Push Your Toy Train No More, With This Locomotive!
One of the most popular evergreen toys is also one of the simplest, wooden track with push-along trains. We all know the brand name, and savvy parents know to pick up the much cheaper knock-off because the kid won’t know the difference. But a really cool kid shouldn’t have to push their train around by hand, and thus [Lauri] has given the wooden track a real, powered, locomotive.
In the 3D printed chassis goes a small geared motor driving one axle, with an ESP32 and a motor driver taking care of the smarts. Power comes from an 18650 cell, which almost looks like the right scale for a fake steam boiler. The surprise with this train comes in the front axle, this machine has steering. We’re curious, because isn’t the whole point of a train that the track directs it where it needs to go? Or perhaps a little help is required in the absence of a child’s guidance when it comes to points. Either way, with remote control we guess there would be few kids who wouldn’t want one. We certainly do.
Google FindMy Tools, Run on an ESP32
As of about a day ago, Google’s reasonably new Find My network just got more useful. [Leon Böttger] released his re-implementation of the Android tracker network: GoogleFindMyTools. Most interestingly for us, there is example code to turn an ESP32 into a trackable object. Let the games begin!
Everything is in its first stages here, and not everything has been implemented yet, but you are able to query devices for their keys, and use this to decrypt their latest location beacons, which is the main use case.
The ESP32 code appears not to support MAC address randomization just yet, so it’s possibly more trackable than it should be, but if you’re just experimenting with the system, this shouldn’t be too much of a problem. The README also notes that you might need to re-register after three days of use. We haven’t gotten to play with it just yet. Have you?
If you’re worried about the privacy implications of yet another ubiquitous tracking system out there, you’re not alone. Indeed, [Leon] was one of the people working on the Air Guard project, which let iPhone users detect trackers of all sorts around them. Anyone know if there’s something like that for Android?
Thanks [Lars] for the hot tip!
@Ernesto Wong García estaba pensando en hacer algo así para los hashtags, a ver... ¿qué te parece?
Se va a poder hacer clic en cada elemento (por ej. "linux" aquí) y abrir la pantalla correspondiente con todos los post que contienen el hashtag seleccionado.
Poliverso - notizie dal Fediverso ⁂ likes this.
reshared this
Gli USA esagerano sugli attacchi cinesi, alimentando tensioni
Negli Stati Uniti è emersa una nuova ondata di “teoria della minaccia cinese”, che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture americane.
Gli Stati Uniti hanno ripetutamente ripetuto queste accuse, diffondendo false accuse e percezioni errate sulla Cina, allo scopo di servire i propri interessi politici, riporta il China Daily. Di seguito la traduzione dell’articolo “Gli Stati Uniti esagerano la minaccia degli attacchi informatici cinesi e questo non farà che aumentare le tensioni”.
Uno Storytelling creato ad arte contro la Cina
Il 3 gennaio, il Dipartimento del Tesoro degli Stati Uniti ha rilasciato una dichiarazione in cui accusavai “malintenzionati informatici cinesi” di aver recentemente attaccato i sistemi informatici del Dipartimento del Tesoro. Inoltre, per supportare l’affermazione secondo cui “la Cina rappresenta una seria minaccia per la sicurezza informatica degli Stati Uniti”, il Dipartimento del Tesoro ha annunciato anche sanzioni nei confronti di un’azienda di sicurezza informatica con sede a Pechino, accusandola di aver aiutato gli hacker cinesi a infiltrarsi nei sistemi di comunicazione statunitensi.
Il 4 gennaio il Wall Street Journal ha riferito, citando “persone a conoscenza della questione”, che la portata degli attacchi da parte degli “hacker cinesi” alle compagnie di telecomunicazioni statunitensi ha superato quanto precedentemente noto.
Secondo quanto riferito, il consigliere per la sicurezza nazionale degli Stati Uniti Sullivan ha descritto ai dirigenti del settore delle telecomunicazioni e della tecnologia in un incontro segreto nell’autunno del 2023 che questi cosiddetti “hacker cinesi” hanno incredibili capacità tecniche e sono in grado di “chiudere decine di porti statunitensi, reti e altre infrastrutture”, con grande potere distruttivo.
Come tutti sappiamo – continua il China Daily – gli Stati Uniti sono il più grande “impero hacker” del mondo, che usa i suoi vantaggi tecnologici per condurre una sorveglianza a lungo termine e rubare segreti ad altri governi e persino ai suoi stessi cittadini. Tuttavia, alcuni politici americani che hanno pregiudizi nei confronti della Cina ignorano i fatti e accusano la Cina di essere l’aggressore informatico degli Stati Uniti.
Gli Stati Uniti sostengono che la Cina sta pianificando attività di spionaggio, incidenti dolosi e attacchi contro gli Stati Uniti e i suoi alleati, descrivendo la Cina come la mente che ha padroneggiato la tecnologia informatica all’avanguardia, cercando di spostare tutta la colpa sulla Cina per coprire l’ fatto che sia il principale autore di attacchi informatici. Questo atto di confondere il giusto con il sbagliato è una performance da Oscar.
Scuse per condurre altre operazioni informatiche
Per gli Stati Uniti, queste false accuse non sono altro che una scusa per condurre altre “operazioni informatiche offensive” allo scopo di mantenere la propria egemonia informatica.Allo stesso tempo, si sta preparando anche per una futura guerra informatica con i cosiddetti “avversari” e stanno cercando ragioni per aumentare gli investimenti.
La Cina si è sempre opposta a tutte le forme di hacking. Gli Stati Uniti diffondono false informazioni contro la Cina per scopi politici. Ciò non può cambiare il fatto che gli Stati Uniti sono la più grande fonte di attacchi informatici al mondo e la più grande minaccia alla sicurezza informatica globale.
