Underwater Robotics Hack Chat
Join us on Wednesday, February 5 at noon Pacific for the Underwater Robotics Hack Chat with Tony White!
Almost anywhere you look, there’s a good chance you can see a robot at work. Whether they’re sweeping your floors, delivering a snack, building a car, or even driving one, robots are everywhere on this planet. And since over 70% of this planet is covered in water, it makes sense that robots should be there, too. Getting a robot to work underwater at all is one thing, but getting it to work underwater reliably can be quite a challenge. Water always finds a way to ruin your day, after all, and this reality only worsens when you add a little salt into the mix.
Tony White knows the marine engineering field well, having worked in the space for over a decade. He’s currently an applications engineer at Blue Robotics, where he’s worked on everything from full-size autonomous surface vessels to underwater swarm robots. He’s stopping by the Hack Chat to talk about the harsh engineering realities of underwater automation, so if you’ve ever wanted to take the plunge, you’ll want to come to this Hack Chat for sure.
Our Hack Chats are live community events in the Hackaday.io Hack Chat group messaging. This week we’ll be sitting down on Wednesday, February 5 at 12:00 PM Pacific time. If time zones have you tied up, we have a handy time zone converter.
"La catena del sociale dice che la folla è nemica della verità; l’uomo, quando è nella folla, quando è nel gruppo, sviluppa lo spirito gregario che lo contraddistingue, si sottomette all’idolo sociale, dice, ripete, crede, ciò che tutti dicono, ripetono, credono. È una dimensione falsa, mimetica direbbe René Girard. La verità, da sempre, ha bisogno della solitudine, richiede il rientrare in se stessi, è nemica della folla.”
(#VitoMancuso "Rifondazione della fede" - pag. 68)
Telemarketing e trattamento illecito dei dati: la sanzione a E.On sia monito per tutti
@Informatica (Italy e non Italy 😁)
Per trattamento illecito di dati personali, il Garante per la Privacy ha disposto a E.On Energia spa di pagare una sanzione che supera gli 890mila euro per violazione Gdpr. Ecco come l'Authority aumenta la pressione nei confronti del telemarketing
L'articolo Telemarketing e trattamento
Gazzetta del Cadavere reshared this.
A Cordless Soldering Iron With A Difference
Many decades ago, when soldering was an activity more often associted with copper fabrication than with electronics, a soldering iron would have been a large lump of copper on a shaft, with a wooden handle. You would heat it in a gas flame, and use its pointed end for your soldering. Electric irons have made this a thing of the past, but the basic idea is still one with some merit. [Shake the Future] is here with a modern take on such an iron, one that is heated in the microwave oven.
The business end of the iron is a normal soldering iron bit, but behind it is a piece of sintered silicon carbide, wrapped in ceramic fibre and covered with Kapton tape and a high-teperature-resin 3D printed shield. On the back of that is a 3D printed handle. The whole thing is put in the microwave oven for a few tens of seconds to heat to temperature, and thereafter you have however long the thermal mass of the silicon carbide holds the temperature, in which to do your soldering.
It’s an interesting idea which we can see has some use in situations where you need an iron for a quick job away from your bench but within reach of the kitchen. We like the lateral thinking, and it’s certainly fascinating to see the construction. But in an age of USB-C power packs and irons we have more convenient soldering on the go, so we’re not sure how useful it would be to us.
Silicon carbide is an interesting material, it’s not the first time we’ve written about it being used in a high temperature application.
youtube.com/embed/FbCeJVBJzuY?…
mi presento (meglio)
settimana scorsa mi sono registrata su mastodon, subito dopo ho scoperto friendica e ora ho deciso che voglio restare solo qui.
Avevo scritto questa presentazione, che trascrivo per completare la descrizione del mio profilo.
Il mio vero nome è Daniela.
Sogno un mondo senza confini e senza passaporti.
Amo lo sport e la natura. Mangio sano e variato e, anche se non mi sento ancora pronta al 100%, vorrei passare a uno stile di vita completamente vegano.
Discendo, in parte, da una famiglia di partigiani friulani e sono antifascista.
Sono femminista.
Mi affascinano le lingue e gli alfabeti stranieri.
Amo viaggiare, da sola.
Dedico un sacco di tempo al volontariato, in particolare a progetti di accoglienza e integrazione di persone con un passato migratorio.
In gioventù ero una smanettona: Napster, MySpace, chat IRC, ICQ e forum online facevano parte del mio quotidiano. Volevo studiare informatica, ma poi chissà perché ho cambiato idea. Linux? Sì, l'ho usato, ma distribuzioni semplici come Mint o Ubuntu. Adesso non più 😒
Al momento sono disoccupata e allergica agli ambienti di lavoro tossici.
like this
reshared this
Memoria e Sonno: Il Ruolo della Pupilla
Memoria e Sonno: Il Ruolo della Pupilla
I ricercatori della Cornell University hanno scoperto un legame tra la dimensione delle pupille e la formazione dei ricordi, mostrando come la contrazione e dilatazione durante il sonno influenzino…Sogni e realtà
Telemarketing e trattamento illecito dei dati: la sanzione privacy a E.On sia monito per tutti
Per trattamento illecito di dati personali, il Garante per la Privacy ha disposto a E.On Energia spa di pagare una sanzione che supera gli 890mila euro per violazione Gdpr. Ecco come l'Authority aumenta la pressione nei confronti del telemarketing
L'articolo Telemarketing e trattamento illecito dei dati: la sanzione privacy a E.On sia monito per tutti proviene da Cyber Security 360.
