Qui lo speciale di Rai Scuola dedicato alla ricorrenza ▶ https://www.
Ministero dell'Istruzione
Oggi #22marzo è la Giornata Mondiale dell'acqua, istituita dall'ONU per sensibilizzare in particolare sull'accesso all'acqua dolce e sulla sostenibilità degli habitat acquatici. Qui lo speciale di Rai Scuola dedicato alla ricorrenza ▶ https://www.Telegram
The Fastest MS-DOS Gaming PC Ever
After [Andy]’s discovery of an old ISA soundcard at his parents’ place that once was inside the family PC, the onset of a wave of nostalgia for those old-school sounds drove him off the deep end. This is how we get [Andy] building the fastest MS-DOS gaming system ever, with ISA slot and full hardware compatibility. After some digging around, the fastest CPU for an Intel platform that still retained ISA compatibility turned out to be Intel’s 4th generation Core series i7-4790K CPU, along with an H81 chipset-based MiniITX mainboard.
Of note is that ISA slots on these newer boards are basically unheard of outside of niche industrial applications, ergo [Andy] had to tap into the LPC (low pin count) debug port & hunt down the LDRQ signal on the mainboard. LPC is a very compact version of a PCI bus, that works great with ISA adapter boards, specially an LPC to ISA adapter like [Andy]’s dISAppointment board as used here.
A PCIe graphics card (NVidia 7600 GT, 256 MB VRAM), ISA soundcard, dodgy PSU and a SATA SSD were added into a period-correct case. After this Windows 98 was installed from a USB stick within a minute using [Eric Voirin]’s Windows 98 Quick Install. This gave access to MS-DOS and enabled the first tests, followed by benchmarking.
Benchmarking MS-DOS on a system this fast turned out to be somewhat messy with puzzling results. The reason for this was that the BIOS default settings under MS-DOS limited the CPU to non-turbo speeds. After this the system turned out to be actually really quite fast at MS-DOS (and Windows 98) games, to nobody’s surprise.
If you’d like to run MS-DOS on relatively modern hardware with a little less effort, you could always pick up a second-hand ThinkPad and rip through some Descent.
youtube.com/embed/7LIPTQjQAPE?…
Tom McC reshared this.
Trames reshared this.
Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari
Con la sua base utenti che supera il miliardo di persone, in particolare in Russia e Ucraina, Telegram è un obiettivo di grande valore per gli attori legati allo Stato. Gli esperti di sicurezza, notano da tempo che la crittografia di Telegram è in ritardo rispetto a Signal e WhatsApp.
Ad esempio le chat predefinite non hanno protezione end-to-end di default e utilizzano protocolli non verificati.
Problemi passati su Telegram
I meccanismi di crittografia e gestione dei file di Telegram sono stati sottoposti a ripetuti controlli:
- Android: uno zero-day “EvilVideo” del luglio 2024 ha consentito agli aggressori di camuffare APK dannosi come video, sfruttando la funzionalità di download automatico di Telegram. Patchato nella versione 10.14.5, il difetto richiedeva l’interazione dell’utente ma evidenziava rischi nelle impostazioni predefinite.
- Windows: una vulnerabilità basata su un errore del 2024 (etichettatura errata dei file “.pyzw”) ha consentito l’esecuzione di script Python, in seguito mitigata aggiungendo “.untrusted” ai file sospetti.
- Problemi storici: tra i difetti passati c’è un exploit Unicode del 2017 che consente la distribuzione di malware di cryptomining tramite file mascherati.
Fonti del settore suggeriscono che questi prezzi potrebbero essere inferiori a quelli di mercato, poiché i broker spesso rivendono gli exploit ai governi a costi di acquisizione pari a 2-3 volte superiori.
La ricerca di nuovi zero day per telegram
Una società russa di intermediazione di exploit (broker zeroday), di nome Operation Zero, ha annunciato pubblicamente ricompense fino a 4 milioni di dollari per le vulnerabilità zero-day in Telegram, a dimostrazione del crescente interesse da parte degli Stati nel compromettere la popolare app di messaggistica.
Post pubblicato su X da Operation0 che mostra i bug di sicurezza messi in vendita per telegram
Il modello del bug bounty program di Operation Zero include:
- RCE con un clic → fino a 500.000 dollari
- RCE senza clic → fino a 1,5 milioni di dollari
- Sfruttamento dell’intera catena (full-chain) → fino a 4 milioni di dollari
La categoria “full-chain” si riferisce agli exploit multifase che garantiscono l’accesso al sistema operativo di un dispositivo dopo la compromissione iniziale di Telegram.
L’azienda, che serve esclusivamente il governo russo e le entità locali, sta cercando exploit di esecuzione di codice remoto (RCE) nelle versioni Android, iOS e Windows di Telegram. I pagamenti sono scalabili in base alla sofisticatezza dell’exploit.
Chi sono i broker zero-day?
I broker zero-day sono intermediari specializzati nell’acquisto e nella vendita di exploit per vulnerabilità informatiche sconosciute ai vendor del software. Queste falle, dette “zero-day” perché non ancora corrette, vengono scoperte da ricercatori indipendenti, hacker o gruppi di sicurezza e possono valere milioni di dollari a seconda della loro criticità. I broker operano come mercati paralleli della cybersicurezza, offrendo exploit sia a governi e agenzie di intelligence che a gruppi criminali e aziende di sicurezza privata.
Il mercato degli zero-day è diviso in due categorie principali: il “mercato bianco”, dove aziende di cybersecurity come Zerodium o Trend Micro acquistano vulnerabilità per scopi di ricerca e protezione, e il “mercato grigio/nero”, in cui broker più riservati, come Operation Zero, vendono exploit a governi o enti che potrebbero usarli per attività di sorveglianza, attacchi mirati o cyber warfare. L’anonimato e la segretezza sono fondamentali in questo settore, poiché la divulgazione di un exploit riduce immediatamente il suo valore.
