Tetris in a Single Line of Code
PC gaming in the modern era has become a GPU measuring contest, but back when computers had far fewer resources, every sprite had to be accounted for. To many, this was peak gaming. So let’s look to the greats of [Martin Hollis, David Moore, and Olly Betts], who had the genius (or insanity) to create Tetris in a single BBC BASIC line.
Created in 1992, one-line Tetris serves as a great use of the limited resources available. The entirety of the game fits within 257 bytes. With the age of BASIC, the original intent of the game for BBC BASIC was to be played on computers similar to Acorn’s BBC microcomputer or Archimedes.
One line Tetris has all the core features of the original game. Moving left, right, and rotating all function like the traditional game, most of the time. Being created in a single line, there were a few corners cut with bug fixing. Bugs such as crashing every 136 years of play due to large numbers or holding all keys causing the tetrominoes to freeze make it an interesting play experience. However, as long as our GPUs are long enough to play, we don’t mind.
If you want to experience the most densely coded gaming experience possible but don’t have one of the BBC BASIC computers of old, make sure to try this emulator with a copy of the game. Considering the amount done in a single line of BBC BASIC, the thought may come into mind on what could be done with MORE than a SINGLE line of code. For those with this thought, check out the capabilities of the coding language with modern hardware.
Thanks to [Keith Olson] for the tip!
Solar Light? Mains Light? Yes!
So you want a light that runs off solar power. But you don’t want it to go dark if your batteries discharge. The answer? A solar-mains hybrid lamp. You could use solar-charged batteries until they fall below a certain point and then switch to mains, but that’s not nearly cool enough. [Vijay Deshpande] shows how to make a lamp that draws only the power it needs from the mains.
The circuit uses DC operation and does not feed power back into the electric grid. It still works if the mains is down, assuming the solar power supply is still able to power the lamp. In addition, according to [Vijay], it will last up to 15 years with little maintenance.
The circuit was developed in response to an earlier project that utilized solar power to directly drive the light, when possible. If the light was off, the solar power went to waste. Also, if the mains power failed at night, no light.
The answer, of course, is to add a battery to the system and appropriate switching to drive the lights or charge the battery and only draw power from the mains when needed. Since the battery can take up the slack, it becomes easier to load balance. In periods of low sunlight, the battery provides the missing power until it can’t and then the mains supply takes over.
Comparators determine whether there is an under-voltage or over-voltage and use this information to decide whether the battery charges or if the main supply takes over. Some beefy MOSFETs take care of the switching duties. Overall, a good way to save and reuse solar cell output while still drawing from the grid when necessary.
Small solar lights don’t take much, but won’t draw from commercial power. Solar “generators” are all the rage right now, and you could probably adapt this idea for that use, too.
2025 One Hertz Challenge: Drop the Beat (But Only at 60 BPM)
Mankind has been using water to mark the passage of time for thousands of years. From dripping stone pots in Ancient Egypt to the more mechanically-complicated Greco-Roman Clepsydrae, the history of timekeeping is a wet one — and it makes sense. As an incompressible fluid, water flows in very predictable patterns. If you fill a leaky pot with water and it takes an hour to drain, it will also take an hour the next time you try. One Hertz Challenge entrant [johnowhitaker] took this idea in a different direction, however, with an electromechanical clock that uses dripping water as an indicator.
This clock uses a solenoid to briefly pop the plunger out of a water-filled syringe. This allows a drop to fall from the tip, into a waiting beaker. In addition to the satisfying audio indication this produces, [johnowhitaker] added a bit of food coloring to the dripping water for visual flair. The entire thing is controlled by a Raspberry Pi Pico and a motor driver board, so if you’ve got some spare parts lying about and would like to build your own be sure to head over to the project page and grab the source code.
While this clock isn’t exactly here for a long time (either the syringe will eventually empty or the beaker will overflow), it’s certainly here for a good time. [John] and commenters on his project even have ideas for the next steps: a 1/60 Hz beaker changer, and a 1/600 Hz spill cleaner. Even so, the first couple of drops hitting the beaker produce a lovely lava lamp-esque cloud that is a joy to watch and has us thinking about other microfluidics projects we’ve seen.
And remember — it’s not too late to enter the 2025 One Hertz Challenge!
Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin
Si è svolto con successo ad Harbin il 27 e 28 luglio il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng”. Organizzato congiuntamente dalla National University of Defense Technology e dall’Harbin Institute of Technology. Erano inoltre presenti il vicepresidente e preside dell’istruzione della scuola Wu Jianjun e il vicepresidente Chen Jinbao.
Quest’anno, il forum ha avuto come tema “Costruire congiuntamente la difesa informatica e proteggere la sicurezza informatica”, seguendo i principi di “Concentrarsi sulla frontiera, mettere in comune la conoscenza, scoprire i talenti e innovare oltre”.
L’evento si è articolato in un forum principale, un simposio accademico internazionale di alto livello e 22 forum tematici speciali. Grazie alle competenze consolidate e al ruolo di primo piano dell’università nell’ambito della sicurezza del cyberspazio, l’iniziativa ha attratto circa 2.000 esperti e studiosi di rilievo provenienti dalla Cina e dall’estero, inclusi oltre dieci accademici dell’Accademia Cinese delle Scienze e dell’Accademia Cinese di Ingegneria, oltre a più di 100 importanti istituzioni.