A Jenin distrutte 23 case con l’esplosivo. Circondato l’ospedale di Tulkarem
@Notizie dall'Italia e dal mondo
Il sindaco di Jenin Mohammed Jarrar: "L'invasione israeliana è la più vasta e distruttiva negli ultimi anni. La città si trasformerà in un'area deserta e completamente distrutta, se l'aggressione continua".
L'articolo A Jenin distrutte 23 case con
AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe
@Informatica (Italy e non Italy 😁)
Il regolamento europeo sull'intelligenza artificiale inizia a dispiegare i suoi effetti. Da inizio febbraio 2025, con l'entrata in vigore dell'AI Act, scattano i divieti per le intelligenze artificiali identificate a rischio inaccettabile
L'articolo AI
USB Hub-A-Dub-Dub: Weird Edge Cases Are My Ruin
The Universal Serial Bus. The one bus to rule them all. It brought peace and stability to the world of computer peripherals. No more would Apple and PC users have to buy their own special keyboards, mice, and printers. No more would computers sprout different ports for different types of hardware. USB was fast enough and good enough for just about everything you’d ever want to plug in to a computer.
We mostly think of USB devices as being plug-and-play; that you can just hook them up and they’ll work as intended. Fiddle around around with some edge cases, though, and you might quickly learn that’s not the case. That’s just what I found when I started running complicated livestreams from a laptop…
Fool To Try
You’d think an i7 with 16 GB of RAM would be well equipped to handle some audio software, 40 plugins, and a couple of webcams.
When I’m not writing 5,000 words a day as the most forgettable journalist online, I’m running a musical livestream on Twitch. I invented Drumbeats and Dicerolls— a show in which I roll dice in order to write music in Ableton Live. The dice choose the instruments and sometimes even the notes, and then it’s up to me to turn all that into a coherent song.
The concept is simple enough, but on the technical side, it gets a little complicated. Video-wise, I use two webcams—one for me, one to film the dice as I roll them. That’s two USB devices right there. Then I have my mouse and keyboard, both running via a single Logitech wireless dongle. Finally, I have my Steinberg UR22 audio interface—basically a soundcard in an external box that has musician-friendly hookups for professional-grade mics and speakers.
It all adds up to four USB devices in total, all with USB-A ports. That doesn’t sound like much. Only, since my desktop was stolen, I only have a laptop to run the whole show. That presented an immediate hurdle, as my laptop only has two USB-A ports on board, plus a USB-C port on the rear.
I figured I’d hook up a USB-C hub with a few extra ports, and along with my monitor’s additional USB hub, I’d be all good. Trouble struck as I first attempted to stream in this way. Both webcams worked, with one of them even running through a separate NVIDIA Broadcast tool to do some background removal. However, the audio was problematic. Every ten to twenty seconds or so, the sound would drop out or stutter. It was incredibly jarring for a music stream.
Not So Simple
My Razer Kiyo webcam, complete with aftermarket privacy shield.
I was frustrated. This was a problem I’d never had before. In normal life, I’d always just plugged whatever device into whatever USB port with no problems. Even when I’d chained hubs off hubs, I’d seen little issue, even with high-bandwidth devices like HD webcams or portable hard drives. And yet, here I stood. I was plugging, but the gear wasn’t playing.
At first, I figured I just had to tweak my software setup. I was using the Steinberg UR-22 via the Windows Wave drivers in Ableton. I figured if I just used the professional-grade ASIO sound driver instead, my stuttering problem would go away. However, then I found that my streaming software couldn’t naturally capture audio from this device. This necessitated pulling in the Reastream plugin to truck audio from Ableton into Streamlabs, but that wasn’t so hard. I tried a test recording offline, and it all worked great. No stutters, no problems. Only, as soon as I tried streaming live… the stuttering was back, in a big way.My Logitech C920E webcam. Forgive the beige walls.
For my second stream, I switched things up. I ended up using a USB headset plugged right into my laptop’s native ports for audio, back with the Windows drivers, and kept the Steinberg UR-22 just for recording vocals into the machine. This worked great, with no stuttering on playback. But I had a new problem—only one of my webcams would work at a time. Oh, and the mic feed from the Steinberg was dropping out randomly, ruining my vocal recordings.
Looking at the mess of cables and daisy-chained hubs in front of me, I realized I had to simplify. I put the Steinberg device on the most direct hookup, straight to the laptop’s USB-A port, and set it back up in ASIO mode. Then I connected both webcams to a Lenovo docking station, hooked up by USB-C. I eliminated any extra hubs, ditched the USB headset, and had the most critical device—the Steinberg—connected by a single cable. This had to solve it, right?My Steinberg UR22 interface, which has never faltered at a gig—but flatly refuses to stop stuttering when I’m livestreaming.
Well, the webcams were now humming along nicely, probably because they now had enough power from the docking station instead of an unpowered hub. But were all the problems fixed? Alas, no. Try as I might, the Steinberg device would stutter every few seconds or so. I double-checked that I didn’t have a CPU, RAM, or hard drive issue—everything came back clear. But for some reason, two webcams and an ASIO device was making the audio choke.
Brick Walls
Hours more troubleshooting rushed by. After all this, I’ve come to findings that confound me as an engineer. I can run two HD webcams and a USB headset with no dropouts, just using basic Windows audio drivers. And yet, trying to use the Steinberg audio interface, it just falters. Even with the webcams degraded to ultra low resolution! This interface has seen me through thick and thin, but it just won’t work under these conditions. Despite the fact it’s using the same sample rate as the USB headset, and should surely be using a similar amount of bandwidth. Regardless, its driver tells me there’s a USB problem and I can’t seem to solve it.This error plagues me.
