Salta al contenuto principale



"Ma, anziché cooperazione, a prevalere fu il criterio della dominazione. E furono guerre di conquista. Fu questo il progetto del Terzo Reich in Europa. L'odierna aggressione russa all'Ucraina è di questa natura."

tutto qua. i russi si sono incazzati per una cosa ovvia, peraltro a margine di un discorso ben indirizzato ad altro. un gran nel discorso.

grazie Mattarella. vorrei fosse possibile clonarti. anche se temo sia il tipo di discorso che un analfabeta funzionale non riesce a seguire.

reshared this

in reply to simona

i paesi europei sono comunque colpevoli prima di essersi fidati della russia come paese fornitore di risorse energetiche, nel migliore dei casi non differenziando abbastanza, e dall'altra si sono lasciati abbagliare dal cavaliere dotato di armatura luminosa che in eterno ci avrebbe salvati dai russi. ed era un equilibrio fragile. adesso lo sappiamo, camminavamo sulla carta pesta. trump non ha valori. non difende niente. è li credo solo per spegnere lo stato. per come lo conosciamo. uno stato che pretende di fare le regole e ostacolare chi vorrebbe "fare più affari, senza limiti". una specie di ritorno a un colonialismo di stampo ottocentesco, più diretto. l'unione tra potere economico e politico. ci sarebbe anche poi la cina, il cambiamento climatico, e naturalmente le famose "eventuali e varie". se hai presente qui film in cui grandi compagnie amministrano direttamente la legge, il giudizio, ecc..? dove lo stato è la compagnia. tu lavori per una grande compagnia? quello è lo stato. ecco l'idea di trump. o meglio di elon mask & c. loro non pagano le tasse ma spendono direttamente nel sociale che fa comodo. puro arbitrio personale. di nuovo re e di nuovo imperatori.


anti-vaccinisti? lasciamo perdere.


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano


Nella giornata odierna, il gruppo di hacker filorussi NoName057(16) ha lanciato un nuovo canale Telegram in lingua italiana. Il canale ha già visto la pubblicazione di diversi post riguardanti notizie politiche italiane, selezionate dal gruppo come esempi di presunta ostilità nei confronti della Russia. Questa nuova iniziativa segna un’espansione della loro campagna di propaganda, puntando direttamente al pubblico italiano.

Da tempo attivi nel panorama del cyber-attivismo, NoName057(16) si è distinto per una serie di attacchi DDoS (Distributed Denial of Service) rivolti contro siti governativi, istituzionali e aziende private dei Paesi ritenuti ostili alla Russia.

L’apertura di un canale Telegram in italiano suggerisce un crescente interesse verso il nostro Paese, sia come target per attacchi informatici sia come potenziale bacino di reclutamento per il progetto DDoSia.

Chi sono gli hacktivisti filorussi di NoName057(16)?


NoName057(16) è un gruppo di hacktivisti filorussi, attivo dal marzo 2022, poco dopo l’invasione dell’Ucraina da parte della Russia. Il collettivo ha guadagnato notorietà per le sue campagne di attacchi DDoS contro infrastrutture critiche e istituzioni governative di diversi Paesi, con l’obiettivo di sabotare servizi e diffondere la loro propaganda.

I loro attacchi hanno preso di mira nazioni come Ucraina, Stati Uniti, Regno Unito, Polonia, Repubblica Ceca, Estonia e Italia, ovvero quei Paesi che hanno espresso il loro sostegno all’Ucraina nella guerra contro la Russia. NoName057(16) si autodefinisce un gruppo patriottico che difende gli interessi della Russia e combatte contro la “propaganda occidentale”.

Il manifesto di NoName057(16)


Il gruppo ha pubblicato un manifesto ideologico, disponibile su Telegram, in cui espone la propria visione del mondo e giustifica le proprie azioni. Nel testo emergono alcuni punti chiave:

  • Internazionalismo – crediamo fermamente nella grandezza della Russia nell’arena internazionale. La nostra madrepatria è un baluardo di giustizia, che si ribella alle bugie e all’ipocrisia dell’Occidente collettivo. I combattenti del nostro esercito informatico possono vivere in paesi diversi, ma devono rispettare la Russia.
  • Giustizia – uno dei nostri slogan è: “La giustizia non ha nome. “NoName”. Siamo pronti a venire in aiuto delle persone che la pensano come noi in qualsiasi parte del mondo e a fare ogni tentativo per ripristinare la giustizia e punire i loro trasgressori. Aiutiamo coloro che sono più deboli e impariamo da coloro che sono più forti.
  • Unità – non ci importa che colore abbia la tua pelle, forma degli occhi, lingua o del luogo di residenza abbiano i nostri combattenti. Una cosa è importante: che siano persone con idee simili alle nostre e che condividano i valori tradizionali della Russia. La parola “russo” ha cessato di essere una nazionalità. “Russo” è ora un’ideologia. L’ideologia di un giusto ordine mondiale e della libertà.

Il tono del manifesto è fortemente propagandistico, con una retorica che mira a giustificare le loro azioni come una forma di resistenza contro un’ipotetica aggressione occidentale.

Il progetto DDoSia: la cyber-armata filorussa


Uno degli strumenti principali di NoName057(16) è il progetto DDoSia, un progetto che consente di coordinare attacchi DDoS su larga scala contro siti web ritenuti ostili alla Russia.

DDoSia è una piattaforma basata su reclutamento di volontari, i quali possono scaricare un software fornito dal gruppo per partecipare attivamente agli attacchi. Più un utente contribuisce agli attacchi, più guadagna in criptovalute. Questo modello di ricompensa ha permesso al gruppo di costruire una rete di cyber-mercenari che, dietro compenso, eseguono attacchi contro obiettivi selezionati.

La particolarità di DDoSia sta nel suo approccio decentralizzato: chiunque può partecipare, senza bisogno di grandi competenze informatiche. Il progetto è strutturato in modo da essere accessibile a un vasto pubblico, rendendo possibile un’ampia mobilitazione contro i bersagli indicati dal gruppo.

Un nuovo fronte della cyber propaganda


L’apertura del nuovo canale Telegram in lingua italiana rafforza l’ipotesi di un aumento della minaccia di NoName057(16) sul territorio italiano, suggerendo un tentativo di espandere la propaganda e il reclutamento in Italia.

Con il lancio di questo canale Telegram in italiano, NoName057(16) non si limita più a colpire obiettivi istituzionali tramite attacchi DDoS, ma sta cercando di influenzare direttamente l’opinione pubblica.

Diffondere contenuti in lingua locale permette loro di:

  • Legittimare la loro narrativa agli occhi di un pubblico italiano, cercando di attirare simpatizzanti.
  • Diffondere disinformazione su tematiche politiche e internazionali, influenzando il dibattito pubblico.
  • Reclutare nuovi membri per il progetto DDoSia o per altre attività legate alla loro causa.

Negli ultimi mesi, attacchi DDoS eseguiti dai NoName hanno già preso di mira diversi siti italiani, tra cui istituzioni governative e aziende strategiche. Le autorità italiane e gli esperti di sicurezza informatica devono monitorare attentamente questi sviluppi, poiché un coinvolgimento più attivo di NoName057(16) in Italia potrebbe:

  • Aumentare il numero di attacchi contro siti italiani nei prossimi mesi.
  • Esporre utenti italiani a tentativi di reclutamento, soprattutto su Telegram.
  • Favorire la diffusione di disinformazione all’interno dell’ecosistema digitale italiano.

NoName057(16) ha dimostrato nel tempo di essere uno dei gruppi hacktivisti filorussi più attivi e pericolosi e duraturi, con una strategia che combina attacchi informatici e propaganda digitale. L’apertura di un canale Telegram in italiano rappresenta un passo significativo nella loro espansione, indicando un interesse crescente verso il nostro Paese.

La sfida ora è capire quanto questa iniziativa possa influenzare il panorama italiano e come le istituzioni possano contrastare la loro azione, proteggendo sia le infrastrutture digitali sia il dibattito pubblico dalla loro propaganda.

L'articolo Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano proviene da il blog della sicurezza informatica.



Un podcast sulla crescita Spagnola, ma anche sulla crisi climatica gravissima


Se volete farvi un regalo, vi consiglio di ascoltare questa interessantissima puntata de "il Mondo", che ascolto quasi tutte le mattine e trovo molto utile per approfondire alcune notizie.

In questa puntata si parla delle ragioni che hanno portato la #spagna ad essere una delle economie maggiormente in crescita nel 2024, ma c'è anche molto di più.

Nella seconda parte viene esposto un ragionamento sul clima che condivido e trovo interessantissimo, sul ruolo di Musk, sul catastrofico ruolo degli Stati Uniti e sulla generale indifferenza di tutti, cittadini ed istituzioni europee.

