Bellissima serata ieri al Barrique di Isola Del Liri (RM), come al solito del resto, ogni volta che ci vengo a suonare mi accolgono con grande affetto 😋 Che carini, i ragazzi dello staff hanno anche offerto al pubblico un menù speciale in mio onore, composto da questa fantastica ribollita e poi diversi tipi di polpettine senza carne a base di polenta e altre cosine super buone. Sempre un piacere tornare da queste, e sicuramente ci tornerò presto perché altri ragazzi di zona hanno preso contatto per un nuovo locale 🥰 Oh, ma lo sapevate voi che per via di uno storico festival di musica blues che per anni si è tenuto qui il comune di Isola Del Liri è gemellato con New Orleans?! Ecco perché gli piace tanto la mia musica forse, blues e reggae sono foglie delle stesso ramo 🙌😅
like this
Dragofix reshared this.
Guerre di Rete - Paragon puntava all’America. E si è impantanata in Italia
@Informatica (Italy e non Italy 😁)
Approfondimento sul caso dello spyware che scuote la politica italiana.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
La fisica non è un'opnione
lagazzettadimassaecarrara.it/2…
La resistenza termica è la capacità di un materiale di opporsi al flusso di calore che tende ad attraversarlo.
Calcolo resistenza termica
La resistenza termica può essere calcolata mediante la seguente formula:
R = d/λ (espressa in m² K/W)
dove:
λ è la conducibilità termica;
d è lo spessore del materiale in metri.
La conducibilità termica esprime la capacità di un materiale di condurre il calore.
La conducibilità termica del polistirene (normalmente utilizzato per i cappotti esterni) è di 0,035 W/(m*K) e lo spessore non è mai inferiore a 8 cm.
Quindi questo fantomatico materiale dello spessore di 1 cm dovrebbe avere una conducibilità termica 8 volte inferiore a quella del polistirene, ma non si sa quanto effettivamente sia. Infatti il sito indicato nell'articolo non esiste.
#fisica #isolamento #RisparmioEnergetico #energia #cappotto
like this
reshared this
Moving Power Grids In A Weekend, The Baltic States Make The Switch
A significant event in the world of high-power electrical engineering is under way this weekend, as the three Baltic states, Lithuania, Latvia, and Estonia, disconnect their common power grid from the Russian system, and hook it up to the European one. It’s a move replete with geopolitical significance, but it’s fascinating from our point of view as it gives a rare insight into high voltage grid technology.
There are a few news videos in the air showing contactors breaking the circuit, and even a cable-cutting moment, but in practice this is not as simple a procedure as unplugging an appliance from a wall socket. The huge level of planning that has gone into this move is evident in the countrywide precautions in case of power loss, and the heightened security surrounding the work. As we understand it at the moment the three countries exist as a temporary small grid of their own, also isolating the Russian exclave of Kaliningrad which now forms its own grid. The process of aligning the phase between Baltic and European grids has been under way overnight, and an online monitor shows significant frequency adjustments during that time. At some point on Sunday a new connection will be made to the European grid via Poland, and the process will be completed. We imagine that there will be a very relieved group of electrical engineers who will have completed their own version of a Moon landing when that has happened.
If you happen to live in either region, there’s still some time to watch the process in action, by monitoring the supply frequency for yourself. It’s not the first time that geopolitics have affected the European grid, as the continent lost six minutes a few years ago, and should you Americans think you are safe from such problems, think again.
"Robert Johnson, con le sue abilità di chitarrista, stava dando forma alla transizione fra il vecchio blues di Charlie Patton, Henry "Ragtime Texas" Thomas, Lead Belly o anche Son House, e l'approccio e le sonorità più moderne di Muddy Waters e dei bluesman del secondo dopoguerra. Suonava blues, canzoni, jazz e ragtime; fu il primo a usare ampiamente il riff come elemento caratterizzante della canzone, e uno dei primi a adottare una pulsazione boogie nell'accompagnamento, a imitazione dei bassi ritmati e incalzanti scanditi con la mano sinistra dai pianisti barrelhouse. Il suo stile strumentale liberò i chitarristi dall'angustia della prima posizione, aprendo loro l'intera estensione della tastiera e rivelando così possibilità musicali che prima erano state prerogativa esclusiva dei chitarristi jazz".
Bruce Conforth e Gayle Dean Wardlow, "Il diavolo, probabilmente. Vita di Robert Johnson"
Il raro avvistamento di un pesce abissale piuttosto minaccioso vicino alla superficie dell’acqua:
Signor Amministratore ⁂ likes this.
@Signor Amministratore ⁂ grazie per il consiglio, lo seguirò sicuramente.
Mi riferivo ad un video che ho fatto con il telefono e volevo caricare qui sopra, è lungo 6-7 secondi.
Signor Amministratore ⁂ likes this.
@Massimiliano Polito abbiamo posto un limite di 8 Mb per il caricamento dei file, ma in generale il caricamento di video su Friendica non viene mai fatto correttamente dall’interfaccia web. Solitamente funziona molto bene l'incorporamento di video esterni
Max 🇪🇺🇮🇹 likes this.
La giornalista del Fatto Quotidiano Stefania Maurizi a Oslo spiega alla conferenza #StopTheWarStrengthenInternalLaw le complicità dell'#Italia nel #genocidio di #Israele contro #Gaza. Queste complicità hanno molte componenti:
dalle forniture di armi al ruolo delle basi #Nato in Italia,al voto di astensione sulla risoluzione ONU contro occupazione, al rifiuto di arrestare il criminale di guerra #Netahyahu.
il ministero della Difesa, guidato da #GuidoCrosetto, dovrebbe spiegare come è stata usata l'intelligence raccolta dai droni americani #Triton, partiti da #Sigonella, e che hanno operato su Palestina e Libano, e quella raccolta dagli ShadowR1 che hanno fatto la spola tra aeporti italiani e #Akrotiri a Cipro.
E dovrebbe anche spiegare che cosa hanno trasportato gli aerei cargo degli Stati Uniti da #Sigonella alla base di Israele #Nevatim, ad esempio il 15 maggio.
La #Leonardo continua a vendere armi a Israele anche per il 2025, dopo che è diventato innegabile il genocidio di Israele.
Il governo #Meloni non arresterà un criminale di guerra, #Netanyahu,nel caso in cui dovesse viaggiare su territorio italiano.
Grazie @Free Assange Italia
mastodon.social/@smaurizi/1139…
Poiché NON sono pagata,venduta,cooptata da nessun think degli armamenti,sono libera di dire: il ministero, guidato da #GuidoCrosetto, dovrebbe spiegare come è stata usata l'intelligence raccolta dagli ShadowR1 che hanno fatto la spola tra aeporti italiani e #Akrotiri
Matthias Wandel Hates CNC Machines in Person
Prolific woodworking YouTuber [Matthias Wandel] makes some awesome mechanical contraptions, and isn’t afraid of computers, but has never been a fan of CNC machines in the woodshop. He’s never had one either, so until now he couldn’t really talk. But he had the parts on hand, so he built a wooden CNC router. It’s lovely.
