Il mammuth "partorisce" il topolino, ma stavolta è una cosa davvero figa: nel tentativo di far rivivere il mammut lanoso, la Colossal Biosciences ha creato un topo lanoso
Colossal Biosciences, nota per il suo obiettivo stravagante di resuscitare il mammut lanoso entro il 2028, afferma di aver fatto progressi costanti. La sua prova: topi geneticamente modificati per avere una pelliccia simile a quella del mammut.
Per progettare il topo lanoso, gli scienziati dell'azienda hanno trovato versioni di topi di geni di mammut e poi hanno utilizzato CRISPR per modificare gli embrioni di topi, ha detto a TechCrunch la dott. ssa Beth Shapiro, responsabile scientifico di Colossal. Quindi, quegli embrioni sono stati impiantati in madri topo surrogate.
L'azienda afferma che il colore, la consistenza e lo spessore della pelliccia dei topi lanosi ricordano i tratti del mammut.
techcrunch.com/2025/03/04/on-a…
On a quest to revive the woolly mammoth, Colossal Biosciences has created a woolly mouse | TechCrunch
Colossal Biosciences, known for its outlandish goal to resurrect the woolly mammoth by 2028, is claiming steady progress. Its evidence: GeneticallyMarina Temkin (TechCrunch)
reshared this
like this
Stop alle attività cyber Usa contro la Russia: le sfide globali delle nuove linee guida
@Informatica (Italy e non Italy 😁)
Oggi un quarto delle unità offensive è concentrato sulle attività cyber contro la Russia. Lo stand-down cibernetico rientra apparentemente nello sforzo dell'amministrazione Trump per portare la Russia in "una nuova relazione con gli
Informatica (Italy e non Italy 😁) reshared this.
LTA’s Pathfinder 1: the Dawn of a New Age of Airships?
Long before the first airplanes took to the skies, humans had already overcome gravity with the help of airships. Starting with crude hot air balloons, the 18th century saw the development of more practical dirigible airships, including hydrogen gas balloons. On 7 January 1785, French inventor, and pioneer of gas balloon flight Jean-Pierre Blanchard would cross the English Channel in such a hydrogen gas balloon, which took a mere 2.5 hours. Despite the primitive propulsion and steering options available at the time, this provided continued inspiration for new inventors.
With steam engines being too heavy and cumbersome, it wasn’t until the era of internal combustion engines a century later that airships began to develop into practical designs. Until World War 2 it seemed that airships had a bright future ahead of them, but amidst a number of accidents and the rise of practical airplanes, airships found themselves mostly reduced to the not very flashy role of advertising blimps.
Yet despite popular media having declared rigid airships such as the German Zeppelins to be dead and a figment of a historic fevered imagination, new rigid airships are being constructed today, with improvements that would set the hearts of 1930s German and American airship builders aflutter. So what is going on here? Are we about to see these floating giants darken the skies once more?
A Simple Concept
Both balloons and airships are a type of aerostat, meaning an aircraft that is lighter than air and thus capable of sustained buoyancy. Much like a ship or a submarine, it uses this buoyancy to establish equilibrium with the surrounding air and thus maintain its position. In order to change their buoyancy, ships and submarines have ballast tanks, while airships can use mechanisms such as a ballonet. These are air-filled balloons inside the outer balloon which is filled with a lifting gas. Inflating the ballonet with more air or vice versa thus changes the buoyancy of the airship.
In the case of rigid airships like Zeppelins the concept of ballonet is somewhat reversed, in that the outer envelope contains air, while the lifting gas is inside gas bags attached to the upper part. If the rigid airship changes altitude using dynamic lift (i.e. using its propulsion and control surfaces), or by dropping ballast, the air pressure inside this outer envelope drops and the gas bags expand, which reduces the volume of air inside the outer envelope and thus adjusts the buoyancy.
This property makes both non-rigid (i.e. blimps, with ballonets) and rigid airships very stable platforms in most conditions with no real range limit beyond the fuel and food capacity for respectively the engines and onboard crew & passengers.
Why Airships Failed
The main issue with airships is that they are relatively large, and as a result cumbersome to handle, slow when moving, and susceptible to adverse weather conditions. In the list of airship accidents on Wikipedia one can get somewhat of an impression of the issues that airship crews had to deal with. Although there is some overlap with aircraft accidents, unique to airships is their large size which make them susceptible to strong winds and gusts, which can overpower the airship’s controls and cause it to crash.Comparison of the LZ 129 Hindenburg with a number of very large airplanes. (Source: Wikimedia)
Other accidents involved the loss of lifting gas or a conflagration involving hydrogen lifting gas. The fatal accident involving the LZ 129 Hindenburg is probably the event which is most strongly etched onto people’s minds here, although ultimately the cause of what came to be called the Hindenburg disaster was never uncovered. This accident is often marked as ‘the end of the airship era’, although that seems to be rather exaggerated in the light of continued use of airships throughout World War 2 and beyond.
What is undeniably true, however, is that the rise of airplanes during the first half of the 20th century provided strong competition for airships when it came to passenger and cargo transport. Workhorses like the Douglas DC-3 airplane came to define travel by air, while airships saw themselves reduced to mostly military, observational and commercial use where aspects like speed were less important than endurance.
Meanwhile the much smaller and simpler non-rigid blimps were a popular choice for especially stationary applications, ranging from advertising and military monitoring and reconnaissance, to recording platforms for televised sport matches. Effectively airships didn’t go away, they just stopped being Hindenburg-class sized giants.
A Fresh Try
Zeppelin NT D-LZZR during low level flight, 2003 (Credit: Hansueli Krapf, Wikimedia)
Despite this reduced image of airships in people’s minds, the allure of these gentle giants quietly moving through the skies never went away. Beyond flashes of nostalgia and simple tourism, multiple start-ups have or are currently trying to come up with new business models that would reinvigorate the airship industry.
Notable mentions here include the semi-rigid Zeppelin NT, the hybrid Airlander 10, and more recently LTA’s rigid Pathfinder 1, which as the name suggests is a pathfinder airship. Of these the Zeppelin NT is the only one which is currently actively in production and flying. As a semi-rigid airship it doesn’t have the full supportive skeleton as a rigid airship, but instead only has a singular keel. Ballonets are further used as typical with a non-rigid design. So far seven of these have been built, for purposes ranging from tourism, aerial photography, and scientific studies.