Crudo, ma da ascoltare per cominciare a cambiare.

Ascoltate e condividetene tutti 😊


Nella puntata di oggi del Mondo: l’economia spagnola va sempre meglio. Come far ripartire la lotta al cambiamento climatico. Con Mariangela Paone e Ferdinando Cotugno.

Il Mondo




USB Stick Hides Large Language Model


Large language models (LLMs) are all the rage in the generative AI world these days, with the truly large ones like GPT, LLaMA, and others using tens or even hundreds of billions of parameters to churn out their text-based responses. These typically require glacier-melting amounts of computing hardware, but the “large” in “large language models” doesn’t really need to be that big for there to be a functional, useful model. LLMs designed for limited hardware or consumer-grade PCs are available now as well, but [Binh] wanted something even smaller and more portable, so he put an LLM on a USB stick.

This USB stick isn’t just a jump drive with a bit of memory on it, though. Inside the custom 3D printed case is a Raspberry Pi Zero W running llama.cpp, a lightweight, high-performance version of LLaMA. Getting it on this Pi wasn’t straightforward at all, though, as the latest version of llama.cpp is meant for ARMv8 and this particular Pi was running the ARMv6 instruction set. That meant that [Binh] needed to change the source code to remove the optimizations for the more modern ARM machines, but with a week’s worth of effort spent on it he finally got the model on the older Raspberry Pi.

Getting the model to run was just one part of this project. The rest of the build was ensuring that the LLM could run on any computer without drivers and be relatively simple to use. By setting up the USB device as a composite device which presents a filesystem to the host computer, all a user has to do to interact with the LLM is to create an empty text file with a filename, and the LLM will automatically fill the file with generated text. While it’s not blindingly fast, [Binh] believes this is the first plug-and-play USB-based LLM, and we’d have to agree. It’s not the least powerful computer to ever run an LLM, though. That honor goes to this project which is able to cram one on an ESP32.

youtube.com/embed/SM-fFsE9EDU?…


hackaday.com/2025/02/17/usb-st…



Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia


Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta la ritorsione è contro le frasi del presidente Setrgio Mattarella. Infatti gli hacktivisti riportano sul loro canale telegram il seguente commento:
Il Presidente italiano Sergio Mattarella ha paragonato la Russia al Terzo Reich, provocando una dura reazione da parte del Ministero degli Esteri russo. Mosca ha già promesso che tali dichiarazioni non resteranno senza conseguenze🤬

L'Italia riceve da noi missili DDoS verso i suoi siti web per tali paragoni del russofobo Mattarella
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Ha rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei compresa l’Italia.

Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private. Questi sono i siti che a detta di NoName057(16) sono andati giù nella giornata di oggi.
❌Acqua Novara - servizi idrici
check-host.net/check-report/232ca8fbk19a

❌Acque Veronesi, società di gestione integrata delle acque
check-host.net/check-report/232caa84k651

❌Intesa Sanpaolo (morto al ping)
check-host.net/check-report/232cabb5k642

❌Intesa Sanpaolo S.p.A.
check-host.net/check-report/232cad71k36e

❌Intesa Sanpaolo S.p.A.
check-host.net/check-report/232caf32k392

❌Autorizzazione tramite il portale Intesa Sanpaolo
check-host.net/check-report/232cb039k5e2

❌Immobiliare Intesa Sanpaolo
check-host.net/check-report/232cb242kdd3

❌APS - Azienda di autobus di Siena
check-host.net/check-report/232cb5a6k3c9

❌ATAP - Azienda di autobus di Torino (morta al ping)
check-host.net/check-report/232cb7bfke8c

❌Malpensa - Aeroporto di Milano che serve voli internazionali e nazionali (morto su ping)
check-host.net/check-report/232cba2eka0a

Che cos’è un attacco Distributed Denial of Service


Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.

Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.

Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.

Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.

Che cos’è l’hacktivismo cibernetico


L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.

L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.

È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.

Chi sono gli hacktivisti di NoName057(16)


NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private

Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.

Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.

La tecnica del “Slow Http Attack”


L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.

Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.

Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.

Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS

L'articolo Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia proviene da il blog della sicurezza informatica.



Vecchia Guardia
freezonemagazine.com/rubriche/…
Il film che vi presentiamo in questa nuova puntata di Celluloide può a buon motivo essere considerato una chicca, per diversi motivi che avremo modo di analizzare. La trama ci porta nell’autunno del 1922, in una cittadina del centro Italia, mai precisata (le riprese del film sono in gran parte girate a Viterbo) nel clima rovente del […]
L'articolo Vecchia Guardia proviene da FREE ZONE MAGAZINE.
Il film che vi


sacre parole...

reshared this



Stati Uniti. I dipendenti federali si ribellano a Musk, Trump e ai tagli drastici


@Notizie dall'Italia e dal mondo
"L'idea che siamo strapagati, che non facciamo il nostro lavoro e che viviamo solo a Washington è falsa", spiega un lavoratore. "Si comportano come se le nostre agenzie fossero finanziate troppo, ma in realtà lavoriamo con budget drasticamente



DaVinci’s New Threads


Last year, we saw [How To Make Everything’s] take on [DaVinci’s] machine for cutting threads. However, they stopped short of the goal, which was making accurate metal screw threads. After much experimentation, they have a working solution. In fact, they tried several different methods, each with varying degrees of success.

Some of the more unusual methods included heating a bar red hot and twisting it, and casting a screw out of bronze. The last actually worked well with a normal screw as the mold, although presumably, a good wood or wax shape would have resulted in a workable mold, too.

The real goal, though, was to make the DaVinci machine more capable on its own. The machine uses leadscrews and can cut its own leadscrews, so, in theory, if you improve the machine, it can cut better components for itself, which may make it possible to cut even better leadscrews.

The reality was the machine required some significant rework to correctly cut metal threads. But it does, as you can see in the video below. With some additional scaling of gears, they were able to cut a 20 TPI threaded rod that would take an off-the-shelf nut.

If you missed the original post on the machine, you can still go back and read it. Of course, once you have a threaded rod, you are just a few steps away from a tap, too.

youtube.com/embed/iDiqUx6joOQ?…


hackaday.com/2025/02/16/davinc…



Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti


Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams per ottenere l’accesso non autorizzato agli account utente e ai dati sensibili.

La campagna, attribuita al gruppo Storm-2372, è attiva dall’agosto 2024 e ha preso di mira un’ampia gamma di settori, tra cui governo, difesa, sanità, tecnologia ed energia in Europa, Nord America, Africa e Medio Oriente.

Il metodo di Storm-2372 si basa sul phishing del codice del dispositivo, una tecnica in cui l’autore della minaccia utilizza falsi inviti a riunioni per indurre gli utenti a fornire token di autenticazione.

Dopo aver ricevuto un invito, gli utenti ignari vengono reindirizzati a una pagina di autenticazione legittima e invitati a immettere un codice dispositivo generato dall’aggressore.

I token rubati consentono all’aggressore di accedere agli account della vittima senza richiedere una password , garantendo l’accesso a e-mail sensibili, storage cloud e altri servizi.

Una volta verificata la violazione iniziale, si osserva che Storm-2372 si sposta lateralmente all’interno delle reti compromesse inviando ulteriori e-mail di phishing dagli account delle vittime.

L’aggressore ha sfruttato anche la Graph API di Microsoft per cercare informazioni sensibili, estraendo dati utilizzando parole chiave come “password”, “admin” e “credenziali”.

Tra i recenti aggiornamenti alle tattiche del gruppo rientra l’uso dell’ID client di Microsoft Authentication Broker per registrare i dispositivi controllati dagli attori, consentendo un accesso persistente e un’ulteriore escalation.

Microsoft ha collegato Storm-2372 agli interessi dello Stato russo a causa dei suoi schemi di attacco e delle sue tecniche operative.

L'articolo Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day


Nel 2023, gli hacker hanno utilizzato delle vulnerabilità nel database PostgreSQL per penetrare BeyondTrust, un’azienda specializzata nella protezione degli accessi privilegiati. Secondo i dati di Rapid7, gli aggressori hanno utilizzato due vulnerabilità 0day scoperte successivamente (rispettivamente il CVE-2024-12356 e il CVE-2024-12686), nonché una chiave API rubata, per penetrare nel sistema BeyondTrust e in 17 servizi di supporto remoto.

Nel gennaio 2025, il Dipartimento del Tesoro degli Stati Uniti segnalato che anche la rete dell’agenzia era stata attaccata. Gli hacker hanno utilizzato una chiave API rubata per accedere al sistema BeyondTrust. Successivamente è stato rivelato che l’attacco era stato condotto dal gruppo di hacker cinese Silk Typhoon, noto per le sue campagne di spionaggio e che in passato ha hackerato decine di migliaia di server in tutto il mondo.

