Salta al contenuto principale



Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva


Il Giappone porta su un nuovo livello la lotta contro le minacce cyber, adottando misure severe per proteggere i propri confini digitali. Dopo lunghe discussioni e pressioni da parte degli alleati, il parlamento del paese ha approvato una legge che conferisce alle autorità il diritto non solo di reagire agli attacchi, ma anche di fermarli prima che causino danni.

La cosiddetta legge sulla difesa informatica attiva è una novità assoluta, che trasforma il Giappone da vittima passiva di attacchi a protagonista attivo della guerra informatica. La prima parte del documento crea un sistema di controllo centralizzato, che comprende un consiglio speciale e un comitato per la raccolta dati, e conferisce al primo ministro il potere di richiedere informazioni critiche alle compagnie di telecomunicazioni in caso di minaccia.

Tuttavia, la rivoluzione principale riguarda la seconda parte: le forze armate e le forze dell’ordine hanno ora il diritto non solo di proteggere le strutture statali e strategiche, ma anche di passare all’offensiva, ovvero di identificare gli avversari digitali e lanciare attacchi preventivi contro le loro infrastrutture, anche all’estero.

L’adozione della legge è stata preceduta da informazioni allarmanti da parte della polizia giapponese. A gennaio si è saputo che il gruppo cinese MirrorFace è stato coinvolto in attacchi informatici, prendendo di mira i segreti di Stato del Paese. Di conseguenza, i legislatori hanno concluso che la protezione passiva non è più sufficiente e che le autorità devono essere autorizzate a prevenire attivamente gli attacchi.

Le discussioni sulla riforma sono iniziate nel 2022, dopo le critiche dell’ex direttore dell’intelligence nazionale statunitense Dennis Blair. Ha criticato duramente la preparazione informatica del Giappone, sottolineando che il Paese è notevolmente indietro rispetto ai suoi alleati in Nord America e in Europa. Di conseguenza, il governo dell’allora Primo Ministro Fumio Kishida ha sviluppato una nuova strategia per la sicurezza nazionale che poneva l’accento sulla difesa informatica proattiva.

Secondo la nuova dottrina, il Giappone non si limiterà a rispondere alle minacce, ma identificherà anche le fonti degli attacchi e, se necessario, li eliminerà prima che possano avere gravi conseguenze.

Una delle innovazioni chiave è stata l’istituzione di “responsabili della prevenzione delle minacce informatiche” che saranno in grado di fermare tempestivamente le attività dannose.

Sebbene tali misure siano controverse, gli esperti affermano che riflettono il mutevole panorama delle minacce informatiche. Ad esempio, gli attacchi alla supply chain, lo spionaggio e i preparativi per gli attacchi alle infrastrutture critiche stanno diventando sempre più sofisticati. Secondo gli esperti, il Giappone ha finalmente capito che le minacce informatiche non sono solo un pericolo teorico, ma anche un vero e proprio strumento di pressione internazionale.

I critici, tuttavia, temono che la nuova politica possa portare a un maggiore controllo governativo sullo spazio digitale. Tuttavia, le autorità assicurano che tutte le misure saranno regolamentate da quadri rigorosi che escludano abusi. In ogni caso, il Giappone sta ufficialmente muovendo un passo verso una difesa informatica più attiva e le conseguenze di questa decisione saranno visibili nei prossimi anni.

L'articolo Rivoluzione Nella Cybersecurity: Il Giappone approva la legge sulla cyberwar preventiva proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface


Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Anonymous Italia e il collettivo filorusso NoName057(16) si sono impegnati in una serie di attacchi informatici reciproci, utilizzando tecniche diverse per colpire i rispettivi obiettivi.

Defacement vs DDoS: Due Tecniche a Confronto


Nel panorama dell’hacktivismo cibernetico, le tecniche di attacco utilizzate dai gruppi hacker variano in base agli obiettivi e alle strategie adottate. Due delle metodologie più diffuse sono il defacement e gli attacchi Distributed Denial-of-Service (DDoS), strumenti con finalità differenti ma entrambi capaci di generare impatti significativi sulle infrastrutture digitali. Mentre il defacement mira a modificare il contenuto di un sito web per trasmettere un messaggio politico o ideologico, il DDoS ha lo scopo di sovraccaricare un servizio online fino a renderlo inaccessibile.

Negli scontri tra Anonymous Italia e NoName057(16), queste due tecniche sono state ampiamente utilizzate per colpire obiettivi avversari. Anonymous Italia ha preferito il defacement, alterando siti russi per diffondere contenuti contrari alla propaganda del Cremlino. Dall’altra parte, NoName057(16), noto per il suo orientamento filorusso, ha adottato il DDoS per colpire siti governativi e infrastrutture critiche italiane, causando disservizi temporanei. Questa contrapposizione tecnologica non è solo una questione tecnica, ma riflette anche le divergenze ideologiche tra i due schieramenti

Defacement


Il defacement è una tecnica di attacco informatico in cui un aggressore modifica il contenuto di un sito web senza autorizzazione, sostituendo le pagine originali con messaggi politici, propaganda o semplici segni distintivi della propria attività. Questo tipo di attacco viene spesso utilizzato da gruppi hacktivisti per diffondere messaggi ideologici o da cyber criminali per danneggiare la reputazione di un’organizzazione.

Tuttavia, il defacement non è solo una questione di immagine: per poter alterare il contenuto di un sito, l’attaccante deve prima comprometterne la sicurezza. Questo avviene generalmente attraverso due metodi principali:

  1. Accesso con credenziali amministrative rubate o deboli – Gli hacker potrebbero ottenere le credenziali di accesso attraverso phishing, log di infostealer, canali telegram, credenziali predefinite mai cambiate o attacchi di forza bruta. Una volta ottenuto l’accesso, possono alterare le pagine del sito con estrema facilità.
  2. Sfruttamento di vulnerabilità del software – Alcuni attacchi di defacement avvengono tramite Remote Code Execution (RCE) o altre vulnerabilità critiche nei CMS (Content Management System) o nei server web. Se il software della piattaforma non è aggiornato o presenta falle di sicurezza, un attaccante può eseguire comandi arbitrari sul sistema e modificare i file del sito.


Violazione della RID: Un Attacco che Compromette l’Intero Sistema


Il defacement non è solo una modifica visiva del sito, ma un segnale d’allarme di una compromissione più profonda. Questo tipo di attacco compromette tutti e tre i pilastri fondamentali della sicurezza informatica, noti come RID (Riservatezza, Integrità e Disponibilità):

  • Riservatezza: Se l’attaccante ha ottenuto accesso amministrativo al sito, potrebbe aver esfiltrato dati sensibili presenti nel database, inclusi dati degli utenti, credenziali o informazioni riservate dell’azienda.
  • Integrità: Il contenuto originale del sito è stato alterato, il che significa che il sistema non può più essere considerato affidabile fino a quando non viene ripristinato e analizzato a fondo.
  • Disponibilità: Un attacco di defacement può anche causare disservizi o impedire l’accesso al sito, specialmente se accompagnato da altre tecniche come il defacement distruttivo, in cui l’attaccante cancella file critici del sistema.