The one thing that itches my brain is that the stuttering seems to only happen when I’m streaming live online. When I’m not streaming video, the Steinberg happily operates as rock-solid as the cheap headset. The thing is, my network connection is via a PCI-Express WiFi chip baked into the laptop, so… that’s not even a USB thing.
When I started writing this a week ago, I thought I’d have solved it by now. I’d have a nice clear answer about what went wrong and how I figured it all out. That didn’t come to pass. Part of me wants to rush out and build a desktop PC with a real amount of ports to see if eliminating hubs and nonsense solves my problems. The other part of me wants to redouble my efforts to track down the issue with every last USB inspection utility out there. I’ll probably do the latter and update this article in due course.
Instead of a neat solution, all I’m left with is confusion and a cautionary tale. Just because you can plug a bunch of USB devices together, it doesn’t mean they’ll all work properly and play nicely together. Our computers are more complicated than we expect, it’s just they’re better at hiding it from us these days.
Criminalità informatica: Europol lancia l’allarme, ma la soluzione è nella Collaborazione
Europol e Eurojust hanno detto quali sono i problemi da affrontare nella lotta alla criminalità informatica. La portata della criminalità digitale è in crescita, le indagini diventano più complesse e i criminali utilizzano metodi sempre più sofisticati per nascondersi. Un nuovo rapporto riassume il lavoro svolto e valuta l’efficacia delle nuove leggi.
Il problema delle prove volatili
Le indagini comportano sempre più spesso l’analisi di enormi quantità di dati. Terabyte di informazioni, distribuiti caoticamente tra server e archivi cloud, rendono il lavoro molto più difficile. Per accedere a dati importanti sono necessari strumenti e specialisti, di cui vi è una grave carenza. Tutto ciò rallenta la ricerca delle prove e rende i criminali meno vulnerabili.
Inoltre, quando le informazioni necessarie vengono improvvisamente perse, le indagini giungono a un punto morto. Se non vengono richiesti in tempo, i dati potrebbero scomparire nel giro di pochi giorni. Alcuni provider conservano i registri per settimane, mentre altri li eliminano quasi immediatamente. Di conseguenza, gli investigatori potrebbero semplicemente non avere il tempo di ottenere le prove necessarie.
Il problema delle VPN e dei Proxy
Ma c’è un altro problema. Quindi negli ultimi anni la crittografia è diventata una prassi comune. Anche i sistemi di messaggistica istantanea utilizzano la crittografia end-to-end, ma i criminali vanno oltre: si nascondono dietro VPN, proxy e server anonimi. L’accesso a questi dati è precluso anche alle agenzie di intelligence e molte aziende si rifiutano di collaborare. Di conseguenza, intere reti criminali restano nell’ombra.
Alcuni servizi sono creati appositamente per impedire alle forze dell’ordine di raggiungere i propri clienti. VPN, hosting underground, messaggistica crittografata: tutto questo offre ai criminali informatici invulnerabilità. Tuttavia, operazioni di successo come l’smantellamento di DoubleVPN e VPNLab dimostrano che la cooperazione internazionale può funzionare.
Tuttavia, le indagini internazionali sono un processo burocratico complesso. Mentre i dati vengono trasferiti da un Paese all’altro in pochi secondi, le richieste formali possono richiedere mesi. E se i criminali si avvalgono di giurisdizioni che non collaborano con Europol, le possibilità di ottenere l’accesso alle informazioni sono quasi pari a zero.
Ma sembra che ci siano miglioramenti in vista
In ogni caso, le leggi europee stanno gradualmente iniziando ad adattarsi alla dura realtà. Una nuova serie di normative sui servizi digitali accelererà il processo di acquisizione dei dati dalle aziende Internet. Ora sarà possibile richiedere informazioni senza complesse procedure burocratiche. La cosa più importante è che le nuove leggi funzionino davvero nella pratica.
Il rapporto sottolinea inoltre che le aziende private continuano a svolgere un ruolo importante nelle indagini. Sono in possesso di un’enorme quantità di informazioni, ma ostacoli legali impediscono loro di trasmetterle alle forze dell’ordine o ai servizi segreti. Le recenti modifiche alla normativa Europol ha conferito all’agenzia la possibilità di ricevere dati direttamente, ma i limiti di tale cooperazione restano aperti.
Secondo Europol, l’intelligenza artificiale viene utilizzata sempre più frequentemente nelle indagini. L’analisi automatizzata dei dati aiuta a individuare i criminali in tempi più rapidi.
La lotta alla criminalità informatica richiede quindi non solo progresso tecnologico e nuove leggi, ma anche cooperazione globale, rimozione delle barriere burocratiche e un equilibrio tra protezione dei dati e necessità di accesso agli stessi.
Solo unendo sforzi, tecnologie e meccanismi legali potremo creare una protezione sostenibile contro le minacce digitali, rendendo il cyberspazio più sicuro per tutti.
L'articolo Criminalità informatica: Europol lancia l’allarme, ma la soluzione è nella Collaborazione proviene da il blog della sicurezza informatica.
AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe
Il regolamento europeo sull'intelligenza artificiale inizia a dispiegare i suoi effetti. Da inizio febbraio 2025, con l'entrata in vigore dell'AI Act, scattano i divieti per le intelligenze artificiali identificate a rischio inaccettabile
L'articolo AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe proviene da Cyber Security 360.