Secondo un rapporto di indagine pubblicato lo scorso anno dal China National Computer Virus Emergency Response Center e da altre istituzioni, da maggio 2023, gruppi di hacker supportati da agenzie governative statunitensi hanno preso di mira il governo cinese, università, istituti di ricerca, grandi aziende e infrastrutture chiave. Il totale il numero di attacchi informatici alle strutture ha superato i 45 milioni.
Le indagini hanno dimostrato che questi attacchi sono stati autorizzati dalla Sezione 702 del Foreign Intelligence Surveillance Act (FISA) degli Stati Uniti, che conferisce al governo degli Stati Uniti ampia autorità per condurre una sorveglianza senza mandato di obiettivi stranieri, rappresentando una seria minaccia non solo per gli americani ma anche per l’economia globale. Ciò pone enormi sfide alla sovranità nazionale e alla privacy personale di vari paesi.
Le accuse infondate degli Stati Uniti secondo cui la Cina avrebbe lanciato attacchi informatici contro gli Stati Uniti e i suoi alleati sono una pura assurdità. Questi trucchi possono solo attrarre coloro che credono a false informazioni e non faranno altro che esacerbare ulteriormente le tensioni nelle relazioni sino-americane.
L'articolo Gli USA esagerano sugli attacchi cinesi, alimentando tensioni proviene da il blog della sicurezza informatica.
Nick44 likes this.
A Tiny Computer With a 3D Printed QWERTY Keyboard
The ESP32 family are the microcontrollers which just keep on giving, as new versions keep them up-to-date and plenty of hackers come up with new things for them. A popular device is a general purpose computer with a QWERTY keypad, and the latest of many we’ve seen comes from [StabbyJack]. It’s a credit card sized machine whose special trick is that its keyboard is integrated in the 3D printing of its case. We’ve seen rubber membranes and push in keys, but this one has flexible print-in-place keys that line up on the switches on its PCB.
It’s not complete yet but the hardware appears to be pretty much there, and aside from that keyboard it has an ESP32-S3 and a 1.9″ SPI LCD. When finished it aims for an ambitious specification, with thermal camera and time-of-flight range finder hardware, along with an OS and software to suit. We like it a lot, though we suspect it might be a little small for our fingers.
If you like this project you may appreciate another similar one, and perhaps your version will need an OS.
#Gaza, #Trump e Netanyahu smontano la tregua
Trump e Bibi smontano la tregua
La tregua a Gaza sembra essere ormai sull’orlo del collasso. Hamas ha annunciato la sospensione della liberazione dei prossimi ostaggi, un passo che compromette seriamente l'implementazione degli accordi di cessate il fuoco.www.altrenotizie.org
Perché i super ricchi minacciano la nostra democrazia
Il fenomeno "Trusk" (Trump + Musk) non è un fulmine a ciel sereno: l'obiettivo dei nuovi padroni è usare le proprie enormi risorse finanziarie per rivendicare il diritto a comandare (senza limiti)Stefano Zamagni (Avvenire)
A Tiny Tapeout SDR
The Tiny Tapeout custom ASIC project has been around for a while now, and has passed through several iterations of its production. On each Tiny Tapeout chip are multiple designs, each representing an individual project, and in use the chip is configured to present that project to its pins. Given enough Tiny Tapeout chips it was inevitable that someone whould eventually make a project using two such functions, and here’s [Sylvain Munaut] with an SDR using Tiny Tapeouts 6 and 7.
At its heart is [Carsten Wulff]’s 8 bit ADC from Tiny Tapeout 6, fed by [Kolos Koblász]’s Gilbert cell RF mixer from Tiny Tapeout 7. There’s a local oscillator provided by an RP2040, and a USB interface board which sends the data to a host computer where GNU Radio does the maths. On the bench it’s receiving an FM signal generated around 30MHz by a signal generator, followed by some slightly indistinct commercial radio stations.
It’s clear that there are many better SDRs than this one, and that (as yet) Tiny Tapeout is perhaps not the radio enthusiast’s choice. But it does demonstrate beautifully how the chips are more than just curios, and we’re definitely in the era of useful on-demand ASICs.
The video is below the break, meanwhile you can learn about Tiny Tapeout from [Matt Venn]’s Supercon talk.
youtube.com/embed/ynHy9gpcBgc?…
(Vito Macuso - La Stampa - lunedı̀ 22 maggio 2023)
Spesso un fenomeno lo si capisce analizzando il suo opposto e cosı̀, ragionando sull’intelligenza artificiale, è utile considerare la stupidità naturale. Lo faccio alla luce di due pagine straordinarie del teologo protestante Dietrich Bonhoeffer scritte poco prima di essere arrestato dalla Gestapo (due anni dopo verrà impiccato per ordine di Hitler) e proprio nello stesso anno, il 1943, in cui due studiosi americani (McCulloch e Pitts) progettavano il primo neurone artificiale. Per Bonhoeffer la stupidità è “un nemico più pericoloso della malvagità” perché, mentre contro il male è possibile protestare e opporsi con la forza, contro di essa non si hanno difese, le motivazioni non servono a niente, dato che lo stupido è tale esattamente perché si rifiuta a priori di prendere in considerazione argomenti che contraddicono le sue convinzioni. Lo stupido, a differenza del malvagio, è soddisfatto di sé. Tentare di persuaderlo con argomentazioni è insensato, può essere anche pericoloso. Da qui un’acquisizione essenziale: la stupidità riguarda “non l’intelletto, ma l’umanità di una persona”. Ci sono uomini molto dotati intellettualmente che sono stupidi, e altri intellettualmente inferiori che non lo sono affatto.
Si comprende cosı̀ che l’intelligenza è uno strumento a servizio di qualcosa di più prezioso. Di cosa, precisamente? A questa domanda oggi non siamo in grado di rispondere, il che significa che non sappiamo in cosa consiste la nostra essenza e quindi non sappiamo proteggerci a dovere.
