolescenti a BookCity

@Politica interna, europea e internazionale

La tavola rotonda promossa dalla federazione Carta e Grafica e dal Comieco presso la Fondazione Corriere. I rischi dell’abuso dei social da parte dei giovani «Leggere un libro è lasciarsi leggere dal libro: la carta



IoT, mercato mondiale delle soluzioni di cybersecurity a 60 miliardi di dollari entro il 2029


@Informatica (Italy e non Italy 😁)
Nei prossimi cinque anni crescerà la spesa aziendale in cybersecurity IoT Il mercato globale della sicurezza informatica per l’Internet of Things (IoT) raddoppierà nei prossimi cinque anni, raggiungendo i 60 miliardi di dollari



fabiosulpizioblog.wordpress.co…


AI-generated influencers that steal content from human models and adult content creators have taken over Instagram.#News
#News


non è che se non guardi i telegiornali allora diventi automaticamente un filo russo, se sei intelligente. anzi... se lo sei probabilmente non sei intelligente e niente può non guardare quella merda dei TG nazionali.


Junk Box Build Helps Hams with SDR


25420685

SDRs have been a game changer for radio hobbyists, but for ham radio applications, they often need a little help. That’s especially true of SDR dongles, which don’t have a lot of selectivity in the HF bands. But they’re so darn cheap and fun to play with, what’s a ham to do?

[VK3YE] has an answer, in the form of this homebrew software-defined radio (SDR) helper. It’s got a few features that make using a dongle like the RTL-SDR on the HF bands a little easier and a bit more pleasant. Construction is dead simple and based on what was in the junk bin and includes a potentiometer for attenuating stronger signals, a high-pass filter to tamp down stronger medium-wave broadcast stations, and a series-tuned LC circuit for each of the HF bands to provide some needed selectivity. Everything is wired together ugly-style in a metal enclosure, with a little jiggering needed to isolate the variable capacitor from ground.

The last two-thirds of the video below shows the helper in use on everything from the 11-meter (CB) band down to the AM bands. This would be a great addition to any ham’s SDR toolkit.

youtube.com/embed/W6OXc_wZTXU?…


hackaday.com/2024/11/20/__tras…



Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e distruzioni


@Notizie dall'Italia e dal mondo
Il coraggio dei fratelli Abu Toha e della pittrice Elham Al Astal. Tra gli intellettuali uccisi dalle bombe Refaat Alareer, che amava i sonetti di Shakespeare
L'articolo Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e



Safeguarding consumers in the digital age – Challenges and opportunities [Advocacy Lab Content]


On 12 November, Euractiv hosted a discussion on consumer protection in the digital world. Panellists explored how digital advancements can enhance online safety, the enforcement of existing legislation, and addressing gaps to build a more secure digital environment.


euractiv.com/section/digital/v…



"La Russia ha aggredito l'Ucraina". Questa secondo te è una verità solo formale o anche sostanziale?

E' un dato oggettivo verificabile. In che altro modo vuoi metterla? Non è legittimo invadere un paese confinante perché non vuole far parte del proprio blocco di influenza. L'unica colpa dell'Ucraina è aver rigettato il presidente fantoccio generosamente fornito da Mosca (stile Bielorussia). Se questa è l'idea di pace russa, non ci siamo. Perlomeno in europa. In quale universo distopico parallelo, quella russa non è un'invasione ma un "salvataggio"?



IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla


Recentemente, l’attore di minacce noto come IntelBroker, ha pubblicato una presunta violazione dei dati. Il post, apparso sulla piattaforma BreachForums, dove afferma che il database delle stazioni di ricarica di Tesla è stato compromesso e reso disponibile per il download.
25414986
Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.

Introduzione sulla violazione


Il post, pubblicato su BreachForums ha rivelato che il database delle stazioni di ricarica Tesla è stato reso disponibile per il download. Secondo l’annuncio, il database conterrebbe circa 116.000 record relativi a utenti di Tesla situati principalmente in Medio Oriente e, in particolare, negli Emirati Arabi Uniti (UAE).