The router itself is what 3D printer folks would call a bed-slinger, and it’s cobbled together out of scrap plywood. Some of the parts have extra holes drilled in them, but “measure once, drill twice” is our motto, so we’re not one to judge. He spends a lot of time making “crash pads” that keep the frame from destroying itself while he’s building it – once the CNC is actually controlling things with the limit switches, we presume they won’t be necessary, but their design is fun anyway.
If you’re at all interested in CNC machines, you should give this video a watch. Not because it’s done the “right” way, but because it’s a CNC that’s being built on a budget from first principles by an experienced wood builder, and it’s illuminating to watch him go. And by the end of the video, he is making additional parts for the machine on the machine, with all the holes in the right places, so he’s already stepping in the right direction.
He doesn’t love digital design and fabrication yet, though. If you’re making one-offs, it probably isn’t worth the setup time to program the machine, especially if you have all of his jigs and machines at your disposal. Still, we kind of hope he’ll see the light.
Of course, this isn’t the first wooden CNC router we’ve seen around these parts, and it probably won’t be the last. If you want to go even more fundamental, [Homo Faciens]’s series of CNC machines is a lovely mashup of paperclips and potential. Or, if refinement is more your style, this benchtop machine is the bee’s knees.
youtube.com/embed/wMi0TJx-7ks?…
Erano da poco passate le tre di notte, quattro anni fa. Fui svegliata dal rumore delle stampelle che si muovevano nell’armadio. Ero ancora seduta sul letto, l’abat-jour accesa e la vista appannata dal sonno, quando sentii squillare il cellulare che avevo lasciato in cucina la sera prima. Mi alzai con una certa calma, superai il […]
L'articolo Agosto 2020 proviene da FREE ZONE MAGAZINE.
A Bologna siamo fortunati, ma si può sempre fare di meglio. (include un articolo di Euronews)
APRI LINK QUA SOTTO
@meltea@poliverso.
Come cambia lo studio delle minacce cyber ai tempi dell’AI
@Informatica (Italy e non Italy 😁)
Il day-by-day del professionista di cyber intelligence, fra minacce di aumentata efficacia e strumenti intelligenti che accrescono le sue capacità di analisi
L'articolo Come cambia lo studio delle minacce cyber ai tempi dell’AI proviene da Cyber Security 360.
#Cybersecurity360 è la
verrà forse un giorno
verrà forse un giorno
Verrà forse un giorno in cui non mi riconoscerai, e mi dirai che non so quello che dico e che non sei matta e che mi hanno detto bugie ...ordinariafollia
Sliding Doors #4
Guardava indagatrice quelle finestre sbarrate al di là del cortile e si chiedeva come mai non erano ancora aperte e la zia Anna in cortile a pulire e incerare qualche mobile.
L’aveva sempre ammirata quella zia che si spaccava in quattro per gli altri e non era abbastanza per se stessa.
Ricordava di quando andava a scuola e la zia Anna tutti quegli anni le faceva da autista portandola e riprendendola tutti i giorni e concludeva il viaggio sempre con la stessa frase “ come sei bella!”.
E comunque aveva cominciato a chiedersi, d’accordo la zia è un pò particolare, ma anche il suo Jerome è parecchio strano però.
“ Mi sembra d’averla vista rientrare presto ieri sera, questo vuol dire che avevano litigato e che quindi se ne starà rintanata in casa per un paio di giorni."
Mi chiedo come Jerome la possa sopportare!” rispose con un velo di ironia la madre.
“ D’altra parte stasera e domani il bar rimane chiuso e avranno tutto il tempo per schiarirsi le idee”.
concluse Brigitte mentre finiva di interrare l’ultima piantina di Fucsia, nel pomeriggio sarebbe arrivato il giardiniere e avrebbe fatto appendere i vasi vicino al porticato dove avrebbero fatto un disegno colorato con il Glicine di fianco alle colonne.
Non avete ancora presentato la domanda delle #IscrizioniOnline? Vi ricordiamo che è possibile inviarla, attraverso la piattaforma #Unica, fino al 10 febbraio 2025, alle ore 20.
Qui tutti i dettagli ▶️ unica.istruzione.gov.
Ministero dell'Istruzione
Non avete ancora presentato la domanda delle #IscrizioniOnline? Vi ricordiamo che è possibile inviarla, attraverso la piattaforma #Unica, fino al 10 febbraio 2025, alle ore 20. Qui tutti i dettagli ▶️ https://unica.istruzione.gov.Telegram
Netanyahu: il piano Trump su Gaza è "molto buono, la prima idea nuova da anni"
qualcuno è arrivato alla mia stessa conclusione che se un criminale la considera buona, significa che è buona per l'espansione territoriale dello stato di israele ma cattiva per tutto il resto del mondo?
like this
reshared this
Nel 1967 compare la seconda edizione[1] di L'éducation du travail (L'educazione del lavoro) di Célestin Freinet. Quinto degli otto figli di una famiglia contadina dell Provenza, Freinet ha passato l'infanzia alternando lo studio scolastico con il lavoro nei campi. Dopo la Grande Guerra, durante la quale fu ferito a un polmone, e l'avvicinamento al marxismo comincia la sua attività di maestro elementare in un piccolo villaggio delle Alpi Marittime, avviando quelle sperimentazioni che faranno di lui uno dei protagonisti dell'attivismo pedagogico europeo.
Il libro è un confronto serrato tra il signor Long, maestro di villaggio, e il saggio contadino Mathieu, alter ego dell'autore; ed è un testo che va letto in parallelo con la Lettera a una professoressa della Scuola di Barbiana, uscita in Italia nello stesso anno, poiché toccano lo stesso tema -- il rapporto tra la scuola e mondo contadino -- giungendo a una stessa messa in stato d'accusa, con differenze che però sono significative.
Prima di analizzare gli argomenti di Mathieu-Freinet leggiamo una testimonianza recente. Si tratta di una donna nata nel 1938 in provincia di Siena.
Iniziai ad andare a scuola ma smisi alla quarta elementare perché bocciai in terza e quindi avevo già fatto i cinque anni obbligatori. Quando avevo sette anni iniziai a stare male: avevo le convulsioni parecchio spesso e me le portai dietro fino a dodici anni è per questo che in terza stetti parecchio a casa e mi bocciarono. A quel tempo lì s’aveva gli animali e dopo scuola col mi' fratello s’andava a portarli sulla Montagnola a passeggiare e a mangiare fino a buio.\ Quando avevo diciotto con la mi' famiglia ci siamo trasferiti ad abitare in provincia di Arezzo e le condizioni in cui vivevamo erano anche peggiori non ci s’aveva nemmeno il bagno la casa era simile ad una capanna con la testa si toccava i travicelli del tetto, lavoravo col mi' babbo e zappavamo il granturco e la sera ci si metteva a fa' le spighe in casa, le attaccavamo al tetto e le portavamo dal mugnaio a far macinare e poi ci facevamo il pane, la polenta e lo davamo anche agli animali, andavamo nell’aia a tribbiare il grano e tenevamo la paglia per farci le stalle per gli animali.\La sera facevamo le tavolate dei vicini e dopo mangiato ci scaldavamo tutti attorno al fuoco.[2]
È una delle infinite storie di figli di contadini che il sistema scolastico italiano ha espulso precocemente. Bambini che facevano spesso diversi chilometri a piedi, camminando al freddo o nel fango, per raggiungere la scuola più vicina, e che quando vi giungevano trovavano un mondo ostile, nel quale sembrava che non avessero granché da fare. Per contrasto, in questa e in molte altre narrazioni simili, la vita da piccoli contadini appare ricca di esperienze: ci sono molte cose da fare, cose che coinvolgono i bambini in prima persona, che li rendono attivi e responsabili, pienamente partecipi della vita della famiglia. L'impressione, ascoltando questi anziani, è che non abbiano grande rammarico per la precoce espulsione dalla scuola e siano piuttosto grati per quella infanzia piena di esperienze.