Bonhoeffer intitolava il suo scritto “Dieci anni dopo”. Dopo che cosa? Dopo l’ascesa al potere di Hitler avvenuta nel 1933. Sorge quindi in me la seguente domanda: l’intelligenza artificiale prefigura un nuovo totalitarismo o è la liberazione finale dalla stupidità naturale quando non ci saranno più medici che sbagliano diagnosi e giudici che condannano innocenti perché al loro posto vi saranno robot umanoidi superperformanti? Di certo, non basta avere informazioni per essere intelligenti, e non basta essere intelligenti per non essere stupidi. Si può essere intelligentissimi, dotati di tutte le informazioni, e tuttavia cadere preda della stupidità che non riguarda l’intelligenza ma l’umanità.
Per questo non è detto che l’intelligenza artificiale segni l’arrivo di un’epoca in cui la stupidità naturale sarà finalmente superata grazie all’efficienza della macchina umanoide, con l’inizio di una nuova era planetaria: prima Olocene, oggi Antropocene, domani la radiosa Mechanocene.
Nella nuova efficientissima era delle macchine a forma di uomo dominata dall’intelligenza artificiale e persino dalla “coscienza” artificiale, non è detto che la stupidità verrà
definitivamente eliminata, visto che ci sono ignoranti per nulla stupidi ed eruditi completamente tali. Torna quindi la domanda: come si chiama quella dimensione rispetto a cui l’intelligenza è al servizio e che è la nostra più preziosa ricchezza?
Gli antichi greci la chiamavano Sophı́a, i latini Sapientia, gli ebrei Hokmà, altre civiltà in altri modi. Per attingerla e coltivarla dentro di sé non servono macchine ma silenzio, voglia di studiare, amore del vero. Servono le quattro virtù cardinali elencate per primo da Platone: saggezza, giustizia, forza, temperanza. Chi oggi le insegna, chi le conosce?
L’altro giorno leggevo che lo stato di New York ci ha ripensato e renderà utilizzabile a scuola Chat-GPT perché, asseriscono i responsabili, non si possono privare i ragazzi degli strumenti che poi da grandi nella vita reale dovranno usare quotidianamente. In precedenza gli stessi responsabili ne avevano proibito l’utilizzo scolastico. Quando hanno sbagliato? Sei mesi fa o ieri? Non lo so, io non sono la nuova “bocca della verità” detta Chat-GPT che dà una risposta su tutto, ma intuisco che probabilmente la verità, come quasi sempre, sta nel mezzo. Vi sono materie scolastiche per le quali Chat-GPT è utile e privarsene sarebbe stupido, ma ve ne sono altre per le quali il suo utilizzo sarebbe nocivo, forse letale, perché priverebbe dell’essenza stessa della ricerca intellettuale. Qual è questa essenza?
Lessing, filosofo illuminista tedesco, nel 1778 scriveva cosı̀: “Se Dio tenesse nella sua destra tutta la verità e nella sinistra il solo eterno impulso verso la verità, e mi dicesse: Scegli!, io mi precipiterei umilmente alla sua sinistra e direi: Concedimi questa, Padre! La verità pura è soltanto per te!”. Oggi al posto di Dio c’è la macchina, oggi al centro dell’altare della nostra mente c’è la tecnologia, e se le antiche tragedie conoscevano il Deus ex machina oggi noi abbiamo Deus sive Machina. Emanuele Severino riassumeva bene la situazione: “Dio è il primo tecnico, la Tecnica è l’ultimo dio”. Per indicare l’essenza della ricerca io riformulo cosı̀ le parole di Lessing: “Se la Macchina avrà nella sua destra tutta la conoscenza e l’efficienza, e nella
sinistra il solo eterno impulso verso la ricerca e il lavoro, e mi dirà: Scegli!, io sceglierei la sinistra dicendo: Concedimi questo, Signora! La conoscenza totale e l’efficienza pura sono solo per te!”.
A che serve sapere che il cervello è composto da 87 miliardi di neuroni ognuno dei quali è collegato ad altri diecimila neuroni per una somma stratosferica di connessioni detta “connettoma”, se poi non so usare in modo saggio la mente che ne promana? Socrate non sapeva nulla di neuroni, ippocampo e amigdala, eppure usava la sua mente nel modo sublime che ancora ci illumina. A che serve conoscere la struttura dell’atomo se poi uso tale conoscenza per fare la bomba atomica e i proiettili all’uranio impoverito? A che serve insomma l’intelligenza, se poi non è in grado di generare sapienza? Questo infatti è il fine della vita: essere sapienti, avere sapore. Rispetto a ciò, l’intelligenza è solo un mezzo.
Noi oggi però scambiamo il mezzo per il fine, e cosı̀ ci ritroviamo in balı̀a delle acquisizioni scientifiche come se solo queste avessero valore in se stesse, come se il solo fatto di poter realizzare una performance cognitiva e tecnologica realizzasse l’obiettivo della vita. Potenza per avere ancora potenza, con la conoscenza scientifica asservita all’onnipotenza tecnica: è questo lo statuto contemporaneo. Ed è per questo, lo ammetto, che l’intelligenza artificiale mi fa paura. Non mi fa paura per se stessa, perché amo l’intelligenza e ricerco la conoscenza fin da quando era bambino; mi fa paura perché non è guidata da nessuna sapienza e può paradossalmente coincidere con l’imperversare della stupidità.