The obvious advantage of a semi-rigid design is that it makes disassembling them for transport a lot easier. In comparison a hybrid airship like the Airlander 10 blends the airship design with that of an airplane by adding wings and other design elements which make it in many ways closer to a blended wing design, just with the ability to also float.
Unfortunately for the Airlander 10, it seems to be struggling to enter production since we last looked at it in 2021, with a tentative year of 2028 currently penciled in.
So in this landscape, what is the business model of LTA (Lighter Than Air), a company started and funded by Google co-founder Sergey Brin? As reported most recently by LTA, in October of 2024 they achieved the first untether flight of Pathfinder 1. Construction of Pathfinder 1 incidentally took place at Hangar Two at Moffett airfield, which some people may recognize as one of the filming locations for Mythbuster episodes, and which is a a WW2-era airship hangar.Pathfinder 1 in Hangar 2 at Moffett Airfield. (Credit: LTA)
The rigid Pathfinder 1 uses many new technologies and materials, including titanium hubs and carbon fiber reinforced polymer tubes for the internal frame, LIDAR sensors and an outer skin made of laminated polyvinyl fluoride (PVF, trade name Tedlar). It also uses a landing gear adapted from the Zeppelin NT, with LTA having a working relationship with the company behind that airship.
Finally, it uses 13 helium bags made of ripstop nylon fabric with urethane coating, which should mean that leakage of the lifting gas is significantly less than with Hindenburg-era airships, which were originally designed to use helium as well. The use of titanium and carbon fiber also offer obvious advantages over the duralumin aluminium-copper alloy that was the peak of materials research in the 1930s.
From reading the press releases and the industry commentary to LTA’s efforts it is clear that there’s no clear-cut business model yet, and that Pathfinder 1 along with the upcoming Pathfinder 3 – which will be one-third larger – are pretty much what the name says. As a start-up bankrolled by someone with very deep pockets, the immediate need to attract funding is less severe, which should allow LTA to trial multiple of these prototype airships as they figure out what does and what does not work, also in terms of constructing these massive airships.
Perhaps much like the humble hovercraft which saw itself overhyped last century before seemingly vanishing by the late 90s from public view, there is a niche for even these large rigid airships. Whether this will be in the form of mostly tourist flights, perhaps something akin to cruise ships but in the sky, or something more serious is hard to say.
Who knows, maybe the idea of a flying aircraft carrier like the 1930s-era USS Macon (ZRS-5) will be revived once more, after that humble airship’s impressive list of successes.
Nuova vulnerabilità zero-day su Paragon Partition Manager che consente attacchi BYOVD
Gli aggressori sfruttano una vulnerabilità nel driver Paragon Partition Manager (BioNTdrv.sys) negli attacchi ransomware, utilizzando il driver per aumentare i privilegi ed eseguire codice arbitrario. Secondo CERT/CC , questa vulnerabilità zero-day (CVE-2025-0289) è una delle cinque vulnerabilità scoperte dai ricercatori Microsoft.
“Questi includono problemi relativi alla mappatura arbitraria e alla scrittura della memoria del kernel, alla dereferenziazione del puntatore NULL, all’accesso non sicuro alle risorse del kernel e a una vulnerabilità che consente lo spostamento arbitrario dei dati nella memoria”, ha affermato il CERT/CC in una nota.
Ciò significa che un aggressore con accesso locale a una macchina Windows può sfruttare le vulnerabilità per aumentare i privilegi o causare un diniego di servizio (DoS) sfruttando il fatto che il file BioNTdrv.sys è firmato da Microsoft ed è un driver a livello di kernel. Ciò consente di sfruttare le vulnerabilità per eseguire comandi con gli stessi privilegi del driver, aggirando la protezione.
Il problema apre anche la possibilità di attacchi BYOVD (Bring Your Own Vulnerable Driver) sui sistemi in cui Paragon Partition Manager e il driver non sono installati. Ciò consentirà agli aggressori di ottenere privilegi elevati ed eseguire codice dannoso. I ricercatori non hanno specificato quali gruppi di hacker hanno utilizzato specificatamente CVE-2025-0289 come vulnerabilità zero-day.
L’elenco dei problemi che interessano le versioni 1.3.0 e 1.5.1 di BioNTdrv.sys è il seguente:
- CVE-2025-0285 è una vulnerabilità di mappatura della memoria arbitraria nel kernel 7.9.1 causata da un errore nella convalida della lunghezza dei dati forniti dall’utente. Gli aggressori possono sfruttare questo problema per ottenere l’escalation dei privilegi;
- CVE-2025-0286 è una vulnerabilità di scrittura arbitraria nella memoria del kernel nella versione 7.9.1 dovuta a un controllo non corretto della lunghezza dei dati forniti dall’utente. Consente l’esecuzione di codice arbitrario sul computer della vittima;
- CVE-2025-0287 – Esiste una vulnerabilità di dereferenziazione del puntatore nullo nella versione 7.9.1 dovuta alla mancanza di una struttura MasterLrp valida nel buffer di input. Consente l’esecuzione di codice arbitrario a livello di kernel, consentendo l’escalation dei privilegi;
- CVE-2025-0288 è una vulnerabilità della memoria del kernel nella versione 7.9.1 correlata alla funzione memmove, che non pulisce l’input dell’utente. Consente di scrivere memoria kernel arbitraria e di aumentare i privilegi;
- CVE-2025-0289 – Vulnerabilità relativa alla mancanza di convalida del puntatore MappedSystemVa prima del passaggio a HalReturnToFirmware. Consente agli aggressori di compromettere un servizio vulnerabile.
Paragon Software ha corretto tutte le vulnerabilità nella versione 2.0.0 del driver. Inoltre, la versione vulnerabile del driver è già stata aggiunta alla lista nera di Microsoft .
L'articolo Nuova vulnerabilità zero-day su Paragon Partition Manager che consente attacchi BYOVD proviene da il blog della sicurezza informatica.