L'articolo Telegram nel mirino! Broker Zero-Day ricercano RCE per un prezzo modico di 4 milioni di dollari proviene da il blog della sicurezza informatica.
ChatGPT accusa un uomo di un crimine inesistente e viola il GDPR: il caso esplode in tribunale!
Il norvegese Arve Hjalmar Holmen è rimasto scioccato da un messaggio di ChatGPT in cui l’intelligenza artificiale lo accusava ingiustamente di un crimine ai danni dei suoi tre figli. Allo stesso tempo, il testo conteneva informazioni reali sul suo luogo di residenza e sulla sua famiglia, il che aumentava la drammaticità della situazione.
L’incidente è diventato oggetto di reclamo legale — L’organizzazione per i diritti umani noyb ha presentato un reclamo all’autorità norvegese per la protezione dei dati, sostenendo che OpenAI ha violato l’Articolo numero 5 del Regolamento generale sulla protezione dei dati (GDPR).
L’obiettivo principale del reclamo è che i dati personali, anche se utilizzati in un modello generativo, debbano essere affidabili. Noyb (European Centre for Digital Rights è un’organizzazione senza scopo di lucro con sede a Vienna, in Austria, fondata nel 2017 con un focus paneuropeo) ha notato che la legge non eccezioni per le reti neurali: un errore nei dati resta una violazione, indipendentemente dai limiti tecnologici. L’organizzazione ritiene che nel caso di Holman, OpenAI abbia mescolato elementi fittizi e autentici, il che aggrava la natura della violazione.
Il problema è aggravato dal fatto che l’azienda non offre agli utenti la possibilità di correggere le informazioni false. noyb ha già sottolineato in precedenza che ChatGPT, a differenza dei servizi tradizionali, non consente di modificare informazioni errate. OpenAI ha semplicemente aggiunto un avviso sui possibili errori nell’interfaccia del chatbot, il che, secondo gli avvocati, non esonera l’azienda da ogni responsabilità.
Gli avvocati stanno cercando di ottenere un’ordinanza dall’autorità di regolamentazione norvegese che potrebbe obbligare l’azienda a modificare i suoi algoritmi, limitare il trattamento dei dati personali di Holmen o imporre una multa. Tuttavia, OpenAI potrebbe avere qualche giustificazione: noyb ha riconosciuto che le versioni più recenti di ChatGPT connesse a Internet non generano più informazioni false su Holman. Ciò significa che il problema, almeno a livello di interfaccia utente, è stato risolto.
Tuttavia, il reclamo sottolinea che il collegamento alla conversazione originale è ancora disponibile, il che significa che le informazioni false potrebbero essere state memorizzate nei sistemi di OpenAI e persino utilizzate per addestrare ulteriormente il modello. Ciò, secondo noyb, indica una violazione in corso nonostante gli adeguamenti esterni. Gli avvocati sottolineano che rimuovere l’accesso alle informazioni false non significa interromperne l’elaborazione: le aziende non hanno il diritto di “nascondere” un errore senza eliminarlo dal sistema.
La decisione sul reclamo spetta alle autorità di regolamentazione norvegesi, ma la situazione dimostra già la crescente pressione sugli sviluppatori di intelligenza artificiale affinché elaborino i dati personali in modo accurato e legale. Lo sviluppo di modelli generativi richiede nuovi approcci alla responsabilità e al rispetto dei diritti umani: anche se la bugia proviene da una macchina, qualcuno deve esserne responsabile.
L'articolo ChatGPT accusa un uomo di un crimine inesistente e viola il GDPR: il caso esplode in tribunale! proviene da il blog della sicurezza informatica.
like this
reshared this
Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare
C’è stato un grave attacco informatico la sera del 17 marzo che ha interrotto il sistema di comunicazione delle più grandi compagnie di navigazione iraniane contemporaneamente. La responsabilità dell’operazione è stata rivendicata dal gruppo Lab Dookhtegan, che in precedenza aveva compiuto azioni contro le infrastrutture strategiche del Paese. Questa volta l’obiettivo è stato le navi associate alle esportazioni di petrolio e dell’industria militare.
Le società iraniane NITC e IRISL, attori chiave del trasporto marittimo della regione e soggette a sanzioni da parte di Stati Uniti, Regno Unito e Unione Europea, sono state attaccate. Fin dalle prime ore del mattino del 18 marzo, gli equipaggi di queste navi sono rimasti isolati gli uni dagli altri, incapaci di comunicare anche in situazioni di emergenza. Anche i collegamenti con i porti e le infrastrutture logistiche globali sono stati interrotti, causando interruzioni nelle forniture. Gli esperti ritengono che il completo ripristino delle comunicazioni potrebbe richiedere diverse settimane.
Informativa inviata dal gruppo hacker LabDookhtegan su Twitter
Secondo i dati preliminari, gli hacker sono riusciti a penetrare nei sistemi di comunicazione satellitare delle navi, ad accedere alle apparecchiature del server ed eseguire comandi che hanno distrutto dati critici. Di conseguenza, i centri di archiviazione delle informazioni sono stati chiusi e parte dell’infrastruttura digitale è stata danneggiata in modo irreversibile.
L’attacco è considerato uno dei più grandi all’industria marittima iraniana degli ultimi anni. Ha inferto un duro colpo non solo alla logistica delle spedizioni, ma anche ai legami economici di un Paese dipendente dalle esportazioni marittime. Particolarmente vulnerabili sono i soggetti sottoposti a sanzioni internazionali, che limitano la loro capacità di proteggersi dagli attacchi informatici e di interagire con partner esterni.
Le autorità iraniane non hanno ancora commentato l’incidente, ma gli esperti stanno discutendo della possibilità di ulteriori attacchi, soprattutto considerando le vulnerabilità dei sistemi satellitari e di navigazione. Particolarmente preoccupante è il fatto che alcune navi si trovassero in acque internazionali al momento dell’attacco.