Il presunto attacco si sarebbe verificato a novembre 2024 e sarebbe il risultato di una vulnerabilità sfruttata in una società terza incaricata della gestione dei dati delle stazioni di ricarica Tesla. Le informazioni potenzialmente compromesse includerebbero:

  • Nomi completi
  • Posizioni geografiche
  • Informazioni di pagamento
  • Numeri di identificazione del veicolo (VIN)
  • Marca e modello delle automobili

Un campione di questi dati sarebbe stato condiviso online per dimostrare la portata della violazione.
25414988

Informazioni sull’obiettivo degli attori della minaccia


Tesla è un leader globale nella produzione di veicoli elettrici e nella gestione di infrastrutture di ricarica. L’azienda opera in tutto il mondo, inclusa una presenza significativa nel Medio Oriente. La rete di stazioni di ricarica è cruciale per il successo delle operazioni dell’azienda e per il supporto ai clienti, rendendola un obiettivo sensibile per gli attori delle minacce.

Un attacco di questo tipo potrebbe compromettere non solo la sicurezza dei clienti ma anche la continuità operativa dell’azienda, con gravi implicazioni per la reputazione di Tesla e per la fiducia degli utenti. Le potenziali conseguenze di questa presunta violazione includono:

  • Rischio per la privacy dei clienti: La divulgazione di informazioni personali e dettagli sui veicoli potrebbe esporre i clienti a frodi o attacchi mirati.
  • Danni alla sicurezza operativa: Informazioni sui VIN e sulla posizione delle stazioni di ricarica potrebbero essere sfruttate per sabotaggi o manipolazioni delle infrastrutture.
  • Problemi legali e normativi: Tesla potrebbe affrontare azioni legali o sanzioni per il mancato rispetto delle normative sulla protezione dei dati.


Conclusione


Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.

Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.

L'articolo IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla proviene da il blog della sicurezza informatica.



Turchia-Israele: una rottura obbligata ma molto parziale


@Notizie dall'Italia e dal mondo
Nonostante le dichiarazioni roboanti di Erdogan e il blocco delle relazioni commerciali decretato da Ankara, i legami tra la Turchia e Israele rimangono consistenti
L'articolo Turchia-Israele: una rottura obbligata ma molto parziale proviene pagineesteri.it/2024/11/20/ape…



Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività


Le emozioni non sono solo una prerogativa degli individui, ma permeano anche gli ambienti lavorativi. Per lungo tempo, il mondo del lavoro è stato visto come un ambito esclusivamente razionale, dove le emozioni dovevano essere tenute a bada. Tuttavia, negli ultimi anni, è emersa sempre più chiaramente l’importanza di riconoscere e gestire le emozioni in ambito aziendale ed in particolar modo in quello informatico.

Perché le emozioni contano in azienda?


La gestione delle emozioni è un asset importante, è un tesoro nascosto. Un’azienda che valorizza e gestisce le emozioni dei suoi dipendenti, infatti, può trarre numerosi benefici, migliorando la produttività, la creatività e il benessere organizzativo.

Il mondo della cybersecurity, è spesso caratterizzato da ritmi frenetici, scadenze serrate e una costante necessità di aggiornamento. Questo genera inevitabilmente stress e pressione, che possono portare a emozioni negative come ansia, frustrazione e burnout.

L’informatica, pur essendo un campo spesso associato alla logica e alla razionalità, è profondamente influenzata dalle emozioni. Le emozioni negative, in particolare, possono avere un impatto significativo sulla creatività, un elemento fondamentale per la risoluzione di problemi complessi e l’innovazione.

In che modo le emozioni negative inibiscono la creatività?