Ancora Bonhoeffer: “Ci accorgiamo con stupore che in determinate circostanze gli uomini vengono resi stupidi, ovvero si lasciano rendere tali”. Aggiungeva che in chi vive in modo piuttosto solitario il contrassegno della stupidità è meno presente rispetto a chi vive costantemente in compagnia. Il fatto però, aggiungo io, è che oggi quasi tutti noi viviamo in costante compagnia, siamo sempre tutti connessi, siamo spettatori, siamo social, in balı̀a di
influencer e di influenze di ogni tipo. E la stupidità, logicamente, imperversa. E in questo scenario cosa succede? Succede che a questa umanità sempre più incapace di governo di sé qualcuno offre (non certo disinteressatamente) l’intelligenza artificiale. Da qui l’incubo: stupidità naturale + intelligenza artificiale. Come chiamate il risultato dell’addizione? Secondo Bonhoeffer, che non a caso scriveva “dieci anni dopo”, la stupidità era un problema anzitutto politico: a suo avviso infatti “qualsiasi ostentazione esteriore di potenza, politica o religiosa che sia” (oggi io tolgo religiosa e aggiungo tecnico-scientifica) “provoca l’istupidimento di una gran parte degli uomini”. Intravedeva una specie di legge socio-psicologica: “La potenza dell’uno richiede la stupidità degli altri”. E ancora: “Sotto la schiacciante impressione prodotta dall’ostentazione di potenza, l’uomo viene derubato della sua indipendenza interiore e rinuncia cosı̀, più o meno consapevolmente, ad assumere un atteggiamento personale davanti alle situazioni”.
Ecco, perfettamente delineato, il punto: l’indipendenza interiore. E' a questo che si deve mirare. Di tecnici che sanno tutto del genoma e delle reti neurali e che poi mettono le loro conoscenze al servizio di chi paga di più ne abbiamo a sufficienza, sono il risultato di una scuola che consegna solo istruzione e trascura del tutto l’educazione. L’istruzione infatti ha come obiettivo il tecnico, il competente; l’educazione invece l’uomo libero, indipendente. Le due cose, ovviamente, devono andare insieme, ma oggi prevale di gran lunga la prima.
In questo articolo ho sostenuto che l'intelligenza artificiale non è necessariamente il contrario della stupidità naturale. Vi può esserne un uso che riduce la stupidità naturale, e un altro che la incrementa. La stupidità infatti non è assenza di conoscenze ma assenza di saggezza, ovvero di quella qualità da cui dipende l’umanità.
After health agencies responded to Trump's executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.
After health agencies responded to Trumpx27;s executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.#health #DonaldTrump #cdc #fda
Judge Orders CDC and FDA to Restore Pages Removed by Trump Admin Before Midnight
After health agencies responded to Trump's executive order deeming there to be only "two sexes" by scrubbing sites of important resources, a judge ordered they have until midnight Tuesday to bring them back online.Samantha Cole (404 Media)
Hearing What the Bats Hear
[Iftah] has been exploring the sounds beyond what we can hear, recording ultrasound and pitching it down. He made a short video on the practice, and it’s like a whole new world of sounds exists just outside of our hearing.
For instance, a dropped toothpick sounds like you’ve just dropped a piece of lumber, a broken lightbulb sounds like a shattered window, and a blackbird sounds like a blue whale. Besides simply sounding super, [Iftah] speculates that there’s some regularity here: that as you slow down the sound it sounds like it came from sources that are physically bigger. He follows this up in a second video, but if you just think about the basic physics, it makes sense.
If you’re interested in recording your own ultrasound, there are a bunch of options on the market. With modern audio processors running up to 192 kHz or even 384 kHz out of the box, all that’s missing is the high-frequency-capable microphone. Those aren’t unobtainable anymore either with many MEMS mics performing well above their rated frequency response specs. Recording ultrasound sounds like a fun and not-too-expensive project to us!
Of course, most of the ultrasound recording we’ve seen has been about the bats. Check out the Pipistrelle or this pair of DIY bat detectors for some good background. But after watching [Iftah]’s video, we’re no longer convinced that the cute little insectivores are the coolest thing going on in the ultrasound.
youtube.com/embed/9W6Y5vR6KN8?…
AI Action Summit: meno regole, più soldi in Europa sull’intelligenza artificiale
@Informatica (Italy e non Italy 😁)
Il leit motiv del summit è a favore della semplificazione delle regole, a favore di investimenti sull'AI. La Ue scende in campo con un progetto di partenariato pubblico-privato da 200 miliardi di euro, il Cern dell'AI, per costruire la
Elodie a Sanremo: “Non voterei Giorgia Meloni neanche se mi tagliassero una mano” | VIDEO
@Politica interna, europea e internazionale
Sanremo 2025, Elodie: “Non voterei mai Giorgia Meloni” A poche ore dall’inizio del Festival di Sanremo 2025, al via su Rai 1 nella serata di martedì 11 febbraio, Elodie torna a parlare di Giorgia Meloni affermando che non la voterebbe neanche se le “tagliassero una
Improving Aluminium-Ion Batteries With Aluminium-Fluoride Salt
There are many rechargeable battery chemistries, each with their own advantages and disadvantages. Currently lithium-ion and similar (e.g. Li-Po) rule the roost due to their high energy density at least acceptable number of recharge cycles, but aluminium-ion (Al-ion) may become a more viable competitor after a recently published paper by Chinese researchers claims to have overcome some of the biggest hurdles. In the paper as published in ACS Central Science by [Ke Guo] et al. the use of solid-state electrolyte, a charge cycle endurance beating LiFePO4 (LFP) and excellent recyclability are claimed.
It’s been known for a while that theoretically Al-ion batteries can be superior to Li-ion in terms of energy density, but the difficulty lies in the electrolyte, including its interface with the electrodes. The newly developed electrolyte (F-SSAF) uses aluminium-fluoride (AlF3) to provide a reliable interface between the aluminium and carbon electrodes, with the prototype cell demonstrating 10,000 cycles with very little cell degradation. Here the AlF3 provides the framework for the EMIC-AlCl3 electrolyte. FEC (fluoroethylene carbonate) is introduced to resolve electrolyte-electrode interface issues.
A recovery of >80% of the AlF3 during a recycling phase is also claimed, which for a prototype seems to be a good start. Of course, as the authors note in their conclusion, other frameworks than AlF3 are still to be investigated, but this study brings Al-ion batteries a little bit closer to that ever-elusive step of commercialization and dislodging Li-ion.