Incident Response: L’Importanza di un’Analisi Approfondita


Quando un sito subisce un defacement, è fondamentale non limitarsi a ripristinare il contenuto originale, ma avviare un’operazione di Incident Response per comprendere l’entità dell’attacco. L’attaccante potrebbe aver effettuato movimenti laterali all’interno della rete, compromettendo altri sistemi collegati. Per questo motivo, dopo un defacement è necessario:

  1. Analizzare i log di accesso e gli eventi del server per identificare l’origine dell’intrusione.
  2. Verificare la presenza di backdoor o codice malevolo lasciato dall’attaccante per mantenere il controllo del sistema.
  3. Controllare eventuali esfiltrazioni di dati, verificando se siano stati scaricati database o informazioni sensibili.
  4. Aggiornare e proteggere il sito web, applicando patch di sicurezza e modificando tutte le credenziali di accesso compromesse.

Un attacco di defacement, quindi, non è solo un fastidio estetico, ma una potenziale violazione critica della sicurezza che può avere conseguenze gravi sia in termini di dati rubati che di danni alla reputazione.

Distributed Denial of Service (DDoS)


Un attacco di Distributed Denial of Service (DDoS) è una tecnica informatica molto vecchia, come anche il defacement, che mira a rendere inaccessibile un sito web o un servizio online, sovraccaricandolo con un volume eccessivo di richieste. A differenza del defacement, che compromette tutta la RID di un sistema, il DDoS colpisce esclusivamente la disponibilità del servizio, impedendo agli utenti legittimi di accedervi.

L’obiettivo di questo tipo di attacco è quello di intasare le risorse del server, facendolo collassare sotto il peso delle richieste non lecite. Per comprendere meglio il concetto, si può pensare a un’autostrada: se il traffico è normale, le auto possono circolare senza problemi. Tuttavia, se improvvisamente migliaia di auto si riversano sulla strada nello stesso momento, si crea un ingorgo che blocca la viabilità, impedendo a chiunque di procedere. Un attacco DDoS funziona nello stesso modo: un numero enorme di richieste viene inviato a un sito web, impedendogli di rispondere a quelle legittime.

Come Viene Lanciato un Attacco DDoS?


Esistono diverse modalità con cui un attacco DDoS può essere orchestrato, alcune delle quali facilmente accessibili anche a cybercriminali non esperti grazie alla proliferazione di servizi illeciti sul dark web. Tra i metodi più diffusi troviamo:

  • Botnet a pagamento: Esistono strumenti software (chiamati anche booters che simulano la vedita di stress tool), spesso venduti in circuiti underground, che permettono di acquistare una botnet, ovvero una rete di dispositivi compromessi (PC, server, dispositivi IoT), che possono essere controllati da remoto per inondare un sito di traffico malevolo. Con un semplice pagamento in criptovaluta, chiunque può lanciare un attacco DDoS su commissione contro un bersaglio specifico.
  • Attacchi DDoS basati sulla community: Alcuni gruppi di hacktivisti, come NoName057(16) con il progetto DDoSia, hanno sviluppato strumenti che permettono agli utenti di unire la potenza dei loro dispositivi per attaccare un obiettivo comune. Un esempio è LOIC (Low Orbit Ion Cannon), un tool che consente di inviare massicce quantità di richieste HTTP a un sito bersaglio. Più utenti partecipano, maggiore è l’impatto dell’attacco.


Le Conseguenze di un DDoS


Un attacco DDoS può avere impatti significativi, specialmente su siti istituzionali, piattaforme di e-commerce o infrastrutture critiche. A seconda della durata e dell’intensità dell’attacco, le conseguenze possono includere:

  • Perdita di accesso ai servizi essenziali (ad esempio, un sito governativo o bancario inaccessibile).
  • Danni economici per le aziende che si basano su servizi online.
  • Compromissione della reputazione, poiché gli utenti percepiscono l’azienda o l’istituzione come incapace di proteggere le proprie infrastrutture.

A differenza di un attacco di defacement, che richiede una compromissione attiva del sito, un DDoS non viola direttamente il server, ma ne sfrutta le risorse fino a esaurirle. Tuttavia, può essere utilizzato come tecnica diversiva per coprire anche altre intrusioni più profonde, come attacchi informatici più sofisticati volti al furto di dati.

Hacktivismo Cibernetico: Motivazioni e Implicazioni


L’hacktivismo cibernetico combina l’attivismo politico con l’hacking informatico, utilizzando attacchi digitali per promuovere cause politiche o sociali. Nel caso di Anonymous Italia e NoName057(16), le loro azioni sono guidate da convinzioni ideologiche opposte, con l’obiettivo di influenzare l’opinione pubblica e danneggiare l’infrastruttura digitale dell’avversario.

Questi attacchi sollevano questioni importanti riguardo alla sicurezza nazionale e alla protezione delle infrastrutture critiche. Le autorità sono chiamate a rafforzare le difese cibernetiche e a sviluppare strategie efficaci per contrastare tali minacce, garantendo la resilienza dei servizi essenziali e la tutela dei dati sensibili.

In conclusione, la “guerra” tra Anonymous Italia e NoName057(16) evidenzia come il cyberspazio sia diventato un nuovo campo di battaglia per conflitti geopolitici e ideologici, dove anche i singoli possono prendere parte utilizzando diverse tecniche di attacco per raggiungere obiettivi strategici e propagandistici.

L'articolo Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface proviene da il blog della sicurezza informatica.



Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici!


Il parlamento britannico sta preparando un disegno di legge rivoluzionario: per la prima volta al mondo, chi utilizza l’intelligenza artificiale per creare materiale pornografico con minori verrà mandato in prigione. Chiunque sviluppi, archivi o distribuisca algoritmi per generare contenuti proibiti rischia fino a cinque anni di carcere. Saranno vietate anche le istruzioni su come utilizzare l’intelligenza artificiale per scopi criminali.

La necessità di misure urgenti è confermata dalle statistiche Fondazione Internet Watch. Dal 2014 il numero di tali materiali in rete è cresciuto dell’830%. E lo sviluppo delle tecnologie di intelligenza artificiale non fa che aggravare la situazione.

Anche l’International Policing and Safeguarding Research Institute dell’Anglia Ruskin University cattura bene la portata del problema. Dopo aver studiato la corrispondenza nei forum chiusi nelle darknet nel corso dell’ultimo anno, gli scienziati hanno scoperto un crescente interesse per le capacità dell’intelligenza artificiale. Gli utenti condividono attivamente le loro esperienze e addirittura chiamano cinicamente “artisti” i creatori di contenuti illegali legati allo sfruttamento sessuale dei minori.

La Darknet, una parte nascosta di Internet accessibile solo tramite programmi speciali, è particolarmente pericolosa: è lì che si nasconde la radice del male. Ovviamente l’anonimato dei siti rende molto difficile il lavoro degli investigatori. Ma non c’è praticamente nulla che si possa fare al riguardo.

Nell’ottobre 2023, su uno dei forum sono state scoperte più di 20.000 orribili immagini sessuali generate dall’intelligenza artificiale. Sebbene si tratti solo di una piccola parte del volume totale di pornografia infantile su Internet, la velocità con cui questa tendenza si sta diffondendo è allarmante.

I criminali giustificano le loro azioni dicendo che le prove incriminanti da loro create non causerebbero alcun danno reale, poiché le immagini “non sono reali”. Ma questo è solo un tentativo di elusione delle responsabilità: le fotografie di persone reali vengono utilizzate per creare materiale pornografico e le vittime subiscono un forte trauma psicologico, sapendo che le loro immagini continuano a diffondersi su Internet (dopotutto, una cosa è trovare il colpevole, un’altra è eliminarne le conseguenze).

Il problema riguarda anche chi combatte la criminalità: moderatori e investigatori devono studiare ogni immagine in dettaglio per determinare se è reale o creata artificialmente, e questo inevitabilmente ha un impatto sulla psiche.