  • Un programmatore bloccato da un bug: la frustrazione di non riuscire a risolvere un problema può portare a un blocco mentale, impedendogli di trovare una soluzione creativa.
  • Un project management office: la pressione di dover consegnare un progetto entro una scadenza può limitare la sua capacità di esplorare diverse opzioni.
  • Un team di sviluppo in conflitto: Le tensioni all’interno di un team possono creare un ambiente ostile alla creatività, inibendo lo scambio di idee e la collaborazione.


Come gestire le emozioni in azienda?


Il primo passo è prendere consapevolezza delle proprie emozioni e di quelle degli altri e cercare di capire cosa scatena le emozioni negative.

Come gestire le emozioni negative sul lavoro?


  • Riconoscere le emozioni: Il primo passo è prendere consapevolezza di ciò che si sta provando.
  • Comprendere le cause: Cercare di capire cosa sta scatenando le emozioni negative può aiutare a trovare soluzioni.
  • Comunicare apertamente: Parlare con un collega di fiducia, un superiore o un professionista può essere utile per sfogarsi e trovare supporto.
  • Utilizzare tecniche di rilassamento: La meditazione, lo yoga e la respirazione profonda possono aiutare a ridurre lo stress e l’ansia.
  • Stabilire dei limiti: Imparare a dire di no e a delegare può aiutare a evitare il sovraccarico di lavoro.
  • Programmi di mindfulness: Pratiche come la meditazione e la respirazione consapevole possono aiutare a ridurre lo stress e a migliorare la concentrazione.
  • Coaching emotivo: Un coach può aiutare i dipendenti a sviluppare le proprie competenze emotive e a raggiungere i loro obiettivi.
  • Team building: Attività di gruppo possono rafforzare i legami tra i colleghi e migliorare la collaborazione.
  • Feedback costruttivo: Fornire feedback regolari e specifici può aiutare i dipendenti a migliorare le loro prestazioni e a sentirsi valorizzati.

In conclusione, le emozioni sono una parte integrante della vita lavorativa e non possono essere ignorate. Riconoscere, comprendere e gestire le emozioni in modo efficace è fondamentale per creare un ambiente di lavoro sano, produttivo e soddisfacente per tutti.

Un ambiente di lavoro stimolante e creativo può fare la differenza, favorendo la nascita di nuove idee e soluzioni, soprattutto in ambito cyber. La cybersecurity non è solo una questione tecnica, ma anche un’avventura umana.

L'articolo Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività proviene da il blog della sicurezza informatica.



Il mio primo post


Buongiorno a tutti. 😊
Da quando, anni fa, ho abbandonato Facebook (e tutti gli altri social classici e tossici) e sono approdato nel Fediverso, tante cose sono cambiate nel mio modo di percepire il mondo social e il web in generale.
Per prima cosa ho aperto un account su Mastodon, poi ho conosciuto Friendica, Peertube e Pixelfed, ma ho sempre scritto quasi esclusivamente su Mastodon, a parte i video pubblicati su Peertube.
Stamattina ho pensato che sarebbe carino iniziare delle interazioni anche qui e cominciare a pubblicare pure su Pixelfed.
Questo messaggio è il primo passo del mio buon proposito.
Voi come siete giunti sul Fediverso? Quali sono state le motivazioni che vi hanno spinto a cambiare?

In lak'ech. 🙏
Marco



Most Extreme Hypergravity Facility Starts Up in China With 1,900 Times Earth’s Gravity


25408696
The schematic diagram of the experimental centrifuge. (Credit: Jianyong Liu et al., 2024)The schematic diagram of the experimental centrifuge. (Credit: Jianyong Liu et al., 2024)
Recently China’s new CHIEF hypergravity facility came online to begin research projects after beginning construction in 2018. Standing for Centrifugal Hypergravity and Interdisciplinary Experiment Facility the name covers basically what it is about: using centrifuges immense acceleration can be generated. With gravity defined as an acceleration on Earth of 1 g, hypergravity is thus a force of gravity >1 g. This is distinct from simple pressure as in e.g. a hydraulic press, as gravitational acceleration directly affects the object and defines characteristics such as its effective mass. This is highly relevant for many disciplines, including space flight, deep ocean exploration, materials science and aeronautics.