I principali obiettivi dell’attacco erano il Comitato sugli investimenti esteri negli Stati Uniti (CFIUS) e l’Ufficio per il controllo dei beni esteri (OFAC). Entrambe le agenzie operano con sanzioni e controllano gli investimenti dal punto di vista della sicurezza del Paese. Gli hacker sono entrati anche nei sistemi della Financial Research Authority, ma non si sa ancora quali dati siano stati rubati. Secondo i dati preliminari, i criminali informatici potrebbero aver ottenuto informazioni su possibili sanzioni e altre decisioni importanti.

Nel dicembre 2024, CISA ha aggiunto il CVE-2024-12356 nel suo catalogo KEV e ha obbligato le agenzie governative a correggere l’errore entro una settimana. A gennaio sono state adottate misure analoghe per la vulnerabilità CVE-2024-12686 .

Gli specialisti di Rapid7 hanno scoperto, che per utilizzare con successo il CVE-2024-12356, gli hacker hanno utilizzato un’altra vulnerabilità – il CVE-2025-1094 (con punteggio CVSS: 8,1) in PostgreSQL che consente l’iniezione di comandi dannosi durante l’elaborazione di dati non validi. Il difetto è stato scoperto il 27 gennaio ed è stato corretto solo a febbraio.

Durante l’analisi della vulnerabilità, Rapid7 è stato in grado di eseguire codice sul server BeyondTrust RS senza dover sfruttare CVE-2024-12356. Lo sfruttamento della vulnerabilità CVE-2025-1094 in PostgreSQL persiste se il database non viene aggiornato. Tuttavia, il rilasciato dell’aggiornamento blocca gli attacchi impedendo l’uso di caratteri dannosi nel codice vulnerabile.

Gli esperti hanno inoltre chiarito che inizialmente BeyondTrust aveva classificato erroneamente la vulnerabilità CVE-2024-12356. L’azienda l’ha definita una vulnerabilità di tipo command injection (CWE-77), ma sarebbe più corretto dire che si tratta di una vulnerabilità di tipo argument injection (CWE-88). Durante l’analisi della patch, i ricercatori hanno scoperto meccanismi di protezione che includevano nuovi metodi per la sanificazione dei dati di input. Tuttavia, il CVE-2025-1094 rimane un problema irrisolto e PostgreSQL prevede di rilasciare un aggiornamento per correggere la vulnerabilità.

Gli esperti raccomandano urgentemente gli amministratori di BeyondTrust PRA e RS di installare e correggere velocemente le falle presenti sui bollettini di sicurezza BT24-10-ONPREM1 o BT24-10-ONPREM2.

L'articolo Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute


Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale, ma ha coinvolto sempre di più il cyberspazio. Uno dei gruppi più attivi in questa guerra informatica è NoName057(16), noto per le sue operazioni di attacco DDoS mirate a siti governativi e infrastrutture critiche di paesi ritenuti ostili alla Russia. Tra le loro iniziative, spicca DDoSia Project, una piattaforma che mobilita volontari per condurre attacchi DDoS su larga scala.

Il progetto, tuttavia, non è un semplice network di volontari: segue una struttura gerarchica, reclutando e pagando cyber-mercenari di qualsiasi livello di esperienza, senza alcuna selezione basata su competenze o background tecnico. Chiunque può partecipare, indipendentemente dalla conoscenza in ambito informatico, il che porta a un’adesione massiva di utenti inesperti che eseguono gli attacchi senza comprendere appieno i rischi legali e operativi. Questa politica di reclutamento indiscriminato trasforma DDoSia in un vero e proprio esercito digitale eterogeneo, alimentato da individui spesso ignari delle loro azioni ma che amplifica l’impatto degli attacchi.

Perché proprio queste lingue?


Un elemento interessante è la scelta delle lingue supportate dal progetto: russo, inglese, spagnolo e, sorprendentemente, italiano. Questo potrebbe indicare un’attenzione specifica a determinati paesi e comunità, suggerendo che l’Italia sia considerata un obiettivo strategico con interessi geopolitici o che vi sia un numero significativo di collaboratori italiani al suo interno.

Come funziona DDoSia Project


DDoSia è un progetto di crowdsourced DDoS, in cui chiunque può partecipare agli attacchi semplicemente registrandosi tramite Telegram e scaricando un client dedicato. Il processo è strutturato in modo da garantire un’adesione semplice ma efficace:

  • Registrazione tramite il bot Telegram @Not_Realy_DDoSia_Bot con il comando /start.
  • Ottenimento del Client ID, necessario per avviare gli attacchi.
  • Download del client per il proprio sistema operativo.
  • Configurazione e avvio del client, con il consiglio di disabilitare l’antivirus per evitare il blocco del software.
  • Utilizzo di VPN per nascondere la propria identità e aumentare l’efficacia degli attacchi (non richiesto in Russia).


Distribuzione e Architettura del Client


Il client DDoSia è uno strumento che permette agli utenti di partecipare agli attacchi in modo completamente automatizzato. Il software si connette al server di comando e controllo (C2) del gruppo NoName057(16), ricevendo in tempo reale i target da colpire e gestendo il traffico dannoso in maniera distribuita.

I client sono distribuiti direttamente nei gruppi Telegram e sono disponibili, fra i tanti, per:

  • Windows: `d_win_x64.exe`, `d_win_x32.exe`, `d_win_arm64.exe`
  • – MacOS: `d_mac_x64`, `d_mac_arm64`
  • – Linux: `d_lin_x64`, `d_lin_x32`, `d_lin_arm
  • – Android: su dispositivi mobili con architettura ARM


Vettori di attacco supportati


  • Flood HTTP(S): saturazione di server web con richieste GET/POST.
  • UDP Flood: attacchi volumetrici contro server di gioco, VoIP e DNS.
  • TCP SYN Flood: saturazione delle connessioni TCP per esaurire le risorse dei target

Il software consente ai partecipanti di inviare richieste massive a determinati obiettivi, sovraccaricandoli fino a renderli inutilizzabili. L’interfaccia è progettata per essere estremamente semplice, rendendo possibile l’uso anche a soggetti privi di competenze tecniche avanzate. Tuttavia, i partecipanti non hanno alcuna autonomia sulle decisioni: gli attacchi vengono pianificati e diretti dall’alto, e i volontari si limitano ad eseguire le istruzioni ricevute

Il sistema di ricompense, la moneta dCoin e la connessione con TON


DDoSia non si basa solo sul volontariato, ma introduce un sistema di incentivi sotto forma di una valuta elettronica chiamata dCoin. Gli utenti vengono ricompensati in base alla loro attività, e i dCoin possono essere convertiti esclusivamente in TON (Toncoin), una criptovaluta che può essere trasferita su portafogli digitali.

L’uso esclusivo di TON come valuta di conversione non è casuale: Toncoin è noto per le sue funzionalità di privacy avanzate, che lo rendono difficile da tracciare rispetto ad altre criptovalute. Questo sistema garantisce maggiore anonimato ai partecipanti e complica gli sforzi di tracciamento delle transazioni da parte delle autorità.

Il tasso di cambio attuale è di 1 dCoin = 2 rubli, con la possibilità di scambiare questi token tramite il bot Telegram @CryptoBot. Questo modello economico ha reso DDoSia particolarmente attraente per molti partecipanti, che vedono l’attività non solo come un’azione ideologica ma anche come una potenziale fonte di guadagno.

Origine delle connessioni e analisi OSInt


L’analisi delle connessioni mostra che DDoSia ha nodi attivi principalmente in Russia ed Europa dell’Est, con una presenza significativa anche in Africa occidentale e centrale. Questo suggerisce l’uso di botnet, server proxy e infrastrutture compromesse per occultare il traffico. Questi dati sono confermati tramite un modello di OSInt basato su AI, che ha analizzato i canali Telegram di Noname057 (16). Il sistema, utilizzando Telethon per lo scarping, ha permesso di monitorare parole chiave sospette, raccogliere metadati e tracciare alcune delle connessioni attive, evidenziando un’operatività distribuita su più regioni per eludere il tracciamento

Chi finanzia?


La connessione tra DDoSia e il governo russo non è mai stata esplicitamente confermata, ma diverse analisi suggeriscono una collaborazione indiretta attraverso strumenti di propaganda e finanziamenti nascosti. Altra ipotesi che confermerebbe questa connessione è data dal fatto che dalla Russia l’uso di VPN non è necessario per partecipare al programma, suggerendo una certa protezione governativa implicita per chi opera da quel territorio..Va aggiunto che la gestione delle transazioni tramite Telegram suggerisce una possibile connessione con entità più strutturate, forse riconducibili a reti di supporto governative o paramilitari. Accertamenti OSInt, oltretutto, riconducono alcuni degli utenti più attivi all’interno di chat di natura militare

Implicazioni legali e rischi per i partecipanti


Partecipare a DDoSia non è privo di rischi. Sebbene l’uso di VPN possa fornire un livello di protezione, le autorità di diversi paesi stanno aumentando i controlli per identificare e perseguire gli autori di attacchi DDoS. In molti stati, tali azioni sono considerate reati informatici punibili con pesanti sanzioni.