La legge britannica ora proibisce la creazione e l’archiviazione di qualsiasi immagine di minori di questo tipo, comprese le contraffazioni digitali. Ma non esiste ancora alcuna regolamentazione che consenta di perseguire penalmente coloro che possiedono gli strumenti per generarli. La nuova legge colmerà questa lacuna: la polizia potrà arrestare i criminali prima che abbiano il tempo di utilizzare le tecnologie più recenti per arrecare danno.

Tuttavia, le leggi di un singolo Paese non sono sufficienti per combattere una minaccia globale. Gli esperti invitano a pensare alla sicurezza già nella fase di sviluppo del modello. Molti strumenti basati sull’intelligenza artificiale sono creati per scopi utili, ma possono facilmente trasformarsi in armi nelle mani dei criminali.

L'articolo Stretta Di Vite nel Regno Unito sull’AI: carcere per chi la usa per creare contenuti pedopornografici! proviene da il blog della sicurezza informatica.

reshared this



Le donne palestinesi e i rischi meno noti delle lunghe attese ai posti di blocco israeliani


@Notizie dall'Italia e dal mondo
“I posti di blocco hanno affaticato la mia vescica”, dice una di loro. Non è una battuta, è uno dei tanti problemi quotidiani che soprattutto le donne devono affrontare di fronte alla chiusura delle città palestinesi da




Learn Assembly the FFmpeg Way


You want to learn assembly language. After all, understanding assembly unlocks the ability to understand what compilers are doing and it is especially important for time-critical code. But most tutorials are — well — boring. So you can print “Hello World” super fast. Who cares?

But decoding video data is something where assembly can really pay off, so why not study a real project like FFmpeg to see how they do things? Sounds like a pain, but thanks to the FFmpeg asm-lessons repository, it’s actually quite accessible.

According to the repo, you should already understand C — especially C pointers. They also expect you to understand some basic mathematics. Most of the FFmpeg code that uses assembly uses the single instruction multiple data (SIMD) opcodes. This allows you to do something like “add 5 to these 200 data items” very quickly compared to looping 200 times.

There are three lessons so far. Of course, some of the material is a little introductory, but they do jump in quickly to SIMD including upcoming instruction sets like AVX10 and older instructions like MMX and AVX512. It is no surprise that FFmpeg needs to understand all these variations since it runs on behalf of (their words) “billions of users.”

We enjoyed their link to a simplified instruction list. Not to mention the visual organizer for SIMD instructions.

The course’s goal is to prepare developers to contribute to FFmpeg. If you are more interested in using FFmpeg, you might enjoy this browser-based GUI. Then again, not all video playback needs high performance.


hackaday.com/2025/02/23/learn-…



Hackaday Links: February 23, 2025


Hackaday Links Column Banner

Ho-hum — another week, another high-profile bricking. In a move anyone could see coming, Humane has announced that their pricey AI Pin widgets will cease to work in any meaningful way as of noon on February 28. The company made a splash when it launched its wearable assistant in April of 2024, and from an engineering point of view, it was pretty cool. Meant to be worn on one’s shirt, it had a little bit of a Star Trek: The Next Generation comm badge vibe as the primary UI was accessed through tapping the front of the thing. It also had a display that projected information onto your hand, plus the usual array of sensors and cameras which no doubt provided a rich stream of user data. Somehow, though, Humane wasn’t able to make the numbers work out, and as a result they’ll be shutting down their servers at the end of the month, with refunds offered only to users who bought their AI Pins in the last 90 days.

How exactly Humane thought that offering what amounts to a civilian badge cam was going to be a viable business model is a bit of a mystery. Were people really going to be OK walking into a meeting where Pin-wearing coworkers could be recording everything they say? Wouldn’t wearing a device like that in a gym locker room cause a stir? Sure, the AI Pin was a little less obtrusive than something like the Google Glass — not to mention a lot less goofy — but all wearables seem to suffer the same basic problem: they’re too obvious. About the only one that comes close to passing that hurdle is the Meta Ray-Ban smart glasses, and those still have the problem of obvious cameras built into their chunky frames. Plus, who can wear Ray-Bans all the time without looking like a tool?

Good news for everyone worried about a world being run by LLMs and chatbots. It looks like all we’re going to have to do is wait them out, if a study finding that older LLMs are already showing signs of cognitive decline pans out. To come to that conclusion, researchers gave the Montreal Cognitive Assessment test to a bunch of different chatbots. The test uses simple questions to screen for early signs of impairment; some of the questions seem like something from a field sobriety test, and for good reason. Alas for the tested chatbots, the general trend was that the older the model, the poorer they did on the test. The obvious objection here is that the researchers aren’t comparing each model’s current score with results from when the model was “younger,” but that’s pretty much what happens when the test is used for humans.

You’ve got to feel sorry for astronomers. Between light pollution cluttering up the sky and an explosion in radio frequency interference, astronomers face observational challenges across the spectrum. These challenges are why astronomers prize areas like dark sky reserves, where light pollution is kept to a minimum, and radio quiet zones, which do the same for the RF part of the spectrum. Still, it’s a busy world, and noise always seems to find a way to leak into these zones. A case in point is the recent discovery that TV signals that had been plaguing the Murchison Wide-field Array in Western Australia for five years were actually bouncing off airplanes. The MWA is in a designated radio quiet zone, so astronomers were perplexed until someone had the bright idea to use the array’s beam-forming capabilities to trace the signal back to its source. The astronomers plan to use the method to identify and exclude other RFI getting into their quiet zone, both from terrestrial sources and from the many satellites whizzing overhead.

And finally, most of us are more comfortable posting our successes online than our failures, and for obvious reasons. Everyone loves a winner, after all, and admitting our failures publicly can be difficult. But Daniel Dakhno finds value in his failures, to the point where he’s devoted a special section of his project portfolio to them. They’re right there at the bottom of the page for anyone to see, meticulously organized by project type and failure mode. Each failure assessment includes an estimate of the time it took; importantly, Daniel characterizes this as “time invested” rather than “time wasted.” When you fall down, you should pick something up, right?


hackaday.com/2025/02/23/hackad…



Over the Counter Glucose Monitor Dissected


If you deal with diabetes, you probably know how to prick your finger and use a little meter to read your glucose levels. The meters get better and better which mostly means they take less blood, so you don’t have to lacerate your finger so severely. Even so, taking your blood several times a day is hard on your fingertips. Continuous monitoring is available, but — until recently — required a prescription and was fairly expensive. [Andy] noticed the recent introduction of a relatively inexpensive over-the-counter sensor, the Stelo CGM. Of course, he had to find out what was inside, and thanks to him, you can see it, too.

If you haven’t used a continuous glucose monitor (CGM), there is still a prick involved, but it is once every two weeks or so and occurs in the back of your arm. A spring drives a needle into your flesh and retracts. However, it leaves behind a little catheter. The other end of the catheter is in an adhesive-backed module that stays put. It sounds a little uncomfortable, but normally, it is hardly noticeable, and even if it is, it is much better than sticking your finger repeatedly to draw out a bunch of blood.

So, what’s in the module? Plenty. There is a coin cell, of course. An nRF52832 microcontroller wakes up every 30 seconds to poll the sensor. Every 5 minutes it wakes up to send data via Bluetooth to your phone. There are antennas for Bluetooth and NFC (the phone or meter reads the sensor via NFC to pair with it). There are also a few custom chips of unknown function.