La ricchezza del mondo contadino contrapposta alla povertà del mondo scolastico è il tema centrale del libro di Freinet. Che con ogni probabilità idealizza il primo ed è eccessivamente critico verso il secondo, ma non senza qualche ragione.
[1] La prima edizione è stata pubblicata senza data a Cannes dalla casa editrice Ophrys; la data presunta è il 1947.
[2] Storia di vita di Marisa Brandini raccolta dal nipote Gregorio Mazzi nell'ambito del progetto dell'Archivio Biografico Senese del Liceo "Piccolomini" di Siena. Marzo 2023.
Da Senza cattedra. Resistenza educativa a scuola, in preparazione.
C++ is 45 Years Old. [Stroustrup] Says You Still Don’t Get It!
We were surprised when we read a post from C++ creator [Bjarne Stroustrup] that reminded us that C++ is 45 years old. His premise is that C++ is robust and flexible and by following some key precepts, you can avoid problems.
We don’t disagree, but C++ is much like its progenitor, C, in that it doesn’t really force you to color inside the lines. We like that, though. But it does mean that people will go off and do things the way they want to do it, for any of a number of good and bad reasons.
Bjarne Stroustrup
We will admit it. We are probably some of the worst offenders. It often seems like we use C++ the way we learned it several decades ago and don’t readily adopt new features like auto variables and overly fancy containers and templates.
He proposes guidelines, including the sensible “Don’t subscript pointers.” Yet, we are pretty sure we will, eventually. Even if you are going to, also, it is still worth a read to see what you ought to be doing. We were hoping for more predictions in the section entitled “The Future.” Unfortunately — unlike Hackaday authors — he is much too smart to fall for that trap, so that section is pretty short. He does talk about some of the directions for the ISO standards committee, though.
We should have known about the 45 years, as we covered the 30th birthday. We like safer code, but we disagree with the idea that C++ is unsafe at any speed.
Photograph by [Victor Azvyalov] CC-BY-SA-2.0.
Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210
I browser basati su Chromium possono ora eseguire una versione del sistema operativo Linux proprio dentro un PDF. Questo fantastico progetto chiamato LinuxPDF è stato sviluppato da uno studente soprannominato Ading2210. In precedenza aveva sviluppato DoomPDF, una versione del gioco di culto Doom che funzionava direttamente dentro il documento.
Linux all’interno di un file PDF funziona grazie a una versione modificata dell’emulatore TinyEMU RISC-V. Secondo lo sviluppatore, LinuxPDF funziona in modo simile a DoomPDF, ma presenta gravi problemi di prestazioni, risultando 100 volte più lento del previsto.
L’emulatore è incorporato nel PDF utilizzando una versione precedente di Emscripten che compila il codice in asm.js anziché in WebAssembly. Quando si apre un documento, viene lanciato un kernel Linux minimo progettato per l’architettura RISC-V. Dopo aver cliccato sul pulsante “Avvia emulatore”, l’utente vede l’interfaccia LinuxPDF con un messaggio di benvenuto nel terminale.
L’interfaccia grafica di LinuxPDF ricorda quella di DoomPDF: uno schermo grigio a basso contrasto e un output ASCII. Sotto il terminale è presente una tastiera virtuale composta da pulsanti PDF, ma è più rapido immettere i comandi tramite un campo apposito sulla destra.
Il problema più grande del progetto è la velocità dei lavori. L’avvio del kernel Linux richiede dai 30 ai 60 secondi, ovvero 100 volte in più del normale. Lo sviluppatore fa notare che a causa del compilatore JIT disabilitato nel motore PDF non è ancora possibile accelerare il processo.
Puoi provare LinuxPDF in qualsiasi browser basato su Chromium, ma non funziona su Firefox. Puoi anche semplicemente guardare video, che illustra il processo di caricamento ed esecuzione dei comandi. Il codice sorgente del progetto è disponibile su GitHub.
L'articolo Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210 proviene da il blog della sicurezza informatica.
L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici!
Il numero di attacchi informatici agli utenti di Gmail ha raggiunto un livello record, avverte l’FBI (Federal Bureau of Investigation). Particolarmente preoccupanti sono gli attacchi di phishing basati sull’intelligenza artificiale (IA), che sono diventati tra i più sofisticati della storia. Gli esperti affermano che ignorare semplici consigli di sicurezza può avere gravi conseguenze.
Sebbene gli attacchi basati sull’intelligenza artificiale ad alta tecnologia catturino la maggior parte dell’attenzione, rappresentano solo la superficie del problema. Le moderne tecniche di ingegneria sociale consentono agli aggressori di hackerare non solo gli account, ma anche le abitudini e il comportamento degli utenti. La piattaforma Gmail è al centro dell’attenzione per la sua portata globale e l’integrazione con altri servizi Google. La compromissione di un account può comportare l’accesso a un’enorme quantità di dati, rendendo Gmail un bersaglio privilegiato per i criminali informatici.
Secondo Rapporto sulle tendenze del phishing di Hoxhunt, aggiornato al 6 febbraio, dall’inizio del 2022 il numero di attacchi di phishing che aggirano i filtri di protezione è aumentato del 49%. Di questi, circa il 4,7% viene creato utilizzando l’intelligenza artificiale. Sebbene solo il 35% di questi attacchi siano rivolti a utenti privati, gli esperti sono convinti che le tecnologie AI stiano diventando un’arma potente nell’arsenale degli hacker criminali.
Il punto critico resta quello di cliccare su link dannosi. Nel 70% dei casi gli attacchi iniziano in questo modo, confermano gli specialisti VIPRE. Anche gli attacchi più sofisticati basati sull’intelligenza artificiale su Gmail richiedono l’interazione della vittima. Ecco perché le raccomandazioni dell’FBI restano fondamentali nella lotta contro minacce.
FBI avverte : “Potresti ricevere un’e-mail che sembra provenire da un’azienda legittima, che ti chiede di aggiornare o verificare i tuoi dati personali. Tali email possono essere così persuasive da motivarti a compiere le azioni indicate.” La regola principale per la sicurezza è non cliccare mai sui link o aprire allegati presenti in e-mail o messaggi inaspettati.