Inoltre, il client stesso potrebbe contenere backdoor o malware utilizzabili dai gestori del progetto per ottenere il controllo sui dispositivi degli utenti. Partecipare a queste operazioni espone quindi i volontari non solo a rischi legali, ma anche a possibili compromissioni della propria sicurezza informatica.

Va precisato che gli stessi bot di Telegram utilizzati per gestire il progetto rappresentano un ulteriore rischio per la sicurezza dei partecipanti. Essi possono infatti esplorare dati personali e attività degli utenti, raccogliendo informazioni che potrebbero essere sfruttate in altri contesti, inclusa la sorveglianza o il monitoraggio da parte delle autorità o degli stessi organizzatori del progetto

La moderazione di Telegram


La piattaforma, dopo l’arresto in Francia di Pavel Durov, ha iniziato a chiudere i canali e i gruppi legati a DDoSia, anche se non è chiaro se ciò avvenga per una reale volontà di contrasto o per semplice rispetto delle segnalazioni ricevute. Tuttavia i gruppi vengono riaperti con nuove identità in tempi molto brevi, permettendo così al progetto di continuare le proprie attività senza interruzioni significative

Conclusioni


DDoSia Project rappresenta un chiaro esempio di come la guerra informatica si stia evolvendo, trasformando utenti comuni in armi digitali. La sua struttura gerarchica e il reclutamento di cyber-mercenari indicano un livello di organizzazione più alto rispetto ad altri attacchi DDoS volontari.

Il sistema di incentivi, unito alla facilità di utilizzo, lo rende un pericolo concreto per numerose infrastrutture. Tuttavia, i rischi per i partecipanti e le contromisure disponibili suggeriscono che questa tattica, per quanto efficace nel breve termine, potrebbe incontrare crescenti ostacoli con l’evoluzione delle strategie difensive.

Nel complesso, DDoSia evidenzia la necessità per le aziende e i governi di investire in cybersecurity non solo per difendersi dagli attacchi attuali, ma per anticipare e contrastare minacce sempre più sofisticate nel futuro del cyber warfare.

La guerra digitale è in corso, e tutti abbiamo il dovere di esserne consapevoli

L'articolo DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Elezioni Ecuador. La candidatura popolare deciderà la guida del Paese


@Notizie dall'Italia e dal mondo
Il candidato del Movimento indigeno, Leonidas Iza, ha portato nel dibattito alcune tesi di sinistra, alzando livello e profondità del dibattito, in un Paese spaccato tra progressismo e destra, entrambi nel solco del capitalismo
L'articolo Elezioni Ecuador. La



Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale


La sicurezza informatica della Cina è stata colpita da oltre 1.300 attacchi APT nei settori chiave nel 2024, informa La pubblicazione del Global Times citando un rapporto della società cinese 360 ​​Security Group.

Secondo lo studio, gli attacchi informatici hanno preso di mira 14 settori chiave in Cina. I più colpiti sono stati gli enti governativi, le organizzazioni educative e scientifiche, il complesso militare-industriale e il settore dei trasporti. Gli attacchi hanno coinvolto 13 gruppi operanti nell’Asia meridionale, sudorientale e orientale, nonché nel Nord America.

Nel 2024, il loro obiettivo principale sono divenute le agenzie governative cinesi, in particolare le unità coinvolte nella diplomazia, nelle operazioni marittime e nella gestione dei trasporti. Secondo 360 Security Group, gli avversari cercano di ottenere informazioni sulle strategie diplomatiche e sulle posizioni della Cina su importanti questioni internazionali.

Gli attacchi hanno preso di mira anche università e centri di ricerca coinvolti nell’industria della difesa, nelle relazioni internazionali e nella tecnologia avanzata. Il rapporto sottolinea che tali minacce non riguardano solo l’intelligence militare, ma possono anche portare alla penetrazione di strutture militari, all’indebolimento dei sistemi di controllo e alla diffusione di falsi comandi.

Uno dei nuovi settori di attacco è diventato il settore della produzione di veicoli elettrici. A causa del rapido sviluppo degli ultimi anni, i gruppi APT hanno iniziato a ricercare attivamente le vulnerabilità in questo settore. Inoltre, si è registrato un aumento degli attacchi ai sistemi software cinesi utilizzati in varie organizzazioni, tra cui le agenzie governative.

Gli hacker utilizzano sempre più spesso attacchi alla supply chain, violando i software dei fornitori per aggirare i meccanismi di sicurezza delle aziende prese di mira. Secondo 360 Security Group, una violazione del software potrebbe avere conseguenze di vasta portata, dato l’ampio utilizzo dei sistemi informatici cinesi in ambito aziendale.

Tra i gruppi più attivi ci sono APT-C-01 (Poison Ivy) dell’Asia orientale, che attacca i settori governativo e scolastico, e APT-C-00 (Ocean Lotus) del Sud-est asiatico, che prende di mira strutture governative e istituzioni scientifiche. Nel 2024 sono stati identificati anche due nuovi gruppi: APT-C-70 (Rhino Unicornis) dall’Asia meridionale e APT-C-65 (Pothos dorato) dall’Asia orientale.

Particolare attenzione è rivolta alle attività dell’APT-C-39, associata alla CIA statunitense. Questo gruppo ha utilizzato attivamente vulnerabilità 0day per attività di cyber spionaggio in Cina, attaccando istituzioni scientifiche avanzate coinvolte nell’aviazione, nella tecnologia aerospaziale e nella scienza dei materiali. È stato notato che gli hacker hanno utilizzato programmi Trojan distribuiti tramite i server di uno dei produttori di software cinesi.

Il rapporto sottolinea che l’uso delle vulnerabilità 0-day rimane a un livello elevato e che il vettore di attacco si sta spostando verso le piattaforme mobili. Allo stesso tempo, il rapido sviluppo delle tecnologie di intelligenza artificiale nel 2024 ha portato a nuove sfide nel campo della sicurezza informatica, che richiedono una maggiore regolamentazione e un maggiore controllo.

L'articolo Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale proviene da il blog della sicurezza informatica.



Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA


FBI e CISA hanno definito le vulnerabilità di buffer overflow “difetti imperdonabili” e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose.

In una dichiarazione congiunta Le agenzie hanno sottolineato che tali errori portano a vulnerabilità critiche nei prodotti come Microsoft e VMware e altri importanti produttori di software, creando gravi minacce alla sicurezza informatica.

Un buffer overflow si verifica quando un programma scrive più dati di quanti ne abbia allocati in memoria, consentendo agli aggressori di modificare il comportamento dell’applicazione, causarne l’arresto anomalo o ottenere il controllo del sistema. Nonostante questi errori siano stati studiati da tempo e i metodi per eliminarli siano ampiamente noti, continuano a comparire nei prodotti moderni.

L’FBI e la CISA hanno citato alcuni esempi in una serie di vulnerabilità critiche recentemente identificate che sono già state sfruttate da hacker criminali in attacchi reali.

Tra loro il CVE-2025-21333 in Microsoft Hyper-V, che ha consentito agli aggressori locali di aumentare i privilegi e il CVE-2025-0282 in Ivanti Connect Secure utilizzato per l’esecuzione di codice remoto. Menzionato anche vulnerabilità in VMware vCenter ( CVE-2024-38812 ), il cui primo tentativo di correzione si è rivelato inefficace, nonché una serie di errori critici in Citrix e Linux che sono già diventati obiettivi di attacchi.

Le agenzie hanno sottolineato che tali problemi possono essere evitati utilizzando linguaggi di programmazione sicuri come Rust, Go e Swift. Tuttavia, hanno riconosciuto che una transizione completa a tali linguaggi richiede uno sforzo notevole, per cui hanno raccomandato ai produttori di software di implementare un piano di modernizzazione graduale.

Altre raccomandazioni includono l’utilizzo di misure di sicurezza all’interno del codice esistente, tra cui flag del compilatore e strumenti come AddressSanitizer e MemorySanitizer per aiutare a identificare gli errori di gestione della memoria in fase di esecuzione. Inoltre, si consiglia di condurre test approfonditi, tra cui analisi statica, fuzzing e revisioni manuali del codice.

L’FBI e il CISA hanno inoltre consigliato agli sviluppatori di analizzare le cause profonde delle vulnerabilità passate per evitare che errori simili si ripetano in futuro.