Data la portata dell’intrusione, l’incidente potrebbe indurre a riconsiderare gli standard di sicurezza nel settore marittimo, in particolare in termini di protezione crittografica e isolamento dei principali nodi di comunicazione. Viene inoltre discussa la necessità di una risposta rapida a tali minacce, anche attraverso la creazione di canali di comunicazione di backup e scenari di resilienza informatica.
Il gruppo Lab Dookhtegan ha già dichiarato di considerare tali attacchi come uno strumento per esercitare pressione sulle catene logistiche e militari iraniane. Pertanto, il cyberspazio sta diventando sempre più un’arena per la lotta per l’influenza nelle aree di conflitto internazionale.
L'articolo Iran sotto attacco cyber: 116 navi bloccate e comunicazioni distrutte. Settimane per recuperare proviene da il blog della sicurezza informatica.
Allarme WordPress: Sono 8.000 Le Nuove Vulnerabilità Scoperte nel 2024!
Secondo gli analisti della società di sicurezza WordPress Patchstack, l’anno scorso i ricercatori di sicurezza hanno scoperto 7.966 nuove vulnerabilità nell’ecosistema WordPress, la maggior parte delle quali ha interessato plugin e temi.
Gli esperti hanno calcolato che solo sette vulnerabilità scoperte l’anno scorso hanno interessato il core di WordPress. La maggior parte dei bug è stata riscontrata nei plugin (7633 vulnerabilità, ovvero il 96% del totale), mentre solo una piccola percentuale è stata riscontrata nei temi (326, ovvero il 4% del totale).
Sono stati rilevati complessivamente 1.018 bug nei vari plugin con oltre 100.000 installazioni. Altri 115 plugin vulnerabili sono stati installati più di 1 milione di volte ciascuno e sette di essi vantavano 10 milioni di installazioni.
Secondo Patchstack, nonostante il numero di vulnerabilità, la maggior parte di esse non rappresenta una minaccia significativa: il 69,6% dei bug è stato considerato improbabile da sfruttare, un altro 18,8% potrebbe essere utilizzato in attacchi mirati e solo l’11,6% è stato attaccato o considerato suscettibile di sfruttamento.
Tuttavia, solo un terzo delle vulnerabilità è stato classificato come ad alto rischio o critico secondo la scala CVSS. Patchstack rileva che il 43% di tutte le vulnerabilità rilevate in WordPress nel 2024 potrebbero essere sfruttate senza autenticazione, sebbene alcuni bug richiedano l’interazione con un utente autenticato.
Un altro 43% delle vulnerabilità richiedeva almeno privilegi bassi (come collaboratore o abbonato) per essere sfruttato, mentre il 12% richiedeva privilegi di amministratore, autore o editor. Quasi la metà dei problemi di WordPress documentati lo scorso anno erano correlati a XSS (47,7%), mentre erano diffusi anche i bug di violazione del controllo di accesso (14,19%) e CSRF (11,35%).
Alla fine del loro rapporto, gli analisti di Patchstack hanno sottolineato che gli sviluppatori di plugin per WordPress devono agire più rapidamente per migliorare la sicurezza dei propri utenti. Il fatto è che l’anno scorso il 33% dei casi individuati non ha ricevuto soluzioni finché i problemi non sono stati resi pubblici.
L'articolo Allarme WordPress: Sono 8.000 Le Nuove Vulnerabilità Scoperte nel 2024! proviene da il blog della sicurezza informatica.
Biosynthesis of Polyester Amides in Engineered Escherichia Coli
Polymers are one of the most important elements of modern-day society, particularly in the form of plastics. Unfortunately most common polymers are derived from fossil resources, which not only makes them a finite resource, but is also problematic from a pollution perspective. A potential alternative being researched is that of biopolymers, in particular those produced by microorganisms such as everyone’s favorite bacterium Escherichia coli (E. coli).
These bacteria were the subject of a recent biopolymer study by [Tong Un Chae] et al., as published in Nature Chemical Biology (paywalled, break-down on Arstechnica).
By genetically engineering E. coli bacteria to use one of their survival energy storage pathways instead for synthesizing long chains of polyester amides (PEAs), the researchers were able to make the bacteria create long chains of mostly pure PEA. A complication here is that this modified pathway is not exactly picky about what amino acid monomers to stick onto the chain next, including metabolism products.
Although using genetically engineered bacteria for the synthesis of products on an industrial scale isn’t uncommon (see e.g. the synthesis of insulin), it would seem that biosynthesis of plastics using our prokaryotic friends isn’t quite ready yet to graduate from laboratory experiments.
A Cute Handheld Gaming Device That You Can Build In An Altoids Tin
The MintyPi was a popular project that put a Raspberry Pi inside an Altoids tin to make a pocketable gaming handheld. Unfortunately, it’s not the easiest build to replicate anymore, but [jackw01] was still a fan of the format. Thus was born the Pi Tin—a clamshell handheld for portable fun!Neat, huh? More pocket-sized than the Game Boy Pocket.
The build is based around the Raspberry Pi Zero 2W, which packs more power than the original Pi Zero into the same compact form factor. It’s combined with a 320 x 240 TFT LCD screen and a 2000 mAh lithium-polymer battery which provides power on the go.
There are also a pair of custom PCBs used to lace everything together, including the action buttons, D-pad, and power management hardware. Depending on your tastes, you have two main enclosure options. You can use the neat 3D printed clamshell seen here in beautiful teal, or you can go with the classic Altoids tin build—just be careful when you’re cutting it to suit! Files can be found on GitHub for the curious.
We love a good handheld project around these parts; it’s particularly awesome how much gaming you can fit in your pocket given the magic of the Raspberry Pi and modern emulation. If you’re cooking up your own little retro rig, don’t hesitate to let us know!
Sicuramente mi sbaglio, ma nella crociata "contro l'IA" (come se fosse una sola cosa, o una persona), stiamo dimenticando i potenziali benefici.