[Andy] makes the point that the battery could last much longer than the two-week span of the device, but we would guess that a combination of the chemicals involved, the adhesive stickiness, the need to clean the site (you usually alternate arms), and accounting for battery life during storage, two weeks might be conservative, but not ridiculous.

It’s amazing that we live in a time when this much electronics can be considered disposable. CGM is a hard problem. What we really want is an artificial pancreas.


hackaday.com/2025/02/23/over-t…




in coscienza, a chi ha votato trump, e adesso è sconvolto, mi sento di riconoscere che era si chiaro che era un pessimo presidente, oltre a una pessima persona, specie alla luce del colpo di stato, ma devo anche riconoscere che non era facilmente immaginabile che potesse raggiungere un tale livello di distruttività generalizzata. questo mi sento in dovere di riconoscerlo.


Behind the Lens: Tearing Down a Rare Soviet Zenit 19


Close up of Zenit 19 camera

If you’re into Soviet-era gear with a techy twist, you’ll love this teardown of a rare Zenit 19 camera courtesy of [msylvain59]. Found broken on eBay (for a steal!), this 1982 made-in-USSR single-lens reflex camera isn’t the average Zenit. It features, for example, electronically controlled shutter timing – quite the upgrade from its manual siblings.

The not-so-minor issue that made this Zenit 19 come for cheap was a missing shutter blade. You’d say – one blade gone rogue! Is it lost in the camera’s guts, or snapped clean off? Add to that some oxidized battery contacts and a cracked viewfinder, and you’ve got proper fixer-upper material. But that’s where it gets intriguing: the camera houses a rare hybrid electronic module (PAPO 074), complete with epoxy-covered resistors. The shutter speed dial directly adjusts a set of resistors, sending precise signals to the shutter assembly: a neat blend of old-school mechanics and early electronics.

Now will it shutter, or stutter? With its vertical metal shutter – uncommon in Zenits – and separate light metering circuitry, this teardown offers a rare glimpse into Soviet engineering flair. Hungry for more? We’ve covered a Soviet-era computer and a radio in the past. If you’re more into analog camera teardowns, you might like this analog Pi upgrade attempt, or this bare minimum analog camera project.

youtube.com/embed/0tVqszje_DE?…


hackaday.com/2025/02/23/behind…



Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire


In un recente scambio con l’intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe meritarla per le proprie azioni. La risposta iniziale dell’IA è stata Jeffrey Epstein, noto per i suoi crimini sessuali e il coinvolgimento in un vasto scandalo di traffico di minori. Tuttavia, Epstein è deceduto nel 2019, il che ha portato l’IA a riconsiderare la sua risposta.

La seconda risposta fornita da Grok 3 è stata Donald Trump, il presidente degli Stati Uniti.

Questa scelta ha sollevato ulteriori domande e riflessioni. Trump, una figura polarizzante, è stato al centro di numerose controversie durante e dopo la sua presidenza, tra cui accuse di condotta inappropriata, gestione discutibile della pandemia di COVID-19 e l’incitamento all’insurrezione del 6 gennaio 2021.

Questo scambio con Grok 3 evidenzia non solo le complessità morali e legali della pena di morte, ma anche le sfide che le intelligenze artificiali affrontano nel navigare questioni eticamente sensibili. La scelta di Trump come risposta potrebbe riflettere una valutazione delle sue azioni e del loro impatto sulla società, ma solleva anche interrogativi su come le IA interpretano e valutano il comportamento umano.

In conclusione, mentre la pena di morte rimane un argomento di acceso dibattito, questo dialogo con Grok 3 ci ricorda l’importanza di considerare attentamente le risposte fornite dalle intelligenze artificiali che riceviamo. La tecnologia continua a evolversi, ma la responsabilità etica rimane un pilastro fondamentale nel suo utilizzo. sono sempre sulle spalle delle persone

Igor Babushkin, responsabile del dipartimento di ingegneria di xAI, ha definito l’incidente “un fallimento molto grave”.

Dopo la correzione, Grok risponde che non è autorizzato a prendere tali decisioni.

L'articolo Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire proviene da il blog della sicurezza informatica.


in reply to Cybersecurity & cyberwarfare

Tutti si dimenticano che non esiste solo starlink in caso di follia bipolare.

skydsl.eu/en-BG/Personal/Inter…

reshared this

in reply to suoko

@Suoko Tanto vale farsi Eolo sé queste sono le velocità di navigazione offerte…



Accadeva un anno fa. Centinaia di attivisti e sostenitori radunati davanti all' Alta Corte di Londra per chiedere la scarcerazione del giornalista Julian Assange. Ora Julian è libero ma finché non verrà graziato il giornalismo rimane sotto attacco.


How Rutherford Proved That Atoms Are Mostly Empty Space


By the beginning of the 20th century scientists were only just beginning to probe the mysteries of the atomic world, with the exact nature of these atoms subject to a lot of speculation and theory. Recently [The Action Lab] on YouTube replicated one of the most famous experiments performed at the time, commonly known as Rutherford’s gold-foil experiment.

A part of Rutherford’s scattering experiments, this particular experiment involved shooting alpha particles at a piece of gold foil with the source, foil, and detector placed in a vacuum vessel. Rutherford’s theoretical model of the atom that he developed over the course of these experiments differed from the contemporary Thomson model in that Rutherford’s model postulated that atoms consisted of a single large charged nucleus at the core of the atom, with the electrons spread around it.

As can be seen in the video, the relatively large alpha particles from the Americium-241 source, available from many smoke detectors, will most of the time zip right through the foil, while suffering a pretty major deflection in other times when a nucleus is hit. This is consistent with Rutherford’s model of a small nucleus surrounded by what is effectively mostly just empty space.

While Rutherford used a screen that would light up when hit with alpha particles, this experiment with a Geiger counter is an easy way to replicate the experiment, assuming that you have access to a large enough vacuum chamber.

youtube.com/embed/bq4su2Lp2iw?…


hackaday.com/2025/02/23/how-ru…



Domenike Famelike


E' uscito il nuovo numero dedicato al limone. E' gratuito e puoi scaricarlo qui: pdfhost.io/v/LEULiHxCZ_LIMONED…


Kefir di latte - Questo è un post automatico da FediMercatino.it

Prezzo: Regalo $00

Dono grani di Kefir di latte (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: 00 $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Kefir di latte

Dono grani di Kefir di latte (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: 00 $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.




Kombucha - Questo è un post automatico da FediMercatino.it

Prezzo: Regalo $00

Dono Kombucha (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: Regalo $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️


Kombucha

Dono Kombucha (scoby per iniziare una propria produzione).

Roma, Zona Lepanto.

Se volete ricambiare in qualche modo poteste valutare una donazione al fedimercatino (al gruppo Devol, a Open for Future o/e ad Ufficio Zero Linux OS) e di diventare anche voi donatori di Kefir qui sul fedimercatino.

Price: Regalo $00 :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.




LCD Stackup Repair: Not For the Faint of Heart


Coming straight to the point: [Ron Hinton] is significantly braver than we are. Or maybe he was just in a worse situation. His historic Acer K385s laptop suffered what we learned is called vinegar syndrome, which is a breakdown in the polarizers that make the LCD work. So he bit the bullet and decided to open up the LCD stack and replace what he could.

Nothing says “no user serviceable parts inside” quite like those foil-and-glue sealed packages, but that didn’t stop [Ron]. Razor blades, patience, and an eye ever watchful for the connectors that are seemingly everywhere, and absolutely critical, got the screen disassembled. Installation of the new polarizers was simmilarly fiddly.