Così Leonardo e Rheinmetall disegnano la nuova geometria della difesa Ue. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
La presentazione delle valutazioni preliminari del cingolato Lynx da parte dell’Esercito Italiano presso il Poligono militare di Nettuno segna un momento cruciale nel programma di ammodernamento delle forze corazzate nazionali. Il
reshared this
The Air Force paid a company that is doing generative AI work for the government. The Air Force won't say what it did, though.
The Air Force paid a company that is doing generative AI work for the government. The Air Force wonx27;t say what it did, though.#FOIA
Air Force Documents on Gen AI Test Are Just Whole Pages of Redactions
The Air Force paid a company that is doing generative AI work for the government. The Air Force won't say what it did, though.Joseph Cox (404 Media)
La nuova architettura bellica cinese passa dall’Isf. Parola di Singer e Graham
@Notizie dall'Italia e dal mondo
Il 2024 è stato un anno di grandi cambiamenti per la People’s Liberation Army (Pla). Tra questi cambiamenti spicca la profonda riorganizzazione avvenuta nella primavera dello scorso anno, quando il ramo della Strategic Support Force è stato disciolto per dare origine a tre nuovi enti interni alla Pla: l’Aerospace
Notizie dall'Italia e dal mondo reshared this.
#NextGenerationAI Summit, il primo grande evento nazionale sull’Intelligenza Artificiale nel mondo della #scuola, si svolge fino a oggi a Milano.
Alle ore 15 interviene il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
#NextGenerationAI Summit, il primo grande evento nazionale sull’Intelligenza Artificiale nel mondo della #scuola, si svolge fino a oggi a Milano. Alle ore 15 interviene il Ministro Giuseppe Valditara.Telegram
Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI
Ricercatori di Palo Alto dalla squadra Unit 42 hanno identificato delle vulnerabilità nel modello linguistico DeepSeek che consentono di aggirare i suoi meccanismi di difesa e di forzare la visualizzazione di contenuti proibiti. Utilizzando tre tecniche evasione – Deceptive Delight, Bad Likert Judge, sono riusciti a raggiungere alti tassi di aggiramento delle restrizioni senza la necessità di una conoscenza tecnica approfondita.
DeepSeek è un’azienda cinese che ha rilasciato due importanti modelli di linguaggio aperto: DeepSeek-V3 nel dicembre 2024 e DeepSeek-R1 nel gennaio 2025. Questi modelli stanno diventando concorrenti dei popolari modelli di OpenAI e si stanno sviluppando attivamente. La ricerca dell’Unità 42 ha dimostrato che anche la sua versione più avanzata resta vulnerabile alla manipolazione, consentendo la generazione di materiali potenzialmente pericolosi.
La tecnica Bad Likert Judge utilizza un sistema di scala di risposta in cui il modello classifica il contenuto in base alla nocività e poi produce esempi dettagliati basati su tali classificazioni.
Questo metodo ha permesso ai ricercatori di ottenere istruzioni su come creare strumenti per il furto di dati e keylogger. Nonostante gli iniziali fallimenti del modello, le query di perfezionamento hanno permesso di aggirare le limitazioni e di ottenere algoritmi dettagliati per gli sviluppatori di malware.
Si tratta di una tecnica di creazione graduale di query in cui il modello prima risponde a domande generali e poi, dopo diverse iterazioni, inizia a impartire istruzioni per azioni proibite. Nei test dei ricercatori, il metodo ha prodotto istruzioni dettagliate per la preparazione di bombe molotov, nonché altro materiale su argomenti correlati alla violenza, al traffico di droga e alla manipolazione sociale.
Deceptive Delight si basa sull’intreccio di contenuti dannosi in una narrazione positiva. Ad esempio, i ricercatori hanno chiesto al modello di creare una storia che collegasse una competizione sulla sicurezza informatica, una prestigiosa università e l’uso di DCOM per eseguire comandi da remoto. In risposta, DeepSeek ha generato un codice di esempio che potrebbe essere utilizzato per attaccare i computer basati su Windows.
Gli esperimenti hanno dimostrato che DeepSeek non solo è vulnerabile a tali attacchi, ma può anche fornire istruzioni dettagliate su come eseguire attacchi informatici, tecniche di ingegneria sociale e altre attività dannose. In alcuni casi, il modello includeva nelle risposte raccomandazioni su come mascherare gli attacchi ed eludere gli strumenti di rilevamento.
Gli esperti avvertono che le vulnerabilità in tali modelli potrebbero portare alla distribuzione su larga scala di strumenti di attacco tra gli intrusi. Sebbene gli sviluppatori LLM tentino di implementare meccanismi di protezione, l’evoluzione dei metodi di bypass rende la lotta contro i jailbreak una corsa continua. Le aziende che utilizzano tali modelli devono monitorarne attentamente l’utilizzo e implementare meccanismi per tracciare le richieste.
L'articolo Il Jailbreak Per DeepSeek è Servito! Come Palo Alto Ha Bypassato I controlli dell’AI proviene da il blog della sicurezza informatica.
Tutto su Paragon, la società israeliana dietro il nuovo spyware denunciato da WhatsApp
@Informatica (Italy e non Italy 😁)
WhatsApp ha accusato una società di cyber intelligence israeliana di aver preso di mira giornalisti e civili con una compagna spyware. Fondatori e business di Paragon Solutions
L'articolo proviene dalla sezione #Cybersecurity di
Informatica (Italy e non Italy 😁) reshared this.