While humans can take a g-force (g0) of about 9 g0 (88 m/s2) sustained in the case of trained fighter pilots, the acceleration generated by CHIEF’s two centrifuges is significantly above that, able to reach hundreds of g. For details of these centrifuges, this preprint article by [Jianyong Liu] et al. from April 2024 shows the construction of these centrifuges and the engineering that goes into their operation, especially the aerodynamic characteristics. Both air pressure (30 – 101 kPa) and arm velocity (200 – 1000 g) are considered, with the risks being overpressure and resonance, which if not designed for can obliterate such a centrifuge.

The acceleration of CHIEF is said to max out at 1,900 gravity tons (gt, weight of one ton due to gravity), which is significantly more than the 1,200 gt of the US Army Corps of Engineers’ hypergravity facility.


hackaday.com/2024/11/19/most-e…

Gazzetta del Cadavere reshared this.



Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser


La Divisione Antitrust del Dipartimento di Giustizia degli Stati Uniti sta preparando una richiesta senza precedenti per costringere Alphabet Inc. (società madre di Google ) a vendere il browser Chrome, riportanto fonti a Bloomberg. Questa potrebbe essere la più grande restrizione alle attività del colosso tecnologico da decenni.

Il caso è iniziato sotto la prima amministrazione Trump ed è continuato sotto Joe Biden. Ad agosto, il giudice federale Amit Mehta ha stabilito che Google aveva monopolizzato illegalmente il mercato dei motori di ricerca e della pubblicità associata alla ricerca.

Chrome è uno strumento chiave per l’attività pubblicitaria dell’azienda. Il browser, che controlla circa il 61% del mercato negli Stati Uniti, tiene traccia delle attività degli utenti registrati e raccoglie dati per un targeting preciso degli annunci, la principale fonte di entrate di Google. L’azienda indirizza inoltre gli utenti tramite Chrome al suo prodotto AI di punta, Gemini.

I funzionari antitrust e i rappresentanti degli stati che hanno aderito al caso intendono presentare al giudice federale una serie di restrizioni che sono:

  1. Obbligo per Google di vendere il browser Chrome.
  2. Richiedere a Google di concedere in licenza i risultati e i dati del suo popolare motore di ricerca.
  3. Concedere ai siti web più potere per impedire che i loro contenuti vengano utilizzati nei prodotti IA di Google.
  4. Separare il sistema operativo dello smartphone Android dagli altri prodotti dell’azienda, tra cui la ricerca e l’app store Google Play, che ora sono in bundle.
  5. Fornire agli inserzionisti maggiori informazioni e controllo sul posizionamento della loro pubblicità.

Allo stesso tempo, come hanno affermato gli interlocutori della pubblicazione, le autorità antimonopolio hanno rifiutato “misure più rigorose”, tra cui la vendita di Android. Alcuni dettagli potrebbero ancora cambiare, osserva la pubblicazione.

Google ora mostra le risposte basate sull’intelligenza artificiale nella parte superiore delle pagine. Sebbene i siti web possano scegliere di non utilizzare le proprie informazioni per creare i modelli di intelligenza artificiale di Google, non possono permettersi di rinunciare alle recensioni poiché rischiano di essere retrocessi nei risultati di ricerca e di rendere più difficile raggiungere il loro pubblico. I proprietari dei siti lamentano che la funzionalità riduce il traffico e le entrate pubblicitarie perché gli utenti raramente fanno clic per raggiungere i siti stessi.

Una decisione definitiva in questo caso dovrà essere presa entro agosto 2025. Ad aprile si terrà un’udienza di due settimane per valutare misure specifiche per limitare le attività della società.

LeeAnne Mulholland, vicepresidente degli affari normativi di Google, ha affermato che il Dipartimento di Giustizia “continua a portare avanti un vasto programma che va ben oltre le questioni legali in questo caso”. Tale interferenza potrebbe danneggiare i consumatori, gli sviluppatori e la leadership tecnologica degli Stati Uniti, ha affermato.

