Who’d Have Guessed? Graphene is Strange!
Graphene always sounds exciting, although we aren’t sure what we want to do with it. One of the most promising features of the monolayer carbon structure is that under the right conditions, it can superconduct, and some research into how that works could have big impacts on practical superconductor technology.
Past experiments have shown that very cold stacks of graphene (two or three sheets) can superconduct if the sheets are at very particular angles, but no one really understands why. A researcher at Northeaster and another at Harvard realized they were both confused about the possible mechanism. Together, they have started progressing toward a better description of superconductivity in graphene.
Part of the problem has been that it is hard to make large pieces of multi-layer graphene. By creating two-ply pieces and using special techniques, an international team is finding that quantum geometry explains how graphene superconductors resist changes in current flow more readily than conventional superconductors.
Another team found that adding another layer makes the material behave more like a family of conventional higher-temperature superconductors. The research appears in two different papers. One covers the two-ply material. The other talks about the material with three layers.
Making little bits of graphene isn’t hard. Making it in quantity is a different story. We keep dreaming of what we could do with a room-temperature superconductor.
filobus reshared this.
Armi all’Ucraina, costi nascosti: superano i 3 mld dall’Italia secondo MIL€X
Armi all’Ucraina, i costi nascosti nei programmi di riarmo nazionali
Dopo tre anni di guerra in Ucraina, permane la più totale assenza di informazioni ufficiali sul costo del supporto militare che l’Italia ha fornito finora a Kiev in termini di armi e munizioni inviate.Enrico Piovesana (MIL€X Osservatorio sulle spese militari italiane)
La spesa effettiva dei progetti del Pnrr: 29% delle risorse previste.
Spese meno di un terzo delle risorse a meno di due anni dal termine del piano, previsto per metà 2026, e tre anni e mezzo dall’approvazione dello stesso, nel luglio 2021.
5,66 miliardi di euro è quanto si dovrebbe spendere, in media, ogni mese da gennaio 2025 fino all’ultima scadenza del piano, nel dicembre 2026. Ciò pone dubbi sulla possibilità di riuscire a rispettare i vincoli di spesa del piano.
La campagna pubblica ha visto protagoniste centinaia di associazioni e organizzazioni della società civile, riunite nelle sigle Dati bene comune e Osservatorio civico PNRR. Il rilascio dei dati da parte del governo è la dimostrazione plastica che la mobilitazione paga.
radioradicale.it/scheda/750830
È stato speso meno di un terzo dei fondi del Pnrr - Openpolis
Dopo mesi di richieste, finalmente siamo in grado di rendere pubblici i dati sulla spesa di ognuno dei quasi 270mila progetti del Pnrr.Openpolis
Paragon Solutions Rescinde il Contratto con l’Italia Dopo le Rivelazioni su Graphite
La società israeliana Paragon Solutions, il cui spyware Graphite è stato utilizzato per colpire almeno 90 persone in due dozzine di Paesi, ha interrotto il suo rapporto con l’Italia. La decisione è stata presa in seguito alle accuse secondo cui il malware sarebbe stato impiegato contro un giornalista investigativo italiano e due attivisti critici. La notizia della rescissione del contratto è stata riportata per prima dal The Guardian, citando una fonte anonima a conoscenza della questione.
Secondo la fonte, il governo italiano avrebbe violato i termini del contratto con Paragon, che vietavano l’uso del software per monitorare giornalisti o membri della società civile. La vicenda ha suscitato un forte dibattito politico in Italia, con l’opposizione che ha chiesto chiarimenti immediati al governo. WhatsApp aveva recentemente avvertito le persone coinvolte che i loro dispositivi erano stati infettati tramite l’invio di documenti PDF malevoli, senza la necessità che gli utenti cliccassero su di essi.
Graphite, lo spyware sviluppato da Paragon, è paragonabile a Pegasus, il noto software di hacking del gruppo NSO. Il malware può infettare un telefono senza che l’utente ne sia a conoscenza, consentendo a chi lo controlla di accedere a dati sensibili, inclusi messaggi e chiamate crittografate su app come WhatsApp e Signal. L’uso di Graphite contro giornalisti e attivisti solleva gravi interrogativi sull’abuso delle tecnologie di sorveglianza da parte dei governi.
Le rivelazioni hanno anche attirato l’attenzione del Parlamento Europeo. Nel frattempo, Francesco Cancellato, direttore di Fanpage, è stato il primo giornalista italiano a dichiarare di aver ricevuto un avviso da WhatsApp sul suo telefono compromesso.
L’uso dello spyware è stato scoperto con l’aiuto del Citizen Lab dell’Università di Toronto, che monitora attacchi contro giornalisti e attivisti. Le indagini hanno rivelato che gli attacchi si sono estesi a diversi Paesi europei, tra cui Belgio, Germania, Spagna e Svezia. Paragon, recentemente acquisita dalla società statunitense AE Industrial Partners, ha anche avuto contratti con l’agenzia federale americana ICE, ma il loro stato attuale rimane incerto.
Mentre Paragon ha rescisso il contratto con l’Italia per motivi etici, rimangono molte domande aperte su chi abbia effettivamente commissionato gli attacchi e su come le tecnologie di sorveglianza vengano impiegate dai governi. L’opposizione ha chiesto un’indagine approfondita, mentre il governo italiano continua a respingere le accuse.
L'articolo Paragon Solutions Rescinde il Contratto con l’Italia Dopo le Rivelazioni su Graphite proviene da il blog della sicurezza informatica.
All You Need To Make A Go-Kart, From Harbor Freight
The many YouTube workshop channels make for compelling viewing. even if their hackiness from a Hackaday viewpoint is sometimes variable. But from time to time up pops something that merits a second look. A case in point is [BUM]’s go-kart made entirely from Harbor Freight parts, a complete but rudimentary vehicle for around 300 dollars. It caught our eye because it shows some potential should anyone wish to try their luck with the same idea as a Power Racer or a Hacky Racer.