Producing Syngas From CO2 and Sunlight With Direct Air Capture
The prototype DACCU device for producing syngas from air. (Credit: Sayan Kar, University of Cambridge)
There is more carbon dioxide (CO2) in the atmosphere these days than ever before in human history, and while it would be marvelous to use these carbon atoms for something more useful, capturing CO2 directly from the air isn’t that easy. After capturing it would also be great if you could do something more with it than stuff it into a big hole. Something like producing syngas (CO + H2) for example, as demonstrated by researchers at the University of Cambridge.
Among the improvements claimed in the paper as published in Nature Energy for this direct air capture and utilization (DACCU) approach are that it does not require pure CO2 feedstock, but will adsorb it directly from the air passing over a bed of solid silica-amine. After adsorption, the CO2 can be released again by exposure to concentrated light. Following this the conversion to syngas is accomplished by passing it over a second bed consisting of silica/alumina-titania-cobalt bis(terpyridine), that acts as a photocatalyst.
The envisioned usage scenario would be CO2 adsorption during the night, with concentrated solar power releasing it the day with subsequent production of syngas. Inlet air would be passed only over the adsorption section before switching the inlet off during the syngas generating phase. As a lab proof-of-concept it seems to work well, with outlet air stripped from virtually all CO2 and very high conversion ratio from CO2 to syngas.
Syngas has historically been used as a replacement for gasoline, but is also used as a source of hydrogen (e.g. steam reformation (SMR) of natural gas) where it’s used for reduction of iron ore, as well as the production of methanol as a precursor to many industrial processes. Whether this DACCU approach provides a viable alternative to SMR and other existing technologies will become clear once this technology moves from the lab into the real world.
Thanks to [Dan] for the tip.
Moving Software Down to Hardware
In theory, any piece of software could be built out of discrete pieces of hardware, provided there are enough transistors, passive components, and time available. In general, though, we’re much more likely to reach for a programmable computer or microcontroller for all but the simplest tasks for several reasons: cost, effort, complexity, economics, and sanity. [Igor Brichkov] was working with I2C and decided that he wanted to see just where this line between hardware and software should be by implementing this protocol itself directly with hardware.
One of the keys to “programming” a communications protocol in hardware is getting the timing right, the first part of which is initializing communications between this device and another on the bus. [Igor] is going to be building up the signal in parts and then ORing them together. The first part is a start condition, generated by one oscillator and a counter. This also creates a pause, at which point a second oscillator takes over and sends data out. The first data needed for I2C is an address, which is done with a shift register and a counter pre-set to send the correct bits out on the communications lines.
To build up the rest of the signal, including data from the rotary encoder [Igor] is using for his project, essentially sets of shift registers and counters are paired together to pass data out through the I2C communications lines in sequence. It could be thought of that the main loop of the hardware program is a counter, which steps through all the functions sequentially, sending out data from the shift registers one by one. We saw a similar project over a decade ago, but rather than automating the task of sending data on I2C it allowed the user to key in data manually instead.
youtube.com/embed/_pVlHPgud7I?…
Turning a Kombucha Bottle Into a Plasma Tube
Kombucha! It’s a delicious fermented beverage that is kind to your digestive system and often sold in glass bottles. You don’t just have to use those bottles for healthy drinks, though. As [Simranjit Singh] demonstrates, you can also use them to create your very own plasma tube.
[Simranjit’s] build begins with a nice large 1.4-liter kombucha bottle from the Synergy brand. To make the plasma tube nicely symmetrical, the bottle had its original spout cut off cleanly with a hot wire, with the end then sealed with a glass cap. Electrodes were installed in each end of the tube by carefully drilling out the glass and installing small bolts. They were sealed in place with epoxy laced with aluminium oxide in order to improve the dielectric strength and aid the performance of the chamber. A vacuum chamber was then used to evacuate air from inside the chamber. Once built, [Simranjit] tested the bottle with high voltage supplied from a flyback transformer, with long purple arcs flowing freely through the chamber.
A plasma tube may not be particularly useful beyond educational purposes, but it does look very cool. We do enjoy a nice high-voltage project around these parts, after all.
youtube.com/embed/eNmOGAE5OCU?…
Miss 1/2 - Questo è un post automatico da FediMercatino.it
Prezzo: 2 €
Due volumi imbustati di Miss manga pubblicato da panini
Price: 2 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
Il Mercatino del Fediverso 💵♻️ reshared this.
Stiamo guardando un genocidio (o un vasto assortimento di crimini contro l'umanità, non facciamone una questione semantica) seduti sul divano di casa.
Fino a un paio di generazioni fa che c'era stato un genocidio lo scoprivi dopo, sui libri di storia.
Uno si sarebbe aspettato che il progresso avrebbe fatto sparire certi spettacoli e invece no, il progresso ci ha portato che te li vedi succedere sotto gli occhi, in diretta.
aimee80 likes this.
Data center, verso una regolamentazione ad hoc: lo stato dell’arte
@Informatica (Italy e non Italy 😁)
Sono in corso ormai da mesi i lavori alla Camera per la scrittura di un testo di legge in materia di data center. Si va verso un testo unificato che tenga conto di aspetti legati tanto alla sicurezza informatica quanto alla sostenibilità delle infrastrutture dedicate. Ecco lo
Informatica (Italy e non Italy 😁) reshared this.
Building a Handheld Pong Game
Pong was one of the first video games to really enter the public consciousness. While it hasn’t had the staying power of franchises like Zelda or Call of Duty, it nonetheless still resonates with gamers today. That includes [Arnov Sharma], who put together this neat handheld version using modern components.
An ESP32 development board serves as the brains of the operation. Capable of operating at many hundreds of megahertz, it has an excessive amount of power for an application as simple as this. Nonetheless, it’s cheap, and it gets the job done. It’s paired with an SSD1306 OLED screen of 124 x 32 resolution. That might not sound like much, but it’s plenty when you’re just drawing two paddles and a ball bouncing between them. Control is via a pair of SMD push buttons for a nice responsive feel.