J.D. Vance contro gli Alleati sulle truppe in Ucraina: «Non combattono da 40 anni». La replica dopo la bufera: «Non intendevo Francia e Uk!» - Il video
Il vicepresidente Usa attacca quei «Paesi a caso» che vogliono spedire decine di migliaia di soldati in Ucraina. La lite su X col giornalista di Repubblica Antonello GuerreraOpen
Qatargate, chiesta la revoca dell’immunità per le due eurodeputate del Pd Moretti e Gualmini
@Politica interna, europea e internazionale
La Procura federale del Belgio ha chiesto al Parlamento europeo la revoca dell’immunità parlamentare per due eurodeputate italiane del gruppo del Partito Socialista europeo nell’ambito dell’indagine sul cosiddetto Qatargate. Secondo quanto
Politica interna, europea e internazionale reshared this.
L’ultima proposta del ministro Lollobrigida: “Ridurre l’Iva sulle ostriche: non sono beni di lusso”
@Politica interna, europea e internazionale
“Abbassare l’Iva sulle ostriche”. L’ultima proposta del ministro dell’Agricoltura Francesco Lollobrigida, arrivata durante una degustazione di ostriche promossa al Senato dal compagno di partito di Fratelli d’Italia, Alberto Balboni, mira a “mettere più
Politica interna, europea e internazionale reshared this.
Timothy Garton Ash – Patrie
@Politica interna, europea e internazionale
L'articolo Timothy Garton Ash – Patrie proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
La redazione di RaiNews24 sfiducia il direttore Paolo Petrecca con l’83% dei voti: “Gestione disastrosa”
@Politica interna, europea e internazionale
La redazione di RaiNews24 ha sfiduciato il direttore Paolo Petrecca, in carica da novembre 2021. Hanno votato a favore della sfiducia l’83% dei giornalisti. Su 211 aventi diritto, hanno partecipato alla consultazione 159 membri della redazione: di
Politica interna, europea e internazionale reshared this.
La mascolinità tossica che peggiora le patologie delle donne.
Amici e soprattutto amiche, qui il risultato di alcune riflessioni su come la mascolinità tossica possa complicare o aggravare la condizione delle donne che soffrono di artrite, fibromialgia, o qualsiasi altra patologia grave ed invisibile.
Ciao Simone, ho letto il blog come di consueto e ne condivido il contenuto, la discriminante femminile è senza dubbio presente su un ben più ampio spettro di aspetti della vita. Mi fa pensare quando scrivi "tanto non serve a nulla" e dissento. Anche il più piccolo spunto e anche solo un contatto raggiunto e sensibilizzato, sono un passo avanti. Ti sembrerà poco ma io sono ottimista e vedo il bicchiere mezzo pieno. Sempre grazie per i tuoi sforzi ❤️
Simon Perry likes this.
@Emanuele @GRIDO muto (podcast)
Grazie a te, è importante sapere ciò che mi dici 🫂
Ormai siamo al gran finale!
Salvini: “Per me l’interesse nazionale prevale su quello europeo”
@Politica interna, europea e internazionale
“Se mi chiedono se per me prevale l’interesse europeo o quello nazionale, fatto salvo che in un mondo ideale dovrebbero coincidere, rispondo che per me prevale quello italiano”. Lo ha dichiarato Matteo Salvini, vicepremier e ministro delle Infrastrutture e dei Trasporti, intervenendo in
Politica interna, europea e internazionale reshared this.
Alternativa a Google Drive cercasi
Vorrei installare sul mio sito qualcosa che mi permetta di sganciarmi da Google Drive.
In pratica mi serve qualcosa dove tenere le ricevute del bollo auto, referti di visite mediche, polizza dell'assicurazione... tutte quelle cose che una volta erano su carta e tenevamo a casa in un faldone.
Mi serve che sia open source, che l'accesso sia regolato da password, che sia sicuro (non devo tenerci niente di vitale ma mi scoccerebbe comunque vedere qualcuno che fa volantinaggio con le mie analisi del sangue), che si possano creare directory e un "plus" sarebbe la possibilità di fare editing almeno di file di testo.
Ne ho visti diversi ma sono tutti applicazioni che richiedono l'accesso ad un server, io cerco qualcosa di simile a un CMS (WordPress, Mediawiki, phpBB, ecc.).
Suggerimenti?
@magia
Scusa non avevo ricevuto la notifica per la tua risposta, l'ho vista solo ora.
Manco a farlo apposta alla fine ho installato proprio NextCloud 😁
Ma Gianluca likes this.
@max
github.com/awesome-selfhosted/…
Se esiste probabilmente è indicata in questa repo di github!!
Se ho capito bene ti serve un "drive" che puoi raggiungere comodamente dal tuo sito, giusto? Vuoi un'interfaccia grafica simile.
Non so però se è una buona idea poterlo raggiungere da un sito web pubblico
@carjon
Perché dici di no? Ho installato NextCloud e ho attivato la two factor authentication via authenticator.
NIS 2 e GDPR, tra notifica degli incidenti e gestione della supply chain: sfide operative
@Informatica (Italy e non Italy 😁)
La NIS 2 segna un'importante evoluzione nella regolamentazione della cyber security, ampliando la definizione di "incidente" per includere non solo la compromissione dei dati ma anche l'interruzione dei servizi, distinguendosi così dal GDPR, che si
Informatica (Italy e non Italy 😁) reshared this.
Ma quindi per la manifestazione pro-Europa di Serra del 15 marzo che si fa?
Cheap Hackable Smart Ring Gets a Command Line Client
Last year, we’ve featured a super cheap smart ring – BLE, accelerometer, heart sensor, and a battery, all in a tiny package that fits on your finger. Back when we covered it, we expected either reverse-engineering of stock firmware, or development of a custom firmware outright. Now, you might be overjoyed to learn that [Wesley Ellis] has written a Python client for the ring’s stock firmware.
Thanks to lack of any encryption whatsoever, you can simply collect the data from your ring, no pairing necessary, and [Wesley]’s work takes care of the tricky bits. So, if you want to start collecting data from this ring right now, integrate it into anything you want, such as your smart home or exoskeleton project, this client is enough. A few firmware secrets remain – for instance, the specific way that the ring keep track of day phases, or SPO2 intricacies. But there’s certainly enough here for you to get started with.