Google ricorda anche le sue misure di sicurezza: la piattaforma utilizza tecnologie avanzate per avvisare gli utenti della presenza di messaggi e siti potenzialmente pericolosi. Anche in assenza di avviso, si consiglia agli utenti di non scaricare file o inserire dati personali su risorse sconosciute o sospette.
Con l’evoluzione delle tecniche di ingegneria sociale e la disponibilità di strumenti dannosi a prezzi molto più bassi, si invitano gli utenti di Gmail a seguire questi semplici ma importanti consigli sulla sicurezza informatica.
L'articolo L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici! proviene da il blog della sicurezza informatica.
Luca Malfatti likes this.
30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center
I data center consumano tra il 2 e il 4% di tutta l’elettricità a livello mondiale e le principali aziende tecnologiche stanno cercando di ridurre questi costi. Le possibili soluzioni includono nuove architetture come l’infrastruttura iperconvergente (HCI) e metodi di raffreddamento innovativi. Tuttavia, il professor Martin Karsten dell’Università di Waterloo offre un modo molto più semplice: modificare solo 30 righe di codice in Linux.
Insieme all’ingegnere Joe Damato di Fastly, il professor Karsten sviluppato Una piccola modifica al kernel Linux che utilizza la modalità quiescenza delle richieste di interrupt (IRQ) per ridurre il carico non necessario sulla CPU e migliorare la gestione del traffico di rete. Questa patch è già inclusa nella nuova versione 6.13 del kernel Linux.
I test hanno dimostrato che la modifica migliora l’efficienza della rete Linux e aumenta la produttività del 45% senza aumentare la latenza. Lo sviluppo si basa sulla ricerca di Karsten e del suo ex studente Peter Tsai, pubblicata nel 2023.
“Non abbiamo aggiunto nulla, abbiamo solo cambiato l’ordine in cui venivano eseguite le operazioni, il che ha migliorato significativamente l’utilizzo della cache della CPU nei data center“, spiega Carsten. Egli ritiene che se grandi aziende come Amazon, Google e Meta adottassero questa soluzione, il risparmio energetico potrebbe essere misurato in gigawattora.
Afi Foley, professoressa dell’IEEE presso la Queen’s University di Belfast, sostiene tali iniziative, ma sottolinea che sarà necessario fare molto di più per ridurre drasticamente il consumo di energia. Secondo lei, oltre a ottimizzare il codice, è necessario risolvere i problemi di archiviazione dei dati ridondanti e di passaggio a fonti di energia rinnovabili.
In Russia anche l’azienda Yandex sta lavorando in questa direzione. Di recente ha introdotto uno strumento open source chiamato Perforator che aiuta a ottimizzare il codice, riducendo il carico del server e i costi infrastrutturali. Sergey Skvortsov, responsabile del progetto Perforator, sottolinea che il miglioramento del codice software è uno dei metodi più efficaci per ridurre il consumo energetico nei data center. Secondo lui, Perforator consente di ridurre il carico sui processori fino al 20% senza perdite di prestazioni.
Considerando che i data center consumano fino al 4% dell’elettricità mondiale, tali iniziative possono svolgere un ruolo fondamentale nell’aumentare la resilienza dell’infrastruttura digitale.
L'articolo 30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center proviene da il blog della sicurezza informatica.
Repairing an Old Heathkit ‘Scope
With so many cheap oscilloscopes out there, the market for old units isn’t what it used to be. But if you have a really old scope, like the Heathkit O-10 that [Ken] found in his basement, there is vintage cred to having one. [Ken’s] didn’t work, so a repair session ensued. You can see the results in the video below.
You can tell this is in an old scope — probably from the mid 1950s — because of its round tube with no graticle. Like many period scopes, the test probe input was just 5-way binding posts. The O-10 was the first Heathkit “O-series” scope that used printed circuit boards.
The device looked pretty good inside, except for a few dents. Of course, the box has tubes in it, so every power up test involves waiting for the tubes to warm up. [Ken] was very excited when he finally got a single green dot on the screen. That did, however, require a new CRT.
It wasn’t long after that he was able to put a waveform in and the scope did a good job of reproducing it. The unit would look good in an old movie, but might not be the most practical bench instrument these days.
These Heathkit scopes and their cousins were very popular in their day. The $70 price tag sounds cheap, but in the mid-1950s, that was about a month’s rent in a four-room house. While primitive by today’s standards, scopes had come a long way in 9 or 10 years.
youtube.com/embed/NtNeDr6ydho?…
Your Favorite Basic Oscilloscope Operation Guide?
Like many pieces of lab equipment, oscilloscopes are both extremely useful and rather intimidating to a fledgling user. Unlike a digital multimeter with its point-and-measure functionality, digital storage oscilloscopes (DSOs) require fundamental knowledge before they can be used properly. Yet at the same time nobody likes reading manuals, so what is one to do? Try the Absolute Beginner’s Guide to DSOs by [Arthur Pini]
[Pini’s] Cliff’s Notes version of your scope’s manual isn’t half bad. It covers the basic user interface and usage of a (stand-alone) DSO. Unfortunately, it focuses a bit too much on a fancy touch-screen Teledyne LeCroy MSO rather than something the average hobbyist is likely to have lying around.
We rather like the PSA-type videos such as the classic ‘“How not to blow up your oscilloscope” video by [Dave] over at EEVBlog. Many guides and introductions cover “what to do,” but covering common safety issues like improper grounding, isolation, or voltages might be a better place to start.
What tutorial or reference work would you hand to an oscilloscope newbie? We can endorse a hands-on approach with a suitable test board. We also enjoyed [Alan’s] video on the topic. Even if you are an old hand, do you know how to use all those strange trigger modes?
youtube.com/embed/xaELqAo4kkQ?…
Nepal, officially the Federal Democratic Republic of Nepal, is a landlocked country in South Asia. It is known for its rich cultural heritage and the vast diversity in its geography, which includes the Himalayan mountain range. Here are some key points about Nepal:
Geography
- Location: Nepal is bordered by China (Tibet) to the north and India to the south, east, and west.
- Topography: The country is home to eight of the world's ten highest peaks, including Mount Everest, the highest peak in the world. The landscape varies from the fertile Terai plains in the south to the towering Himalayas in the north.
- Climate: Nepal experiences a wide range of climates, from the tropical heat of the Terai to the freezing temperatures of the Himalayas.
Culture
- Ethnic Diversity: Nepal is a multi-ethnic and multi-lingual country with over 125 ethnic groups and 123 languages spoken.
- Religion: The majority of Nepalis are Hindu, but there is also a significant Buddhist population. The country is known for its religious tolerance and harmony.
- Festivals: Nepal celebrates numerous festivals throughout the year, including Dashain, Tihar, Holi, and Buddha Jayanti.
History
- Ancient History: Nepal has a rich history dating back to the Neolithic period. The Kiratis are believed to be the first rulers of Nepal.
- Modern History: Nepal was ruled by the Shah dynasty from 1768 until 2008, when the monarchy was abolished, and the country became a federal democratic republic.
Economy
- Agriculture: Agriculture is the mainstay of Nepal's economy, employing about 65% of the population.