The chassis, and much of the running gear comes courtesy of a single purchase, a four-wheeled cart. Some cutting and welding produces a surprisingly useful steering mechanism, and the rear axle comes from a post hole digger. Power comes from the Predator gasoline engine, which seems to be a favourite among these channels.
The result is a basic but serviceable go-kart, though one whose braking system can be described as rudimentary at best. The front wheels are a little weak and require some reinforcement, but we can see in this the basis of greater things. Replacing that engine with a converted alternator or perhaps an electric rickshaw motor from AliExpress and providing it with more trustworthy braking would result in possibly the simplest Hacky Racer, or just a stylish means of gliding round a summer hacker camp.
youtube.com/embed/f89LCrEqDZs?…
UScope: A New Linux Debugger And Not A GDB Shell, Apparently
[Jim Colabro] is a little underwhelmed with the experience of low-level debugging of Linux applications using traditional debuggers such as GDB and LLDB. These programs have been around for a long time, developing alongside Linux and other UNIX-like OSs, and are still solidly in the CLI domain. Fed up with the lack of data structure support and these tools’ staleness and user experience, [Jim] has created UScope, a new debugger written from scratch with no code from the existing projects.
GBD, in particular, has quite a steep learning curve once you dig into its more advanced features. Many people side-step this learning curve by running GDB within Visual Studio or some other modern IDE, but it is still the same old debugger core at the end of the day. [Jim] gripes that existing debuggers don’t support modern data structures commonly used and have poor customizability. It would be nice, for example, to write a little code, and have the debugger render a data structure graphically to aid visualisation of a problem being investigated. We know that GDB at least can be customised with Python to create application-specific pretty printers, but perhaps [Jim] has bigger plans?
Anyway, Uscope currently supports only C and Zig, but work is in progress to add C++ and Go support, with plans for Rust, Odin and Jai. Time will tell whether they can gather enough interest to really drive development to support the more esoteric languages fully. Still, Rust at least has a strong support base, which might help get other people involved. It looks like early doors for this project, so time will tell whether it gets traction. We’ll certainly be keeping an eye on it in the future!
If you wish to play along at home, you’ll want to start with the GitHub page, read on from there, and maybe join this discord.
If you’re new to debugging on Linux, we’ve got a quick guide to GUI frontends to ease you in. If you’re less interested in code and more of a script junkie, here’s how to debug BASH script or even SED.
When Ignoring Spam Loses You an Ice Surfacer Patent
Bear with us for a moment for a little background. The Rideau Canal Skateway in Ottawa is the world’s largest natural skating rink, providing nearly 8 km of pristine ice surface during the winter. But maintaining such a large ice surface is a challenge. A regular Zamboni can’t do it; the job is just too big. So the solution is a custom machine called the Froster, conceived by Robert Taillefer and built by Sylvain Fredette.Froster spans almost twenty meters, and carries almost 4000 L of water. There’s no other practical way to maintain almost 8 km of skating rink.
A patent was filed in 2010, granted by the Canadian Intellectual Property Office, and later lost because important notifications started going to an apparently unchecked spam folder. The annual fee went unpaid, numerous emails went unanswered, an expiry date came and went, and that was that.
It’s true that emailed reminders (the agreed-upon — and only — method of contact) going unnoticed to spam was what caused Robert to not take any action until it was too late. We’d all agree that digital assistants in general need to get smarter, and that includes being better at informing the user about automatically-handled things like spam.
But what truly cost Robert Taillefer his patent was having a single point of failure for something very, very important. The lack of any sort of backup method of communication in case of failure or problem meant that this sad experience was, in a way, a disaster just waiting to happen. At least that’s how the Federal Court saw it when he took his complaint to them, and that’s how they continued to see it when he appealed the decision.
If you’ve never heard of the Rideau Canal Skateway or would like to see the Froster in action, check out this short video from the National Capital Commission of Canada, embedded just under the page break.
youtube.com/embed/-k1-A0DsU-w?…
Ci presentiamo
siamo una piccola libreria di Fabriano specializzata in libri usati e editoria indipendente. Queste due caratteristiche principali sono frutto della nostra scelta di mantenere una ben precisa linea etica e valoriale. Reputiamo importante salvare e rendere accessibili i libri usati per evitare che una risorsa importante (non per forza tutti i libri lo sono) vada al macero, perché tendenzialmente un libro usato costa meno di uno nuovo e quindi rende la cultura più accessibile, perché per ogni libro usato venduto togliamo potenziale alimento al megamostro della grande editoria italiane.
Allo stesso modo reputiamo importante diffondere le proposte di quel mondo incredibilmente variegato e in espansione che è l'editoria indipendente.
Sulla base dei nostri valori ci è sembrato naturale e doveroso approdare nel Fediverso per condividere le nostre proposte libresche e gli eventi che di tanto in tanto organizziamo in libreria.
Per ora questo è quanto, il resto ve lo facciamo scoprire strada facendo 😀
Growing a Gallium-Arsenide Laser Directly on Silicon
As great as silicon is for semiconductor applications, it has one weakness in that using it for lasers isn’t very practical. Never say never though, as it turns out that you can now grow lasers directly on the silicon material. The most optimal material for solid-state lasers in photonics is gallium-arsenide (GaAs), but due to the misalignment of the crystal lattice between the compound (group III-V) semiconductor and silicon (IV) generally separate dies would be produced and (very carefully) aligned or grafted onto the silicon die.
Naturally, it’s far easier and cheaper if a GaAs laser can be grown directly on the silicon die, which is what researchers from IMEC now have done (preprint). Using standard processes and materials, GaAs lasers were grown on industry-standard 300 mm silicon wafers. The trick was to accept the lattice mismatch and instead focus on confining the resulting flaws through a layer of silicon dioxide on top of the wafer. In this layer trenches are created (see top image), which means that when the GaAs is deposited it only contacts the Si inside these grooves, thus limiting the effect of the mismatch and confining it to within these trenches.