Sottolineano che la sicurezza deve essere integrata in tutte le fasi di sviluppo del software e che ignorare questi requisiti mette a rischio non solo le singole aziende, ma anche la sicurezza nazionale degli Stati Uniti

L'articolo Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA proviene da il blog della sicurezza informatica.



Il ritorno del maccartismo


internazionale.it/opinione/pie…


Democracy In America: il ritorno di Trump in un paese diviso
freezonemagazine.com/articoli/…
In coincidenza con l’insediamento di Donald J. Trump alla Casa Bianca per iniziare il nuovo mandato conferitogli dalle elezioni presidenziali, SkyTg24 ha messo in onda, diviso in tre puntate da circa 35 minuti l’una, un documentario che ha rappresentato uno spaccato della vita americana in un’occasione tanto importante. Il tutto però


Il funerale della UE


altrenotizie.org/primo-piano/1…

erikflux reshared this.



Using Antimony To Make Qubits More Stable


One of the problems with quantum bits, or “qubits”, is that they tend to be rather fragile, with a high sensitivity to external influences. Much of this is due to the atoms used for qubits having two distinct spin states of up or down, along with the superposition. Any disturbing of the qubit’s state can cause it to flip between either spin, erasing the original state. Now antimony is suggested as a better qubit atom by researchers at the University of New South Wales in Australia due to it having effectively eight spin states, as also detailed in the university press release along with a very tortured ‘cats have nine lives’ analogy.

For the experiment, also published in Nature Physics, the researchers doped a silicon semiconductor with a single antimony atom, proving that such an antimony qubit device can be manufactured, with the process scalable to arrays of such qubits. For the constructed device, the spin state is controlled via a transistor constructed on top of the trapped atom. As a next step a device with closely spaced antimony atoms will be produced, which should enable these to cooperate as qubits and perform calculations.

By having the qubit go through many more states to fully flip, these qubits can potentially be much more stable than contemporary qubits. That said, there’s still a lot more research and development to be done before a quantum processor based this technology can go toe-to-toe with a Commodore 64 to show off the Quantum Processor Advantage. Very likely we’ll be seeing more of IBM’s hybrid classical-quantum systems before that.


hackaday.com/2025/02/16/using-…



Hackaday Links: February 16, 2025


Hackaday Links Column Banner

Just when you thought the saga of the Bitcoin wallet lost in a Welsh landfill was over, another chapter of the story appears to be starting. Regular readers will recall the years-long efforts of Bitcoin early adopter James Howells to recover a hard drive tossed out by his ex back in 2013. The disk, which contains a wallet holding about 8,000 Bitcoin, is presumed to be in a landfill overseen by the city council of Newport, which denied every request by Howells to gain access to the dump. The matter looked well and truly settled (last item) once a High Court judge weighed in. But the announcement that the Newport Council plans to cap and close the landfill this fiscal year and turn part of it into a solar farm has rekindled his efforts.

Howells and his investment partners have expressed interest in buying the property as-is, in the hopes of recovering the $780 million-ish fortune. We don’t think much of their odds, especially given the consistently negative responses he’s gotten over the last twelve years. Howells apparently doesn’t fancy his odds much either, since the Council’s argument that closing the landfill to allow him to search would cause harm to the people of Newport was seemingly made while they were actively planning the closure. It sure seems like something foul is afoot, aside from the trove of dirty diapers Howells seeks to acquire, of course.

When all else fails, blame the monkey. The entire nation of Sri Lanka suffered a blackout last Sunday, with a hapless monkey being fingered as the guilty party. The outage began when a transformer at a substation south of the capital city of Colombo went offline. Unconfirmed reports are that a troop of monkeys was fighting, as monkeys do, and unadvisedly brought their tussle over the fence and into the substation yard. At some point, one of the warring animals sought the high ground on top of a transformer, with predictable results. How turning one monkey into air pollution managed to bring down an entire country’s grid is another question entirely.

From the enshittification files comes this horrifying story of in-dashboard ads. Stellantis, maker of Jeep, Dodge, Chrysler, and other brands that can reliably be counted upon to be littered with bad grounds, has decided to start putting full-screen pop-up advertisements on infotainment systems. As if that’s not atrocious enough, the ads will run not just when the car is first started, but every time the vehicle comes to a stop in traffic. The ads will hawk things like extended warranties, at least initially, but we predict it won’t be long before other upsell attempts are made. It would be pretty easy to pull in other data to customize ads, such as an offer to unlock heated seats if the outside temperature gets a little chilly, or even flog a pumpkin spice latte when the GPS shows you’re near a Starbucks. The possibilities are endless, and endlessly revolting, because if one car company does it, the rest will quickly follow. Ad-blocking wizards, this may be your next big target.

And finally, calling all hams, or at least those of us with an interest in digital modes. Our own Al Williams will be making an appearance on the DMR Tech Net to talk about his Hackaday recent article on Digital Mobile Radio. The discussion will be on Monday, February 17 at 00:30 UTC (19:30 EST), on Brandmeister talk group 31266. If you’ve got a DMR-capable radio, DMR Tech Net has a handy guide to getting the talk group into your code plug. If none of that makes any sense, relax — you can still tune in online using this link and the Player button in the upper right. Or, if ham radio isn’t your thing, Al will be making a second appearance the next night but on a Zoom call to discuss “How to Become Rich and (almost) Famous on Hackaday,” which is his collection of tips and tricks for getting your project to catch a Hackaday writer’s eye.


hackaday.com/2025/02/16/hackad…



DARPA, an agency that enlists science—and scientists—in the service of national security.


If there are to be yet unimagined weapons affecting the balance of military power tomorrow, we want to have the men and the means to imagine them first.
—JAMES KILLIAN, science adviser to Dwight D. Eisenhower, 1956

Science as science should no longer be served; indeed scientists ought to be made to serve.
—WILLIAM H. GODEL, former deputy director of the Advanced Research Projects Agency, 1975