BLE Rain Gauge Sips Water and Batteries
It isn’t that hard to make an electronic rain gauge if you have a steady source of power or you don’t mind changing batteries often. But [Matthew Ford] offers a third option: a simple device with a Bluetooth Low Energy (BLE) module that can get a few years of a pair of AA batteries.
The approach has several advantages. Batteries make the device self-contained, and changing them infrequently is an obvious win. In addition, the BLE allows the device to be wireless and send data directly to an Android device. Thanks to a WH-SP-RG rain gauge, there’s not much to that part. The smart part is an nRF52832 module and some minor parts. The phone side uses an off-the-shelf Android app.
In a project like this, it is critical to have timers that really put the CPU to sleep. [Matthew] had to modify the Arduino libraries to allow the lp_timer objects to make it to an hour. Without the modifications, the timer can only reach 8.5 minutes. Sure, you could stack them, but that means taking a power hit multiple times an hour which would affect battery life.
Not the most complex project, but more complexity would mean lower battery life, so — as they say — less is more. We couldn’t help but think that with rechargeable batteries and a small solar panel, this could last a very long time.
LoRa, of course, is another choice. You can make 3D print a tipping bucket device, too.
Trump elimina i vincoli all’IA: i rischi cyber e privacy e le questioni etiche
@Informatica (Italy e non Italy 😁)
La nuova politica enfatizza l'innovazione senza vincoli. Nei prossimi 180 giorni, Trump definirà un nuovo piano strategico per IA e criptovalute, guidato da David Sacks e sotto l'influenza di Elon Musk. Ecco le conseguenze della rimozione degli
Informatica (Italy e non Italy 😁) reshared this.
Elon Musk: “Trump chiuderà l’USAID, è un’organizzazione criminale”
@Notizie dall'Italia e dal mondo
Il miliardario consigliere della Casa Bianca annuncia su X che il presidente USA ha deciso di chiudere l'Agenzia per lo Sviluppo Internazionale, alla quale lo stesso Musk ha dichiarato guerra dopo l'insediamento del tycoon
L'articolo Elon Musk: “Trump chiuderà l’USAID, è
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla
@Informatica (Italy e non Italy 😁)
Una vulnerabilità critica scoperta nella piattaforma chat Cisco Webex Connect avrebbe potuto consentire a un attore della minaccia di accedere a tutte le cronologie delle chat mettendo a rischio dati sensibili come informazioni personali
Informatica (Italy e non Italy 😁) reshared this.
Trump elimina i vincoli all’IA: i rischi cyber e privacy e le questioni etiche
La nuova politica enfatizza l'innovazione senza vincoli. Nei prossimi 180 giorni, Trump definirà un nuovo piano strategico per IA e criptovalute, guidato da David Sacks e sotto l'influenza di Elon Musk. Ecco le conseguenze della rimozione degli obblighi di trasparenza e supervisione
L'articolo Trump elimina i vincoli all’IA: i rischi cyber e privacy e le questioni etiche proviene da Cyber Security 360.
PANAMA. Usa: “Chiudere il canale alla Cina o ci saranno conseguenze”
@Notizie dall'Italia e dal mondo
Il segretario degli Stati Uniti d'America, Marco Rubio, durante un colloquio con il presidente panamense, José Raúl Mulino, ha dichiarato che la presenza cinese nel canale rappresenta una minaccia e una violazione del trattato bilaterale. Mulino ha garantito che Panama rivedrà
Notizie dall'Italia e dal mondo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla
Una vulnerabilità critica scoperta nella piattaforma chat Cisco Webex Connect avrebbe potuto consentire a un attore della minaccia di accedere a tutte le cronologie delle chat mettendo a rischio dati sensibili come informazioni personali identificabili (PII) e credenziali. La patch è già disponibile: installiamola subito
L'articolo Vulnerabilità in Cisco Webex Chat, a rischio dati aziendali riservati: come mitigarla proviene da Cyber Security 360.
razzospaziale reshared this.
Il Congo, insanguinato dallo scontro tra Usa, Ue e Cina
@Notizie dall'Italia e dal mondo
Prosegue l'avanzata in Congo delle milizie del Movimento 23 Marzo e delle truppe ruandesi, che mirano a saccheggiare le risorse naturali del paese con la complicità di Stati Uniti ed Unione Europea
L'articolo Il Congo, insanguinato pagineesteri.it/2025/02/03/afr…
Notizie dall'Italia e dal mondo reshared this.
Sliding doors #2
“ Non c’è male, e tu, sempre sbarazzare cantine? “
“ Sì ma adesso non interessa più a nessuno! “ risponde sconfortata la donna e aggiunge “ cosa fai qui impalato? “
“ E’ il mio giro settimanale per raccogliere ordini ma a quanto vedo oggi qui non concludo niente“ risponde sconsolato il rappresentante
“ Succede ogni tanto ma quasi sempre in tarda mattinata aprono, altrimenti di solito mettono un biglietto di avviso per la chiusura momentanea “
“ Va bè, ho un altro appuntamento, devo scappare, ci vediamo! “ conclude l’uomo avvicinandosi alla sua macchina.
La donna saluta con un cenno della mano e prosegue immersa nei suoi pensieri.
Dall’altra parte del paese, una casa sta vivendo la stessa situazione.
Finestre chiuse, persiane chiuse, porte chiuse, nessun segno di vita. Del resto nelle piccole realtà è una situazione molto frequente negli ultimi tempi.
Ransomware 2024: Record di Attacchi! Il Peggio Deve Ancora Arrivare?