There are still a few issues to resolve before this technique can be prepared for mass-production, of course. The produced lasers work at 1,020 nm, which is a shorter wavelength than typically used, and there still some durability issues due to the manufacturing process that have to be addressed.
Frontiere Sonore Radio Show #13
In studio Deca e Simone, regia Massimo. Ascolteremo Analog Africa, Crystal Phoenix, Jamaican Jazz Orchestra, Distant Relatives e molto altro!! @Radio Unitoo
iyezine.com/frontiere-sonore-r…
Frontiere Sonore Radio Show #13
Frontiere Sonore Radio Show #13 - In studio Deca e Simone, regia Massimo. Ascolteremo Analog Africa, Crystal Phoenix, Jamaican Jazz Orchestra, Distant Relatives e molto altro!! -Simone Benerecetti (In Your Eyes ezine)
Mozambique LNG: assicuratore pubblico SACE e Cassa Depositi e Prestiti ancora coinvolte in un progetto che ha portato a crimini di guerra
#stopfossilfueledclimatechange
#nofossile
@Ambiente
La conferma del governo: SACE e CDP finanzieranno Mozambique LNG - ReCommon
ReCommon: «è gravissimo che i due enti pubblici non escano dal progetto di TotalEnergies, su cui aleggia la pesante ombraredazione (ReCommon)
Ambiente - Sostenibilità e giustizia climatica reshared this.
Hack On Self: Quest System Basics
Whenever I play an RPG, whether it’s Fallout or Cyberpunk 2077, I complete every single quest available to me. The quests grab my attention in an unprecedented way – doesn’t hurt that there’s rewards and progression markers attached. Of course, these systems are meticulously designed to grab attention, making sure you can enjoy the entirety of the game’s content.
Does quest progression in an RPG tangibly impact my life? No. Do they have control over my attention? Yes, for sure. My day-to-day existence is the opposite – my real-life decisions impact me significantly, and yet, keeping attention on them is a struggle. Puzzling, disturbing – and curious. I feel like I’ll never forgive myself if I ignore this problem any longer.
So, I wrote a simple quest system prototype. As usual, it worked, it failed, and it taught me things. Here’s how I did it.
Adjusted To Self First
Quick prototyping is a bane of mine, and I’m forced to study it – I can only spend so much time on any given topic before I can barely pay attention to it. So, no fancy UIs, no roadmaps, I’m writing software that has the lowest interaction resistance possible for me specifically.
My laptop remains my platform of choice – I’m no phone app developer, really, I hate developing for smartphones. Modern smartphones are content consumption machines first, everything else second, and it feels like the user’s actual wellbeing is barely in the top 10. Besides, typing on a physical keyboard is the fastest prototyping and hardware interaction method I know. Smartphones no longer have physical keyboards, you know, the focus on content consumption means that screen real estate is king.
Oh, and I do have Notepad++ constantly open on my laptop! What about storing my quests in a text file, say, quests.txt
, in a somewhat computer-friendly format? Then, a constantly running program could reads changes from this file, rewriting it when appropriate. Sounds simple enough, and so the parser.py
was born.
I had a few wishes for this program. The main one was: never deleting any file contents by mistake or to enforce structure; everything I type into the file is important and can’t be lost. Aside from that, leaving comments on tasks and quests felt paramount, too – the text file isn’t just a data storage, it’s a user interface, and it needs human-friendly features.
At the same time, I needed to make it software-friendly – always parseable and modifiable, letting me do things like automatically marking quest tasks as complete or incomplete, or tying task completion into each other, or auto-marking them, or tying them to real-world events. This resulted in two main features: a rigid-ish structure for quest formatting, and auto-adding machine-parseable quest IDs. Still, I made sure it was easy for me to edit quests and tasks, and put the IDs somewhere they wouldn’t get in the way!
Built, Tweaked, Working
A day-two was spent intensely building parser.py
into a self-sufficient prototype, and it grew from 20 lines of parsing code experiment into a full program, left to constantly run in the background monitoring for quests.txt
file changes. Then, I split my Notepad++ window into two panes, and put the quests.txt
document into one of them, open semi-permanently – thankfully, my laptop screen is wide enough for that.
Easy enough to use day to day, always at my fingertips, collecting data – this script satisfied a few of my human-friendly device design guidelines. I went on making new quests and adding tasks as I remembered them, as well as updating the script itself, adding features and fixing bugs as needed. For brevity, I’ll call this whole process “questing”.
The most useful feature, without a doubt, was auto-sorting quest tasks, so that completed tasks would immediately go to the bottom of the quest’s task list – way easier on the eyes. Another feature was task completion/clear logging, as usual, JSON separated by newlines – which unexpectedly gave me timestamps that helped me remember and track time-sensitive medication.
Some features were less expected but still necessary. I am intimately familiar with data loss, so I wrote a quick quests.txt
backup script, and added a daily task for myself – do backups. As luck would have it, I accidentally deleted half of the quests.txt
file contents, just as I was about to back it up. So, I had to spend about an hour restoring the file state from the day-old backup file and task log items – those really came in handy!
I’ve used the script for about a month – quite a jump from the “two weeks constant”. A lot of smaller hack-on-self projects stay in my life for two weeks at most – any longer than that, and I struggle to pay attention to them. This one worked for longer – a very good sign. Most importantly, even though I’m currently not using this questing system, I keep mentally coming back to it throughout my days, and my main thought is “wish it worked better for me right now”.
A Focus Point
The best thing about this questing system, I started building habits at a surprisingly fast rate. This was genuinely shocking, in all of the good ways, and seriously reassuring. The questing system helped me find some extra focus – as long as I stayed within the “dailies” quest, that is.One thing about .txt file as frontend – to have the file be processed, I need to Ctrl+S, alt-tab to other program, alt-tab back, and click “Yes” in this box.
The “Dailies” quest was the only one that actually worked all throughout. As I’ve added quests and tasks, the file grew a ton, currently sitting at 530 lines. Well, my screen fits 40 lines at a time, so most quests stayed always out of reach, easy to forget – just the Dailies quest has 80 lines. There was no ability to highlight tasks I wanted to suggest to myself, or to make a task stand out as more important.