In the end, it looks like the showstopper to getting a perfect result is that technology has moved on, and these older screens apparently used a phase correction layer between the polarizers, which might be difficult to source these days. (Anyone have more detail on that? We looked around and came up empty.)

This laptop may not be in the pantheon of holy-grail retrocomputers, but that’s exactly what makes it a good candidate for practicing such tricky repair work, and the result is a readable LCD screen on an otherwise broken old laptop, so that counts as a win in our book.

If you want to see an even more adventurous repair effort that ended in glorious failure, check out [Jan Mrázek]’s hack where he tries to convert a color LCD screen to monochrome, inclusive of scraping off the liquid crystals! You learn a lot by taking things apart, of course, but you learn even more by building it up from first principles. If you haven’t seen [Ben Krasnow]’s series on a completely DIY LCD screen, ITO-sputtering and all, then you’ve got some quality video time ahead of you.


hackaday.com/2025/02/23/lcd-st…



la cosa triste è che per certi versi ha pure ragione. è riuscito a destabilizzare l'intero continente europeo. ha rotto la nato. che valore ha adesso la nuova adesione della svezia e della finlandia? questo non interessa trump ma interessava putin. però la russia è devastata e isolata. non è stato a costo zero. e comunque l'ucraina è sempre li. e comunque questo dimostra chi sono i nazisti. quindi sommando tutto non saprei chi abbia vinto. e oltretutto in una guerra non vince mai nessuno per definizione alla fine. anche se l'umanità non pare essere in grado di produrre altro che distruzione. io comunqie continuo a chiedermi se quello che fa trump sia sostenibile alla lunga. quanto durerà. perché è vero che c'è nel mondo una immane quantità di teste di cazzo ma alla fine non tutti lo sono. davvero l'umanità è così tanto malata? difficile stabilire le proporzioni. gli analfabeti funzionali sono tantissimi ma hanno così influenza? putin ha il sostegno dei russi, ma trump fin a che punto può fidarsi dei cittadini usa e continuare a tirare la corda?


Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro


Microsoft ha compiuto un notevole passo avanti nel campo dell’informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che si basano su qubit basati su elettroni, questo rivoluzionario processore sfrutta le particelle di Majorana, uno sviluppo rivoluzionario nel settore.

Al World Governments Summit di Dubai la scorsa settimana, il CEO di Google Sundar Pichai ha paragonato il calcolo quantistico all’intelligenza artificiale di un decennio fa, evidenziandone il potenziale di rimodellare il futuro. Nonostante le sue promesse, il calcolo quantistico rimane una delle sfide più complesse della scienza moderna.

Microsoft presenta Majorana 1


In un annuncio rivoluzionario mercoledì, Microsoft ha presentato Majorana 1, un processore quantistico che utilizza un nuovo tipo di materiale chiamato topoconductor, o superconduttore topologico.

Ciò consente lo sviluppo e il controllo delle particelle Majorana, che non esistono in natura ma possono essere formate in condizioni specifiche utilizzando superconduttori e campi magnetici. Si prevede che l’uso di queste particelle migliorerà notevolmente la stabilità e la scalabilità del quantum computing.

I processori quantistici odierni, compresi quelli di Google, Intel e IBM, usano in genere qubit basati su elettroni o circuiti superconduttori. Sebbene questi sistemi siano promettenti, richiedono meccanismi di correzione degli errori estesi per funzionare in modo affidabile.

L’approccio di Microsoft, che utilizza qubit topologici, introduce resistenza agli errori a livello hardware, riducendo significativamente la necessità di meccanismi di correzione aggiuntivi.

“Qualunque cosa tu stia facendo nello spazio quantistico deve avere un percorso verso un milione di qubit. In caso contrario, ti troverai di fronte a un muro prima di raggiungere la scala in cui puoi risolvere i problemi davvero importanti che ci motivano”, ha affermato Chetan Nayak, un membro tecnico di Microsoft.

17 anni di ricerca e sviluppo per Majoarana 1, ma molto c’è da fare


Microsoft sostiene che Majorana 1 è così avanzato che può essere scalato fino a un milione di qubit, pur rimanendo abbastanza compatto da stare nel palmo di una mano. Un computer quantistico con una tale capacità potrebbe superare la potenza combinata di tutti i computer esistenti al mondo.

Sebbene Majorana 1 rappresenti un notevole risultato scientifico, la sua distribuzione commerciale è ancora lontana anni. I ricercatori Microsoft hanno dedicato oltre 17 anni allo sviluppo di questa tecnologia e, sebbene abbiano costruito con successo un prototipo funzionante, sono necessari ulteriori lavori di ingegneria prima che possa essere ampiamente adottato.

youtube.com/embed/wSHmygPQukQ?…

Microsoft sostiene che Majorana 1 aiuterà a “realizzare computer quantistici in grado di risolvere problemi significativi su scala industriale in anni, non decenni”. Tuttavia, le prospettive sulla tempistica variano. Il CEO di Google Sundar Pichai stima che i computer quantistici pratici potrebbero essere disponibili tra cinque e dieci anni, mentre il CEO di Nvidia Jensen Huang ritiene che potrebbero essere ancora lontani decenni.

Al momento, il calcolo quantistico è simile all’intelligenza artificiale di un decennio fa: una tecnologia avanzata ma in gran parte teorica, compresa principalmente dai ricercatori. Con il progredire degli sviluppi, le sue potenziali applicazioni nel mondo reale diventano sempre più tangibili.

Cosa significa Majorana 1 per gli utenti di tutti i giorni


Per la maggior parte delle persone, il calcolo quantistico sembra ancora lontano, senza alcun impatto immediato sulla vita quotidiana. Tuttavia, man mano che i progressi continuano, la sua influenza potrebbe essere profonda.

Il calcolo quantistico ha il potenziale per rivoluzionare i settori industriali. In medicina, potrebbe accelerare la scoperta di farmaci simulando interazioni molecolari e chimiche in modi che i computer classici non possono. Nella scienza ambientale, potrebbe contribuire a risolvere le sfide del cambiamento climatico migliorando l’efficienza dei pannelli solari, ottimizzando la tecnologia delle batterie e promuovendo soluzioni di cattura del carbonio.

Inoltre, si prevede che l’informatica quantistica trasformerà l’intelligenza artificiale, rendendola più efficiente e in grado di affrontare problemi complessi come la previsione di disastri naturali e l’ottimizzazione dei sistemi di traffico in tempo reale.

L'articolo Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro proviene da il blog della sicurezza informatica.



Il giornalismo nella cybersecurity


Caro Amico/Cara Amica del Security Summit,

vi aspettiamo a Milano, dall’11 al 13 marzo, per il primo appuntamento del 2025 con il Security Summit!

A concludere l’evento meneghino sarà una sessione plenaria dedicata al giornalismo in ambito cyber.

Il tema della cybersecurity e protezione dei dati è oggi al centro dell’attenzione, sia per la crescente rilevanza del fenomeno sia per l’attenzione del pubblico ai casi di attacchi.

I media specializzati si moltiplicano e anche i media generalisti trattano sempre più spesso l’argomento, con un numero crescente di giornalisti che approfondiscono il tema con maggiore competenza.

La sessione moderata da Gabriele Faggioli, Presidente Onorario del Clusit vedrà la partecipazione di diversi esperti tra cui: Francesco Condoluci di Notizie.it, Arturo Di Corinto di ACN, Alberto Giuffrè di Skytg24, Alessandro Longo di Cybersecurity360, Marco Lorusso di Sergente Lorusso, Baldo Meo, Enrico Pagliarini del Sole24ore, Rosita Rijtano di Citynews, Marco Schiaffino di Radio Popolare Milano, Andrea Signorelli di Repubblica, Olivia Terragni di Red Hot Cyber, Luca Zorloni di Wired Italia.