Più droni, meno aerei. Verso un nuovo equilibro nell’aria. L’analisi di Del Monte
@Notizie dall'Italia e dal mondo
Il tenente colonnello dell’Armée de l’Air et de l’Espace, Adrien Gorremans, in un report pubblicato dall’Ifri (Institut français des relations internationales) ha scritto che le vecchie dottrine interarma della superiorità aerea, definita come la “libertà
Implementazione della NIS 2: un piano d’azione per il DPO
@Informatica (Italy e non Italy 😁)
L’integrazione tra la Direttiva NIS 2 e il GDPR rappresenta una sfida di primaria importanza per le organizzazioni obbligate a conformarsi a entrambe le normative. In questo contesto, il DPO si trova ad ampliare il proprio raggio d'azione, assumendo un ruolo strategico anche nella governance
Vulnerabilità sistema anti-collisione traffico aereo
ar - Il Cyber-Defence Campus del DDPS ha individuato delle vulnerabilità nel sistema anticollisione dell’aviazione civile
Berna, 10.02.2025 - Il Cyber-Defence Campus del DDPS ha individuato due vulnerabilità nel «Traffic Alert and Collision Avoidance System (TCAS) II», il sistema anticollisione dell’aviazione civile. Il 21 gennaio 2025 la Cybersecurity and Infrastructure Security Agency (CISA) e la Federal Aviation Authority (FAA) degli Stati Uniti hanno stabilito che le vulnerabilità rilevate e pubblicate sono rispettivamente medio gravi e gravi.
Armasuisse da news.admin.ch
Ministero dell'Istruzione
#IscrizioniOnline, pubblicati i dati delle domande presentate sulla piattaforma #Unica. Nello specifico, i Licei hanno mostrato anche quest’anno un aumento con il 56%, gli istituti professionali rimangono al 12,7% del totale, mentre gli istituti tecn…Telegram
The Science Behind Making Buildings Comfortably Non-Combustible
Although the most fire-resistant building is likely a windowless, concrete bunker, this tends to be not the vibe that most home owners go for. This is why over the years construction of buildings in areas prone to bush- and wildfires – i.e. an uncontrolled fire in an area with combustible vegetation – has adapted to find a happy medium between a building that you’d enjoy living in and a building that will not instantly combust the moment an ember from a nearby wildfire gently touches down upon any part of it.
To achieve this feat, the primary means include keeping said combustible vegetation and similar away from the building, and to make the house as resistant to ember attacks as possible. That this approach is effective has been demonstrated over the course of multiple wildfires in California during the past years, whereby houses constructed more recently with these features had a much higher chance of making it through the event unscathed.
Naturally, the devil is in the details, which is why for example the Australian standard for construction in bushfire-prone areas (AS 3959, last updated in 2018, 2009 version PDF) is rather extensive and heavy on details, including multiple Bushfire Attack Level (BAL) ratings that define risk areas and legally required mitigation measures. So what does it take exactly to survive a firestorm bearing down on your abode?
Wild Bushfires
Fire is something that we are all familiar with. At its core it’s a rapid oxidation reaction, requiring oxygen, fuel, and some kind of ignition, which can range from an existing flame to a lightning strike or similar source of intense heat. Wild- and bushfires are called this way because the organic material from vegetation provides the fuel. The moisture content within the plants and branches act to set the pace of any ignition, while the spread of the fire is strongly influenced by wind, which both adds more oxygen and helps to distribute embers to susceptible areas downwind.
This thus creates two hazards: the flame front and the embers carried on the warm air currents, with the latter capable of travelling well over a kilometer in ideal conditions. The level of threat will differ of course depending on the region, which is what the Australian BAL rating is about. As each higher BAL comes with increasing risk mitigation costs it’s important to get this detail right. The main factors to take into account are flame contact, radiant heat and ember attack, the risk from each depending on the local environment.
In AS 3959-2009 this risk determination and mitigation takes the form of the following steps:
- Look up the predetermined Fire Danger Index (FDI) for the region.
- Determine the local vegetation types.
- Determine the distance to classified vegetation types.
- Determine the effective slope(s).
- Cross-reference tables with these parameters to get the BAL.
- Implement the construction requirements as set out by the standard.
The FDI (see table 2.1) is a fairly course measurement that is mostly set by the general climate of the region in question, which affects parameters like air temperature, humidity, wind speeds and long- and short-term drought likelihoods. Many parts of Australia have an FDI of 100 – the highest rating – while for example Queensland is 40. When putting these FDI ratings next to the list of major bushfires in Australia, it’s easy to see why, as the regions with an FDI of 100 are overwhelmingly represented on it.
Vegetation Angle
Not all vegetation types are equally dangerous, with both the distance and slope to them changing the calculation. The vegetation type classification ranges from forest to unmanaged grassland, most of which are further subdivided into a number of sub-categories, such as woodland being sub-divided into open, low or a combination thereof. This kind of classification is of course highly dependent on the country’s native vegetation.Determination of distance of site from classified vegetation (Source: AS 3959-2009, Figure 2.1)
Following on this are the edge to the thus classified vegetation, such as the beginning of the forest or shrubland, and the effective slope between it and the house or construction site. This determines how close the flame front can get, the effective radiant heat and the likelihood of embers reaching the site. If the building is downslope, for example, embers will have a much easier time reaching it than if they have to find their way upslope.
For certain areas with low-threat vegetation as well as non-vegetated areas the resulting BAL will be ‘low’, as this renders the threat from all three risk factors essentially nil.
Threat Mitigation
The BAL can thus be determined for one’s (future) abode either painstakingly using the Australian Standard document, or by using e.g. the CSIRO’s online tools for new and existing structures. Either way, next comes a whole list of mitigations, which at least in Australia are generally required to fulfill local regulations. These mitigations include any adjacent structures (garage, carport, etc.).