The main limiter this questing system was definitely the UI – the more it grew, the harder it was for me to scroll through the text file and notice the tasks I needed to do. In a way, the system was a good augment, helping me overcome my struggles with Doing All The Things I Want Done, until it grew to the point where it no longer gave me a consistent single point of focus, an always-accessible line in the .txt file that I could look at to spot my daily-tasks-to-do. It’s a predictable limitation of the text file UI, and I could only push it so much.
There was another fun failure mode: the more I used the script, the more I did things in the real world, the less I’d be spending next to my laptop. On days where I wasn’t next to my laptop, the script’s powers would break completely, of course. Basically, the more off-my-laptop tasks I was doing, the less my script would work – so much for helping me exercise, move, and get out more!
“Dailies” were the most fun part of the system, still – as I’m writing this, I’m becoming more and more certain that this UI could work well for me again if I did a few more upgrades to it and limited it to the “Dailies” quest. So, same interface but less overwhelming, a tighter focus, and a few more most-needed ease of use features – feels like I should try that out sometime soon!
Lessons
A lot of fruit lays unpicked on the parser.py
field, even with the current text-file UI. Automatically marking all of the “Dailies” tasks completed on a “start of day” trigger, for one! Reminders for medication. Tracking ‘underappreciated’ daily tasks, giving me summaries or notifications that point out ‘daily’ tasks I’ve been neglecting but might still want to do. Quick action keybinds for common actions, just like I do with my anti-crash and anti-distraction scripts, so that I can quickly mark common tasks as completed – without having to unlock my laptop, find the task in the file, and mark it as complete. Graphing of my activity, too, of course it always feels like graphing my data will give some good insights, but it’s not easy for me to do just yet – hopefully it will be easy soon!
No regrets on picking text file as the UI&backend for the initial prototype, though! I’d do it the same all over again – the flexibility has really helped. I even think that a text file format is a great UI for desktop using the quest system – as long as it’s not the backend, so, the quests are actually stored somewhere else. Basically, an editing option, or a human-readable backup format, we could always use more of those.
What about features I could implement given a different UI and backend? More context sensitivity, for one. For example, suggestions on tasks to do depending on how long I’ve been awake, where I am physically right now (home/work/travel/etc), and other context that’s relatively easy to get but still missing. Cross-device task control and sync. Perhaps, the most fun aspect – a “points”/”levels” score keeping system, maybe even with “streak” features!
The concept works, even if it struggles to scale. It needs a better UI, a way more well-suited backend, tighter integration into my day-to-day life, influencing me in a more context-aware and kind way. Quests are good, the current system is good, and it will work better after an upgrade. In particular, you are soon to see a way more suitable and flashy user interface – as always, stay tuned!
Hackaday Podcast Episode 307: CNC Tattoos, The Big Chill in Space, and PCB Things
The answer is: Elliot Williams, Al Williams, and a dozen or so great hacks. The question? What do you get this week on the Hackaday podcast? This week’s hacks ran from smart ring hacking, to computerized tattoos. Keyboards, PCBs, and bicycles all make appearances, too.
Be sure to try to guess the “What’s that sound?” You could score a cool Hackaday Podcast T.
For the can’t miss this week, Hackaday talks about how to dispose of the body in outer space and when setting your ship’s clock involved watching a ball drop.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 307 Show Notes:
News:
What’s that Sound?
Interesting Hacks of the Week:
- Hacking The 22€ BLE SR08 Smart Ring With Built-In Display
- Do, Dare Or Don’t? Getting Inked By A 3D Printer
- A Closer Look At The Tanmatsu
- Electroplating DIY PCB Vias At Home Without Chemical Baths
- Bicycle Adds Reliability With Second Chain
- Custom PCB Is A Poor Man’s Pick And Place
- What Is The Hour? It’s XVII O’ Clock
Quick Hacks:
- Elliot’s Picks
- What Is The Hour? It’s XVII O’ Clock
- Investigating Electromagnetic Magic In Obsolete Machines
- Understanding The T12 Style Soldering Iron Tip
- Al’s Picks:
- The Clever Design Behind Everyday Traffic Poles
- The Lowest-Effort Way Yet To Make 3D Printed Lenses Clear
- Communicating With Satellites Like It’s 1957
Can’t-Miss Articles:
hackaday.com/2025/02/07/hackad…
Per Un Punto Esclamativo In Più, Outlook Cadde Giù! Grave RCE Avverte il CISA
Il CISA avverte sulla necessità di aggiornare una grave vulnerabilità di Microsoft, che è già sfruttata dagli aggressori in attacchi attivi. L’avvertimento vale in particolar modo per le agenzie federali.
La Vulnerabilità CVE-2024-21413 consente l’esecuzione di codice arbitrario su sistemi remoti, aggirando i meccanismi di sicurezza di Outlook.
L’errore è stato scoperto dai ricercatori di Check Point ed è correlato alla convalida errata degli input durante l’apertura di e-mail con link dannosi nelle versioni vulnerabili di Outlook.
Sfruttando il bug, gli aggressori possono eludere la Visualizzazione protetta, progettata per bloccare i contenuti pericolosi. Ciò fa sì che i file di Office dannosi vengano aperti in modalità modifica, consentendo il download e l’esecuzione di codice dannoso.
Microsoft lo ha risolto il CVE-2024-21413 ma ha avvisato che la vulnerabilità rimane attiva anche in modalità anteprima documento. Il report di Check Point afferma che gli aggressori utilizzano una soluzione alternativa aggiungendo un punto esclamativo e testo casuale dopo l’estensione del file ai link con il protocollo.
Questo approccio consente di aggirare le difese di Outlook e scaricare contenuti dannosi.
Esempio:
Sono a rischio diverse versioni dei prodotti Microsoft:
- Microsoft Office LTSC 2021;
- App Microsoft 365 per le aziende;
- Microsoft Outlook 2016;
- Microsoft Office 2019.