This program will work as long as your ring uses the QRing app – should be easy to check right in the store listing. Want to pick up the mantle and crack open the few remaining secrets? Everything is open-source, and there’s a notepad that follows the OG reverse-engineering journey, too. If you need a reminder on what this ring is cool for, here’s our original article on it.
Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende
I ricercatori irlandesi del Trinity College di Dublino hanno scoperto che Google inizia a monitorare i dispositivi Android non appena vengono accesi. Ciò avviene memorizzando identificatori, cookie e altri dati, anche se l’utente non apre mai le applicazioni preinstallate. Nel rapporto si sostiene che non viene richiesto il consenso per tale archiviazione dei dati e che non esiste alcun modo per disattivare il meccanismo.
Tali risultati sono in contrasto con la recente spinta di Google verso una maggiore trasparenza. Ad esempio, Chrome ha in programma di vietare completamente i cookie, ma a quanto pare i possessori di dispositivi Android sono ancora sotto sorveglianza. In particolare, l’attenzione dei ricercatori è stata rivolta a Google Play e Play Services, che svolgono un ruolo chiave in questo sistema di raccolta dati.
Questa conclusione è particolarmente rilevante nel contesto SafetyCore, un modulo installato su milioni di smartphone Android all’insaputa dei loro proprietari. Nonostante l’ondata di indignazione degli utenti, Google non offre soluzioni per disattivare questa funzione.
Nel loro rapporto, Trinity College afferma che Google monitora i clic e le visualizzazioni degli annunci pubblicitari utilizzando l’ID Android, che potrebbe essere facilmente collegato a un utente e a un dispositivo specifico. Inoltre, anche ripristinando le impostazioni di fabbrica dello smartphone non è possibile eliminare questo tipo di sorveglianza, poiché i dati ricominciano semplicemente a essere registrati.
Allo stesso tempo, Google ha recentemente consentito agli sviluppatori di utilizzare nuovamente l'”impronta digitale” per identificare gli utenti, una tecnologia che in precedenza era stata vietata perché non poteva essere cancellata o disattivata manualmente. Secondo i ricercatori, le azioni di Google contraddicono le sue stesse dichiarazioni del 2019, quando l’azienda affermò che tali metodi compromettevano il diritto alla privacy degli utenti.
La questione ora è quanto queste azioni siano conformi alle leggi sulla protezione dei dati, come la direttiva europea sulla privacy elettronica e il GDPR. Poiché lo studio è stato condotto in Irlanda e i paesi dell’UE hanno requisiti rigorosi per la raccolta e l’elaborazione dei dati personali, ciò potrebbe dare luogo a ulteriori contenziosi. In particolare, la direttiva e-Privacy prevede che qualsiasi archiviazione di dati su un dispositivo sia possibile solo con il consenso esplicito dell’utente, a meno che non sia necessaria per il funzionamento di un servizio richiesto dal proprietario del dispositivo.
Google ha risposto ai risultati dello studio affermando che l’azienda rispetta tutte le leggi applicabili in materia di protezione dei dati e che le conclusioni del rapporto si basano su interpretazioni legali imprecise. Allo stesso tempo, la società non prevede di apportare alcuna correzione al funzionamento di Play Services e Play Store.
Non è la prima volta che il Trinity College critica Google per la sua raccolta dati. Nel 2022, i ricercatori scoprirono che le app Google Messaggi e Google Telefono inviavano all’azienda dati sulle chiamate e sui messaggi di testo, inclusi orari delle chiamate e numeri di telefono.
In questo contesto, i ricercatori chiedono alle autorità di regolamentazione di rafforzare la supervisione su Google e altre piattaforme per garantire che gli utenti abbiano un controllo reale sui propri dati personali. Per ora, gli utenti Android non sembrano avere altra scelta che accettare le condizioni attuali o cercare sistemi operativi alternativi.
L'articolo Spionaggio a 360 gradi! Google Android sotto accusa: il tuo telefono è tracciato appena si accende proviene da il blog della sicurezza informatica.
Braccio reshared this.
Difesa europea, senza un comando unificato non si va da nessuna parte. L’analisi di Giancotti
@Notizie dall'Italia e dal mondo
In questo mese di febbraio molto è accaduto. Donald Trump, JD Vance e Pete Hegseth hanno operato una rottura senza precedenti degli Usa con l’Europa e l’Ucraina, culminata con la furiosa cacciata di Volodymyr Zelensky dalla Casa Bianca.
Notizie dall'Italia e dal mondo reshared this.
ReArm Europe, ecco il piano in cinque punti per riarmare l’Europa
@Notizie dall'Italia e dal mondo
“Questo è il momento dell’Europa. E noi siamo pronti a fare un passo avanti”. Con queste parole Ursula von der Leyen ha presentato ReArm Europe, il piano di riarmo dell’Unione europea per supportare il rafforzamento della difesa degli Stati membri. 800 miliardi di euro complessivi, deroghe
Notizie dall'Italia e dal mondo reshared this.
La cornice delle missioni alleate nel sud-est della Francia grupposbarchi.wordpress.com/20…
rag. Gustavino Bevilacqua reshared this.
Aggiornamenti Android marzo 2025, corrette due vulnerabilità critiche già sfruttate in rete
@Informatica (Italy e non Italy 😁)
Google ha pubblicato il bollettino mensile sulla sicurezza di Android per il mese di marzo 2025 per affrontare un totale di 44 vulnerabilità, tra cui due critiche che risultano essere già sotto sfruttamento attivo in rete. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Incendio delle Tesla: per favore, non chiamiamole proteste.
Oggi vedo parecchie mutande bagnate per l'incendio delle Tesla in Francia, ma ricordatevi che questo è, semplicemente, terrorismo (o vandalismo nella migliore delle ipotesi).
Affermare qualcosa di diverso è rendersi complici di una logica deviata, quella dell'occhio per occhio, degli estremismi seplificatori sulla realtà del mondo.
Ecco, l'ho detto.
@Greg_89 mea culpa, non c'è nessun articolo ma Mastodon e Friendica (da cui scrivo) non vanno troppo d'accordo.