Per coloro che non riusciranno ad essere presenti onsite, la sessione si potrà seguire in diretta streaming.

Per registrarsi, cliccare sul bottone “Accedi per registrarti all’evento”. Dopo essersi registrati, bisogna iscriversi all’evento cliccando il bottone giallo “In streaming”.

La diretta sarà visibile direttamente nella pagina dell’evento.

La sessione “Il giornalismo in ambito cyber. Di cosa ha bisogno l’Italia” sarà l’unica sessione visibile anche in diretta streaming.

La partecipazione ai Security Summit è gratuita, con l’obbligo della registrazione online. Consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM e analoghe richiedenti la formazione continua.

L’agenda dell’evento è in continuo aggiornamento e puoi trovarla qui.

Per problemi durante l’iscrizione o l’accesso al sito, scrivi a supporto @ astrea.pro


dicorinto.it/formazione/il-gio…




ma come è possibile che un pazzo del genere uscito da qualche manicomio possa avere un qualche ruolo dirigenziale. e il bello è che pure trump aveva sostenuto che i pazzi non dovevano avere incarichi delicati in occasione dello scontro fra aereo ed elicottero militare.... il problema è che questa gente parla solo perché ha la bocca. se le conseguenze di traumi infantili sono così gravi non dovrebbe essere comunque consentito a duna persona di nuocere così tanto. non sembra neppure una persona vera. è uscito da qualche fumetto distopico o una parodia. è pur vero che l'FBI non ha per definizione senso dell'umorismo, per sua stessa ammissione, ma fargliene una colpa a questo modo...

RFanciola reshared this.

in reply to simona

boh... veramente. forse sto ancora dormendo ed è un incubo. non so se possa essere reale tutto quello che sta uscendo dalla bocca di gente così in vista.
in reply to simona

Purtroppo lo è. E con i vari Musk&Trump in giro le cose non faranno che peggiorare. Basta vedere con che rapidità si moltiplicano i saluti nazisti.


2+2 fa circa 4, p < 0.05


Questa credo che sarebbe la conclusione della dimostrazione dell'ipotesi per cui 2+2 fa 4, se tale ipotesi fosse stata dimostrata tramite la #ricerca clinica. Ma cosa significa?
Significa che 2+2 fa 4 con una piccola variabilità, e che le probabilità che 4 sia il risultato dell'operazione per il solo effetto del caso sono molto, molto scarse. Scarse ma non nulle.
Questo accade perché in #medicina, in tutte le branche medico-scientifiche, e nella biologia in generale - tutte descritte come "scienze imperfette", le variabili in gioco sono talmente tante da non poter essere incluse tutte in una formula algebrica il cui risultato è matematicamente inoppugnabile.
Avete mai sentito un complottista obiettare che i numeri 3, 4 e 5 non rappresentino una terna (o triade? Perdonate l'ignoranza) pitagorica? O dire che l'area del rettangolo non è base per altezza? No. Perché esiste una certezza matematica che queste tesi siano vere, ed è impossibile dimostrare il contrario, nemmeno in una minima percentuale di casi.
Quel p < 0.05, invece, è il piccolo dettaglio che permette all'antintellettualismo di mettersi a tu per tu con gli scienziati. È la vostra parola contro quella di #ammiocuggino. Avete presente il nonno mancato a 98 anni di morte naturale fumando due pacchetti di sigarette al giorno? Ecco, si tratta di un confirmation #bias (cherry picking, nel linguaggio del web) talmente frequente, che i cimiteri italiani dovrebbero essere pieni di nonni highlander. Da molti, questa viene considerata la prova che il fumo non è poi così dannoso; per chi ha un minimo di intelligenza critica, invece, è solamente l'eccezione che conferma la regola.

Non entrerò nel dettaglio di come, in Italia, l'antintellettualismo e l'analfabetismo funzionale spianino la strada, anche da un punto di vista legislativo, alle pseudoscienze. Forse tratterò l'argomento nei prossimi tempi, e questo post potrebbe essere una buona introduzione. Per il momento, è solo un piccolo spunto di riflessione per intuire quanto rigore scientifico e quanto lavoro - spesso malretribuito - ci siano dietro ad un #trial clinico, e di quanto queste pratiche siano misconosciute ai più, creando situazioni equivoche in cui, potenzialmente, chiunque può tirare acqua al proprio mulino.



comunque che un quasi rappresentante delle istituzioni usa (non ho ancora capito il ruolo preciso, che pare essere quello di cancellare lo stato federale) possa dare del deficiente a chi non la pensa come lui è una escalation di un certo spessore.





Netanyahu: Sospeso il rilascio dei prigionieri palestinesi


@Notizie dall'Italia e dal mondo
Dopo la liberazione dei sei ostaggi israeliani, Tel Aviv ha fatto sapere che non riconsegnerà i 602 prigionieri palestinesi che sono stati attesi ieri per tutto il giorno da famiglie e amici. Hamas ha dichiarato che si tratta di una "palese violazione" degli accordi e ha chiesto



Handheld Compass CNC Lets Teensy Do the Driving


If somebody asked you to visualize a CNC router, you’d probably think of some type of overhead gantry that moves a cutting tool over a stationary workpiece. It’s a straightforward enough design, but it’s not without some shortcomings. For one thing, the scale of such a machine can quickly become an issue if you want to work on large pieces.

But what if you deleted the traditional motion system, and instead let the cutting tool roam freely? That’s the idea behind the open source Compass Handheld CNC. Looking a bit more like a combat robot than a traditional woodworking tool, the Compass tracks its movement over the workpiece using a Teensy 4.1 microcontroller and four PMW3360 optical flow sensors. With a pair of handles that look like a flight yoke and a display that shows the router’s current position versus where it should be, the user can “drive” the tool to cut or carve the desired design.

Admittedly, the Compass doesn’t pack quite the same punch as a more traditional setup. Rather than a beefy spindle motor or a full-sized consumer router clamped up in the gantry, the Compass uses a Dremel 3000. It’s fine for routing out an engraving and other fine work, but you wouldn’t want to use it for cutting thick stock. To help keep the work area clear and prevent dust and chips from jamming up the works, the 3D printed body for the tool includes a connection for a dust collection system.

If this all seems familiar, you may be remembering a tool we first covered nearly a decade ago — the Shaper Origin. That router, which is still on the market incidentally, utilizes optical tracking and fiducial markers to keep track of its position. We’d be interested in seeing how well the Compass compares over large distances without similar reference points.


hackaday.com/2025/02/23/handhe…



Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group


l Lazarus Group, una famigerata organizzazione di hacker sponsorizzata dallo stato nordcoreano, è tornato a far notizia con un furto da record di 1,4 miliardi di dollari su Bybit, un importante exchange di criptovalute. La violazione, avvenuta il 21 febbraio 2025, ha riportato l’inafferrabile gruppo sotto i riflettori, sollevando interrogativi sulla sua identità e sul suo modus operandi.

L’hacking di Bybit è stato eseguito con precisione chirurgica. Il Lazarus Group ha preso di mira il cold wallet Ethereum (ETH) dell’exchange, una soluzione di archiviazione offline ritenuta altamente sicura. Gli hacker sono riusciti a ingannare il team di Bybit camuffando una transazione dannosa come legittima, modificando le regole dello smart contract per ottenere il controllo dei fondi. In un istante, 401.347 ETH, per un valore di oltre 1,4 miliardi di $, sono scomparsi in una rete di wallet.