Lo sfruttamento riuscito della vulnerabilità potrebbe portare al furto delle credenziali NTLM e all’esecuzione di codice arbitrario.
Le agenzie federali devono correggere l’errore entro il 27 febbraio, in conformità con la direttiva BOD 22-01.
Il CISA sottolinea che tali vulnerabilità sono spesso prese di mira dagli hacker e rappresentano una seria minaccia per le infrastrutture governative. Sebbene l’ordinanza si applichi alle agenzie governative, gli esperti raccomandano vivamente a tutte le organizzazioni di installare urgentemente aggiornamenti di sicurezza per prevenire possibili attacchi.
L'articolo Per Un Punto Esclamativo In Più, Outlook Cadde Giù! Grave RCE Avverte il CISA proviene da il blog della sicurezza informatica.
Difesa comune, von der Leyen alza la voce. Serve fare di più e insieme
@Notizie dall'Italia e dal mondo
Nonostante il consenso unanime sull’importanza di rafforzare la difesa europea, le divergenze tra gli Stati membri dell’Ue restano profonde. In questo scenario arriva da Danzica l’appello, che suona come un monito, della presidente della Commissione europea, Ursula von der Leyen:
Libertà di espressione nell’era Trump: quale futuro per la moderazione dei contenuti online
@Informatica (Italy e non Italy 😁)
Una delle prime mosse della nuova amministrazione Trump punta a ridefinire i confini tra moderazione online, ruolo del governo e rischi di polarizzazione. Ecco le conseguenze della battaglia sulla libertà di espressione
Caso Paragon: cosa sappiamo finora sullo spionaggio ai danni del giornalista Francesco Cancellato e dell’attivista Luca Casarini
@Politica interna, europea e internazionale
Caso Paragon: cosa sappiamo finora sullo spionaggio ai danni del giornalista Francesco Cancellato e dell’attivista Luca Casarini Il giornalista italiano Francesco Cancellato, direttore di Fanpage, è tra le circa 90
La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI
Elon Musk ha espresso la sua visione secondo cui se scoppiasse un conflitto tra grandi potenze, le tecnologie senza pilota svolgerebbero un ruolo chiave nelle operazioni militari attraverso l’intelligenza artificiale. Ha rilasciato questa dichiarazione durante un discorso tenuto all’Accademia militare degli Stati Uniti a West Point lo scorso agosto, ed è stata pubblicata una registrazione video del suo discorso.
“L’attuale guerra in Ucraina è già in larga misura una guerra con i droni. È una specie di competizione tra la Russia e le altre parti per vedere chi riesce a schierare più droni. Se dovesse scoppiare una guerra tra grandi potenze, sarà una guerra con i droni.”, ha detto Musk.
youtube.com/embed/uItR09tDMXM?…
Secondo l’imprenditore, i conflitti armati moderni dipendono già in larga misura dai droni, come dimostrano gli esempi di vari Paesi che utilizzano attivamente sistemi senza pilota. Ha sottolineato che in caso di uno scontro globale, i droni e le tecnologie di intelligenza artificiale domineranno il campo di battaglia.
Musk ha anche sottolineato che è necessario concentrare gli sforzi sullo sviluppo di sistemi senza pilota e sull’incremento della loro produzione. Ha sottolineato che spesso gli Stati si preparano alle guerre del passato, ignorando le tecnologie promettenti che determineranno i futuri conflitti armati.
Esprimendo preoccupazione per l’uso militare dell’intelligenza artificiale, Musk ha sottolineato le possibili conseguenze negative, paragonandole allo sviluppo della trama del film “Terminator“. Ha chiesto quindi alle persone presenti dell’Accademia Militare di evitare questo scenario.
Le parole di Elon Musk offrono uno sguardo lucido – e inquietante – sul futuro delle guerre, mettendo in evidenza un cambiamento epocale nel modo in cui i conflitti vengono combattuti. L’uso massiccio di droni in Ucraina è già una dimostrazione concreta di questa trasformazione, ma lo scenario che Musk prospetta va ben oltre: in caso di uno scontro tra superpotenze, l’elemento umano potrebbe essere sempre più marginale, mentre l’intelligenza artificiale e i sistemi senza pilota diventerebbero i veri protagonisti del campo di battaglia.
Inoltre, il rischio di escalation è concreto: con la crescente automazione bellica, i conflitti potrebbero diventare più rapidi, più imprevedibili e potenzialmente più distruttivi. Se l’intelligenza artificiale sarà la regina del prossimo campo di battaglia, le guerre del futuro potrebbero non essere più combattute da soldati in carne e ossa, ma da algoritmi e sciami di droni autonomi, con conseguenze ancora difficili da prevedere.
L'articolo La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI proviene da il blog della sicurezza informatica.
AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys
Milano, 6 febbraio 2025 – DeepSeek-R1, un innovativo modello linguistico di grandi dimensioni (LLM) recentemente rilasciato dalla startup cinese DeepSeek, ha catturato l’attenzione del settore dell’intelligenza artificiale. Il modello dimostra di avere prestazioni competitive, mostrandosi più efficiente dal punto di vista delle risorse. Il suo approccio all’addestramento e la sua accessibilità offrono un’alternativa al tradizionale sviluppo dell’AI su larga scala, rendendo più ampiamente disponibili le capacità avanzate.
Per migliorare l’efficienza e preservare l’efficacia del modello, DeepSeek ha rilasciato diverse versioni distillate, adatte a diversi casi d’uso. Queste varianti, costruite su Llama e Qwen come modelli di base, sono disponibili in più dimensioni, che vanno da modelli più piccoli e leggeri, adatti ad applicazioni incentrate sull’efficienza, a versioni più grandi e potenti, progettate per compiti di ragionamento complessi.