Quello che tu vedi come link è il collegamento al mio post su Friendica, non so bene perché poi non si riesca ad aprire. Devo studiare ancora un po' come funziona. 🙁
Ministero dell'Istruzione
Sul sito del #MIM è disponibile la sezione dedicata alla mobilità del personale docente, educativo e ATA per l’anno scolastico 2025/2026.Telegram
CNC Router and Fiber Laser Bring the Best of Both Worlds to PCB Prototyping
Jack of all trades, master of none, as the saying goes, and that’s especially true for PCB prototyping tools. Sure, it’s possible to use a CNC router to mill out a PCB, and ditto for a fiber laser. But neither tool is perfect; the router creates a lot of dust and the fiberglass eats a lot of tools, while a laser is great for burning away copper but takes a long time to burn through all the substrate. So, why not put both tools to work?
Of course, this assumes you’re lucky enough to have both tools available, as [Mikey Sklar] does. He doesn’t call out which specific CNC router he has, but any desktop machine should probably do since all it’s doing is drilling any needed through-holes and hogging out the outline of the board, leaving bridges to keep the blanks connected, of course.
Once the milling operations are done, [Mikey] switches to his xTool F1 20W fiber laser. The blanks are placed on the laser’s bed, the CNC-drilled through holes are used as fiducials to align everything, and the laser gets busy. For the smallish boards [Mikey] used to demonstrate his method, it only took 90 seconds to cut the traces. He also used the laser to cut a solder paste stencil from thin brass shim stock in only a few minutes. The brief video below shows the whole process and the excellent results.
In a world where professionally made PCBs are just a few mouse clicks (and a week’s shipping) away, rolling your own boards seems to make little sense. But for the truly impatient, adding the machines to quickly and easily make your own PCBs just might be worth the cost. One thing’s for sure, though — the more we see what the current generation of desktop fiber lasers can accomplish, the more we feel like skipping a couple of mortgage payments to afford one.
youtube.com/embed/XcUxZo-ayEY?…
Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU
Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon Valley hanno tutto l’interesse ad un ragionamento in senso opposto: prima si propone sul mercato la scintillante novità tecnologica, puntando sull’effetto “wow” e prescindendo da ogni regola. Insomma: anarco-capitalismo negli intenti, ma anche la realtà statunitense non tollera alcuni eccessi soprattutto se investono il funzionamento del mercato e i consumatori, tant’è che gli interventi in tema antitrust e la stessa Federal Trade Commission non si può dire che abbia la mano leggera a riguardo.
In Europa gli innovatori hanno più volte rappresentato il “nodo” della privacy e del GDPR come un ostacolo alla “voglia di fare”. Che però significa più “voglia di fatturare”, diciamo la verità.
Adeguarsi ad una normativa ha dei costi, quindi ben si può comprendere il ragionamento se lo condiamo con la giusta dose di onestà intellettuale. Se qualcuno si presenta come buon imprenditore o manager dell’innovazione dovrà tenerne conto prima di lanciare un prodotto o servizio, piuttosto che lamentarsi dopo.
Altrimenti rischia di apparire poco credibile o poco capace. O altrimenti una combinazione di entrambe le cose.
Rispettare le regole di protezione dei dati costa?
Assolutamente sì. E chi dice il contrario tendenzialmente o segue degli idealismi che comportano un certo grado di miopia selettiva, o altrimenti vuole difendere il proprio business.
Dopodiché, è abbastanza evidente che una buona regolamentazione può produrre esternalità positive o prevenire esternalità negative in quanto introduce dei correttivi all’interno del mercato. Ma questo dovrebbe essere alla base di ogni ragionamento sull’opportunità o meno di introdurre, o riesaminare, determinate norme.
Il costo per le iniziative imprenditoriali di innovazione trova – o meglio: deve trovare – un bilanciamento proporzionato nelle tutele cui la norma provvede. E poiché gran parte delle innovazioni sono data-driven, viene da sé che un elemento cruciale è costituito dalle normative in materia di protezione dei dati personali che provvedono anche a garantire una libera circolazione degli stessi. La linea di indirizzo e di interpretazione è il voler perseguire un’innovazione sostenibile ed umanocentrica che abbia impatti negativi minimi nei confronti delle persone e dei loro diritti fondamentali. Per meglio dire: impatti accettabili a fronte dei benefici conseguiti.
Se però un’azienda sceglie di risparmiare e non curarsi delle regole realizza un risparmio nell’immediato e consegue un vantaggio competitivo nei confronti di chi altrimenti si è preoccupato di seguire le “regole del gioco”. Questo comporta una violazione delle regole di concorrenza, motivo per cui già nel prossimo futuro c’è una maggiore attenzione da parte dell’Antitrust sull’impiego dei dati.
che viola le regole di una corretta concorrenza. Motivo per cui ci si attende una sempre maggiore dell’Antitrust sugli aspetti dell’impiego dei dati.
Attenzione però nell’indulgere nel rispetto quasi-sacrale di una regola, fino al punto di ritenerla giusta by default. E soprattutto insindacabile o impermeabile ai mutamenti di contesto derivanti dalla continua evoluzione tecnologica che ha una velocità naturalmente maggiore rispetto all’iperproduzione normativa made-in-EU.
Il giardino nella giungla e altre allucinazioni made-in-EU.
Si indulge spesso nella superbia propria del vecchio continente di ritenersi un giardino nella giungla e presentare dunque la propria produzione normativa come il migliore dei mondi possibili. Spesso in modalità panglossiana, ricordando Voltaire, e assolutamente apodittica quanto autoreferenziale. Questa è un’allucinazione a tutti gli effetti, poiché – restando nella volontà di declinare citazioni letterarie – Ci son più cose in cielo e in terra, Orazio, di quante ne sogni la tua filosofia. Figuriamoci rispetto a quante ne possa immaginare una norma che spesso dà la sensazione d’esser stata redatta da chi della materia regolata, eufemisticamente parlando, ha una comprensione limitata o fondata su ragionamenti fallaci.
Internet ha interconnesso il mondo e noi oggi lo vorremmo dividere in uno Splinternet in cui c’è un riverbero di culture, norme e quant’altro che ricordano le ombre sulla caverna di platonica memoria. Rassicuranti e confortanti quel tanto che basta per dare un’impressione che tutto corrisponda ai migliori desiderata.