È il tentativo più serio di frenare l’influenza di un’azienda tecnologica dal caso antitrust contro Microsoft vent’anni fa. Il successo di una vendita forzata di Chrome dipenderà dall’avere un acquirente interessato. Secondo gli analisti di Bloomberg Intelligence, anche se la probabilità di una simile vendita è estremamente bassa, un potenziale acquirente potrebbe essere OpenAI, il creatore di ChatGPT, per il quale l’acquisizione del browser offrirà l’opportunità di espandere il sistema di distribuzione e integrare l’attività pubblicitaria con abbonamenti a chatbot.

Sullo sfondo di questa notizia, azioni di Alphabet Inc.. sono scesi dell’1,8% a 172,16 dollari negli scambi after-hour, sebbene siano aumentati del 25% da inizio anno.

L'articolo Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser proviene da il blog della sicurezza informatica.



Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo


Il ritorno di Donald Trump alla presidenza degli Stati Uniti promette cambiamenti drammatici riporta Wired soprattutto nel campo della sicurezza informatica. La sua amministrazione prevede di annullare molte iniziative lanciate sotto Joe Biden, comprese regole più severe per le infrastrutture critiche, restrizioni sullo spyware e controlli sull’intelligenza artificiale.

L’accento sarà invece posto sul sostegno alle imprese e sulle politiche informatiche aggressive contro Cina, Russia, Iran e Corea del Nord.

Il passo principale sarà il rifiuto di nuove normative per settori come quello sanitario e dell’approvvigionamento idrico, nonostante la loro vulnerabilità agli attacchi informatici. Secondo Brian Harrell, ex direttore della sicurezza delle infrastrutture della CISA, Trump si concentrerà sulla riduzione degli oneri normativi che secondo le aziende frenano la crescita.

Anche il lavoro della CISA per combattere la disinformazione sarà sotto attacco. Trump ha già dichiarato che intende smantellare “l’industria della censura tossicasostenuta da Biden. È probabile che le restanti iniziative dell’agenzia in questo settore verranno ridotte.

Nel campo dell’intelligenza artificiale, sembrerebbe che Trump eliminerà i requisiti per il monitoraggio della formazione dei modelli e la lotta alla discriminazione. L’ordine esecutivo di Biden sull’intelligenza artificiale sarà probabilmente rivisto per ridurre al minimo la regolamentazione, secondo Nick Reese, direttore della politica tecnologica.

La tecnologia spia, a sua volta, riceverà un “secondo vento”. È probabile che le aziende che producono programmi come NSO Group trovino sostegno nella nuova amministrazione, nonostante le critiche ai loro strumenti per violare i diritti umani. Ciò è particolarmente vero per i paesi con stretti legami con Trump, come l’Arabia Saudita e gli Emirati Arabi Uniti.

Anche le iniziative imprenditoriali di Biden che richiedono alle aziende tecnologiche di migliorare la sicurezza informatica dei loro prodotti cadranno in disuso. L’iniziativa “Secure by Design”, secondo gli esperti, rimarrà al livello della retorica.

Tuttavia, è probabile che l’amministrazione Trump intensifichi le operazioni informatiche militari, proseguendo gli sforzi di Biden in questo settore. Si prevede un aumento della frequenza degli attacchi contro hacker stranieri e un approccio più duro nei confronti della Cina, comprese nuove restrizioni sulla tecnologia cinese.

Le modifiche influenzeranno anche la regolamentazione della segnalazione degli incidenti informatici per le infrastrutture critiche. Le regole proposte dalla CISA potrebbero essere riviste per ridurre gli oneri a carico delle imprese.

Il ritorno di Trump promette una revisione significativa della politica informatica statunitense: minimizzare la regolamentazione, sostenere le imprese e concentrarsi sulla protezione delle industrie chiave. Tuttavia, tali misure sollevano preoccupazioni sul fatto che l’allentamento dei controlli creerà maggiori rischi per le infrastrutture critiche del paese.