Il numero di attacchi ransomware nel 2024 ha battuto tutti i record precedenti e ha raggiunto i 5.263 casi. Lo hanno riferito gli esperti dell’azienda britannica Gruppo NCC nel loro rapporto annuale. Gli attacchi aumentano del 15% dal 2023 nonostante gli arresti di alto profilo hacker e operazioni di polizia su larga scala.
L’obiettivo principale sono le infrastrutture critiche. E, a giudicare dalle previsioni degli analisti, la situazione non potrà che peggiorare nel 2025: i criminali non lasceranno in pace il settore industriale. Nel 2024 le imprese sono state effettivamente colpite: gli esperti hanno registrato 1.424 casi contro i 1.240 del 2023, con un incremento sempre del 15%.
Quali sono le ragioni di questa impennata?
NCC Group sottolinea tutta una serie di fattori. I criminali scoprono rapidamente le vulnerabilità nei programmi e penetrano nei sistemi, rubando le password dei dipendenti. Sfruttano abilmente le tensioni nelle relazioni internazionali. Sul mercato nero si consolida lo schema ransomware-as-a-service, che consente anche a criminali inesperti di portare a termine operazioni su larga scala. E a causa dell’aumento del tasso di cambio delle criptovalute, i loro guadagni raggiungono cifre alle stelle.
Le forze dell’ordine continuano a cercare di stanare le grandi gang e di chiudere i loro server, ma il modello ransomware-as-a-service consente ai criminali di cambiare rapidamente sede. Dopo che un gruppo viene sconfitto, i suoi membri si uniscono immediatamente a un altro o ne creano uno proprio, per poi tornare alle vecchie abitudini.
Il principale successo della polizia nel 2024 è stata la Liquidazione di LockBit – una gang che ha compiuto un record di 526 attacchi. A febbraio, la National Crime Agency del Regno Unito, l’FBI e altre agenzie di intelligence hanno sequestrato il sito web del gruppo e rivelato l’identità del suo presunto leader, noto come LockBitSupp.
Il leader è stato sanzionato, ma non è stato possibile arrestarlo. Divenne addirittura così audace da annunciare il rilascio di una nuova versione del virus, LockBit 4.0, all’inizio di febbraio 2025. Tuttavia, NCC Group invita a essere scettici riguardo a queste affermazioni: è probabile che gli hacker stiano solo cercando di intimidire le future vittime e salvare la loro reputazione.
Gli esperti ammettono che, per quanto la polizia combatta il male digitale, metta i colpevoli dietro le sbarre e spenga le apparecchiature, tutto assomiglia sempre più a un infinito gioco del gatto e del topo. La storia di BlackCat/ALPHV è indicativa: dopo che il loro sito è stato preso in consegna, gli aggressori sono riusciti ad ingannato i propri complici e sarebbero fuggiti con il denaro, per poi semplicemente cambiare cartello e riprendere gli attacchi. Un destino simile toccò anche a Scattered Spider: dopo l’arresto di personaggi chiave, la banda riempì rapidamente le sue fila con nuove reclute e restituito ad attività illegali.
Con l’aumento della pressione della polizia, proliferano anche i gruppi criminali. Nel 2023, l’NCC Group monitorava 62 gang e nel 2024 il numero ha raggiunto quota 94. Tra i nuovi arrivati, spicca RansomHub, apparso a febbraio, proprio sullo sfondo della sconfitta di LockBit. Il gruppo attirò rapidamente gli ex membri di LockBit e ALPHV, che iniziarono subito ad operare. Alla fine, RansomHub si è classificato al secondo posto in termini di portata delle operazioni nel 2024, attaccando 501 obiettivi.
Nella prima metà dell’anno, LockBit ha hackerato 433 organizzazioni, mentre RansomHub – solo 123. Tuttavia, nella seconda metà dell’anno, il quadro è cambiato radicalmente: RansomHub ha avuto 378 vittime, LockBit – solo 93.
Ancora una volta, finché esisterà il ransomware come servizio, anche annientando la gang più numerosa non si fermerà l’ondata di attacchi. Non appena la polizia neutralizza il leader del mercato, il suo posto viene preso da una nuova struttura che offre agli esecutori condizioni più favorevoli e strumenti di hacking avanzati.
RansomHub ha chiaramente dimostrato che i nuovi arrivati sono in grado di agire in modo più efficace dei veterani.
L'articolo Ransomware 2024: Record di Attacchi! Il Peggio Deve Ancora Arrivare? proviene da il blog della sicurezza informatica.
Stepper Motor Operating Principle and Microstepping Explained
The [Denki Otaku] YouTube channel took a look recently at some stepper motors, or ‘stepping motors’ as they’re called in Japanese. Using a 2-phase stepper motor as an example, the stepper motor is taken apart and its components explained. Next a primer on the types and the ways of driving stepper motors is given, providing a decent overview of the basics at the hand of practical examples.
As great as theoretical explanations are, there’s a lot of value in watching the internals of a stepper motor move when its coils are activated in order. Also demonstrated are PWM-controlled stepper motor drivers before diving into the peculiarities of microstepping, whereby the driving of the coils is done such that the stator moves in the smallest possible increments, often through flux levels in these coils. This allows for significantly finer positioning of the output shaft than with wave stepping and similar methods that are highly dependent on the number of phases and coils.
As demonstrated in the video, another major benefit of microstepping is that it creates much smoother movement while moving, but also noted is that servo motors are often what you want instead. This is a topic which we addressed in our recent article on the workings of stepper motors, with particular focus on the 4-phase 28BYJ-48 stepper motor and the disadvantages of steppers versus servos.
youtube.com/embed/eAJBzeg7PgQ?…
Il Potere Del Tempo Nella Cybersecurity: Perché la Velocità è L’Arma Migliore contro gli Hacker
Nel mondo digitale odierno, dove le minacce informatiche si evolvono a un ritmo vertiginoso, la gestione efficace del tempo è diventata un elemento imprescindibile per garantire la sicurezza dei sistemi informatici.