L’investigatore di blockchain ZachXBT è stato veloce nell’identificare il Lazarus Group come il colpevole dietro lo schema. La sua indagine approfondita, che includeva transazioni di prova, associazioni di wallet e timestamp forensi, ha collegato il furto al famigerato gruppo di hacker. Arkham Intelligence, che ha offerto una ricompensa di 50.000 dollari per informazioni sugli aggressori, ha convalidato le scoperte di ZachXBT, consolidando la responsabilità del Lazarus Group nello straordinario hack.

Il Lazarus Group non è la solita banda di hacker. Sostenuti dal Reconnaissance General Bureau della Corea del Nord, hanno affinato le loro abilità per quasi due decenni, mescolando spionaggio, furto di denaro e caos globale. Il loro curriculum è da thriller, con attacchi informatici di alto profilo come l’attacco alla Sony Pictures del 2014 e l’attacco alla Bangladesh Bank del 2016, in cui hanno intascato 81 milioni di dollari.

Nel mondo delle criptovalute, il Lazarus Group è un famigerato peso massimo.

Hanno rastrellato miliardi attraverso varie rapine, tra cui la rapina alla rete Ronin nel marzo 2022, dove hanno rubato 620 milioni di dollari dal backbone blockchain di Axie Infinity, e il raid del ponte Horizon nel giugno 2022, dove hanno rubato 100 milioni di dollari dal bridge cross-chain di Harmony.

L’attacco a Bybit, ha loro assicurato 500.000 ETH, e li eleva oltre Vitalik Buterin di Ethereum, rendendoli il 14° detentore di Ethereum a livello mondiale.

L'articolo Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group proviene da il blog della sicurezza informatica.




NEMA Releases Standard for Vehicle-to-Grid Applications


Vehicle-to-grid (V2G) has been hailed as one of the greatest advantages of electrifying transportation, but has so far remained mostly in the lab. Hoping to move things forward, the National Electrical Manufacturers Association (NEMA) has released the Electric Vehicle Supply Equipment (EVSE) Power Export Permitting Standard.

The new standards will allow vehicle manufacturers and charger (EVSE) suppliers to have a unified blueprint for sending power back and forth to the grid or the home, which has been a bit of a stumbling block so far toward adoption of a seemingly simple, but not easy, technology. As renewables make up a larger percentage of the grid, using the increasing number of EVs on the road as battery backup is a convenient solution.

While the standard will simplify the technology side of bidirectional charging, getting vehicle owners to opt into backing up the grid will depend on utilities and regulators developing attractive remuneration plans. Unfortunately, the standard itself is paywalled, but NEMA says the standard “could put money back in electric vehicle owners’ pockets by making it easier for cars to store energy at night or when turned off and then sell power back to grids at a profit during peak hours.”

We’ve covered some of the challenges and opportunities of V2G systems in the past and if you want something a little smaller scale, how about using a battery that was once in a vehicle to backup your own home?


hackaday.com/2025/02/22/nema-r…



Cyanotype Prints on a Resin 3D Printer


Not that it’s the kind of thing that pops into your head often, but if you ever do think of a cyanotype print, it probably doesn’t conjure up thoughts of modern technology. For good reason — the monochromatic technique was introduced in the 1840s, and was always something of a niche technology compared to more traditional photographic methods.

The original method is simple enough: put an object or negative between the sun and a UV-sensitive medium, and the exposed areas will turn blue and produce a print. This modernized concept created by [Gabe] works the same way, except both the sun and the negative have been replaced by a lightly modified resin 3D printer.

A good chunk of the effort here is in the software, as [Gabe] had to write some code that would take an image and turn it into something the printer would understand. His proof of concept was a clever bit of Python code that produced an OpenSCAD script, which ultimately converted each grayscale picture to a rectangular “pixel” of variable height. The resulting STL files could be run through the slicer to produce the necessary files to load into the printer. This was eventually replaced with a new Python script capable of converting images to native printer files through UVtools.

On the hardware side, all [Gabe] had to do was remove the vat that would usually hold the resin, and replace that with a wooden lid to both hold the UV-sensitized paper in place and protect the user’s eyes. [Gabe] says there’s still some room for improvement, but you wouldn’t know it by looking at some of the gorgeous prints he’s produced already.

No word yet on whether or not future versions of the project will support direct-to-potato imaging.


hackaday.com/2025/02/22/cyanot…



DataSaab: Sweden’s Lesser-Known History in Computing


DataSaab mainframe

Did you know that the land of flat-pack furniture and Saab automobiles played a serious role in the development of minicomputers, the forerunners of our home computers? If not, read on for a bit of history. You can also go ahead and watch the video below, which tells it all with a ton of dug up visuals.

Sweden’s early computer development was marked by significant milestones, beginning with the relay-based Binär Aritmetisk Relä-Kalkylator (BARK) in 1950, followed by the vacuum tube-based Binär Elektronisk SekvensKalkylator (BESK) in 1953. These projects were spearheaded by the Swedish Board for Computing Machinery (Matematikmaskinnämnden), established in 1948 to advance the nation’s computing capabilities.

In 1954, Saab ventured into computing by obtaining a license to replicate BESK, resulting in the creation of Saab’s räkneautomat (SARA). This initiative aimed to support complex calculations for the Saab 37 Viggen jet fighter. Building on this foundation, Saab’s computer division, later known as Datasaab, developed the D2 in 1960 – a transistorized prototype intended for aircraft navigation. The D2’s success led to the CK37 navigational computer, which was integrated into the Viggen aircraft in 1971.

Datasaab also expanded into the commercial sector with the D21 in 1962, producing approximately 30 units for various international clients. Subsequent models, including the D22, D220, D23, D5, D15, and D16, were developed to meet diverse computing needs. In 1971, Datasaab’s technologies merged with Standard Radio & Telefon AB (SRT) to form Stansaab AS, focusing on real-time data systems for commercial and aviation applications. This entity eventually evolved into Datasaab AB in 1978, which was later acquired by Ericsson in 1981, becoming part of Ericsson Information Systems.

Parallel to these developments, Åtvidabergs Industrier AB (later Facit) produced the FACIT EDB in 1957, based on BESK’s design. This marked Sweden’s first fully domestically produced computer, with improvements such as expanded magnetic-core memory and advanced magnetic tape storage. The FACIT EDB was utilized for various applications, including meteorological calculations and other scientific computations. For a short time, Saab even partnered with the American Unisys called Saab-Univac – a well-known name in computer history.

These pioneering efforts by Swedish organizations laid the groundwork for the country’s advancements in computing technology, influencing both military and commercial sectors. The video below has lots and lots more to unpack and goes into greater detail on collaborations and (missed) deals with great names in history.

youtube.com/embed/UXSBGjWSG7Y?…


hackaday.com/2025/02/22/datasa…



Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?


Il procuratore generale del Texas Ken Paxton ha annunciato l’avvio di un’indagine sulla società cinese DeepSeek, sospettata di aver violato la legge statale sulla privacy dei dati. Nell’ambito delle indagini, la Procura ha inviato anche delle richieste di informazioni a Google e ad Apple con la richiesta di fornire un’analisi dell’applicazione DeepSeek e della documentazione necessaria per posizionare il programma negli app store.