What’s really neat, though, is the presentation. [Arnov] wrapped the electronics in a neat bean-shaped housing that vaguely apes game controllers of the 16-bit era. Indeed, [Arnov] explains that it was inspired by the Sega Genesis specifically. It looks great with the black PCBs integrated so nicely with the bright orange 3D printed components, and looks quite comfortable to use, too.
It might be a simple project, but it’s done rather well. Just by thinking about color choices and how to assemble the base components, [Arnov] was able to create an attractive and functional game that’s a lot more eye catching than some random boards thrown in an old project box. Indeed, we’ve featured stories on advanced FR4/PCB construction techniques before, too. Meanwhile, if you’re creating your own projects with similar techniques, don’t hesitate to let us know!
Ministero dell'Istruzione
#MIM: Circolare alle scuole, il Ministero raccomanda di non usare simboli nelle comunicazioni ufficiali e di attenersi alle regole della lingua italiana.Telegram
La Corea Del Nord avvia il Centro Scientifico 227. L’obiettivo? Creare attacchi informatici con le AI
Siete pronti ad una nuova faccia di Lazarus?
In Corea del Nord si sta creando un centro scientifico specializzato, che opererà 24 ore su 24 e svilupperà nuove tecnologie di attacco informatico utilizzando l’intelligenza artificiale. L’unità si chiama Centro di ricerca 227 e fa capo alla Direzione principale dell’intelligence (GRU) delle forze armate del Paese.
Secondo fonti della RPDC, la decisione di crearlo è stata presa personalmente da Kim Jong-un alla fine di febbraio. Il comandante in capo ordinò il rafforzamento delle capacità di guerra informatica all’estero, cosa che portò alla costituzione formale del centro il 9 marzo. Il comando fu trasmesso tramite la Direzione delle Operazioni al quartier generale del GRU.
Il centro avrà sede nel distretto di Mangyongdae, a differenza della sede principale del GRU, che si trova nel distretto di Hyongyesan di Pyongyang. Ciò evidenzia che la struttura sarà separata dalle divisioni esistenti. Mentre alcuni all’interno dell’agenzia ritengono che la sua missione primaria sia la raccolta di informazioni, la fonte sottolinea che l’attenzione sarà rivolta alle capacità di hacking offensive.
Tra i compiti del centro ci saranno lo sviluppo di programmi e metodi volti ad hackerare e neutralizzare i sistemi di sicurezza informatica occidentali, rubare dati e risorse finanziarie e implementare strumenti automatizzati di analisi delle informazioni. Particolare attenzione sarà rivolta alle tecnologie che utilizzano l’intelligenza artificiale, anche per la sicurezza informatica e lo spionaggio e la creazione di strumenti dannosi autogestiti.
Il centro manterrà una comunicazione costante con le unità hacker nordcoreane che operano all’estero per rispondere in tempo reale alle informazioni in arrivo. Ciò garantirà che le risorse e il personale in grado di accelerare il ciclo di sviluppo e implementazione di nuove soluzioni di attacco siano concentrati in un unico luogo.
Il reclutamento degli specialisti per il centro è già iniziato. Si prevede di attrarre circa 90 esperti che hanno dimostrato risultati eccellenti nelle università e nelle scuole post-laurea. Si tratta di programmatori, specialisti dell’automazione e della sicurezza informatica, laureati presso i principali istituti di istruzione e ricerca del Paese.
Va notato che non stiamo parlando di combattenti sul fronte dell’informazione che operano all’estero, ma di sviluppatori che creano strumenti offensivi nazionali. Si prevede che in futuro il loro lavoro amplierà significativamente il potenziale del GRU nel campo delle operazioni informatiche.
Da anni la Corea del Nord dimostra un successo allarmante nelle operazioni di cyber-offensiva. Per questo motivo, il famoso Gruppo Lazarus è associato a numerosi attacchi contro istituzioni finanziarie in tutto il mondo. Gli esperti sottolineano che è lui il responsabile di una serie di furti di criptovalute di alto profilo, i cui danni totali ammontano già a miliardi di dollari.
Uno degli ultimi episodi è stato Hackeraggio dello scambio di criptovalute Bybit, grazie al quale gli aggressori sono riusciti a prelevare asset digitali per un valore di circa 1,5 miliardi di dollari. Tali operazioni dimostrano l’elevato livello di sofisticatezza tecnica delle unità informatiche nordcoreane e rendono lo sviluppo di infrastrutture come il Centro 227 ancora più pericoloso per la sicurezza digitale globale.
L'articolo La Corea Del Nord avvia il Centro Scientifico 227. L’obiettivo? Creare attacchi informatici con le AI proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
High Frequency Food: Better Cutting With Ultrasonics
You’re cutting yourself a single slice of cake. You grab a butter knife out of the drawer, hack off a moist wedge, and munch away to your mouth’s delight. The next day, you’re cutting forty slices of cake for the whole office. You grab a large chef’s knife, warm it with hot water, and cube out the sheet cake without causing too much trauma to the icing. Next week, you’re starting at your cousin’s bakery. You’re supposed to cut a few thousand slices of cake, week in, week out. You suspect your haggardly knifework won’t do.
In the home kitchen, any old knife will do the job when it comes to slicing cakes, pies, and pastries. When it comes to commercial kitchens, though, presentation is everything and perfection is the bare minimum. Thankfully, there’s a better grade of cutting tool out there—and it’s more high tech than you might think.
Shake It
Knives are very good at cutting food into distinct separate pieces. However, they have one major problem—food is sticky, and so are they. If you’ve ever cut through a cheesecake, you’ve seen this in action. Unless you’re very careful and deft with your slicing, the cake tends to grip the blade of the knife as it comes through. Try as you might, you’re almost always going to leave some marred edges unless you work very slowly.