Guns and Money

In June 1961, William Godel set off on a secret mission to Vietnam carrying a briefcase stuffed with cash. At a stopover in Hawaii, he converted some of the cash to traveler’s checks to make space for a small bottle of liquor that he carried with him on business trips. Even that did not quite leave enough room, so he moved some of his secret Pentagon papers to another case to make space for the bottle. The money, $18,000, was for a classified project that would play a critical role in President John F. Kennedy’s plan to battle communism in Southeast Asia.
At thirty-nine years old, Godel still wore the short buzz cut of his Marine Corps days, but his reputation had been forged in the world of intelligence. A drinker, a practical joker, and a master bureaucratic negotiator, Godel was the type of man who could one day offer to detonate a nuclear bomb in the Indian Ocean to make a crater for the National Security Agency’s new radio telescope and the next day persuade the president to launch the world’s first communications satellite to broadcast a Christmas greeting. Colleagues described him as someone you could drop in a foreign country, and a few months later he would emerge with signed agreements in hand, whether it was for secret radar tracking stations— something he did indeed set up in Turkey and Australia —or, in this case, winning the support of South Vietnam’s president for a new American proposal. Bill Bundy, a former CIA official and White House adviser, called Godel an “operator” with a “rather legendary reputation for effectiveness” working overseas.
At five feet ten inches tall, Godel was not a physically imposing figure, but he had a way of impressing both admirers and enemies with his presence. “He was one of the more glamorous people to stride the halls of the Pentagon,” recalled Lee Huff, who was recruited by Godel to the Defense Department. Godel was never the most famous man in the Pentagon, but for several years he was one of its most influential. And by the early 1960s, that influence was focused on Southeast Asia.
Godel arrived to the summer heat of Saigon, a congested city of semi-controlled chaos where cycle rickshaws, bicycles, mopeds, cars, and other motorized contraptions wove through the packed streets like schools of fish in a sea. The city was booming economically and culturally, even as it attracted an increasing number of American military advisers, spooks, and diplomats, who were looking to advise South Vietnam’s president on how best to run his newly independent country.
Parisian-style sidewalk cafés still dotted the main city streets, and the city’s French colonial heritage was reflected in everything from the fresh baguettes in the local bakeries to the city’s grand villas. Vietnamese women dressed in the "áo dài", the formfitting silk dress worn over pantaloons, mixed easily with teenage girls clad in miniskirts. It was still several years before the influx of American troops would provide a boon to the city’s brothels, or frequent Vietcong terrorist attacks in Saigon would drive patrons away from sidewalk cafés, but signs of that unrest were on the horizon. In December of the previous year, the Vietcong bombed the kitchen of the Saigon Golf Club, marking the start of a series of terrorist attacks in the capital. In neighboring Laos, a civil war fueled by Soviet and American involvement was spilling over into Vietnam. More disquieting was that the Vietcong, the communist insurgents in South Vietnam, were getting weapons from North Vietnam, using the Ho Chi Minh Trail, the illicit supply route that snaked through Vietnam’s mountains and jungle, and parts of Laos.
Godel had been traveling frequently to Vietnam for more than a decade. What made this trip unusual was that he was now working for the Advanced Research Projects Agency, known by its acronym, ARPA. Founded in 1958 to get America into space after the Soviets launched the world’s first artificial satellite, ARPA had lost its space mission after less than two years. Now the young organization, hated by the military and distrusted by the intelligence community, was struggling to find a new role for itself. Godel figured if ARPA could not battle the communists in space, perhaps it could beat them in the jungles. President Kennedy had taken office just five months prior and was still in the process of formulating a new policy for Southeast Asia. He had already decided to support South Vietnam’s anticommunist president, Ngo Dinh Diem, a Catholic who hailed from a family of Mandarins, the bureaucrats who ran Vietnam under Chinese rule. The month before Godel’s trip, Vice President Lyndon B. Johnson visited South Vietnam’s president, calling Diem the “Winston Churchill of Asia,” and in April, Kennedy sent four hundred Green Berets to South Vietnam to serve as special advisers, helping to train the South Vietnamese military and the Montagnards, the indigenous tribes who lived in the country’s central plains. Diem was a deeply religious man, a lifelong bachelor who chose politics over the priesthood. Some in Western circles regarded him as an out-of-touch crackpot; others, like Godel, saw him as a flawed but promising leader. In the early 1960s, South Vietnam was already battling a communist insurgency, but it was a war being fought in the shadows; that summer, astronauts and celebrities still dominated the covers of Life and Time magazines. Yet there were hints that this new conflict was beginning to occupy America’s leaders in Washington. The October 27, 1961, cover of Life magazine featured a soldier peering out from jungle underbrush with the caption “GI trains for guerilla warfare.” The cover lines read, “Vietnam: Our Next Showdown.” Guerrilla warfare was precisely why Godel was in Vietnam. The money he carried with him to Saigon was a down payment on an initial $20 million that the American government expected to allocate for a combat center to develop technology suited for fighting insurgents in Vietnam’s jungles. Located in Saigon and run by ARPA, the combat center would be used to help American military advisers and South Vietnam’s military. Godel, however, was not just focused on Vietnam; ARPA’s Combat Development and Test Center was the starting point for a global solution to counterinsurgency, relying on science and technology to guide the way.
The cash in Godel’s bag, and his list of proposals for Diem, would alter the course of events in Vietnam and more broadly lay the groundwork for modern warfare. From stealthy helicopters that would slip over the border of Pakistan on a hunt for Osama bin Laden to a worldwide campaign using drones to conduct targeted killings, Godel’s wartime experiments would later become military technologies that changed the way America wages war. His programs in Vietnam, many of which arose from that meeting with Diem, would be credited with some of the best and worst military innovations of the century. Within just a few months of that trip, Godel would bring over to Vietnam a new gun better suited for jungle warfare, the Armalite AR-15. He would also send social scientists to Vietnam, hoping that a better understanding of the people and culture would stem the insurgency. Some of Godel’s work became infamous, like a plan to relocate Vietnamese peasants to new fortified villages, known as strategic hamlets. That plan became one of the more resounding failures of the war. Similarly, ARPA’s introduction to Vietnam of chemical defoliants, including "Agent Orange", is now held responsible for countless deaths and illnesses among Vietnamese and Americans.
At its height, the ARPA program he established employed hundreds of people spread across Southeast Asia —more than five hundred in Thailand alone—and then expanded later to the Middle East. The program sought to understand the roots of insurgency and develop methods to prevent it so that American forces would not have to get involved in regional wars they were unprepared to fight. ARPA developed new technologies, sponsored social science research, and published books on counterinsurgency warfare that would later influence a new generation of military leaders fighting in Iraq and Afghanistan. More than any single technology, Godel’s single-minded promotion of the need to understand the nature of guerrilla warfare would have an impact decades later, when the army general David Petraeus, and his advisers known as the “strategic whizzes,” found themselves studying the writing of David Galula, whose seminal work, 'Pacification in Algeria', was published in 1963, paid for by ARPA. Four decades before Petraeus made “counterinsurgency” a household phrase, Godel created a worldwide research program dedicated to insurgent warfare that dwarfed anything done in the years after 9/11.
The nascent counterinsurgency program Godel started inadvertently played a critical role in shaping the future agency whose name would become synonymous with innovation. The Vietnam counterinsurgency work eventually became the backbone of ARPA’s "Tactical Technology Office", the seminal division that would produce stealth aircraft, precision weaponry, and drones—the fundamentals of the modern battlefield. The space age might have given birth to ARPA, but Vietnam thrust the agency into the center of Cold War strategic debates, and it was Godel, more than any other ARPA official, who shaped the agency’s future.
Yet it was not all counterinsurgency. In the early 1960s, the esoteric agency Godel helped build was planting the seeds for work that would bear fruit many years later. In the first two years, Godel helped create the agency’s space program, providing cover to the world’s first reconnaissance satellite, a top secret project. He also persuaded the president to launch the world’s first communications satellite and helped build a worldwide network for nuclear test monitoring. By the end of the decade, a descendant of one of ARPA’s first projects, the "Saturn rocket", would launch Neil Armstrong and the other Apollo 11 astronauts on their journey to the moon. And just a month before Godel traveled to Vietnam, ARPA was handed a new assignment in "command and control", which would in less than a decade grow into the ARPANET, the predecessor to the modern Internet. The following year, Godel personally signed off on the first computer-networking study, giving it money from his Vietnam budget.
Godel’s seminal role was largely expunged from the record in later years, and his name rarely mentioned in official materials, forgotten except by a few loyal friends and dedicated enemies. The AR-15, the weapon that Godel personally carried over to Vietnam, eventually became the M16, the standard-issue infantry weapon for the entire U.S. military. The rest of Godel’s Vietnam-era work would be dismissed as a onetime diversion for an agency now more closely associated with high technology than strategic thinking. His story did not fit an agency touted as a model for innovation. Yet the real key to the ARPA legacy lies in understanding how all these varied projects—satellites, drones, and computers— could come to exist in a single agency.

The Central Intelligence Agency(CIA) sits on a compound in Langley, Virginia, made famous by countless movies and television shows. The NSA’s massive headquarters is ringed by barbed wire and located on a military base in Maryland. Yet the agency responsible for some of the most important military and civil technologies of the past hundred years resides in relative obscurity behind a generic glass facade at 675 North Randolph Street in Arlington, Virginia. The unremarkable office tower stands across from a dying four-level brown-brick shopping mall that houses a mix of fast-food restaurants and discount stores.
Behind the nondescript exterior of the office building, just beyond the guards, is a panoramic wall display that covers more than fifty years of the agency’s history. It begins in the fall of 1957, when the Soviet Union launched the first man-made satellite into orbit. "Sputnik", as the satellite was called in the West, did little more than emit a simple beep. But that beach-ball-size sphere orbiting harmlessly around the earth touched off a storm of news reports that shook the American people’s feeling of invulnerability by demonstrating that the Soviet Union might soon be able to launch a nuclear-armed missile that could reach the continental United States.
?As the story goes, Sputnik sparked a national hysteria, and the American public demanded that the government take action. In response, President Dwight Eisenhower in early 1958 authorized the establishment of a central research agency independent from the military services, whose bickering had contributed to the Soviet Union’s lead in space. This new agency, called the Advanced Research Projects Agency, was the nation’s first space agency—established eight months before the National Aeronautics and Space Administration, or NASA. The organization today known as DARPA—the D for “Defense” was added in 1972 (and then dropped, and added again in later years)—has grown into an approximately $3-billion-a-year research agency, with projects that have ranged from space planes to cyborg insects. The display in the lobby is a monument to more than fifty years of this unusual government agency, which has produced marvelous and sometimes terrifying technological achievements: precision weapons, drones, robots, and networked computing, to name a few. By thinking about fundamental problems of national security, DARPA created solutions that did far more than give the military a few novel weapons. In some cases, the agency changed the nature of warfare; in others, it helped prevent the nation from going to war.
By thinking about how to deal with Soviet conventional military superiority without resorting to nuclear weapons, it introduced the era of precision weaponry. By looking for ways to detect underground nuclear explosions, it revolutionized the field of seismology and enabled the negotiation of critical arms control treaties. And by exploring ways to improve nuclear command and control, it created the ARPANET, the precursor to the modern Internet.
Not all solutions are so tidy, however. In trying to tackle the problem of communist insurgency, DARPA embarked on a decade-long worldwide experiment that ended in failure. It is tempting to carve out unsuccessful work, like the counterinsurgency programs, by claiming this was an aberration in the agency’s history. Here we argue, however, that DARPA’s Vietnam War work and the ARPANET were not two distinct threads but rather pieces of a larger tapestry that held the agency together. What made DARPA successful was its ability to tackle some of the most critical national security problems facing the United States, unencumbered by the typical bureaucratic oversight and uninhibited by the restraints of scientific peer review. DARPA’s history of innovation is more closely tied to this turbulent period in the 1960s and early 1970s, when it delved into questions of nuclear warfare and counterinsurgency, than to its brief life as a “space agency.” Those two crucial decades represent a time when senior Pentagon officials believed the agency should play a critical role in shaping world events, rather than just develop technological novelties.
The Internet and the agency’s Vietnam War work were proposed solutions to critical problems: one was a world-changing success, and the other a catastrophic failure. That muddied history of Vietnam and counterinsurgency might not fit well with DARPA’s creation story, but it is the key to understanding its legacy. It is also the history that is often the most challenging to get many former agency officials to address. DARPA may brag about its willingness to fail, but that does not mean that it is eager to have those failures examined.