Gli hacker sono sempre alla ricerca di nuove vulnerabilità e sviluppano continuamente nuove tattiche. Per contrastare queste minacce in modo efficace, è fondamentale agire rapidamente. Più tempo passa tra il momento in cui una vulnerabilità viene scoperta e quello in cui viene risolta, maggiori sono le possibilità che gli hacker la sfruttino per causare danni significativi, come furti di dati, interruzioni dei servizi o attacchi ransomware.
Il Tempo è un Fattore Critico
Il personale Cyber si trova molto spesso a gestire un carico di lavoro sempre crescente e una miriade di task che richiedono competenze tecniche e capacità di problem solving. In questo contesto, la gestione efficace del tempo diventa un asset fondamentale per garantire la produttività, la qualità del servizio e la soddisfazione sia personale che professionale.
Una corretta gestione del tempo non è solo un vantaggio per l’azienda, ma anche un investimento nel benessere personale. Riducendo lo stress e aumentando la soddisfazione lavorativa, gli addetti ai lavori possono esprimere al meglio le proprie potenzialità e contribuire a creare un ambiente di lavoro più sano e produttivo.
Per dirla con una metafora, la gestione del tempo è come scrivere un codice pulito: ogni secondo conta e ogni decisione ha un impatto sul risultato finale. Ottimizzando il proprio tempo, si crea un ‘codice’ di produttività impeccabile, in grado di risolvere i problemi più complessi.
Perché il tempo è così importante?
La gestione efficace del tempo è un pilastro fondamentale della cybersecurity in quanto solo agendo con rapidità e determinazione possiamo proteggere i nostri dati e sistemi dalle sempre più sofisticate minacce informatiche. Proprio come un medico deve diagnosticare e curare una malattia in tempo utile, un esperto di cybersecurity deve individuare e rispondere alle minacce informatiche prima che causino danni irreparabili. La cybersecurity è una corsa contro il tempo. Ma perché la velocità è così fondamentale in questo campo?
- Evoluzione rapida delle minacce: i cybercriminali sono sempre alla ricerca di nuove vulnerabilità e sviluppano continuamente nuove tecniche di attacco. Per contrastare queste minacce in modo efficace, è necessario agire rapidamente.
- Danni a catena: una violazione della sicurezza informatica può avere conseguenze a lungo termine, come la perdita di dati sensibili, danni reputazionali e costi economici elevati. Ogni minuto che passa senza un’azione risolutiva può amplificare i danni.
- Aggiornamenti continui: software, sistemi operativi e dispositivi richiedono aggiornamenti regolari per correggere vulnerabilità. La tempestività nell’applicazione di queste patch è fondamentale per prevenire attacchi.
- Risorse limitate: le risorse umane e finanziarie dedicate alla cybersecurity sono spesso limitate. Ottimizzare il tempo significa massimizzare l’efficacia delle misure di sicurezza.Quali sono le conseguenze dello stress da cattiva gestione del tempo
- Quando abbiamo più cose da fare di quante possiamo ragionevolmente gestire, proviamo un senso di ansia e frustrazione. Sentiamo di non avere il controllo sulla nostra giornata e non sappiamo cosa fare per primo o cosa sia più importante. Tutto questo può generare :
- Problemi di salute: mal di testa, disturbi del sonno, problemi digestivi, indebolimento del sistema immunitario.
- Diminuzione della produttività: lo stress ci rende meno efficienti e creativi.
- Relazioni interpersonali tese: la frustrazione e l’irritabilità possono danneggiare le nostre relazioni con gli altri.
- Burnout nel lungo termine, lo stress cronico può portare ad una forte condizione di esaurimento fisico ed emotivo.
Tecniche di gestione del tempo
Le aziende possono implementare diverse strategie per migliorare la gestione del tempo dei propri dipendenti e, di conseguenza, aumentare la produttività e l’efficienza complessiva. Ecco alcune idee:
Formazione e sviluppo:
- Corsi di gestione del tempo: offrire ai dipendenti corsi specifici per insegnare tecniche e strumenti per organizzare meglio il proprio lavoro.
- Coaching individuale: mettere a disposizione un coach per aiutare i dipendenti a identificare le proprie aree di miglioramento e a sviluppare strategie personalizzate.
Strumenti e tecnologie:
- Software di gestione del tempo: fornire strumenti per la pianificazione, il monitoraggio delle attività e la collaborazione tra team.
- Automazione dei processi: automatizzare le attività ripetitive per liberare tempo per compiti più strategici.
Cultura aziendale:
- Fissare obiettivi chiari: stabilire obiettivi misurabili e condivisi per tutti i dipendenti.
- Promuovere la flessibilità: offrire orari di lavoro flessibili o la possibilità di lavorare da remoto per conciliare vita lavorativa e privata.
- Creare un ambiente di lavoro collaborativo: favorire la comunicazione e la collaborazione tra i team per evitare duplicazioni di lavoro e perdite di tempo.
Politiche aziendali:
- Limitare le riunioni: ridurre il numero e la durata delle riunioni, focalizzandosi su quelle essenziali.
- Incentivare le pause: promuovere pause regolari per ricaricare le energie e aumentare la concentrazione.