- Tourism: Tourism is a significant contributor to the economy, with trekking, mountaineering, and cultural tours being major attractions.
- Challenges: Nepal faces economic challenges due to its landlocked status, political instability, and underdeveloped infrastructure.
Tourism
- Trekking and Mountaineering: Nepal is a paradise for adventure seekers, offering numerous trekking routes and mountaineering expeditions.
- Cultural Sites: The country is home to several UNESCO World Heritage Sites, including the Kathmandu Valley, Lumbini (the birthplace of Buddha), and Chitwan National Park.
Politics
- Government: Nepal is a federal democratic republic with a multi-party system.
- Constitution: The current constitution was adopted in 2015, establishing Nepal as a secular and inclusive democratic republic.
Challenges
- Natural Disasters: Nepal is prone to natural disasters such as earthquakes, landslides, and floods.
- Development: The country faces development challenges, including poverty, lack of infrastructure, and limited access to education and healthcare.
Nepal is a country of immense beauty and cultural richness, offering a unique blend of ancient traditions and modern aspirations.
Bestiolina likes this.
Turn Your Phone into a POV Hologram Display
It seems obvious once you think about it, but if you can spin your cell phone and coordinate the display with the motion, you can create a 3D display. [Action Lab] had used such a setup to make a display that you could view from any angle. After he showed it, a viewer wrote him to mention that if you spin the picture at the same rate, it will appear in 3D. The results look great, as you can see in the video below.
The spinning mechanism in this case is an inexpensive pottery wheel. Whatever you use, though, you need a way to match the speed of the graphics to the speed of the phone’s rotation. For this example, there are just a few pre-spun 3D models on a website. However, creating your own viewer like this wouldn’t be that hard. Even more interesting would be to read the phone sensors and spin the image in sync with the phone’s motion.
We keep hearing about awesome commercial 3D stuff coming out “any day now.” Meanwhile, you can always settle for Pepper’s Cone.
youtube.com/embed/ric-95ig5oE?…
LA BONIFICA DEL DEEP STATE ITALIANO
di Riccardo Paccosi
Ammettiamo, ovviamente per assurdo, che in Italia venisse eletto un governo realmente intenzionato a ripristinare la sovranità popolare e l'indipendenza del paese sul piano internazionale.
Ebbene, esso si troverebbe di fronte a una rete amministrativa ostile, con istituzioni capillarmente occupate da uomini legati alla quarantennale egemonia culturale dell'idea che la cessione di sovranità a paesi stranieri e a organismi sovranazionali sia il più alto dei valori.
Basti pensare alle istituzioni di garanzia: in Italia, più che in qualsiasi altro paese europeo, la Corte Costituzionale ha smantellato progressivamente - ovvero con pronunciamenti giuridici che vanno dal 1985 fino ad anni più recenti - il primato normativo della Costituzione in favore dei Trattati dell'Unione Europea.
Ancora più dolente il tasto dell'altra istituzione garante, ovvero la Presidenza della Repubblica: la sequenza Scalfaro-Ciampi-Napolitano-Mattarella ha materializzato un crescendo di cancellazione dell'interesse nazionale dall'orizzonte di tale istituzione.
La corruzione della Presidenza della Repubblica è arrivata a un livello così estremo, che nel 2011 abbiamo visto Napolitano sostenere l'aggressione militare alla Libia e, così facendo, appoggiare esplicitamente gli interessi della Francia in diretta contrapposizione a quelli dell'Italia.
Per quanto riguarda invece la Presidenza attuale, gli esempi sono innumerevoli in quanto coincidono con l'interezza dell'attività istituzionale: infatti, non c'è una sola dichiarazione o un solo atto di Mattarella che, dal 2015 a oggi, non si ponga a esclusiva salvaguardia degli interessi di Commissione Europea, NATO e Stati Uniti.
Qualora se ne presentasse la possibilità storica, bonificare le istituzioni italiane da traditori e collaborazionisti sarebbe comunque un lavoro lungo, faticoso e inevitabilmente traumatico.
Luca Malfatti likes this.
Max 🇪🇺🇮🇹 doesn't like this.
After testing the Fediverse, I’ve finally left Facebook and deleted my account.
Too many ads, an algorithm deciding what I see, a breeding ground for conspiracy theories and hate speech, Zuckerberg’s cowardly compliance with the new US administration.
Facebook became toxic for me, so I left.
Wouldn't it be nice if people leaving Facebook made it public by announcing it with hashtags #MyCancellationDay and #LeavingFacebook (or whatever social you leave)?
Share this post if you like the idea.
Massimo Max Giuliani likes this.
Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!
Al CES 2025 di Las Vegas è stata presentata una nuova tecnologia di Keyvault che promette di cambiare il modo in cui guidiamo le auto. Il dispositivo K1 trasforma uno smartphone in una chiave universale per auto, eliminando la necessità per i conducenti di portare con sé chiavi fisiche.
Il gadget compatto, che costa 519 dollari (379 dollari per il preordine), è compatibile con qualsiasi auto venduta negli Stati Uniti dal 2008. I conducenti che utilizzano l’app Keyvault non solo possono sbloccare e avviare l’auto, ma anche tracciarne la posizione, lo stato del motore, il livello del carburante e persino condividere l’accesso all’auto con altri utenti. Ciò è particolarmente utile per i genitori che vogliono monitorare la guida dei propri figli o per le società di autonoleggio.
Secondo Artem Kiyashchenko, CEO di Keyvault, “K1 offre controllo, comodità e sicurezza senza precedenti. È un piccolo dispositivo che trasforma qualsiasi auto in un’auto intelligente“.
Tuttavia, sullo sfondo della crescente popolarità dell’accesso senza chiavi alle auto, si registra anche un aumento del numero di furti effettuati utilizzando tali tecnologie. Dal 2022 gli aggressori utilizzano attivamente i cosiddetti “attacchi relè”, che consentono loro di intercettare il segnale tra il dispositivo e l’auto. Keyvault promette protezione contro tali minacce utilizzando la tecnologia a banda ultra larga (UWB), l’autenticazione a più fattori e la “crittografia di livello militare”.
Nonostante ciò, gli esperti avvertono dei possibili rischi. I ricercatori notano che anche con l’uso dell’UWB rimane la possibilità di un attacco a staffetta riuscito. Potrebbero verificarsi ulteriori vulnerabilità a causa di errori nell’applicazione Keyvault, utilizzata per gestire il dispositivo, nonché in caso di smarrimento dello smartphone con l’applicazione installata.
I possibili rischi includono l’hacking dei server aziendali, il furto dei dati degli utenti o l’accesso remoto alle automobili. Anche gli attacchi di ingegneria sociale, in cui gli aggressori possono impersonare il personale di supporto di Keyvault, rimangono una seria minaccia.
Tuttavia, K1 rappresenta una soluzione promettente che potrebbe cambiare il modo in cui i conducenti interagiscono con le auto se questi rischi potessero essere mitigati.
L'articolo Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure! proviene da il blog della sicurezza informatica.