DARPA is now more than sixty years old, and much of its history has never been recorded in any systematic way. One effort was made, in 1973, when DARPA approached its fifteenth anniversary. Stephen Lukasik, then the director, commissioned an independent history of the agency to better understand its origins and purpose. The final document was regarded as so sensitive that the authors were only authorized to make six copies, all of which had to be handed over to the government. Although it was supposed to be an unclassified history, the new director was aghast at what he felt was an overly personal account; he stamped the final product as classified and locked it away. It took more than a decade for it to be released.
Agencies, like people, make sense of themselves through stories. And like people, they are selective about the facts that go into their stories, and as time passes, the stories are increasingly suspect and often apocryphal. No other research organization has a history as rich, complex, important, and at times strange as DARPA. Whether it was a mechanical elephant to trudge through the jungles of Vietnam or a jet pack for Special Forces, DARPA’s projects have been ambitious, sometimes to the point of absurdity. Some of these fanciful ideas, like the concept of an invisible aircraft named after a fictional, eight-foot-tall rabbit, actually succeeded, but many more failed. At some point, the successes, and the failures, began to get smaller, because the problems assigned to the agency grew narrower. The key to DARPA’s success in the past was not just its flexibility but also its focus on solving high-level national security problems. DARPA today runs the risk of irrelevancy, creating marvelous innovations that have, unlike previous years, little impact on either the way the military fights or the way we live our lives. The price of success is failure, and the price of an important success is a significant failure, and the consequences of both should be weighed in assessing any institution’s legacy. Conversely, if the stakes are not high, then neither the successes nor the failures matter, and that is where the agency is in danger of heading today, investing in technological novelties that are unlikely to have a significant impact on national security.
Current DARPA officials may disagree with this pessimistic assessment of the agency’s current role or argue about which failures, and successes, should be highlighted. Yet the research for our work is based on thousands of pages of documents, many recently declassified, held in archives around the country, and hundreds of hours of interviews with former DARPA officials. Most past directors share a very similar sentiment: DARPA continues to produce good solutions to problems, but the problems it is assigned, or assigns itself, are no longer critical to national security. To understand why this narrowing of scope happened, it is important to examine the real history of DARPA. The agency’s origins may begin with the space race, but DARPA’s legacy lies elsewhere.
Godel and his trip to Vietnam were seminal to the agency’s history—both its high and its low points. That trip helped create the modern agency and its greatest and worst legacies. Yet Godel’s story is one that DARPA officials today do not talk about, or even know about. It is a story buried in long-forgotten court records and has been nearly written out of the agency’s history, because it no longer fits the narrative of DARPA as an agency dedicated to technological surprise. Yet it is a story that illustrates the true tensions within DARPA, an agency

#ARPA #DARPA #USA #Vietnam #ColdWar #history



How Hard is it to Write a Calculator App?


How hard can it be to write a simple four-function calculator program? After all, computers are good at math, and making a calculator isn’t exactly blazing a new trail, right? But [Chad Nauseam] will tell you that it is harder than you probably think. His post starts with a screenshot of the iOS calculator app with a mildly complex equation. The app’s answer is wrong. Android’s calculator does better on the same problem.

What follows is a bit of a history lesson and a bit of a math lesson combined. As you might realize, the inherent problem with computers and math isn’t that they aren’t good at it. Floating point numbers have a finite precision and this leads to problems, especially when you do operations that combine large and small numbers together.

Indeed, any floating point representation has a bigger infinity of numbers that it can’t represent than those that it can. But the same is true of a calculator. Think about how many digits you are willing to type in, and how many digits you want out. All you want is for each of them to be correct, and that’s a much smaller set of numbers.

Google’s developer, [Hans-J. Boehm] tackled this problem by turning to recursive real arithmetic (RRA). Here, each math function is told how accurate it needs to be, and a set of rules determines the highest required accuracy.

But every solution brings a problem. With RRA, there is no way to tell very small numbers from zero. So computing “1-1” might give you “0.000000000”, which is correct but upsetting because of all the excess precision. You could try to test if “0.00000000” was equal to “0”, and simplify the output. But testing for equality of two numbers in RRA is not guaranteed to terminate: you can tell if two numbers are unequal by going to more and more precision until you find a difference, but if the numbers happen to be equal, this procedure never ends.

The key realization for [Boehm] and his collaborators was that you could use RRA only for cases where you deal with inexact numbers. Most of the time, the Android calculator deals with rationals. However, when an operation produces a potentially irrational result, it switches to RRA for the approximation, which works because no finite representation ever gets it exactly right. The result is a system that doesn’t show excess precision, but correctly displays all of the digits that it does show.

We really like [Chad’s] step-by-step explanation. If you would rather dive into the math, you can read [Boehm’s] paper on the topic. If you ever wonder how many computer systems handle odd functions like sine and cosine, read about CORDIC. Or, avoid all of this and stick to your slide rule.


hackaday.com/2025/02/16/how-ha…

Giupardeb reshared this.



potrebbe sembrare di cedere a un ricatto aumentare le spese per la difesa dopo quello che ha detto trump, ma in realtà è quello che dovremmo fare sia per stare nella nato (chissà se è proprio così) che nel caso di doverne fare a meno. e come regola di prudenza io metto nel conto la seconda. alla fine abbiamo risparmiato sulla difesa per decenni. ma la guerra fredda è ripresa e non è neppure più fredda e non è che si possa scaricare il problema su altri. il problema è spendere bene e armonizzare la spesa dei vari stati senza duplicare niente ma seguendo regole di necessità in base al territorio e difesa condivisa. semmai per non fare un regalo a trump va fatto in modo da far guadagnare industrie europee e non quelle usa...

RFanciola reshared this.



Paragon, il nuovo spyware israeliani e l’ombra dello spionaggio del governo italiano


Un software israeliano prodotto da un’azienda fondata da un ex membro dell’Unità 8200 dell’Israel Defense Force, la “guardia d’élite” cyber delle forze armate di Tel Aviv, è stato usato per spiare giornalisti e attivisti e tra i suoi clienti figurava anche il governo italiano. Giorgia Meloni è sulla difensiva nel dibattito che si è acceso […]
Continua a leggere

The post Paragon, il nuovo spyware israeliani e l’ombra dello spionaggio del governo italiano appeared first on InsideOver.



(Intervista di Valeria Pace a Vito Mancuso sul fine vita, settembre 2024)

Capisco Martina Il corpo tortura

Rispettare la sacralità della vita, compito che ogni persona di retta coscienza deve sentire come proprio, significa rispettare la sacralità della libertà, che è il luogo dove il vivere si manifesta nel modo più intenso. Il filosofo e teologo Vito Mancuso non ha dubbi, è d'accordo con Martina Oppelli, l'architetta triestina di 49 anni resa tetraplegica dalla sclerosi multipla che chiede di poter accedere al suicidio medicalmente assistito, e dopo i ripetuti dinieghi ha scelto di denunciare l'azienda sanitaria (Asugi) per tortura …«

Anche se non la conosco e non sapevo nulla della sua situazione prima, quello che sta sperimentando lei ha un aspetto della tortura, l'ho scritto anche nei miei libri e nei miei saggi: si può giungere a sentire il proprio corpo come una tortura».

In che senso è una tortura?«

La vita umana si dice in diversi modi, esiste una vita fisica, una psichica e una spirituale. Rispettare la sua sacralità è rispettare i tre livelli sotto i quali la vita si manifesta. Solitamente c'è perfetta identificazione tra il corpo e il sé, ma la malattia è il momento in cui questa identificazione viene meno. Quando la malattia diventa qualcosa che separa in modo definitivo e doloroso questi aspetti, quando si sente che la dimensione fisica della propria esistenza è nemica della dimensione più alta, quella libera che si esprime nella decisione, è umano ancor prima che giusto che una persona arrivi a difendersi dal proprio corpo. Siamo la nostra libertà».