Quanto poi quel velo di Maya viene smentito dalla realtà che semplicemente si presenta alla porta in tutta la sua immanenza, alcuni cercano addirittura di ergere nuovi castelli di regole e così si indulge nel micromanagement normativo che vorrebbe plasmare il mondo. Il condizionale è d’obbligo perché se mancano le risorse per attuare questo cambiamento, il fatto di desideralo soltanto può essere uno spunto utile per una frasetta motivazionale o un tatuaggio e poco più.
Il made-in-EU si è nutrito per lungo tempo della convinzione d’essere il centro del mondo, ma il fenomeno della trasformazione digitale ha decisamente spostato e sta scomponendo sempre più l’Axis Mundi e forse un domani potrebbe addirittura perdere senso come concetto. Un percorso irreversibile di cui si dovrà tenere conto prima di difendere le proprie allucinazioni per ragioni di principio.
Piuttosto, forse sarebbe bene riconsiderare i ragionamenti valorizzando i principi generali delle norme operandosi affinché questi vengano condivisi a livello internazionale. Condividendone i valori.
Altrimenti, tanto i lamenti del “In Europa non si può fare innovazione” quanto quelli del “Ma perchè il mondo non si piega alle nostre regole…” saranno destinati a perdersi come lacrime nella pioggia degli innumerevoli futuri che mai potranno essere realizzati.
Fine prima pars destruens.
Sipario.
L'articolo Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU proviene da il blog della sicurezza informatica.
6AL reshared this.
PODCAST. La Cina non vuole scottarsi con l’Ucraina
@Notizie dall'Italia e dal mondo
Donald Trump cerca di staccare Mosca dalla Cina. L'equilibrismo di Pechino tra Russia, Usa e Unione Europea
L'articolo PODCAST. La Cina non vuole scottarsi con l’Ucraina proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/dani…
In libreria dal 7 marzo 2025 «Se mai un giorno scrivessi un’autobiografia dovrebbe intitolarsi Troppo. Troppo povera, troppo malata, troppo grassa o troppo debole. Per tutta la vita c’è sempre stato qualcosa di me che era troppo poco. Oppure TROPPO». Germania, anni Ottanta. Ela ha sei anni e «come una piccola investigatrice privata» osserva la […]
L'articolo Daniela Dröscher – Bugie
It’s SSB, But Maybe Not Quite As You Know It
Single Sideband, or SSB, has been the predominant amateur radio voice mode for many decades now. It has bee traditionally generated by analogue means, generating a double sideband and filtering away the unwanted side, or generating 90 degree phase shifted quadrature signals and mixing them. More recent software-defined radios have taken this into the CPU, but here’s [Georg DG6RS] with another method. It uses SDR techniques and a combination of AM and FM to achieve polar modulation and generate SSB. He’s provided a fascinating in-depth technical explanation to help understand how it works.
The hardware is relatively straightforward; an SI5351 clock generator provides the reference for an ADF4351 PLL and VCO, which in turn feeds a PE4302 digital attenuator. It’s all driven from an STM32F103 microcontroller which handles the signal processing. Internally this means conventionally creating I and Q streams from the incoming audio, then an algorithm to generate the phase and amplitude for polar modulation. These are fed to the PLL and attenuator in turn for FM and AM modulation, and the result is SSB. It’s only suitable for narrow bandwidths, but it’s a novel and surprisingly simple deign.
We like being presented with new (to us at least) techniques, as it never pays to stand still. Meanwhile for more conventional designs, we’ve got you covered.
GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione
L’Art.4 comma 5 del GDPR recita quanto segue: ““pseudonimizzazione – il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l’utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette a misure tecniche e organizzative intese a garantire che tali dati personali non siano attribuiti a una persona fisica identificata o identificabile”
Negli ultimi anni, la crescente attenzione verso la protezione dei dati personali ha portato a un interesse significativo verso approcci fondamentali per garantire la privacy, specialmente in un contesto in cui le informazioni personali sono sempre più raccolte e trattate da organizzazioni di ogni tipo.
Pseudonimizzazione e Anonimizzazione
Negli ultimi anni si è avuto un interesse significativo per le tecniche di pseudonimizzazione e anonimizzazione dei dati. È un errore comune confondere queste due metodologie di trattamento del dato, tuttavia, sebbene la loro differenziazione sia sottile, risulta profondamente importante nelle procedure per rendere difficile o addirittura a precludere totalmente l’identificazione di un soggetto.
Entrambi i metodi sono regolati da normative, quali il Regolamento Generale sulla Protezione dei Dati (GDPR) dell’Unione Europea, che stabilisce linea guida su come gestire i dati personali.
Nello specifico la pseudonimizzazione è quel procedimento con il quale s’impedisce l’identificazione di un individuo, consistente nel sostituire gli identificatori diretti del soggetto interessato con pseudonimi. L’anonimizzazione, invece, implica la rimozione definitiva di tutte le informazioni identificabili, rendendo impossibile l’associazione dei dei dati ad un soggetto ben determinato.
Un Approccio Organico e Integrato per la Protezione dei Dati
Pensare che la pseudonimizzazione si possa comunque raggiungere con l’ausilio di software è tuttavia rischioso; l’anonimato infatti deve essere garantito da due fronti operativi diversi ma correlati tra loro. Il primo di natura organizzativo dovrà gestire il valore del dato, disaccoppiandolo definitivamente dall’identità dell’individuo, mentre il secondo sarà da supporto, svolgendo le operazioni del caso.
Ma perché applicare tale misura?
Il GDPR già dal considerando 26 prova a fornire una spiegazione circa l’applicazione: “ L’applicazione della pseudonimizzazione ai dati personali può ridurre i rischi per gli interessati e aiutare i titolari del trattamento e i responsabili del trattamento a rispettare i loro obblighi di protezione dei dati. L’introduzione esplicita della «pseudonimizzazione» nel presente regolamento non è quindi intesa a precludere altre misure di protezione dei dati.”
Da ciò si deduce l’importante aspetto della non esclusività di applicazione, ma di integrazione al compendio delle altre misure di sicurezza sulla protezione dei dati. In ambito sanitario, cosi come in quello finanziario, questa misura assume rilevanza sia per l’utente finale che per le azienda che può continuare a usufruire del dato seppur pseudonimizzato.