La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato
Durante il World Economic Forum del 2025 a Davos, uno dei temi più discussi è stato l’impatto dell’intelligenza artificiale (IA) sul mercato del lavoro e sui diritti dei lavoratori. Atle Høie, segretario generale dell’IndustriALL Global Union, ha espresso preoccupazione per la mancanza di attenzione dedicata alle questioni relative ai diritti dei lavoratori nell’era dell’IA.
Høie ha sottolineato che, sebbene l’IA sia al centro delle discussioni, le implicazioni per i lavoratori non ricevono l’attenzione necessaria. Ha evidenziato che l’IA porterà alla scomparsa di numerose posizioni lavorative tradizionali, mentre ne emergeranno di nuove. È essenziale garantire che i lavoratori possano adattarsi a questa transizione senza subire svantaggi.
Un aspetto preoccupante è che molti dei nuovi ruoli creati nell’era dell’IA non offrono le stesse tutele o retribuzioni dei lavori tradizionali. Ad esempio, alcune posizioni freelance legate all’IA offrono salari inferiori del 30% rispetto ai ruoli tradizionali. Questo divario salariale contribuisce ad aumentare le disuguaglianze nel mercato del lavoro.
Høie teme che l’IA possa accelerare le disuguaglianze occupazionali. Le aziende e gli individui che controllano l’IA potrebbero accumulare ricchezze significative, mentre le regioni meno sviluppate, prive dell’accesso a tali tecnologie, potrebbero rimanere indietro. Questa dinamica rischia di ampliare ulteriormente il divario economico globale.
La storia offre lezioni preziose: dopo la Rivoluzione Industriale europea, la protezione dei diritti dei lavoratori migliorò, ma ci vollero decenni per ottenere risultati significativi. Oggi, con una nuova trasformazione in corso, organizzazioni internazionali e governi devono adattarsi rapidamente alle nuove realtà sociali, garantendo che i lavoratori nei nuovi settori ricevano salari equi e protezioni adeguate.
Inoltre, la globalizzazione e la complessità delle catene del valore pongono sfide aggiuntive. Le grandi aziende spesso traggono valore dalle loro catene di approvvigionamento piuttosto che dalle proprie operazioni dirette.
Garantire i diritti dei lavoratori lungo queste catene diventa cruciale. In Europa, la transizione energetica e l’elettrificazione stanno portando a licenziamenti e ottimizzazioni dei costi, evidenziando la necessità di strategie che non lascino indietro nessuno durante le rivoluzioni tecnologiche.
L'articolo La sfida dell’IA a Davos: come proteggere i lavoratori in un mondo automatizzato proviene da il blog della sicurezza informatica.
Jeff Dunham Finds A NOS 1958 Philco Predicta
When you see a ventriloquist like [Jeff Dunham], you probably expect to see him with a puppet. This time – spoilers ahead – you won’t. Besides his fame on stage, [Dunham] is also a collector of vintage tech and a die-hard television enthusiast. In the video below, [Dunham] has gotten his hands on a rarity: an unboxed 1958 Philco Predicta TV. The original tape was still on the box. We get to follow along on his adventure to restore this sleek, retro-futuristic relic!
[Dunham]’s fascination with the Predicta stems from its historical significance and bold design. At a time when television was making its way into American homes, the Predicta dared to be different with its swivel-mounted picture tube and early printed circuit boards. Despite its brave aesthetics, the Predicta’s ambition led to notorious reliability issues. Yet, finding one in pristine condition, sealed and untouched for over six decades, is like unearthing a technological time capsule.
What makes this story unique is [Dunham]’s connection to both broadcasting and his craft. As a ventriloquist inspired by Edgar Bergen — whose radio shows captivated America — [Dunham] delights in restoring a TV from the same brand that first brought his idol’s voice to airwaves. His love for storytelling seamlessly translates into this restoration adventure.
After unboxing, [Dunham’s] team faces several challenges: navigating fragile components, securing the original shipping brace, and cautiously ramping up voltage to breathe life into the Predicta. The suspense peaks in the satisfying crackle of static, and the flicker of a 65-year-old screen finally awakened from slumber.
Have you ever come across an opportunity like this? Tell us about your favorite new old stock find in the comments. Buying these can be a risk, since components have a shelf life. We appreciate when these old TVs play period-appropriate shows. Who wants to watch Game of Thrones on a Predicta?
youtube.com/embed/4bW1VlnkkFI?…
Free Zone Magazine su Poliverso!
Free Zone Magazine è il sito di musica, libri, poesia, fotografia diretto da Gianni Zuretti: poliverso.org/profile/freezone
Freed At Last From Patents, Does Anyone Still Care About MP3?
The MP3 file format was always encumbered with patents, but as of 2017, the last patent finally expired. Although the format became synonymous with the digital music revolution that started in the late 90s, as an audio compression format there is an argument to be made that it has long since been superseded by better formats and other changes. [Ibrahim Diallo] makes that very argument in a recent blog post. In a world with super fast Internet speeds and the abstracting away of music formats behind streaming services, few people still care about MP3.
The last patents for the MP3 format expired in 2012 in the EU and 2017 in the US, ending many years of incessant legal sniping. For those of us learning of the wonders of MP3 back around ’98 through services like Napster or Limewire, MP3s meant downloading music on 56k dialup in a matter of minutes to hours rather than days to weeks with WAV, and with generally better quality than Microsoft’s WMA format at lower bitrates. When portable media players came onto the scene, they were called ‘MP3 players’, a name that stuck around.
But is MP3 really obsolete and best forgotten in the dustbin of history at this point? Would anyone care if computers dropped support for MP3 tomorrow?
Alternatives
It’s hard to disagree with [Ibrahim]’s point that MP3 isn’t quite as important anymore. Still, his argument of AAC being a good alternative to MP3 misses that the AAC format is also patent-encumbered. Specifically, there’s a patent license for all manufacturers and developers of “end-user codecs,” which involves per-unit pricing. Effectively, every device (computer, headphones, smartphone, etc.) incurs a fee. That’s why projects like FFmpeg implement AAC and other encumbered formats while leaving the legal responsibilities to the end-user who actually uses the code.
While FLAC and Vorbis (‘ogg’) are truly open formats, they’re not as widely supported by devices. Much like VGA, MP3 isn’t so much sticking around because it’s a superior technological solution but because it Just Works® anywhere, unlike fancier formats. From dollar store MP3 players to budget ‘boomboxes’ to high-end audio gear, they’ll all playback MP3s just fine. Other formats are likely to be a gamble, at best.
This compatibility alone means that MP3 is hard to dislodge, with formats like Ogg Vorbis trying to do so for decades and still being relatively unknown and poorly supported, especially when considering hardware implementations.
Audio Quality
Since the average person is not an audiophile who is concerned with exact audio reproduction and can hear every audio compression artefact, MP3 is still perfectly fine in an era where the (MP2-era) Bluetooth SBC codec is what most people seem to be content with. In that sense, listening to 320 kbps VBR MP3 files with wired headphones is a superior experience over listening to FLAC files with the Bluetooth SBC codec in between.