L'articolo Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo proviene da il blog della sicurezza informatica.



Batteries Not Included: Navigating the Implants of Tomorrow


Bioelectronic implants with size reference

Tinkerers and tech enthusiasts, brace yourselves: the frontier of biohacking has just expanded. Picture implantable medical devices that don’t need batteries—no more surgeries for replacements or bulky contraptions. Though not all new (see below), ChemistryWorld recently shed new light on these innovations. It’s as exciting as it is unnerving; we, as hackers, know too well that tech and biology blend a fine ethical line. Realising our bodies can be hacked both tickles our excitement and unsettlement, posing deeper questions about human-machine integration.

Since the first pacemaker hit the scene in 1958, powered by rechargeable nickel-cadmium batteries and induction coils, progress has been steady but bound by battery limitations. Now, researchers like Jacob Robinson from Rice University are flipping the script, moving to designs that harvest energy from within. Whether through mechanical heartbeats or lung inflation, these implants are shifting to a network of energy-harvesting nodes.

From triboelectric nanogenerators made of flexible, biodegradable materials to piezoelectric devices tapping body motion is quite a leap. John Rogers at Northwestern University points out that the real challenge is balancing power extraction without harming the body’s natural function. Energy isn’t free-flowing; overharvesting could strain or damage organs. A topic we also addressed in April of this year.

As we edge toward battery-free implants, these breakthroughs could redefine biomedical tech. A good start on diving into this paradigm shift and past innovations is this article from 2023. It’ll get you on track of some prior innovations in this field. Happy tinkering, and: stay critical! For we hackers know that there’s an alternative use for everything!


hackaday.com/2024/11/19/batter…



Politica Italiana: Nell'Unione Europea fallimenti aumentati del 65% - Gilberto Trombetta - Il Vaso di Pandora
ivdp.it/articoli/nell-unione-e…


Dial-up Internet Using the Viking DLE-200B Telephone Line Simulator


25389393

Who doesn’t like dial-up internet? Even if those who survived the dial-up years are happy to be on broadband, and those who are still on dial-up wish that they weren’t, there’s definitely a nostalgic factor to the experience. Yet recreating the experience can be a hassle, with signing up for a dial-up ISP or jumping through many (POTS) hoops to get a dial-up server up and running. An easier way is demonstrated by [Minh Danh] with a Viking DLE-200B telephone line simulator in a recent blog post.

This little device does all the work of making two telephones (or modems) think that they’re communicating via a regular old POTS network. After picking up one of these puppies for a mere $5 at a flea market, [Minh Danh] tested it first with two landline phones to confirm that yes, you can call one phone from the other and hold a conversation. The next step was thus to connect two PCs via their modems, with the other side of the line receiving the ‘call’. In this case a Windows XP system was configured to be the dial-up server, passing through its internet connection via the modem.

With this done, a 33.6 kbps dial-up connection was successfully established on the client Windows XP system, with a blistering 3.8 kB/s download speed. The reason for 33.6 kbps is because the DLE-200B does not support 56K, and according to the manual doesn’t even support higher than 28.8 kbps, so even reaching these speeds was lucky.

youtube.com/embed/1MnNI-pDYOo?…


hackaday.com/2024/11/19/dial-u…



Raspberry Pi Compute Module 5 Seen in the Wild


25379661

Last Thursday we were at Electronica, which is billed as the world’s largest electronics trade show, and it probably is! It fills up twenty airplane-hangar-sized halls in Munich, and only takes place every two years.

And what did we see on the wall in the Raspberry Pi department? One of the relatively new AI-enabled cameras running a real-time pose estimation demo, powered by nothing less than a brand-new Raspberry Pi Compute Module 5. And it seemed happy to be running without a heatsink, but we don’t know how much load it was put under – most of the AI processing is done in the camera module.