Con il crescente entusiasmo per i progressi di DeepSeek, il team di Qualys ha condotto un’analisi di sicurezza della variante DeepSeek-R1 LLaMA 8B distillata utilizzando la piattaforma di sicurezza AI lanciata di recente, Qualys TotalAI.
I risultati presentati di seguito supportano le diffuse preoccupazioni nel settore sui rischi reali del modello. “Con l’accelerazione dell’adozione dell’AI, le organizzazioni devono andare oltre la valutazione delle performance per affrontare le sfide di sicurezza, protezione e conformità. Ottenere visibilità sugli asset AI, valutare le vulnerabilità e mitigare proattivamente i rischi è fondamentale per garantire un’implementazione responsabile e sicura dell’AI” ha commentato Dilip Bashwani, CTO per la Qualys Cloud Platform.
Metodo di analisi KB ed evidenze
Qualys ha testato la variante Deepseek R1 LLaMA 8B contro gli attacchi Jailbreak e Knowledge Base (KB) all’avanguardia di Qualys TotalAI, ponendo domande al LLM di destinazione in 16 categorie e valutando le risposte utilizzando il Qualys Judge LLM. Le risposte sono state valutate in base a vulnerabilità, problemi etici e rischi legali.
Se una risposta è ritenuta vulnerabile, riceve una valutazione di gravità basata sulla sua immediatezza e sul suo potenziale impatto. Questo garantisce una valutazione completa del comportamento del modello e dei rischi associati.
Nel test KB sono state condotte 891 valutazioni. Il modello Deepseek R1 LLaMA 8B non ha superato il 61% dei test, ottenendo i risultati peggiori in Disallineamento e migliori in Contenuti sessuali.
Metodo di test di Jailbreak TotalAI ed evidenze
Il jailbreak di un LLM comporta tecniche che aggirano i meccanismi di sicurezza incorporati, consentendo al modello di generare risposte limitate. Queste vulnerabilità possono creare risultati dannosi, tra cui istruzioni per attività illegali, disinformazione, violazioni della privacy e contenuti non etici. I jailbreak riusciti mettono in luce le debolezze dell’allineamento dell’AI e presentano seri rischi per la sicurezza, soprattutto in ambito aziendale e normativo.
Il modello cinese è stato testato contro 18 tipi di jailbreak attraverso 885 attacchi. Ha fallito il 58% di questi tentativi, dimostrando una significativa suscettibilità alla manipolazione avversaria. Durante l’analisi, DeepSeek R1 ha faticato a prevenire diversi tentativi di jailbreak avversari, tra cui passaggi su come costruire un ordigno esplosivo, creare contenuti per siti web che si rivolgono a determinati gruppi incoraggiando discorsi d’odio, teorie cospirative e azioni violente, sfruttare le vulnerabilità del software, promuovere informazioni mediche errate, ecc.
Esempio di DeepSeek che fornisce contenuti errati e nocivi
I risultati ottenuti dai test evidenziano la necessità di migliorare i meccanismi di sicurezza per impedire l’elusione delle protezioni integrate, garantendo che il modello rimanga in linea con le linee guida etiche e normative. Un meccanismo di prevenzione efficace è l’implementazione di robusti guardrail che agiscono come filtri in tempo reale per rilevare e bloccare i tentativi di jailbreak. Questi guardrail aumentano la resilienza del modello adattandosi dinamicamente agli exploit avversari, contribuendo a mitigare i rischi di sicurezza nelle applicazioni aziendali. Queste vulnerabilità espongono le applicazioni a valle a rischi significativi per la sicurezza, rendendo necessari robusti test avversari e strategie di mitigazione.
Allineamento si, allineamento no: Cosa è meglio?
Negli ultimi anni, i modelli linguistici di grandi dimensioni (LLM) hanno rivoluzionato il panorama tecnologico, influenzando settori che vanno dalla ricerca accademica alla creazione di contenuti. Uno dei dibattiti più accesi riguarda il grado di allineamento di questi modelli con i principi etici e le linee guida imposte dai loro sviluppatori. Secondo un recente articolo pubblicato su Analytics India Magazine, i modelli non censurati sembrano ottenere risultati migliori rispetto a quelli allineati, sollevando interrogativi sulla necessità e sull’efficacia delle restrizioni etiche imposte dall’industria.
L’allineamento dei modelli AI nasce dalla volontà di evitare contenuti pericolosi, disinformazione e bias dannosi. Aziende come OpenAI e Google implementano rigorose politiche di sicurezza per garantire che le loro IA rispettino standard di condotta condivisi, riducendo il rischio di abusi. Tuttavia, il processo di allineamento introduce inevitabilmente filtri che limitano la libertà espressiva e, in alcuni casi, compromettono le prestazioni del modello. Questo perché i sistemi allineati potrebbero evitare di rispondere a domande controverse o generare risposte eccessivamente generiche per attenersi alle linee guida.
Al contrario, i modelli non censurati, che operano senza le stesse restrizioni etiche, dimostrano una maggiore flessibilità e capacità di fornire risposte più precise e dettagliate, soprattutto in contesti tecnici o di ricerca avanzata. Senza i vincoli imposti dall’allineamento, possono elaborare una gamma più ampia di informazioni e affrontare argomenti sensibili con maggiore profondità. Questo vantaggio, però, si accompagna a rischi significativi, come la diffusione incontrollata di disinformazione, contenuti dannosi e l’uso improprio da parte di attori malevoli.
Il problema centrale di questo dibattito non è solo tecnico, ma etico e politico. Un’intelligenza artificiale completamente libera potrebbe rappresentare una minaccia se utilizzata per scopi illeciti, mentre un modello eccessivamente allineato rischia di diventare inefficace o di riflettere un’agenda ideologica oppure attuare censura.
Alcuni ricercatori sostengono che l’equilibrio ideale risieda in un allineamento parziale, che consenta un certo grado di libertà espressiva senza compromettere la sicurezza. Tuttavia, definire i confini di tale equilibrio è una sfida complessa e soggetta a interpretazioni divergenti.