One exception here is with BAL-LOW, which has no specific requirements or mitigations. The first BAL where measures are required is BAL-12.5, which has to cope with ember attack, burning debris and radiant heat up to 12.5 kW/m2. The next two levels bump this up to 19 and 29 kW/m2, before we get the final two levels that include the flames reaching the building either intermittently (BAL-40) or engulf fully (BAL-FZ, i.e. Flame Zone).
Regardless of the BAL, most of the mitigations are rather similar:
- any external surfaces exposed to potential embers, radiant heat and/or flames shall be either non-combustible, or bushfire-resistant.
- gaps and vents larger than 3 mm must be covered with a (bushfire) mesh that has a maximum aperture of 2 mm.
- installation of bushfire shutters to protect windows and doors.
- non-combustible roof tiles, sheets, etc.
One aspect that differs here is the setback distance, which for BAL-FZ is at least 10 meters between the house and the classified vegetation, which is less stringent with the other BALs.
Common Sense
Many of these measures are common sense, albeit it that the devil is in the details. What the right type of bushfire mesh or sealant is to keep embers out, for example, or the best kind of siding. Fortunately this kind of information is readily available, which makes a solid assessment of one’s abode the most crucial step. Perhaps the most crucial one after assessing gaps is the removal of flammable material near the house, including bushes and other vegetation, and the consideration of what’d happen if any part of the house exterior got exposed to embers, radiant heat and/or flames.
So-called wall and roof penetrations like skylights, AC units and ventilation can inadvertently become welcoming entrances. This plays a major role in the US, for example, where attic venting is very common. Without mesh keeping embers out, such vents will do what they’re designed to do, which is circulating (ember-filled) outside air. Generally the local fire department in bush- and wildfire prone areas will have resources to help hardening one’s home, such as CalFire’s dedicated resource site.
Although keeping up with these defenses is not super-easy, it bears keeping in mind that in the case of a major fire it can only take a single ember to compromise every other measure one might have taken. Since big fires do not generally announce themselves weeks in advance, it’s best to not put off repairs, and have a checklist in case of a wildfire so that the place is buttoned up and prepared when the evacuation notice arrives.
Though following all mitigations to the letter is no guarantee, it will at least give your abode a fighting chance, and with it hopefully prevent the kind of loss that not even the most generous fire insurance can undo.
Featured image: “Deerfire” by John McColgan
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall
Un’operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo piano come Palo Alto Networks, Ivanti e SonicWall.
Rilevata per la prima volta a gennaio 2025 e confermata dalla Shadowserver Foundation, questa campagna ha subito un’accelerazione nelle ultime settimane. I cybercriminali stanno cercando di forzare credenziali di accesso su dispositivi esposti, mettendo a rischio la sicurezza di intere infrastrutture.
La tecnica dell’attacco
Il brute force non ha bisogno di presentazioni: tentativi ripetuti di login fino a trovare le giuste combinazioni di username e password. Se un dispositivo viene compromesso, può essere utilizzato per accesso non autorizzato alla rete, furto di dati o come nodo di un botnet.
Secondo Shadowserver, la campagna impiega 2,8 milioni di IP unici ogni giorno, con un’alta concentrazione in Brasile (1,1 milioni di IP), Turchia, Russia, Argentina, Marocco e Messico. Le fonti di questi attacchi sono per lo più proxy residenziali e dispositivi compromessi, come router MikroTik, Huawei e Cisco, segnale che dietro potrebbe esserci una botnet su vasta scala.
I dispositivi più colpiti
Gli attacchi prendono di mira le infrastrutture critiche per l’accesso remoto:
- VPN gateways (Palo Alto Networks GlobalProtect, SonicWall NetExtender)
- Firewall (Ivanti, Fortinet)
- Router e dispositivi IoT
Essendo dispositivi esposti a internet, diventano bersagli privilegiati. Un sistema compromesso non è solo una vittima: può trasformarsi in un proxy per ulteriori attacchi, permettendo agli attori malevoli di occultare il traffico malevolo dietro connessioni apparentemente legittime.
Un’escalation senza sosta
Piotr Kijewski, CEO di Shadowserver, ha confermato che non si tratta di semplici scansioni, ma di tentativi di login reali, aumentando esponenzialmente il rischio di compromissione. Questo attacco segue un trend in crescita: nell’aprile 2024, Cisco aveva già segnalato campagne simili contro VPN di Check Point, Fortinet e Ubiquiti, spesso veicolate tramite TOR e proxy anonimi.
La situazione è aggravata da vulnerabilità critiche recentemente scoperte, come CVE-2024-8190 (Ivanti) e CVE-2025-23006 (SonicWall), che rendono i dispositivi non aggiornati ancora più facili da compromettere.
Le contromisure
Le principali raccomandazioni includono:
- Eliminare le password di default
- Implementare autenticazione a più fattori (MFA)
- Migliorare la capacità di rilevamento delle minacce in tempo reale
- Segmentare la rete per limitare i danni in caso di compromissione
- Patch management rigoroso per eliminare vulnerabilità note
Conclusione
Questa campagna dimostra ancora una volta che gli attacchi brute force non sono un retaggio del passato, ma una minaccia attuale e in evoluzione. Shadowserver avverte che questi attacchi non si arresteranno presto e potrebbero coinvolgere ulteriori vendor e regioni.
Chiunque gestisca dispositivi di sicurezza esposti su internet deve agire subito: ignorare la minaccia significa diventare il prossimo bersaglio.
L'articolo 2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall proviene da il blog della sicurezza informatica.
La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!
Una truffa eseguita ad arte, sfruttava una voce generata da un’intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro all’estero.
La truffa si estende anche ai magnati italiani
Secondo quanto riportato dai media, i truffatori hanno preso di mira, tra gli altri, lo stilista Giorgio Armani, l’ex proprietario dell’Inter Massimo Moratti, il co-fondatore di Prada Patrizio Bertelli e membri delle famiglie Beretta e Menarini.