We haven’t heard anything about the CM5 yet from the Raspberry folks, but we can’t imagine there’s all that much to say except that they’re getting ready to start production soon. The test board looks very similar to the RP4 CM demo board, so we imagine that the footprint hasn’t changed. If you look really carefully, this one seems to have mouse bites on it that haven’t been ground off, so we’re speculating that this is still a pre-production unit, but feel free to generate wild rumors in the comment section.

The CM4 was a real change for the compute module series, coming with a brand-new pinout that enabled them to break out more PCIe lanes. Despite the special connectors, it wasn’t all that hard to work with if you’re dedicated. So if you need more computing power in that smaller form factor, we’re guessing that you won’t have to wait all that much longer!

Thanks [kuro] for the tip, and for walking around Electronica with me.


hackaday.com/2024/11/19/raspbe…



Supercon 2024 SAO Petal KiCad Redrawing Project


25366072

Last week I completed the SAO flower badge redrawing task, making a complete KiCad project. Most of the SAO petals are already released as KiCad projects, except for the Petal Matrix. The design features 56 LEDs arranged in eight spiral arms radiating from the center. What it does not feature are straight lines, right angles, nor parts placed on a regular grid.

Importing into KiCad


25366074Circuit Notes for LEDs, Thanks to [spereinabox]I followed the same procedures as the main flower badge with no major hiccups. This design didn’t have any released schematics, but backing out the circuits was straightforward. It also helped that user [sphereinabox] over on the Hackaday Discord server had rung out the LED matrix connections and gave me his notes.

Grep Those Positons


I first wanted to only read the data from the LEDs for analysis, and I didn’t need the full Kicad + Python scripting for that. Using grep on the PCB file, you get a text file that can be easily parsed to get the numbers. I confirmed that the LED placements were truly as irregular as they looked.

My biggest worry was how obtain and re-apply the positions and angles of the LEDs, given the irregular layout of the spiral arms. Just like the random angles of six SAO connector on the badge board, [Voja] doesn’t disappoint on this board, either. I fired up Python and using Matplotlib to get a visual perspective of the randomness of the placements, as one does. Due to the overall shape of the arms, there is a general trend to the numbers. But no obvious equation is discernable.
253660762536607825366080
It was obvious that I needed a script of some sort to locate 56 new KiCad LED footprints onto the board. (Spoiler: I was wrong.) Theoretically I could have processed the PCB text file with bash or Python, creating a modified file. Since I only needed to change a few numbers, this wasn’t completely out of the question. But that is inelegant. It was time to get familiar with the KiCad + Python scripting capabilities. I dug in with gusto, but came away baffled.

KiCad’s Python Console to the Rescue — NOT


This being a one-time task for one specific PCB, writing a KiCad plugin didn’t seem appropriate. Instead, hacking around in the KiCad Python console looked like the way to go. But I didn’t work well for quick experimenting. You open the KiCad PCB console within the PCB editor. But when the console boots up, it doens’t know anything about the currently loaded PCB. You need to import the Kicad Python interface library, and then open the PCB file. Also, the current state of the Python REPL and the command history are not maintained between restarts of KiCad. I don’t see any advantages of using the built-in Python console over just running a script in your usual Python environment.

Clearly there is a use case for this console. By all appearances, a lot of effort has gone into building up this capability. It appears to be full of features that must be valuable to some users and/or developers. Perhaps I should have stuck with it longer and figured it out.

KiCad Python Script Outside KiCad


This seemed like the perfect solution. The buzz in the community is that modern KiCad versions interface very well with Python. I’ve also been impressed with the improved KiCad project documentation on recent years. “This is going to be easy”, I thought.

First thing to note, the KiCad v8 interface library works only with Python 3.9. I run pyenv on my computers and already have 3.9 installed — check. However, you cannot just do a pip install kicad-something-or-other... to get the KiCad python interface library. These libraries come bundled within the KiCad distribution. Furthermore, they only work with a custom built version of Python 3.9 that is also included in the bundle. While I haven’t encountered this situation before, I figured out you can make pyenv point to a Python that has been installed outside of pyenv. But before I got that working, I made another discovery.