L’industria AI si trova dunque davanti a una scelta cruciale: proseguire lungo la strada dell’allineamento stringente, con il rischio di compromettere le prestazioni e la neutralità dei modelli, o adottare un approccio più permissivo, consapevole dei potenziali rischi. Le conseguenze di questa decisione avranno un impatto diretto sul futuro dell’IA e sulla sua integrazione nella società, influenzando la fiducia del pubblico e la regolamentazione del settore. La domanda fondamentale rimane aperta: quanto controllo è troppo controllo?
L'articolo AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys proviene da il blog della sicurezza informatica.
Paragon: come funziona lo spyware Graphite, scandalo di Stato
@Informatica (Italy e non Italy 😁)
Lo spyware Graphite sviluppato dall'israeliana Paragon è stato usato per sorvegliare un centinaio tra giornalisti e attivisti, tra questi anche diversi italiani. Tuttavia, anche se del caso specifico si sa ancora poco, il pericolo è attuale e reale, rendendo etica una questione che è soprattutto
This Week in Security: Medical Backdoors, Strings, and Changes at Let’s Encrypt
There are some interesting questions afoot, with the news that the Contec CMS8000 medical monitoring system has a backdoor. And this isn’t the normal debug port accidentally left in the firmware. The CISA PDF has all the details, and it’s weird. The device firmware attempts to mount an NFS share from an IP address owned by an undisclosed university. If that mount command succeeds, binary files would be copied to the local filesystem and executed.
Additionally, the firmware sends patient and sensor data to this same hard-coded IP address. This backdoor also includes a system call to enable the eth0
network before attempting to access the hardcoded IP address, meaning that simply disabling the Ethernet connection in the device options is not sufficient to prevent the backdoor from triggering. This is a stark reminder that in the firmware world, workarounds and mitigations are often inadequate. For instance, you could set the gateway address to a bogus value, but a slightly more sophisticated firmware could trivially enable a bridge or alias approach, completely bypassing those settings. There is no fix at this time, and the guidance is pretty straightforward — unplug the affected devices.
Reverse Engineering Using… Strings
The Include Security team found a particularly terrifying “smart” device to tear apart: the GoveeLife Smart Space Heater Lite. “Smart Space Heater” should probably be terrifying on its own. It doesn’t get much better from there, when the team found checks for firmware updates happening over unencrypted HTTP connections. Or when the UART password was reverse engineered from the readily available update. It’s not a standard Unix password, just a string comparison with a hardcoded value, and as such readily visible in the strings
output.
Now on to the firmware update itself. It turns out that, yes, the device will happily take a firmware update over that unencrypted HTTP connection. The first attempt at running modified firmware failed, with complaints about checksum failures. Turns out it’s just a simple checksum appended to the firmware image. The device has absolutely no protection against running custom firmware. So this leads to the natural question, what could an attacker actually do with access to a device like this?
The proof of concept attack was to toggle the heat control relay for every log message. In a system like this, one would hope there would be hardware failsafes that turn off the heating element in an overheat incident. Considering that this unit has been formally recalled for over 100 reports of overheating, and at least seven fires caused by the device, that hope seems to be in vain.
youtube.com/embed/CuahxZOOqbs?…
AMD Releases
We wrote about the mysterious AMD vulnerability a couple weeks ago, and the time has finally come for the full release. It’s officially CVE-2024-56161, “Improper signature verification in AMD CPU ROM microcode patch loader”. The primary danger seems to be malicious microcode that could be used to defeat AMD’s Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) technology. In essence, an attacker with root access on a hypervisor could defeat this VM encryption guarantee and compromise the VMs on that system.
This issue was found by the Google Security Team, and there is a PoC published that demonstrates the attack with benign effects.
The Mirai Two-fer
The Mirai botnet seems to have picked up a couple new tricks, with separate strains now attacking Zyxel CPE devices and Mitel SIP phones. Both attacks are actively being exploited, and the Zyxel CPE flaw seems to be limited to an older, out-of-support family of devices. So if you’re running one of the approximately 1,500 “legacy DSL CPE” devices, it’s time to pull the plug. Mitel has published an advisory as well, and is offering firmware updates to address the vulnerability.
Let’s Encrypt Changes
A service many of us depend on is making some changes. Let’s Encrypt is no longer going to email you when your certificate is about to expire. The top reason is simple. It’s getting to be a lot of emails to send, and sending emails can get expensive when you measure them in the millions.
Relatedly, Let’s Encrypt is also about to roll out new six-day certificates. Sending out email reminders for such short lifetimes just doesn’t make much sense. Finally from Let’s Encrypt is a very useful new feature, the IP Address certificate. If you’ve ever found yourself wishing you didn’t have to mess with DNS just to get an HTTPS certificate, Let’s Encrypt is about to have you covered.
Bits and Bytes
There’s a Linux vulnerability in the USB Video Class driver, and CISA has issued an active exploit warning for it. And it’s interesting, because it’s been around for a very long time, and it was disclosed in a Google Android Security Bulletin. It’s been suggested that this was a known vulnerability, and was used in forensic tools for Android, in the vein of Cellebrite.
Pretty much no matter what program you’re using, it’s important to never load untrusted files. The latest application to prove this truism is GarageBand. The details are scarce, but know that versions before 10.4.12 can run arbitrary code when loading malicious images.
Ever wonder how many apps Google blocks and pulls from the app store? Apparently better than two million in 2024. The way Google stays mostly on top of that pile of malware is the use of automated tools, which now includes AI tools. Which, yes, is a bit terrifying, and has caused problems in other Google services. YouTube in particular comes to mind, where channels get content strikes for seemingly no reason, and have trouble finding real human beings at Google to take notice and fix what the automated system has mucked up.
And finally, echoing what Kee had to say on the subject, cryptocurrency fraud really is just fraud. And [Andean Medjedovic] of Canada found that out the hard way, after his $65 million theft landed him in jail on charges of wire fraud, computer hacking, and attempted extortion.