La truffa prevedeva telefonate da parte di persone che si spacciavano per Crosetto e il suo staff. Alle vittime veniva chiesto di trasferire una somma di circa 1 milione di euro su un conto bancario con sede a Hong Kong, che, a quanto si diceva, era necessaria per liberare i giornalisti italiani rapiti in Medio Oriente.
Crosetto ha dichiarato di essere stato contattato da un imprenditore che non conosceva e che aveva trasferito una grossa somma su un conto corrente bancario intestato a un finto “generale Giovanni Montalbano”, dopo aver parlato con qualcuno che l’imprenditore pensava fosse Crosetto.
Il ministro ha affermato di aver informato l’imprenditore che si trattava di una truffa prima di allertare le autorità, che si sono recate a casa dell’individuo per raccogliere informazioni e sporgere denuncia. Crosetto ha affermato che nei giorni successivi ciò si è ripetuto più volte.
“Preferisco rendere pubblici i fatti affinché nessuno corra il rischio di cadere nella trappola”, ha scritto su X. Le autorità italiane stanno ora indagando sulla questione e stanno esaminando l’elenco degli obiettivi. Non è chiaro se la voce di Crosetto fosse un messaggio preregistrato oppure un filtro creato con l’intelligenza artificiale che ha permesso ai truffatori di modificare la sua voce in tempo reale.
La truffa è avvenuta poco dopo che il governo di Giorgia Meloni aveva ottenuto il rilascio di Cecilia Sala , la giornalista italiana detenuta per circa un mese nel famigerato carcere di Evin a Teheran prima di essere liberata a metà gennaio. Tra le persone prese di mira dai truffatori, Moratti avrebbe già sporto denuncia, così come le famiglie Aleotti e Beretta, secondo quanto riportato dai media italiani.
Deepfake, cosa sono e come proteggerci
I deepfake sono contenuti multimediali falsificati tramite intelligenza artificiale, capaci di replicare in modo estremamente realistico il volto, la voce e i movimenti di una persona. Questa tecnologia può essere usata per scopi leciti, come il doppiaggio cinematografico o la ricostruzione storica, ma anche per truffe, disinformazione e manipolazione politica.
Esistono due principali tipi di deepfake: quelli video, in cui il volto di una persona viene sostituito o alterato con risultati quasi indistinguibili dalla realtà, e quelli audio, dove la voce viene clonata e utilizzata per creare false dichiarazioni o impersonare individui. Con l’avanzare della tecnologia, queste falsificazioni stanno diventando sempre più difficili da riconoscere a orecchio o a occhio nudo.
Per proteggersi dai deepfake, è fondamentale verificare sempre le fonti di video e registrazioni audio, soprattutto se provengono da canali non ufficiali. Strumenti di analisi forense, software di rilevamento AI e il confronto con fonti affidabili possono aiutare a smascherare manipolazioni sofisticate.
Inoltre, evitare di condividere pubblicamente grandi quantità di contenuti vocali e video personali riduce il rischio di clonazione. La consapevolezza e l’educazione digitale sono le armi migliori per difendersi da questa minaccia in continua evoluzione.
L'articolo La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati! proviene da il blog della sicurezza informatica.
SUDAFRICA. Denunciato per “tradimento” il gruppo che chiede intervento di Trump
@Notizie dall'Italia e dal mondo
Gli agricoltori bianchi, che rappresentano l'8% della popolazione, possiedono il 78% dei terreni agricoli privati del Sudafrica. Il 50% di tutti i terreni del Paese. Il presidente Trump ha tuttavia dichiarato che i discendenti dei coloni europei sono
A mia madre
Piango mentre t’imbocco e prego che almeno questo, almeno un boccone
Piango mentre mi guardi e non mi vedi, mentre ti vedo e non mi guardi
Piango ricordando come eri e non ricordo più quando ti ricordavi di me
Piango un pianto che non consola, che non sfianca, che non serve nemmeno a farti chiedere “perché piangi?”
Andrea Brancatelli likes this.
Il Regno Unito sfida Apple: una backdoor nei sistemi crittografici. I possibili impatti
@Informatica (Italy e non Italy 😁)
Secondo quanto riportato dal Washington Post il Regno Unito ha ordinato alla società la creazione di una backdoor nei sistemi di crittografia di Apple per qualsiasi utente Apple nel mondo. Un precedente che potrebbe generare un
#USAID, la maschera dell'impero
USAID, la maschera dell’impero
La sigla non lasciava dubbi, USAID è sempre stata sinonimo di aiuti umanitari statunitensi. Ma, come denunciato da decenni, la bugia cominciava proprio dalla sigla e si estendeva a opere e uomini della struttura USA, nata nel 1961, durante il governo…www.altrenotizie.org
#Trump e il bivio per l'Iran
Trump e il bivio per l’Iran
A Teheran si potrà anche continuare ad urlare “Morte all’America”, ma lo slogan dei fondamentalisti iraniani non cambia la realtà: gli Stati Uniti, nonostante la crisi, continuano a imporre la loro influenza globale.www.altrenotizie.org
W.A.L.H.F.M.F. Crumbled Orchestra – album
freezonemagazine.com/articoli/…
Prima o poi doveva accadere e così è stato: tre componenti storici de I Numantini (importante gruppo folk attivo nel legnanese sin dai primi anni ’70) si sono ritrovati per mettere a fattore comune il loro sapere musicale e dare vita ad un lavoro che allargasse quell’esperienza riconducendo il trio sugli stilemi dei loro ascolti […]
L'articolo W.A.L.H.F.M.F. Crumbled
CISCO, violata? No! L’azienda rimanda alla violazione del 2022…
Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina! “Cisco Data Breach – Ransomware Group Allegedly Breached Internal Network & Leaked AD”.