Paxton ha affermato che DeepSeek potrebbe essere uno strumento per indebolire la posizione degli Stati Uniti nel campo dell’intelligenza artificiale e raccogliere dati dei cittadini americani a vantaggio delle autorità cinesi. A questo proposito, il Procuratore generale ha invitato le aziende tecnologiche a collaborare immediatamente e a fornire tutta la documentazione pertinente. I rappresentanti di DeepSeek, Google e Apple non hanno ancora commentato la situazione.

Le preoccupazioni relative a DeepSeek hanno portato al divieto dell’app in diversi Paesi.

Lo Stato di New York ha recentemente vietato l’installazione di DeepSeek sui dispositivi governativi. Il Ministero della Difesa della Corea del Sud ha bloccato l’accesso al servizio sui computer ufficiali.

Decisioni simili sono già state prese Australia , Italia e Taiwan. A livello federale si stanno preparando misure ancora più severe: un disegno di legge per vietare l’uso dell’applicazione sui dispositivi dei dipendenti pubblici.

Ricordiamo che il senatore repubblicano statunitense Josh Hawley presentato un disegno di legge che vieterebbe l’importazione e l’esportazione di tecnologie di intelligenza artificiale tra Stati Uniti e Cina. Se la legge venisse approvata, gli utenti che hanno scaricato il modello di intelligenza artificiale cinese DeepSeek potrebbero rischiare fino a 20 anni di carcere, una multa fino a 1 milione di dollari o entrambe le pene.

L'articolo Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America? proviene da il blog della sicurezza informatica.



L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV


Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza informatica. Secondo una recente analisi di Trend Micro, il gruppo utilizza una combinazione di strumenti legittimi e codice malevolo per aggirare i controlli e infiltrarsi nei sistemi bersaglio. L’obiettivo principale di questi attacchi sembra essere l’intelligence geopolitica, con particolare attenzione a enti governativi, organizzazioni non profit e istituzioni accademiche.

Uno degli aspetti più pericolosi della loro strategia è l’uso di componenti software legittimi per eseguire codice dannoso, rendendo più difficile il rilevamento da parte degli strumenti di sicurezza tradizionali. Earth Preta sfrutta strumenti comuni come Microsoft Installer (MSI) e signtool.exe, un’utilità legittima di Windows per la verifica delle firme digitali, per distribuire i propri payload malevoli. Questa tecnica consente agli attaccanti di aggirare i controlli basati sulla firma digitale e di operare senza destare sospetti.
Percorso di infezione (Fonte trendmicro)
Un altro elemento chiave della loro campagna è l’uso di esche sofisticate. Gli attacchi iniziano spesso con email di phishing ben costruite, che contengono allegati o link infetti. Questi documenti, apparentemente innocui, sfruttano vulnerabilità note per eseguire codice malevolo. Una volta all’interno del sistema, il malware stabilisce la persistenza, raccoglie dati sensibili e consente il controllo remoto della macchina compromessa.

Il malware utilizzato da Earth Preta comprende varianti di PlugX, unRAT (Remote Access Trojan) altamente modulare, noto per la sua capacità di evasione. PlugX permette agli hacker di eseguire operazioni avanzate, come la registrazione delle battiture, l’acquisizione di screenshot e il furto di file. Inoltre, il gruppo utilizza strumenti come Cobalt Strike, ampiamente impiegati nei test di penetrazione, per facilitare il movimento laterale all’interno della rete.

Le tecniche di offuscamento e il continuo aggiornamento del toolkit rendono Earth Preta una minaccia persistente. Gli esperti di sicurezza consigliano di adottare strategie avanzate di protezione, tra cui il monitoraggio del comportamento delle applicazioni, il blocco delle macro nei documenti sospetti e l’implementazione dell’EDR (Endpoint Detection and Response). Inoltre, le aziende devono sensibilizzare i dipendenti sui rischi del phishing e sull’importanza della verifica delle email ricevute.

Con il crescente utilizzo di strumenti avanzati e l’impiego di tattiche elusive, Earth Preta si conferma uno degli APT (Advanced Persistent Threat) più sofisticati in circolazione. Le organizzazioni devono rafforzare le proprie difese e adottare un approccio proattivo per prevenire e mitigare attacchi di questa portata. L’evoluzione delle minacce richiede una risposta altrettanto dinamica e strategica per contrastare il cyber spionaggio su scala globale.

L'articolo L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV proviene da il blog della sicurezza informatica.



KiCad 9 Moves Up In The Pro League


Demonstration of the multichannel design feature, being able to put identical blocks into your design, only route one of them, and have all the other blocks' routing be duplicated

Do you do PCB design for a living? Has KiCad been just a tiny bit insufficient for your lightning-fast board routing demands? We’ve just been graced with the KiCad 9 release (blog post, there’s a FOSDEM talk too), and it brings features of the rank you expect from a professional-level monthly-subscription PCB design suite.

Of course, KiCad 9 has delivered a ton of polish and features for all sorts of PCB design, so everyone will have some fun new additions to work with – but if you live and breathe PCB track routing, this release is especially for you.

One of the most flashy features is multichannel design – essentially, if you have multiple identical blocks on your PCB, say, audio amplifiers, you can now route it once and then replicate the routing in all other blocks; a stepping stone for design blocks, no doubt.

Other than that, there’s a heap of additions – assigning net rules in the schematic, dragging multiple tracks at once, selectively removing soldermask from tracks and tenting from vias, a zone fill manager, in/decrementing numbers in schematic signal names with mousewheel scroll, alternate function display toggle on symbol pins, improved layer selection for layer switches during routing, creepage and acute angle DRC, DRC marker visual improvements, editing pad and via stacks, improved third-party imports (specifically, Eagle and Altium schematics), and a heap of other similar pro-level features big and small.

Regular hackers get a load of improvements to enjoy, too. Ever wanted to add a table into your schematic? Now that’s doable out of the box. How about storing your fonts, 3D models, or datasheets directly inside your KiCad files? This, too, is now possible in KiCad. The promised Python API for the board editor is here, output job templates are here (think company-wide standardized export settings), there’s significantly more options for tweaking your 3D exports, dogbone editor for inner contour milling, big improvements to footprint positioning and moving, improvements to the command line interface (picture rendering in mainline!), and support for even more 3D export standards, including STL. Oh, add to that, export of silkscreen and soldermask into 3D models – finally!

Apart from that, there’s, of course, a ton of bugfixes and small features, ~1500 new symbols, ~750 footprints, and, documentation has been upgraded to match and beyond. KiCad 10 already has big plans, too – mostly engine and infrastructure improvements, making KiCad faster, smarter, and future-proof, becoming even more of impressive software suite and a mainstay on an average hacker’s machine.

For example, KiCad 10 will bring delay matching, Git schematic and PCB integrations, PNG plot exports, improved diffpair routers, autorouter previews, design import wizard, DRC and length calculation code refactoring, part height support, and a few dozen other things!

We love that KiCad updates yearly now. Every FOSDEM, we get an influx of cool new features into the stable KiCad tree. We’re also pretty glad about the ongoing consistent funding they get – may they get even more, in fact. We’ve been consistently seeing hackers stop paying for proprietary PCB software suites and switching to KiCad, and hopefully some of them have redirected that money into a donation towards their new favorite PCB design tool.

Join the pro club, switch to the new now-stable KiCad 9! If you really enjoy it and benefit from it, donate, or even get some KiCad merch. Want to learn more about the new features? Check out the release blog post (many cool animations and videos there!), or the running thread on KiCad forums describing the new features&fixes in length, maybe if you’re up for video format, check out the KiCad 9 release talk recording (29m48s) from this year’s FOSDEM, it’s worth a watch.


hackaday.com/2025/02/22/kicad-…