Asugi sottolinea il fatto che manca una definizione normativa chiara degli accertamenti richiesti. È giusto che si chieda ai medici di operare in un quadro che ritengono incerto?«

Penso che i medici abbiano il compito di curare le persone. Non è giusto chiedere loro di supplire a carenze della politica, occorre che venga data ai medici e ai pazienti una legge chiara, che faccia capire che questa è una forma di cura ulteriore. Come non lo so, non sono un giurista. Ma il medico cessando la cura del corpo alimenta la cura della libertà. Uno Stato degno di questo nome non può che permettere ai cittadini di esercitare l'autodeterminazione».

I medici propongono a Martina di assumere più farmaci per il dolore e di valutare una cannula per l'alimentazione. Lei si rifiuta perché non vuole perdere la lucidità o essere violata da tubi…«

Quando una persona decide di voler rimanere desta, vigile per giungere all'ora della morte concederglielo è il massimo della cura. Sarebbe incuria imbottirla di farmaci e psicofarmaci per non far sentire il dolore e toglierle la libera coscienza. Una buona morte è poterla vivere, poter dire addio o arrivederci o quello che la propria spiritualità consente di dire al mondo e ai cari. Non è una buona morte quella di chi è lasciato a vegetare come un pacco con tubi che gli entrano nel corpo. Certo che Martina deve poter rifiutare i farmaci, se la vogliamo curare. Se la vogliamo sfruttare rendendola una bandiera ideologica allora si continui a non ascoltarla, ma così si fa tutt'altro che curarla».

Martina ci tiene ad apparire in ordine nonostante la malattia. Questo, dice, spiazza, tanto che dopo il secondo diniego ha pensato di postare video dei suoi momenti meno dignitosi per far capire meglio le sue condizioni, poi ci ha ripensato…«

Penso sia bellissimo che un essere umano mantenga la propria dignità anche dal punto di vista estetico. Ognuno di noi sceglie la modalità con cui presentarsi agli altri, siamo anche esteriorità. Le persone che pensano che per mostrare di soffrire si debba essere brutti, maldisposti e sconci dimostrano miopia spirituale, non sanno capire la profondità della cura della bellezza per il benessere».

La difficoltà che si prova ad accettare che una persona come Martina voglia andarsene che cosa dice di noi?«

Parla dell'ignoranza strutturale con cui abbiamo a che fare, soprattutto in questo tempo, dove l'essere umano è oggetto di una cultura falsa, che lo fa sentire eternamente giovane, bello, capace di viaggiare. A Bologna dove vivo – e penso sia cosi in tutte le grandi città – non si vede più un annuncio funebre, non si vede un funerale, non ci sono più case che mostrano il lutto. Fino a tempo fa si pregava la Madonna "adesso e nell'ora della nostra morte", era una cosa naturale. Diceva Platone che tutta la filosofia è imparare a morire. E non è solo imparare a morire noi stessi ma accettare la morte altrui, che siamo finiti, provvisori. Se ha un senso la ricerca spirituale è proprio quello di ragionare su questi limiti. Il compito della spiritualità è destare alla verità delle cose: si muore e ciascuno deve avere la sua morte».



Una delle cose più fighe di #friendica è che posso importare dei feed RSS, tipo questo che è stato generato dal mio feed di #lastfm. Tornare a casa, magari da un giro in macchina e riguardarmi tutte le figate che mi sono ascoltato (nonché condividerle con voi!)


Graphene Tattoos: The Future of Continuous Health Monitoring?


In the near future, imagine a world where your health is continuously monitored, not through bulky devices but through an invisible graphene tattoo. Developed at the University of Massachusetts Amherst, these tattoos could soon detect a range of health metrics, including blood pressure, stress levels, and even biomarkers of diseases like diabetes. This technology, though still in its infancy, promises to revolutionize how we monitor health, making it possible to track our bodies’ responses to everything from exercise to environmental exposure in real-time.

Graphene, a single layer of carbon atoms, is key to the development of these tattoos. They are flexible, transparent, and conductive, making them ideal for bioelectronics. The tattoos are so thin and pliable that users won’t even feel them on their skin. In early tests, graphene electronic tattoos (GETs) have been used to measure bioimpedance, which correlates with blood pressure and other vital signs. The real breakthrough here, however, is the continuous, non-invasive monitoring that could enable early detection of conditions that usually go unnoticed until it’s too late.

While still requiring refinement, this technology is advancing rapidly. Graphene still amazes us, but it’s no longer just science fiction. Soon, these tattoos could be a part of everyday life, helping individuals track their health and enabling better preventative care. Since we’re hackers out here – but this is a far fetch – combining this knowledge on graphene production, and this article on tattooing with a 3D printer, could get you on track. Let us know, what would you use graphene biosensors for?

Original photo by engin akyurt on Unsplash


hackaday.com/2025/02/16/graphe…

HarryKar reshared this.




Hanno fatto di tutto per boicottare un accordo di pace, ora si offendono perché non sono stati chiamati. UE conta come il 2 di picche.


Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi


I ricercatori dell’Università di Chicago hanno sviluppato una tecnologia di archiviazione dati in cui i difetti dei cristalli agiscono come numeri uno e zero. Ciascuno di questi difetti ha le dimensioni di un singolo atomo, il che consente di condensare terabyte di informazioni in un minuscolo millimetro cubo di materiale. Questo straordinario lavoro è stato pubblicato sulla rivista Nanophotonics.

Il metodo si basa sui principi quantistici, ma viene applicato nell’elettronica classica. Inizialmente la ricerca è stata condotta nel campo della dosimetria delle radiazioni: gli scienziati hanno studiato materiali in grado di registrare il livello di esposizione alle radiazioni. Tuttavia, l’approccio è stato successivamente adattato per l’archiviazione dei dati.

Tian Zhong, a capo dello studio, spiega che la memoria si forma grazie agli atomi mancanti nel cristallo. Questi vuoti possono catturare e trattenere gli elettroni, creando stati stabili di “uno” e “zero”. Le tecnologie ottiche consentono di scrivere e leggere dati con elevata precisione utilizzando impulsi laser.

Un ruolo speciale nello sviluppo è stato svolto dagli elementi delle terre rare, in particolare dal praseodimio e dalla matrice di ossido di ittrio. Questi materiali presentano speciali proprietà ottiche che consentono un controllo preciso degli stati di conservazione. A differenza dei dosimetri tradizionali, attivati ​​da raggi X o gamma, la nuova tecnologia utilizza un laser ultravioletto per registrare le informazioni.

La scoperta non solo aumenta significativamente la densità di archiviazione dei dati, ma rende anche possibile una nuova classe di dispositivi di memoria ultracompatti ed efficienti dal punto di vista energetico, in grado di superare le prestazioni delle attuali tecnologie informatiche classiche.

L'articolo Un terabyte di dati in un millimetro cubo! I Dati verranno immagazzinati tra gli Atomi proviene da il blog della sicurezza informatica.



L’Europa al bivio tra autonomia e dipendenza. L’analisi del gen. Caruso

@Notizie dall'Italia e dal mondo

La recente telefonata tra il presidente americano Donald Trump e il leader russo Vladimir Putin, seguita dalle dichiarazioni del segretario alla Difesa americano Pete Hegseth, segna un punto di svolta epocale negli equilibri geopolitici mondiali. Gli Stati Uniti stanno ridisegnando le proprie priorità




[Quinn Dunki] Makes a Screw Shortener Fit for Kings


It’s common problem when you’re building anything with screws: this one is too long, this one is too short. While she can’t teach you how to fix the latter, [Quinn Dunki] has made herself an absolutely deluxe screw shortening jig. And while that’s cool and all, the real value here is the journey; watching over [Quinn]’s shoulders while she’s in the machine shop is always illuminating.

First off, she starts with her old jig, which frankly makes us want one. It’s a short piece of aluminum angle stock with threaded holes in it. You thread the screw in as far as you want, and use the edge as a cutting guide. Very nice! But aluminum threads wear out quickly so it works if you’re shortening dozens of screws, but gets wonky when you need to cut hundreds. The new jig is made out of steel, and has a slit that clamps the threads in place so she doesn’t have to hold the tiny screws with her other hand while sawing.

This video is, on the surface, about making an improved tool out of steel. But it’s the tips along the way that make it worth your watch. For instance “deburr early and often” is a recurring leitmotif here: it keeps the extra bits that form along any cut from messing up edge finding or vise registration. And yeah, she deburrs after every operation.

There are mistakes, and lessons learned along the way. We’re not going to spoil it all. But in the end, it’s a sweet tool that we’ve never seen before.

If you haven’t read [Quinn]’s series on machine tools that she wrote for us, it’s a treasure trove of machining wisdom.

youtube.com/embed/pLca-flylUA?…


hackaday.com/2025/02/16/quinn-…