Il post, a “cura” dell’utente dallo pseudonimo lulagain (ndr tutto sommato anche con una discreta reputazione all’interno di BreachForum), riporta uno screenshot dove i presunti thread actors trollano Cisco con frasi del tipo: “Ci hai mentito e hai preso tempo per buttarci fuori.” e ancora “Ci vedremo presto, di nuovo. La prossima volta non avrai alcuna possibilità.”.
Lulagain continua con un’analisi del presunto attacco, dove i criminali informatici hanno avuto accesso alla rete interna di Cisco e all’Active Directory interna, collezionando username e NTLM Hash delle password. La presenza degli account dei Domain Controller, nel dump riportato, fa presumere a Lulagain che i malintenzionati abbiano avuto un accesso molto “profondo” alla rete e abbiamo potuto anche effettuare movimenti laterali all’interno della rete. Aggiunge inoltre, che tutto fa pensare ad un accesso persistente e ad una lunga permanenza all’interno della rete. Infine, ammette che Cisco non ha ufficialmente confermato l’attacco e conclude con consigli sulla sicurezza come: l’implementazione dalla MFA, analisi dei LOG, cambio password ecc.
Una notizia di questo livello non può essere passata inosservata e cerco qualche conferma. Trovo un articolo su Forbes e Kate O’Flaherty riporta che il presunto attacco è quello subito da Cisco del 2022. Quindi nessun nuovo attacco alla rete di Cisco!
La conferma è supportata da portavoce dell’azienda contatti via e-mail da Forbes, i quali confermano che “Cisco è a conoscenza di rapporti su incidenti di sicurezza” e che “l’incidente menzionato nei report è quello accaduto nel maggio 2022”.
Infine, si fa riferimento al post sul blog di sicurezza di Cisco Talos (il dipartimento di threat intelligence di Cisco) dove è possibile avere un report dettaglio sull’incidente di sicurezza.
Interessante lettura che ancora una volta conferma come il furto di credenziali sia il metodo preferito (e forse il più “semplice”) per guadagnare credenziali di accesso valide alle reti. Il report di sicurezza evidenzia come il “vettore inziale di attacco” sia stato un account Google personale di un dipendente compromesso. Sull’account era attiva la sincronizzazione delle password con Google Chrome, comprese le password di accesso ai sistemi ci Cisco. La MFA è poi stata violata con tecniche di social engineering come:
- MFA fatigue: che consiste nell’inviare decine di richieste di conferma finché l’utente per errore o per “sfinimento” conferma il codice MFA.
- VOICE PHISHING (aka “vishing”): Il vishing è una tecnica di social engineering sempre più comune, in cui gli attaccanti cercano di ingannare i dipendenti affinché rivelino informazioni sensibili al telefono. In questo caso, un dipendente ha riferito di aver ricevuto più chiamate nel corso di diversi giorni, in cui i chiamanti – che parlavano in inglese con vari accenti e dialetti internazionali – dichiaravano di essere associati a organizzazioni di supporto fidate dall’utente.
Ancora una volta, sebbene non si tratta di uno nuovo attaccato informatico, è importante comprendere che la formazione degli utenti, la cybersecurity awareness e l’utilizzo di strumenti per l’analisi delle credenziali compromesse, siano principi fondamentali per aumentare la sicurezza. In altre parole “le persone sono i nostri migliori firewall!”
L'articolo CISCO, violata? No! L’azienda rimanda alla violazione del 2022… proviene da il blog della sicurezza informatica.
Castori costruiscono diga in 2 giorni e fanno risparmiare 1 milione di euro
I castori vengono spesso considerati degli animali nocivi, ma in verità sono tra i migliori ingegneri della natura.Everyeye Tech
Presentazione del libro "La storia dei quaranta"
Finalmente è tempo per la prima presentazione dell'anno! Ci verrà a trovare Raoul Dalmasso con il quale parleremo del suo libro "La storia dei quaranta o la verissima storia de li quaranta banditi di Amandola che se ne andarono a menar guerra al Turco" edito da Edizioni Malamente.
Un testo dalla narrazione pop e serrata, con un forte senso etico e politico. Sta al lettore decidere se leggerlo come un romanzo d'avventura o come una trattazione storica di eventi.
Dalmasso ci accompagna nella seconda metà del '500 nella marca del sud a suon di risse, archibugiate, fatti truci e sanguinosi ma anche di onore e giustizia, personale e sociale. Noi ci siamo lasciati trasportare dalla narrazione serrata del suo libro e siamo sicuri che conquisterà anche voi.
Anno 1565. Città di Amandola, Stato di Santa Chiesa. Tutta la Marca del Sud è infestata da una seditiosa et brigosa marmaglia de banniti. Sembra che queste terre montagnose non partoriscano altro che gente indocile e cruenta. Amandola non fa di certo eccezione. Anzi.
Quaranta banditi amandolesi vengono coinvolti nella guerra di famiglia dei Manardi che è appena ricominciata. L'intervento di Papa Pio V e i suoi birri obbligano i Quaranta a fuggire più lontano possibile dalla iustitia del Papa e dal cappio del boia. Riparano a Venezia, dove si arruolano come mercenari. La Serenissima, ben contenta di poter combattere il Male con il Peggio, li schiera nel bel mezzo della grande guerra contro il Turco.
La passeggiata terrena dei Quaranta si fa fottutamente difficile.
Ci vediamo venerdì 14 alle 18:30 in libreria, non mancate!
Il Presidente Giuseppe Benedetto a Canale Italia
@Politica interna, europea e internazionale
L'articolo Il Presidente Giuseppe Benedetto a Canale Italia proviene da Fondazione Luigi Einaudi.
COLOMBIA. Ex Ministro Correa: “Mi sono dimesso perché non lavoro con chi maltratta le donne”
@Notizie dall'Italia e dal mondo
Intervista al ministro della Cultura che ha lasciato il suo incarico dopo la nomina di Benedetti a Capo di gabinetto e di Sarabia come ministra degli Esteri. Il primo è stato denunciato per violenza domestica e la seconda
Nick44
in reply to simona • •