The Python API is not “officially” supported. KiCad has announced that the current Simplified Wrapper and Interface Generator-based Python interface bindings are slated to be deprecated. They are to be replaced by Inter-Process Communication-based bindings in Feb 2026. This tidbit of news coincided with learning of a similar 3rd party library.

Introducing KiUtils


Many people were asking questions about including external pip-installed modules from within the KiCad Python console. This confounded my search results, until I hit upon someone using the KiUtils package to solve the same problem I was having. Armed with this tool, I was up and running in no time. To be fair, I susepct KiUtils may also break when KiCad switched from SWIG to IPC interface, but KiUtils was so much easier to get up and running, I stuck with it.

I wrote a Python script to extract all the information I needed for the LEDs. The next step was to apply those values to the 56 new KiCad LED footprints to place each one in the correct position and orientation. As I searched for an example of writing a PCB file from KiUtils, I saw issue #113, “Broken as of KiCAD 8?”, on the KiUtils GitHub repository. Looks like KiUtils is already broken for v8 files. While I was able to read data from my v8 PCB file, it is reported that KiCad v8 cannot read files written by KiUtils.

Scripting Not Needed — DOH


At a dead end, I was about to hand place all the LEDs manually when I realized I could do it from inside KiCad. My excursions into KiCad and Python scripting were all for naught. The LED footprints had been imported from Altium Circuit Maker as one single footprint per LED (as opposed to some parts which convert as one footprint per pad). This single realization made the problem trivial. I just needed to update footprints from the library. While this did require a few attempts to get the cathode and anodes sorted out, it was basically solved with a single mouse click.

Those Freehand Traces


The imported traces on this PCB were harder to cleanup than those on the badge board. There were a lot of disconinuities in track segments. These artifacts would work fine if you made a real PCB, but because some segment endpoints don’t precisely line up, KiCad doesn’t know they belong to the same net. Here is how these were fixed:

  • Curved segments endpoints can’t be dragged like a straight line segment can. Solutions:
    • If the next track is a straight line, drag the line to connect to the curved segment.
    • If the next track is also a curve, manually route a very short track between the two endpoints.


  • If you route a track broadside into a curved track, it will usually not connect as far as KiCad is concerned. The solution is to break the curved track at the desired intersection, and those endpoints will accept a connection.
  • Some end segments were not connected to a pad. These were fixed by either dragging or routing a short trace.

Applying these rules over and over again, I finaly cleared all the discontinuities. Frustratingly, the algorithm to do this task already exists in a KiCad function: Tools -> Cleanup Graphics... -> Fix Discontinuities in Board Outline, and an accompanying tolerance field specified as a length in millimeters. But this operation, as noted in the its name, is restricted to lines on the Edge.Cuts layer.

PCB vs Picture

25366082Detail of Test Pad Differences
When I was all done, I noticed a detail in the photo of the Petal Matrix PCB assembly from the Hackaday reveal article. That board (sitting on a rock) has six debugging / expansion test points connected to the six pins of the SAO connector. But in the Altium Circuit Maker PCB design, there are only two pads, A and B. These connect to the two auxiliary input pins of the AS1115 chip. I don’t know which is correct. (Editor’s note: they were just there for debugging.) If you use this project to build one of these boards, edit it according to your needs.

Conclusion


The SAO Petal Matrix redrawn KiCad project can be found over at this GitHub repository. It isn’t easy to work backwards using KiCad from the PCB to the schematic. I certainly wouldn’t want to reverse engineer a 9U VME board this way. But for many smaller projects, it isn’t an unreasonable task, either. You can also use much simpler tools to get the job done. Earlier this year over on Hackaday.io, user [Skyhawkson] did a gread job backing out schematics from an Apollo-era PCB with Microsoft Paint 3D — a tool released in 2017 and just discontinued last week.

25366085

#113