Sta in questo passaggio che si trova la sostanziale differenza con l’anonimizzazione, la quale comporta la rimozione definitiva di tutte le informazioni identificabili. Sebbene infatti offra un livello di protezione della privacy più elevato, può limitare l’utilizzabilità dei dati per scopi futuri. Ovviamente il dato pseudonimizzato può correre il rischio di essere ricostruito, come specificato nel Considerando 75 del GDPR, si potrà incorrere nella “decifratura non autorizzata” sfruttando il principio del “disaccoppiamento”.
In cosa consiste il disaccoppiamento
Grazie alle numerose tecnologie, sfruttando i differenti privilegi forniti all’utente, vengono mantenuti visibili solo le informazioni strettamente necessarie oscurando le altre.
Il punto debole del sistema, risiede nella logica applicativa per lo scambio dei dati da presentare all’utente finale. Il codice applicativo dovrà essere solido e dovranno essere applicate misure di sicurezza sulle banche dati ove sono contenuti i dati.
Un approccio comune alla pseudonimizzazione è rappresentato dall’hashing, ovvero la trasformazione di una stringa di input, in una di lunghezza fissa tramite funzioni crittografiche. Questo comporta un rischio, se l’algoritmo è noto, la re-identificazione diventa possibile. Per garantire la sicurezza, il titolare del dato dovrà mantenere al sicuro l’algoritmo utilizzato, in modo da renderlo inaccessibile a soggetti non autorizzati.
Questa segregazione sarà fondamentale per preservare l’integrità del processo. Inoltre per mitigare i rischi di attacchi di forza bruta o con dizionari precalcolati, sarà necessario adottare strategie, quali la tecnica del salting ovvero l’aggiunta di un valore casuale in input prima dell’hashing.
L’Equilibrio tra Protezione dei Dati e Utilizzo Legittimo
Tra le linee guida introdotte troviamo anche il concetto di “dominio di pseudonimizzazione“. Esso definisce il contesto in cui i dati vengono trattati come pseudonimizzati, distinguendo tra due configurazioni principali.
Quello di dominio interno, in cui solo alcune unità operative all’interno di un’organizzazione hanno accesso ai dati e quello di dominio esterno, in cui i dati pseudonimizzati sono oggetto di condivisione con soggetti esterni. Se tali soggetti non dispongono delle informazioni necessarie per effettuare la de-pseudonimizzazione, i dati per loro saranno in senso proprio anonimizzati.
Una via di mezzo tra la pseudonimizzazione e l’anonimizzazione è l’oscuramento di specifiche informazioni, impedendo cosi l’accesso tramite logiche legate all’applicazione e al database che contiene i dati.
Attualmente, l’ampia interpretazione del concetto di “dato personale” porta a un’applicazione generalizzata del GDPR, anche in situazioni in cui si sottopongono i dati a processi di de-identificazioni avanzati. Questo crea oneri e rischi significativi, specialmente per startup e aziende, che spesso si trovano a sostenere costi elevati di compliance o ad abbandonare progetti di valorizzazione dei dati per timor di violare la normativa.
In un contesto in cui gli algoritmi sono in continua evoluzione e aggiornamento, la gestione dei dati personali diventa sempre più complessa e cruciale. Le tecniche di pseudoanonimizzazione e anonimizzazione devono adattarsi a queste dinamiche, rispondendo alle sfide emergenti legate alla privacy e alla sicurezza. Con l’avanzamento delle tecnologie e l’aumento della capacità di elaborazione dei dati, è fondamentale riflettere su come queste pratiche possano garantire una protezione efficace degli individui. È quindi fondamentale adottare un approccio equilibrato che consideri sia la necessità di proteggere la privacy degli individui, sia l’importanza di utilizzare i dati per scopi legittimi e utili.
L'articolo GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione proviene da il blog della sicurezza informatica.
Android TV posseduti da Vo1d: il tuo telecomando sta lavorando per gli hacker?
La botnet Vo1d, che attacca i dispositivi Android TV, continua a crescere rapidamente e ha già infettato più di 1,5 milioni di dispositivi in 226 Paesi. Secondo i ricercatori di XLab, la botnet utilizzata per organizzare reti proxy anonime, ha raggiunto il picco il 14 gennaio 2025, con 800.000 bot attivi in quel momento.
Il primo attacco su larga scala di Vo1d è stato registrato da specialisti Dott. Web nel settembre 2024, quando furono identificati 1,3 milioni di dispositivi infetti in 200 Paesi. Tuttavia, la campagna attuale dimostra che la botnet ha solo ampliato la sua portata dalla sua scoperta.
Gli sviluppatori di Vo1d hanno implementato meccanismi di sicurezza avanzati, tra cui la crittografia RSA e un algoritmo XXTEA personalizzato, nonché un’infrastruttura fault-tolerant basata sull’algoritmo di generazione del dominio (DGA). Ciò rende molto più difficile rilevare e distruggere una botnet.
Una delle più grandi botnet degli ultimi anni
Vo1d è più grande in scala rispetto a molte botnet note, tra cui Bigpanzi, Mirai. Il numero più alto di contagi è stato registrato in Brasile (25%), seguito da Sudafrica (13,6%), Indonesia (10,5%), Argentina (5,3%), Thailandia (3,4%) e Cina (3,1%). Un picco particolarmente significativo è stato registrato in India, dove il numero di dispositivi infetti è aumentato da 3.900 a 217.000 in 3 giorni.
I ricercatori di XLab ritengono che la causa di tali picchi sia un meccanismo di “affitto e restituzione”. Presumibilmente, il meccanismo per la vendita dei servizi proxy XLab funziona in questo modo:
- Fase di noleggio. All’inizio di un periodo di noleggio, i bot vengono reindirizzati dalla rete principale di Vo1d per eseguire operazioni sui tenant, causando un calo improvviso del numero di dispositivi infetti nel pool attivo di Vo1d, poiché i bot vengono temporaneamente rimossi dal suo controllo.
- Fase di ritorno. Una volta terminato il periodo di locazione, i bot tornano alla rete Vo1d. Questo processo di reintegrazione provoca un forte aumento del numero di dispositivi infetti poiché i bot tornano attivi sotto il controllo di Vo1d.