This leads to another point made by [Ibrahim]. The average person does not deal with files anymore. Many people use online applications for everything from multimedia to documents, which happily abstract away the experience of managing file formats. Yet, at the same time, there’s a resurgence in interest in physical media and owning a physical copy of content, which means dealing with files.
We see this also with MP3 players. Even though companies like Apple abandoned their iPod range and Sony’s current Walkmans are mostly rebranded Android smartphones with the ‘phone’ part stripped out, plenty of portable media players are available brand-new. People want portable access to their media in any format.
Amidst this market shift back to a more basic, less online focus, the MP3 format may not be as visible as it was even a decade ago, but it is by no means dead.
These days, rolling your own MP3 player is almost trivial. We’ve seen some fairly small ones.
Gazzetta del Cadavere reshared this.
Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici
Negli ultimi anni, il commercio di vulnerabilità informatiche è diventato un settore estremamente redditizio, al punto da essere considerato una vera e propria industria parallela alla cybersecurity. Il mercato underground degli exploit 0day– vulnerabilità sconosciute e non ancora patchate – è un ecosistema complesso in cui si muovono attori di vario tipo: hacker indipendenti, broker specializzati, gruppi criminali organizzati e governi che investono milioni di dollari per ottenere accesso a questi strumenti.
Dalla vendita di exploit nei forum underground alle acquisizioni da parte di società come Zerodium e Crowdfense, fino agli attacchi sponsorizzati da Stati con operazioni come Stuxnet, il mercato degli 0day è diventato il nuovo campo di battaglia della guerra cibernetica globale.
Un acquirente in un mercato underground chiuso in lingua russa cerca exploit 0day RCE e offre fino a 10 milioni di dollari.
Gli Exploit 0day: Cosa Sono e Perché Sono Così Preziosi?
Un exploit zero-day (0day) è una vulnerabilità software sconosciuta agli sviluppatori e, quindi, senza una patch disponibile. Questi bug possono essere utilizzati per compromettere sistemi informatici, rubare dati, spiare individui o causare danni irreparabili alle infrastrutture critiche di uno stato avversario.
Le vulnerabilità 0day si dividono principalmente in due categorie:
- Exploit infrastrutturali: Colpiscono server, sistemi operativi e librerie utilizzate su larga scala, come nel caso di Log4Shell, che ha messo a rischio milioni di dispositivi a livello globale.
- Exploit su dispositivi consumer (0-click e 1-click): Target primari degli spyware e dei gruppi di sorveglianza, mirano ad applicazioni di largo utilizzo come WhatsApp, iMessage, Android e iOS, permettendo l’accesso ai dispositivi senza alcuna interazione da parte dell’utente.
Dai Forum Underground ai Broker 0day: Il Business della Vendita
L’immagine sopra riportata è un chiaro esempio di come funziona il mercato degli exploit. Il threat actor, pubblica un annuncio in cui si dice disposto a comprare exploit 0day RCE per cifre fino a 10 milioni di dollari.
Questo dimostra non solo l’enorme valore degli 0day, ma anche il fatto che spesso gli acquirenti diretti non sono gli utilizzatori finali. Chi compra vulnerabilità di questo tipo?
Listino prezzi aggiornato al 08/02/2025 di Crowdfense, noto broker 0day
- Intermediari e Broker 0day
- Alcuni hacker indipendenti scoprono vulnerabilità e le mettono in vendita in forum underground o su marketplace specializzati. Tuttavia, la maggior parte di questi bug non viene venduta direttamente, ma passa attraverso broker come Zerodium o Crowdfense, aziende che acquistano vulnerabilità per poi rivenderle (anche su base asta) a entità governative o aziendali.
- I prezzi per questi exploit sono esorbitanti: fino a 2,5 milioni di dollari per un 0day 0-click su iOS, prima che Zerodium decidesse di rimuovere il listino prezzi pubblico, probabilmente per alzare ulteriormente il valore delle offerte.
- Private Sector Offensive Actors (PSOA)
- Gli PSOA, ovvero attori offensivi del settore privato, sono entità legate a governi che operano nel settore della sorveglianza e della sicurezza informatica offensiva. Aziende come NSO Group (Pegasus), Cytrox (Predator) e altre realtà meno conosciute operano come fornitori di exploit e malware per agenzie governative e forze dell’ordine. Si parla di queste due aziende, anche quelle che vengono riportate al livello main stream è solo la punta dell’iceberg del fenomeno.
- Gli spyware come Pegasus e Predator fanno ampio uso di exploit 0day 0-click per prendere il controllo di smartphone di giornalisti, attivisti e oppositori politici senza lasciare tracce evidenti.
- Governi e Operazioni Cibernetiche
- Stati Uniti, Cina, Russia, Israele e altri Paesi investono massicciamente nel settore degli 0day per scopi di intelligence e guerra cibernetica.
- Un esempio storico è Stuxnet, il malware sviluppato da USA e Israele nell’ambito dell’operazione “Giochi Olimpici”, utilizzato per sabotare il programma nucleare iraniano nella centrale di Natanz. Questo attacco è stato il primo a dimostrare come gli exploit 0day possano essere utilizzati come vere armi cibernetiche.
EternalBlue: L’Exploit Trafugato dalla NSA e la Sua Eredità Distruttiva
EternalBlue è uno degli exploit più famosi nella storia della cybersecurity, non solo per la sua efficacia devastante, ma anche per il modo in cui è stato reso pubblico. Originariamente sviluppato dalla National Security Agency (NSA) degli Stati Uniti, l’exploit faceva parte di un arsenale di cyber weapons segrete utilizzate per attività di intelligence e operazioni offensive. Tuttavia, nel 2017, un misterioso gruppo noto come The Shadow Brokers pubblicò un’enorme quantità di strumenti di hacking trafugati dai server della NSA nella fuga “Lost In Translation”, inclusi exploit avanzati come EternalBlue. Questa fuga di dati rivelò al mondo intero alcune delle tecniche più sofisticate usate dall’intelligence americana, sollevando gravi preoccupazioni sulla sicurezza e sulla gestione delle vulnerabilità.
Prima di essere reso pubblico, EternalBlue era un’arma segreta impiegata dalla NSA per almeno cinque anni. Questo exploit prendeva di mira una vulnerabilità critica nel protocollo SMBv1 di Windows, consentendo l’accesso remoto e l’esecuzione di codice arbitrario su qualsiasi sistema non patchato. Il fatto che l’agenzia statunitense abbia mantenuto questa vulnerabilità segreta per anni, senza segnalarla a Microsoft, dimostra come le agenzie di intelligence considerino spesso le vulnerabilità software come strumenti strategici, piuttosto che falle da correggere immediatamente per proteggere gli utenti.
Quando EternalBlue venne reso pubblico, Microsoft si trovò costretta a reagire rapidamente. La gravità della falla era tale che l’azienda rilasciò una patch d’emergenza non solo per le versioni supportate di Windows, ma anche per sistemi operativi ormai considerati “End of Life”, come Windows XP. Questo è un evento estremamente raro nella storia della sicurezza informatica e dimostra quanto fosse critica la vulnerabilità. Tuttavia, nonostante la disponibilità della patch, molti sistemi rimasero esposti a causa della scarsa applicazione degli aggiornamenti di sicurezza, aprendo la strada a una serie di attacchi devastanti.