While most home chefs and cafes can turn a blind eye to these sorts of things, that’s not the case in the processed food industry. For one thing, consumers expect each individually-packed morsel of food to be as cosmetically perfect as the last. For another, cutting processes have to be robust to work at speed. A human can compensate as they cut, freeing the blade from sticking and fettling the final product to hide their mistakes. Contrast that to a production line that slices ice cream bars from a sheet all day. All it takes is one stuck piece to completely mess up the production line and ruin the product.
youtube.com/embed/G_hPMZ2aNXQ?…
This is where ultrasonic food processing comes in. Ultrasonic cutting blades exist for one primary reason—they enable the cutting of all kinds of different foods without sticking, squashing, or otherwise marring the food. These blades most commonly find themselves used in processed food production lines, where a bulk material must be cut into individual bars or slices for later preparation or packaging.
It’s quite something to watch these blades in action. Companies like Dukane and MeiShun have demo videos that show the uncanny ability of their products to slice through even the stickiest foods without issue. You can watch cheesecakes get evenly sectored into perfect triangular slices, or a soft brie cheese being sliced without any material being left on the blade. The technique works on drier materials too—it’s possible to cut perfectly nice slices of bread with less squishing and distortion using ultrasonic blades. Even complex cakes, like the vanilla slice, with layers of stiff pastry and smooth custard, can be cut into neat polygons with appropriate ultrasonic tooling.
youtube.com/embed/0cwpbKnfO2Y?…
youtube.com/embed/xaM2N-DGCys?…
The mechanism of action is well-understood. An ultrasonic cutting blade is formally known as a sonotrode, and is still sharpened to an edge to do its job. However, where it varies from a regular blade is that it does not use mere pressure to slice through the target material. Instead, transducers in the sonotrode vibrate it at an ultrasonic frequency—beyond the range of human hearing, typically from 20 kHz to 40 kHz. When the sonotrode comes into contact with the material, the high-frequency vibrations allow it to slice through the material without sticking to it. Since the entire blade is vibrating, it continues to not stick as it slides downwards, allowing for an exceptionally clean cut.
Generally, the ultrasonic sonotrode is paired with a motion platform to move the food precisely through the cutting process, and an actuator to perform the cutting action itself. However, there are also handheld ultrasonic knives that can be purchased for those looking to use the same technique manually.
The technique isn’t solely applied to the food industry. The same techniques work for many other difficult-to-cut materials, like rubber. The technique can also be applied to various textiles or plastic materials, too. In some cases, the sonotrode can generate enough heat as it cuts through the materials to melt and seal the edges of the material it’s cutting through.
youtube.com/embed/0CesZLfD5fU?…
If you’re simply looking to cut some cake at home, this technique might be a little overly advanced for you. At the same time, there’s nothing stopping you from rigging up some transducers with a blade and a DIY CNC platform seeing what you can achieve. If you want the most perfectly cubed sheet cake at your next office party, this might just be the technology you’re looking for.
Il caccia del futuro Usa ha un nome. Trump annuncia l’arrivo dell’F-47
@Notizie dall'Italia e dal mondo
Il caccia più letale mai costruito. È con queste parole che il presidente degli Stati Uniti, Donald Trump, ha dato l’annuncio sull’assegnazione a Boeing del contratto per lo sviluppo del caccia di sesta generazione dell’US Air Force, denominato F-47. L’annuncio, dato insieme al
Notizie dall'Italia e dal mondo reshared this.
SUDAN. Le forze governative controllano di nuovo il Palazzo presidenziale di Khartum
@Notizie dall'Italia e dal mondo
L'avanzata delle Forze armate sudanesi nella capitale potrebbe avere un impatto significativo sulla guerra civile in corso, potenziando la posizione dell'esercito nelle regioni centrali del paese
L'articolo SUDAN. Le forze governative controllano
Notizie dall'Italia e dal mondo reshared this.
Lettera aperta sulla situazione delle carceri italiane
È di ieri la drammatica notizia che rivela che, in quarantotto ore, all’interno della casa circondariale di Verona, si sono verificati due suicidi portando così, la tragica conta delle morti in carcere e per carcere del 2025 (siamo solo al 19 marzo) a 19, dei quali 6 in Emilia-Romagna (4 nel carcere di Modena, 1 a Bologna e 1 a Parma) e lo stato di cose è così in Toscana, in Umbria e in molti altri territori. Negli anni precedenti la situazione non era migliore e, tra i casi passati agli onori della cronaca, ricordiamo i 9 morti della rivolta del carcere di S. Anna di Modena dell’8 e 9 marzo 2020, in epoca di lockdown covid dove va sottolineata l’opacità del sistema carcerario nell’iter giudiziario. Purtroppo, dati i presupposti, anche il 2025 non andrà in direzione diversa.
Il caso di Verona rappresenta un esempio significativo ma, purtroppo, non è un caso isolato anzi, tutt’altro. Il rapporto annuale 2024 di Antigone sulle condizioni e sul rispetto dei diritti e delle garanzie delle persone private della libertà personale ci consegna un quadro che definire drammatico e allarmante è poco.
Problemi già noti ed ampiamente denunciati sono ancora tutti lì e, spesso, si sono addirittura aggravati: è così per esempio per il sovraffollamento (16.000 detenute/i oltre la capienza regolamentare, cifre che portano l’indice nazionale di sovraffollamento al 133,44%), per le condizioni totalmente inadeguate e fatiscenti di molte strutture che mettono le persone in stato di privazione della libertà personale nella condizione di vivere in situazioni insopportabili sul piano psicologico ed anche igienico-sanitario.
Inoltre, sussiste la mancanza di personale qualificato: educatrici/educatori, psicologhe/psicologi, mediatrici e mediatori culturali e, contestualmente, su tutto il territorio nazionale fatto salvo per pochissimi esempi virtuosi, è quasi del tutto assente una vera attività di reinserimento sociale che permetterebbe alle detenute e ai detenuti di passare alcune ore al giorno fuori dalle piccole ed anguste celle (lavoro, scuola etc.).
Alla luce di questo disastro sociale nel solo 2024 le persone detenute in Italia che si sono suicidate sono state 86, il numero più alto da quando a livello nazionale vengono raccolti i dati, altissimo anche il numero, sempre crescente, degli atti di autolesionismo e, dai presupposti che ci sono, il 2025 non andrà meglio.