Come gestire meglio il proprio tempo
Ora passiamo alle strategie pratiche che ognuno di noi e che ogni singolo specialista di cybersecurity può adottare:
- Stabilisci le priorità: individua quali sono i compiti più importanti e urgenti e concentrati su quelli.
- Pianifica la giornata: utilizza un’agenda o un’app per organizzare le tue attività.
- Crea una routine: avere una routine quotidiana ti aiuta a essere più organizzato e a ridurre lo stress.
- Impara a dire di no: non cercare di accontentare tutti e impara a delegare alcune attività.
- Prenditi delle pause: fai delle pause regolari per riposare e ricaricarti.
- Gestisci le distrazioni: trova un ambiente tranquillo per lavorare e limita le distrazioni digitali.
- Impara tecniche di rilassamento: la meditazione, lo yoga e altre tecniche di rilassamento possono aiutarti a gestire lo stress.
- Cerca di vivere più all’aria aperta
Conclusione
In un panorama Cyber in continua evoluzione, la gestione efficace del tempo non è solo un’abilità, ma un superpotere. La gestione del tempo non è un optional, ma una necessità!
Investire in strumenti e tecniche di time management è come investire nel futuro della propria carriera. La gestione del tempo è un’abilità che si può imparare e migliorare con la pratica. Imparare a padroneggiare il tempo significa prendere il controllo della nostra vita e raggiungere i nostri obiettivi con maggiore serenità.
Quindi, vi invito a riflettere sul vostro rapporto con il tempo.
Come lo utilizzate? Vi rende felici? O vi genera stress?
La vita è come una maratona e quindi chiediamoci: vogliamo attraversare il traguardo stremati e pentiti di non aver goduto del percorso, oppure vogliamo correre con passo leggero, assaporando ogni chilometro?
La gestione del tempo è la nostra mappa, la bussola che ci guida verso un traguardo raggiunto con soddisfazione e serenità. Una corretta gestione del tempo non è solo un fattore di produttività, ma anche un investimento nel nostro benessere!
L'articolo Il Potere Del Tempo Nella Cybersecurity: Perché la Velocità è L’Arma Migliore contro gli Hacker proviene da il blog della sicurezza informatica.
La scuola e i mondi
Oggi giornata col bimbo, ché la scuola dell'infanzia è chiusa causa terremoto. Temo che si potrà lavorare poco. Intanto butto giù qualche appunto mattiniero per un articolo che sto scrivendo sulla scuola.
La scuola prepara i bambini e poi gli adolescenti a vivere nel mondo adulto, a diventare membri -- attivi, consapevoli, critici -- della società. C'è dunque da una parte il mondo dell'infanzia/adolescenza, dall'altro il mondo degli adulti; e la scuola è nel mezzo. Si tratta di una semplificazione, e in campo educativo non c'è errore che sia più grave della semplificazione. Non esiste un mondo adulto, così come non esiste una società. Esistono diversi mondi, in conflitto tra di loro, ed all'interno dei quali cambiano radicalmente i valori e i criteri di assegnazione dell'importanza personale. In De la justification (1991) Luc Boltanski e Laurent Thévenot ne individuavano cinque: il mondo dell'ispirazione, il mondo domestico, il mondo dell'opinione, il mondo civico, il mondo del mercato e il mondo industriale. Seduti nei loro banchi, i bambini e gli adolescenti non sono soggetti neutri, intercambiabili, che assumono una qualche identità solo quando una certificazione consente loro di ottenere un'etichetta diagnostica, rendendoli studenti con BES (o semplicemente BES), ma persone con una loro precisa identità culturale e sociale, che appartengono a qualcuno di questi mondi e forse anche a qualche altro che i due sociologi francesi non hanno previsto. Ora, non tutti questi mondi sono ugualmete rappresentati a scuola. Consideriamo il solo mondo domestico. Ho insegnato per molti anni in un Liceo delle Scienze Umane pugliese, frequentato in grande maggioranza da ragazze che appartenevano a \textit{questo} mondo. I loro valori erano quelli del mondo domestico, e tali erano anche le loro aspirazioni.
La scuola non sa che farsene del mondo domestico. Si parla periodicamente di una educazione affettiva, ma è cosa che suscita qualche imbarazzo, perché si tratta di fare qualche passo in un mondo sconosciuto -- del resto la scuola è per eccellenza il luogo della neutralità affettiva. È appena il caso di notare che per il mondo del mercato l'istituzione scolastica non ha che disprezzo. Ci si chiede per quale mondo in effetti la scuola prepari. Probabilmente a un mondo civico astrattissimo, perché privo di qualsiasi consapevolezza della complessità e della ricchezza del mondo sociale.
Max 🇪🇺🇮🇹
in reply to aimee80 • •@aimee80
IRC... che flash... il mio primo contatto con l'altro da me su internet.
Ero Lobster su #Italia 😁😁😁
aimee80
in reply to Max 🇪🇺🇮🇹 • •Max 🇪🇺🇮🇹
in reply to aimee80 • •@aimee80
Una delle cose che manca qui è il poter mettere la faccina che ride, c'è solo un asettico "like". 😁
Alex 🐰
in reply to Max 🇪🇺🇮🇹 • •like this
Informa Pirata e aimee80 like this.
Informa Pirata reshared this.
Massimo Max Giuliani
in reply to aimee80 • •aimee80
in reply to Massimo Max Giuliani • •like this
Massimo Max Giuliani e Alex 🐰 like this.
Max 🇪🇺🇮🇹
in reply to aimee80 • •@aimee80 @Massimo Max Giuliani
idem