Uno dei primi gruppi a sfruttare EternalBlue dopo la sua fuoriuscita fu Lazarus, un gruppo di cybercriminali legato alla Corea del Nord. Utilizzando l’exploit, Lazarus creò WannaCry, uno dei ransomware più distruttivi della storia. Nel maggio 2017, WannaCry si diffuse rapidamente in tutto il mondo, infettando oltre 230.000 computer in 150 paesi. Il ransomware bloccava i sistemi infetti e chiedeva un riscatto in Bitcoin per decriptare i file, colpendo ospedali, aziende, enti governativi e persino infrastrutture critiche. Questo attacco mise in evidenza quanto potessero essere pericolosi gli exploit di livello governativo una volta finiti nelle mani sbagliate.
Park Jin Hyok, presumibilmente associato al gruppo APT Lazarus ritenuto il colpevole della scrittura del malware wannacry
Se WannaCry fu un disastro globale, NotPetya rappresentò un ulteriore passo avanti nella guerra cibernetica. Apparentemente simile a un ransomware, NotPetya in realtà non aveva l’obiettivo di generare profitti, ma di distruggere i sistemi colpiti. Questo attacco, avvenuto nel giugno 2017, prese di mira aziende e infrastrutture in Ucraina, ma si diffuse rapidamente colpendo multinazionali come Maersk e FedEx, causando danni stimati in oltre 10 miliardi di dollari. NotPetya dimostrò come un exploit come EternalBlue potesse essere trasformato in un’arma geopolitica, usata per destabilizzare interi settori economici.
Il caso di EternalBlue e dei suoi utilizzi successivi dimostra come gli exploit sviluppati dai governi siano vere e proprie cyber weapons, capaci di generare danni su scala globale se non gestiti con estrema cautela. Le agenzie di intelligence di tutto il mondo possiedono arsenali di vulnerabilità 0day pronte per essere utilizzate in campagne di spionaggio, sabotaggio e cyber warfare. Il mercato di questi exploit è vastissimo e coinvolge sia attori statali sia broker privati come Zerodium e Crowdfense, che acquistano vulnerabilità per milioni di dollari.
Il caso di EternalBlue ci insegna che la gestione delle cyber weapons è un tema critico della sicurezza internazionale e che il rischio di fuoriuscite incontrollate è sempre presente, con conseguenze potenzialmente catastrofiche.
0day e Guerra Cibernetica: Un’Industria in Espansione
Il mercato degli 0day non è più un semplice spazio di nicchia per hacker e cybercriminali, ma un’industria multimilionaria che si muove nell’ombra. Alcuni punti chiave mostrano come questa realtà stia crescendo:
- Aumento degli attacchi mirati: Governi e gruppi di cybercriminali stanno diventando sempre più selettivi nell’uso degli 0day, scegliendo obiettivi precisi per massimizzare l’impatto.
- Crescente domanda di exploit 0-click: Gli attacchi più avanzati non richiedono interazione dell’utente e sono ideali per operazioni di sorveglianza di alto livello.
- Meno vulnerabilità pubbliche, più vulnerabilità vendute nel mercato nero: Nonostante il numero di vulnerabilità con CVSS >9,5 sembri stabile o in lieve calo, ciò non significa che il software sia più sicuro. Piuttosto, molte vulnerabilità critiche finiscono direttamente nel mercato underground invece di essere divulgate pubblicamente.
Conclusioni: 0day, Il Mercato Delle Nuove Armi
Se un tempo la sicurezza informatica era vista come un settore tecnico di nicchia, oggi è chiaro che il cyberspazio è il nuovo campo di battaglia globale e geopolitico dell’era moderna. Il commercio di exploit 0day è diventato l’equivalente della corsa agli armamenti nucleari durante la Guerra Fredda: chi possiede i migliori strumenti ha il controllo strategico sulle operazioni di intelligence e della guerra cibernetica.
D’altra parte, agire nell’ombra all’interno della zona grigia consente agli Stati di condurre operazioni di interferenza, influenza e spionaggio industriale con un livello di discrezione molto più elevato. Inoltre, offre sempre la possibilità di negare il coinvolgimento diretto, scaricando la responsabilità su gruppi di hacker affiliati o milizie informatiche, creando così un velo di plausibile negabilità.
La crescita del mercato degli 0day, il ruolo sempre più dominante dei broker specializzati e l’interesse delle agenzie governative dimostrano che il cyberspazio è ora il nuovo fronte della geopolitica globale. Mentre le vulnerabilità più critiche non vengono più segnalate pubblicamente, il mercato sotterraneo continua a espandersi, lasciando sempre più spazio a nuovi attori e consolidando il dominio di chi ha accesso alle armi digitali più potenti.
L'articolo Il Mercato Sotterraneo degli Exploit 0day: Intermediari, PSOA e la Corsa agli Armamenti Cibernetici proviene da il blog della sicurezza informatica.
Ciao ciao anche a Amazon.
Il mio libro ora è Bezos-free
(Nel’immagine di apertura: una libera interpretazione dell’AI degli eventi narrati in questo pezzo, giuro che io non ho fatto niente e nemmeno mi sarebbe mai venuta in mente la triviale…RadioTarantula
like this
Signor Amministratore ⁂
in reply to Alberto V • •Ciao Alberto,
vorrei condividere con te degli appunti su una questione che riguarda i post Friendica con il titolo
Ecco infatti come un utente Mastodon leggerebbe il tuo post:
Deprimente? Sì, decisamente... In fondo è per questo che stiamo su Friendica e non su Mastodon! 🤣🤣🤣
Formattazione post con titolo leggibili da Mastodon
Come forse saprai già, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il tuo post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i tuoi post!
Gli utenti Mastodon infatti hanno molti limiti di visualizzazione, ma sono pur sempre la comunità più grande del Fediverso e perciò è importante che vedano correttamente i vostri post: poter contare sulla loro visibilità è un'opportunità per aggiungere ulteriori possibilità di interazioni con altre persone.
Fortunatamente, con le ultime release di Friendica abbiamo la possibilità di modificare un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:
A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascataC) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"
Ecco che adesso i nostri post saranno completamente leggibili da Mastodon!
Alberto V likes this.
Max 🇪🇺🇮🇹
in reply to Alberto V • •Quel tipo di articolo in gergo si chiama "marchetta"...
Magari esiste anche un materiale con quelle caratteristiche, del resto se lo shuttle rientrava senza incenerirsi vuol dire che abbiamo materiali molto più isolanti del polistirolo 😁
Il problema sono i costi... quanto costa fare un cappotto termico con quel materiale?
E la durata? È altrettanto affidabile o dopo un po' perde le sue caratteristiche termiche o magari si sgretola?
L'articolo è chiaramente stato scritto per fare contenta l'azienda non per informare il lettore.
Signor Amministratore ⁂ likes this.
Alberto V
in reply to Max 🇪🇺🇮🇹 • •