Morire nelle mani dello Stato è inaccettabile, la misura è colma, e non è possibile che nessun Governo, non quello in carica e nemmeno i precedenti, abbiano mai manifestato l’intenzione di intervenire in tal senso venendo meno al principio Costituzionale che vede la detenzione in Carcere come strumento riabilitativo e prevede che le pene non possano consistere in trattamenti contrari al senso di umanità.
In questo paese serve una vera riforma del sistema carcerario che preveda:
- misure alternative alla detenzione per ridurre i numeri nelle carceri per adulti e in quelli minorili
- rinnovamento e adeguamento delle strutture
- un nuovo regolamento che innovi la vita interna, più ore fuori dalle celle, lavoro, istruzione, attività di reinserimento sociale (dove ciò avviene il tasso di recidiva è sotto l’1%)
- assunzione di personale specializzato come operatori, educatori e mediatori culturali
- presenza costante di supporto psicologico
Inoltre, come chiede Antigone, serve che:
- Le Regioni facciano investimenti straordinari nella formazione professionale
- Le ASL vadano a verificare con visite ispettive non preventivamente annunciate se le condizioni carcerarie siano o meno rispettose di standard minimi igienico sanitari
Questo sarebbe l’operato del governo di un paese civile. Purtroppo, il governo attuale da questo punto di vista è sordo, e il DDL 1660 cosiddetto “sicurezza” che criminalizza il dissenso prevedendo anni di condanne per azioni che non sono certamente reati si muove nella direzione di esasperare ulteriormente una situazione già di suo al collasso.
Servono mobilitazione e sensibilizzazione sul rispetto dei basilari Diritti Umani.
Costituzione, Articolo 27
La responsabilità penale è personale.
L’imputato non è considerato colpevole sino alla condanna definitiva.
Le pene non possono consistere in trattamenti contrari al senso di umanità e devono tendere alla rieducazione del condannato [cfr. art. 13 c. 4].
Non è ammessa la pena di morte.
19 marzo 2025
Prime/i firmatarie/i:
Daniela Alessandri, Valeria Allocati, Elena Maria Anelli, Simone Antonioli, Michela Arricale, Fabrizio Baggi, Tatiana Bertini, Michela Becchis, Giovanni Bruno, Giovanna Capelli, Silvana Cesani, Marisa Chiaretta, Monica Coin, Luisa Colombo, Domenico Cosentino, CRED, Alberto Deambrogio, Stefania de Marco, Erica Erinaldi, Fiorenzo Fasoli, Eliana Ferrari, Grazia Francescatti, Loredana Fraleone, Giada Galletta, Nicola Giudice, Stefano Grondona, Tonia Guerra, Cristian Iannone, Ezio Locatelli, Massimo Lorusso, Vittore Luccio, Stefano Lugli, Chiara Marzocchi, Maura Mauri, Vito Meloni, Rosario Marra, Cadigia Perini, Miria Pericolosi, Tania Poguish, Stefanella Ravazzi, Luca Sardone, Vittorio Savini, Monica Sgherri, Giulio Strambi, Silvia Stocchetti, Giovanna Ticca, Danielle Vangieri, Roberto Villani
CARCERI ITALIANE: UNA SITUAZIONE NON PIU’ TOLLERABILE
Lettera aperta sulla situazione delle carceri italiane È di ieri la drammatica notizia che rivela che, in quarantotto ore, all’interno dellaRifondazione Comunista
Falla nei controller Bmc di Ami permette di dirottare e bloccare i server: come proteggersi
@Informatica (Italy e non Italy 😁)
I BMC sono componenti fondamentali per l’amministrazione dei server, ma la loro esposizione a minacce così gravi dimostra quanto sia essenziale adottare un approccio rigoroso alla sicurezza. Ecco come mitigare il rischio della falla in MI MegaRAC
L'articolo Falla nei
Informatica (Italy e non Italy 😁) reshared this.
Il confine tra sicurezza e privacy: il Garante sanziona il monitoraggio GPS della flotta aziendale
@Informatica (Italy e non Italy 😁)
Il Garante privacy ha sanzionato una società di autotrasporto per l’utilizzo della geolocalizzazione sui mezzi aziendali. Il sistema utilizzato è stato ritenuto idoneo a realizzare il monitoraggio continuo
reshared this
Hackaday Podcast Episode 313: Capacitor Plague, Wireless Power, and Tiny Everything
We’re firmly in Europe this week on the Hackaday podcast, as Elliot Williams and Jenny List are freshly returned from Berlin and Hackaday Europe. A few days of mingling with the Hackaday community, going through mild panic over badges and SAOs, and enjoying the unique atmosphere of that city.
After discussing the weekend’s festivities we dive right into the hacks, touching on the coolest of thermal cameras, wildly inefficient but very entertaining wireless power transfer, and a restrospective on the capacitor plague from the early 2000s. Was it industrial espionage gone wrong, or something else? We also take a moment to consider spring PCB cnnectors, as used by both one of the Hackaday Europe SAOs, and a rather neat PCB resistance decade box, before looking at a tryly astounding PCB blinky that sets a new miniaturisation standard.
In our quick roundup the standouts are a 1970s British kit synthesiser and an emulated 6502 system written in shell script, and in the can’t-miss section we look at a new contender fro the smallest microcontroller, and the posibility that a century of waste coal ash may conceal a fortune in rare earth elements.
Follow the link below, to listen along!
html5-player.libsyn.com/embed/…
Want the podcast in MP3? Get it in MP3!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 312 Show Notes:
What’s that Sound?
- If you know what that sound was, and we think you probably do, put your name down here to be in the drawing for the t-shirt.