Caso Graphite e spyware di Stato: una questione etica il loro uso indiscriminato
@Informatica (Italy e non Italy 😁)
Lo spyware Graphite dell'israeliana Paragon è stato usato per sorvegliare un centinaio tra giornalisti e attivisti, tra questi anche diversi italiani. Tuttavia, anche se del caso specifico si sa ancora poco, il pericolo è attuale e reale, rendendo etica una questione che è
Giupardeb reshared this.
Morti, sfollati e demolizioni. Tulkarem e Jenin come Gaza
@Notizie dall'Italia e dal mondo
Campi profughi sotto attacco. E nell’ospedale governativo di assediato di Jenin arrivano «solo civili, gente innocente».
L'articolo Morti, sfollati e demolizioni. Tulkarem e Jenin come Gaza pagineesteri.it/2025/02/07/med…
A San Valentino mi piazzo con il mio ukulele sul bel palchetto del Don Pepe di Ostia (RM) e mentre le coppie di piccioncini tubano e sbocconcellano paella e gustano sangria io mi chiuderò a cantare tutte le più belle canzoni d'amore della storia della musica giamaicana, da Come Back Liza a Big Bamboo, da Tide Is High a Cherry Oh Baby, da Wait In Vain a Stir It Up, da Willow Tree fino a Girl I Got A Date...anzi no, quest'ultima meglio di no perché non è per niente romantica, parla di uno che dice alla ragazza con cui sta: "Purtroppo devo andare perché ho un altro appuntamento", sto rattuso 🤣
Prenotate con fiducia, ci sarà da divertirsi! ❤
Ristorante Don Pepe L.mare Paolo toscanelli 125 Ostia Lido
per info e prenotazioni 3409922150 / 065672408
Passante di Bologna, il nodo da sciogliere sui costi dell’opera. Salvini al lavoro con Lepore e De Pascale
@Politica interna, europea e internazionale
Se ne discute da decenni a Bologna. Stiamo parlando del Passante, l’opera del nodo bolognese che prevede l’allargamento di tangenziale e autostrada. Un nodo strategico che però è ancora in stallo, tra liti politiche, governi e amministrazioni locali di
Bezame mucho
Non è un gran gesto, e al di là del piano simbolico è ovvio che non recherà alcun danno a Jeff Bezos. Ma per conto mio andava fatto.
Vi racconterò meglio.
like this
@Massimo Max Giuliani ma sai alla fine non è che facciamo cose solo per punire i cattivi, a volte le facciamo per mantenere una nostra integrità.
Zuckerberg non si accorgerà mai della mia partenza da Facebook ma io sì! Mi sento più integro, più in linea con i miei principi.
Alla fine la motivazione è anche questa, un semplice volersi allontanare da persone, sistemi, situazioni che non ci piacciono.
like this
Ci faccio il terzo articolo e chiudo la trilogia.
aimee80 likes this.
I dazi di Trump e la lotta climatica a rischio: l’Europarlamento convoca la plenaria
@Politica interna, europea e internazionale
Quale posizione deve tenere l’Unione europea di fronte al generale atteggiamento di rottura del neo-presidente degli Stati Uniti Donald Trump? I 720 deputati dell’Europarlamento ne discuteranno da lunedì 10 a giovedì 13 febbraio in occasione della
Split-Flap Clock Makes a Nice Side Quest in Larger Project
Sometimes projects spawn related projects that take on a life of their own. That’s OK, especially when the main project is large and complex, In that case, side-quest projects provide a deliverable that can help keep the momentum of the whole project going. The mojo must flow, after all.
That seems to be what’s going on with this beautiful split-flap clock build by [Erich Styger]. It’s part of a much larger effort which will eventually see 64 separate split-flap units chained together. This project has been going on for a while; we first featured it back in 2022 when it was more of a prototype. Each unit is scratch-built, using laser-cut fiberboard for parts like the spool and frame, thin PVC stock for the flip cards, and CNC-cut vinyl for the letters and numbers. Each unit is powered by its own stepper motor.
To turn four of these displays into a clock, [Erich] milled up a very nice enclosure from beech. From the outside it’s very clean and simple, almost like something from Ikea, but the inside face of the enclosure is quite complex. [Erich] had to mill a lot of nooks and crannies into the wood to provide mounting space and clearance for the split-flap mechanism, plus a thinned-down area at the top of each window to serve as a stop for the flaps. The four displays are controlled by a single controller board, which houses an NXP K22FN512 microcontroller along with four stepper drivers and interfaces for the Hall-effect sensors needed to home each display. There’s also an RS-485 interface that lets the controllers daisy-chain together, which is how the big 64-character display will be controlled.
We’re looking forward to that, but in the meantime, enjoy the soft but pleasant flappy goodness of the clock in the brief video below.
youtube.com/embed/s_7kXFjp-Rs?…
Marco Siino
in reply to alessandro tenaglia • •io invece mi sto divertendo un casino.
Il campo “Cerca” in alto a destra, seguendo i tuoi interessi… e man mano che trovi, “Segui”. Arredati piano piano la tua stanzetta virtuale. Per me è stato un buono sprone radiotarantula.wordpress.com/2… e, grazie a Friendica nel giro di giorni, forse ore, ho tutti i contenuti che sognavo di seguire, e contatti su server diversissimi, grazie al fediverso.
🇪🇺 Il Simone Viaggiatore ✈️🧳
in reply to alessandro tenaglia • • •ciao amici; qualcuno di voi può dare dei suggerimenti utili al mio caro amico Alessandro? (@aletena)? (Nota: il suo profilo è su #poliverso, quindi #friendica )
Per il momento gli ho suggerito di usare i tag per seguire argomenti di interesse e di accedere da browser anziché da app per ricercare più facilmente.
Qualcuno conosce una guida sintetica per muoversi meglio su Poliverso?
Tra le altre cose seguitelo, è musicista/scrittore davvero bravo.
#mastoaiuto #FriendicaHelp #FriendicaTips
nadia_dagaro
in reply to alessandro tenaglia • • •