Anche la portata dell’infrastruttura di comando e controllo (C2) è impressionante: l’operazione utilizza 32 seed DGA (Domain Generation Algorithm) per creare oltre 21.000 domini C2. La comunicazione tra i bot e i server C2 è protetta da una chiave RSA a 2048 bit, rendendo impossibile intercettare e sostituire i comandi anche quando il dominio viene identificato.
Oltre a creare reti proxy anonime, il Vo1d viene utilizzato anche per frodi sui clic e per aumentare le visualizzazioni pubblicitarie. La botnet è in grado di emulare l’attività degli utenti, generando clic e visualizzazioni per gli inserzionisti fraudolenti. Ciò è facilitato da plugin speciali che simulano il comportamento degli utenti reali e dalla piattaforma Mzmess SDK, che distribuisce le attività tra i bot.
Come proteggere Android TV dalle infezioni
Nonostante l’uso diffuso di Vo1d, gli utenti di Android TV possono ridurre al minimo il rischio di infezione adottando alcune semplici misure di sicurezza.
- Acquista dispositivi da produttori fidati e venditori ufficiali. In questo modo si riduce la probabilità che sia presente un malware preinstallato.
- Aggiornamenti regolari del firmware e della sicurezza. Gli aggiornamenti risolvono vulnerabilità che potrebbero essere sfruttate dagli aggressori.
- Evita di installare app esterne a Google Play. L’utilizzo di store di terze parti o firmware personalizzati aumenta il rischio di infezione.
- Disabilitare l’accesso remoto. Se la funzione non viene utilizzata, è meglio disattivarla per eliminare la possibilità di controllo remoto.
- Isolamento dei dispositivi IoT. Installare Android TV su una rete separata può aiutare a proteggere altri dispositivi contenenti dati sensibili.
Il Vo1d continua a essere una delle minacce più grandi per i dispositivi Android TV e non è chiaro quali nuovi metodi di infezione potrebbero utilizzare i gestori della botnet. Tuttavia, un approccio intelligente alla sicurezza informatica può ridurre significativamente la probabilità di entrare a far parte di una rete dannosa.
L'articolo Android TV posseduti da Vo1d: il tuo telecomando sta lavorando per gli hacker? proviene da il blog della sicurezza informatica.
Kakashy reshared this.
Fino a che punto il Ruanda si spingerà in Congo?
@Notizie dall'Italia e dal mondo
Complice l'inerzia dell'Occidente, Kigali sta facendo a pezzi il suo vicino e riaccende una guerra regionale
L'articolo Fino a che punto il Ruanda si spingerà in Congo? proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Hijacking AirTag Infrastructure To Track Arbitrary Devices
In case you weren’t aware, Apple devices around you are constantly scanning for AirTags. Now, imagine you’re carrying your laptop around – no WiFi connectivity, but BLE’s on as usual, and there’s a little bit of hostile code running at user privileges, say, a third-party app. Turns out, it’d be possible to make your laptop or phone pretend to be a lost AirTag – making it and you trackable whenever an iPhone is around.
Thenroottag
website isn’t big on details, but the paper ought to detail more; the hack does require a bit of GPU firepower, but nothing too out of the ordinary. The specific vulnerabilities making this possible have been patched in newer iOS and MacOS versions, but it’s still possible to pull off as long as an outdated-firmware Apple device is nearby!
Of course, local code execution is often considered a game over, but it’s pretty funny that you can do this while making use of the Apple AirTag infrastructure, relatively unprivileged, and, exfiltrate location data without any data connectivity whatsoever, all as long as an iPhone is nearby. You might also be able to exflitrate other data, for what it’s worth – here’s how you can use AirTag infrastructure to track new letter arrivals in your mailbox!
Make Your Own Air Knife and Air Amplifier
Want to make your own air knife to cut things with? Unfortunately that’s not what these devices are intended for, but [This Old Tony] will show you how to make your own, while explaining what they are generally intended for. His version deviates from the commercial version which he got his hands on in that he makes a round version instead of the straight one, but the concept is the same.
In short, an air knife is a laminar pressurized airflow device that provides a very strong and narrow air pattern, using either compressed air or that from a blower. Generally air knives will use the Coandă effect to keep the laminar flow attached to the device for as long as possible to multiply the air pressure above that from the laminar flow from the air knife itself. These are commonly used for cleaning debris and dust off surfaces in e.g. production lines.
As [Tony] shows in the disassembly of a commercial device, they are quite basic, with just two aluminium plates and a thin shim that creates the narrow opening through which the air can escape. The keyword here is ‘thin shim’, as [Tony] discovers that even a paper shim is too thick already. Amusingly, although he makes a working round air knife this way, it turns out that these are generally called an air amplifier, such as those from Exair and are often used for cooling and ventilation, with some having an adjustable opening to adjust the resulting airflow.
Some may recognize this principle for those fancy ‘bladeless’ fans that companies like Dyson sell, as they use essentially the same principle, just with a fan providing the pressure rather than a compressor.
youtube.com/embed/-lkgAYe-8_s?…
Simon Perry likes this.
Here’s A Spy Movie-Grade Access Card Sniffing Implant
Some of our devices look like they’re straight out of hacker movies. For instance, how about a small board you plant behind an RFID reader, collecting access card data and then replaying it when you next walk up the door? [Jakub Kramarz] brings us perhaps the best design on the DIY market, called The Tick – simple, flexible, cheap, tiny, and fully open-source.
Take off the reader, tap into the relevant wires and power pins (up to 25V input), and just leave the board there. It can do BLE or WiFi – over WiFi, you get a nice web UI showing you the data collected so far, and letting you send arbitrary data. It can do Wiegand like quite a few open-source projects, but it can also do arbitrary clock+data protocols, plus you can just wire it up quickly, and it will figure out the encoding.
We could imagine such a board inside a Cyberpunk DnD rulebook or used in Mr Robot as a plot point, except that this one is real and you can use it today for red teaming and security purposes. Not to say all applications would be NSA-catalog-adjacent pentesting – you could use such a bug to reverse-engineer your own garage door opener, for one.
simona
in reply to simona • •