Interesting Hacks of the Week:
- The Capacitor Plague Of The Early 2000s
- Make Your Cheap Thermal Camera Into A Microscope
- Transmitting Wireless Power Over Longer Distances
- A Decade Resistance Box From PCBs
- World’s Smallest Blinky, Now Even Smaller
- Writing A GPS Receiver From Scratch
Quick Hacks:
- Elliot’s Picks:
- Reviving A Maplin 4600 DIY Synthesizer From The 1970s
- Make Fancy Resin Printer 3D Models FDM-Friendly
- Chemistry Meets Mechatronics In This Engaging Art Piece
- Current Mirrors Tame Common Mode Noise
- Speeding Up Your Projects With Direct Memory Access
- Jenny’s Picks:
- Pick Up A Pebble Again
- Turning Down The Noise On SMPS
- A 6502, In The Shell
- Repairing A Kodak Picture Maker Kiosk
Can’t-Miss Articles:
- Ask Hackaday: What Would You Do With The World’s Smallest Microcontroller?
- From The Ashes: Coal Ash May Offer Rich Source Of Rare Earth Elements
hackaday.com/2025/03/21/hackad…
Stop di Valditara all’asterisco e allo schwa a scuola: “Nelle comunicazioni serve rispetto per l’italiano”
@Politica interna, europea e internazionale
Il ministro dell’Istruzione Giuseppe Valditara vieta l’utilizzo dell’asterisco e dello schwa a scuola poiché non rispettano le regole della lingua italiana. Il ministro, infatti, ha inviato una circolare a tutte le scuole per informare gli istituti che “nelle
Politica interna, europea e internazionale reshared this.
Ministero dell'Istruzione
#MIM: Circolare alle scuole, il Ministero raccomanda di non usare simboli nelle comunicazioni ufficiali e di attenersi alle regole della lingua italiana.Telegram
Europol, l’IA è catalizzatore del crimine organizzato: nuove sfide per la sicurezza europea
@Informatica (Italy e non Italy 😁)
Caratteristiche dell'IA come accessibilità, versatilità e sofisticazione l'hanno resa uno strumento estremamente attraente per le organizzazioni criminali. Ecco le sfide che delinea il rapporto Europol
L'articolo Europol, l’IA è
Informatica (Italy e non Italy 😁) reshared this.
Dsa: Agcom spiega come presentare un reclamo
@Informatica (Italy e non Italy 😁)
Agcom ha approvato la procedura per la presentazione di un reclamo ai sensi dell’articolo 53 del Dsa, il regolamento sui servizi digitali. Ecco come fare
L'articolo Dsa: Agcom spiega come presentare un reclamo proviene da Cyber Security cybersecurity360.it/legal/agco…
like this
Informatica (Italy e non Italy 😁) reshared this.
UE: Google e Apple violano il Dma. Che succede ora
@Informatica (Italy e non Italy 😁)
Procede l'indagine avviata dalla Commissione Europea nei confronti di Google ed Apple in relazione alle presunte violazioni del Digital Markets Act. Ed è un momento cruciale nella regolamentazione del mercato digitale. Ecco dettagli e implicazioni
L'articolo UE: Google e Apple violano il Dma. Che succede
Informatica (Italy e non Italy 😁) reshared this.
Tutto ciò che dici ad Alexa, sarà inviato ad Amazon dal 28 Marzo
Amazon ha affermato che rimuoverà un’opzione di privacy meno popolare che consentiva agli utenti dei suoi smart speaker Echo di impedire l’invio di richieste vocali al cloud dell’azienda.
A partire dal 28 marzo 2025, Amazon non supporterà più l’opzione “Non inviare registrazioni vocali”, che impedisce l’invio di audio al cloud Amazon ed elabora le richieste localmente sul dispositivo.
In un’e-mail inviata ai clienti che hanno utilizzato questa opzione, Amazon ha affermato di aver deciso di “non supportare più questa funzionalità” in quanto amplia le capacità di Alexa con funzionalità di intelligenza artificiale generativa eseguite nel cloud.
Vale la pena notare che la funzionalità è stata introdotta solo su tre dispositivi dell’azienda (Echo Dot di quarta generazione, Echo Show 10 ed Echo Show 15) e funzionava solo per gli utenti statunitensi i cui dispositivi erano impostati in inglese. Secondo Amazon, meno dello 0,03% dei possessori di Echo utilizza questa funzionalità.
Dopo il 28 marzo, le persone che hanno utilizzato la funzione “Non condividere registrazioni vocali” passeranno automaticamente alla funzione “Non salvare registrazioni”. Tuttavia, non sarà possibile creare un ID vocale per i singoli utenti “per ottenere l’accesso a funzionalità più personalizzate”.
“Utilizzare Alexa significa proteggere la privacy dei nostri clienti e mantenere i loro dati al sicuro, e questo non cambierà. Ci siamo concentrati sugli strumenti e sui controlli della privacy che i nostri clienti utilizzano più spesso e che funzionano bene con l’intelligenza artificiale generativa, supportata dalla potenza di calcolo del cloud sicuro di Amazon”, ha affermato l’azienda in una nota.
L'articolo Tutto ciò che dici ad Alexa, sarà inviato ad Amazon dal 28 Marzo proviene da il blog della sicurezza informatica.
Il calcio torna alle scommesse? FdI vuole abolire il divieto di pubblicità per il gioco d’azzardo
@Politica interna, europea e internazionale
Presto i siti di scommesse potrebbero tornare a farsi pubblicità sulle maglie delle squadre di calcio italiane, negli stadi e in televisione. Nelle scorse settimane Fratelli d’Italia, il partito della premier Giorgia Meloni, ha presentato una proposta di
reshared this
Il problema è comune in Europa, probabilmente sarebbe più efficace e corretto risolverlo in sede europea.
Comunque è una vera schifezza
investigate-europe.eu/posts/re…
Revealed: how gambling embedded itself into European football
Almost 300 top-flight clubs have deals with betting firms this season, exposing the game’s financial dependence on the sector.Investigate Europe
Elezioni e Politica 2025 likes this.
reshared this
Moonrise2473
in reply to Pëtr Arkad'evič Stolypin • • •