La cerimonia di apertura è stata moderata da Han Zhuchun, Preside della Facoltà di Contromisure Elettroniche. Tra i principali risultati presentati spiccano il “Libro bianco sulla tecnologia di mappatura del cyberspazio” e il “Libro bianco sul middleware autonomo, sicuro e affidabile: all’avanguardia nell’informatizzazione”. Per la prima volta, è stata inoltre illustrata la relazione “Le dieci principali sfide scientifiche nella sicurezza del cyberspazio per il 2025”, che si concentra sull’evoluzione futura della teoria della sicurezza informatica e sull’individuazione delle tecnologie che rappresentano colli di bottiglia. Durante il forum, sono stati anche premiati i membri più meritevoli del Comitato Accademico e consegnati riconoscimenti ai migliori lavori accademici.
Il forum principale è stato moderato da Guo Shize, ricercatore presso il Centro di Ricerca sulla Sicurezza Informatica dell’Esercito Popolare di Liberazione. Vi hanno preso parte esperti di fama come Li Xiang, Han Jiecai, Fang Binxing, He Xiaodong, Yin Hao, Feng Dengguo, Sun Shengli, Li Jindong, Li Hui, Zhang Hongke, Zhang Baodong, Zheng Hairong e Guan Xiaohong, insieme a figure di rilievo nazionali e internazionali come Rao Zhihong, Yang Jianjun, Jia Yan,
Ma Jianfeng, Yun Xiaochun, Hu Yihua, Huang Zhitao e Shi Fan. I partecipanti hanno discusso temi all’avanguardia, tra cui “Sicurezza comportamentale dell’IA e barriere di sicurezza dell’IA” e “Costruire una nuova Internet sicura e affidabile”.
Nel corso del Forum “Zongheng”, giunto alla sua settima edizione, si è discusso a fondo delle sfide più attuali e prospettiche nel campo della sicurezza del cyberspazio. L’evento ha saputo valorizzare l’esperienza pluriennale e il ruolo strategico della National University of Defense Technology, trasformandosi in una piattaforma di riferimento per il confronto tra mondo accademico, industria e istituzioni.
Tra i temi centrali affrontati:
- Evoluzione delle minacce informatiche e nuove strategie difensive.
- Formazione e valorizzazione dei talenti nel settore della cybersicurezza, con un forum speciale dedicato alle modalità più efficaci per attrarre, preparare e trattenere esperti altamente qualificati.
- Innovazione tecnologica e ricerca accademica, anche grazie alla presentazione di importanti documenti come il Libro bianco sulla tecnologia di mappatura del cyberspazio e il Libro bianco sul middleware autonomo, sicuro e affidabile.
- Dieci principali sfide scientifiche nella sicurezza del cyberspazio per il 2025, un’analisi mirata a individuare le aree critiche in cui concentrare gli sforzi di ricerca e sviluppo.
- Tendenze globali della cybersecurity, grazie alla presenza – per la prima volta – di nove esperti internazionali che hanno portato contributi sulle frontiere della disciplina, ampliando la prospettiva internazionale dei partecipanti.
- Integrazione tra mondo accademico e imprese, con momenti dedicati a incontri, workshop e spazi espositivi in cui oltre 20 aziende leader del settore hanno illustrato le proprie soluzioni innovative.
Il forum ha inoltre consolidato collaborazioni strategiche con altre università e centri di ricerca, favorito la pubblicazione di contributi accademici sulla rivista Information Countermeasures Technology e creato opportunità concrete per l’attrazione di studenti e professionisti di alto livello.
In sintesi, il “Zongheng” si è confermato non solo come luogo di discussione scientifica, ma anche come motore di sviluppo per nuove idee, cooperazioni internazionali e rafforzamento della sicurezza nazionale in un contesto digitale in rapida evoluzione.
L'articolo Concluso il 7° Forum sull’Innovazione nella Sicurezza del Cyberspazio “Zongheng” ad Harbin proviene da il blog della sicurezza informatica.
Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza
I fisici dell’Università di Aalto (Finlandia) hanno stabilito un nuovo record mondiale per la durata dello stato coerente di un qubit superconduttore, l’elemento principale di un computer quantistico. Sono riusciti a raggiungere un tempo di coerenza massimo di 1 millisecondo, con un valore mediano di 0,5 millisecondi. Questo valore è notevolmente superiore ai valori precedenti, che raramente raggiungevano 0,6 millisecondi e risultavano solitamente instabili.
Nel calcolo quantistico, anche le frazioni di millisecondo contano. Più a lungo un qubit rimane in uno stato quantistico coerente, più operazioni possono essere svolte da un computer quantistico prima che si verifichino errori. Come sottolineano gli autori dello studio, tali progressi sono importanti non solo per il calcolo quantistico, ma anche per lo sviluppo di sensori e simulatori quantistici.
La chiave del successo sta nel miglioramento del design e dei materiali. I ricercatori hanno creato un nuovo tipo di qubit transmon, un tipo di qubit superconduttore resistente al rumore e ampiamente utilizzato nella moderna tecnologia quantistica. Hanno utilizzato film superconduttori ultrapuri e hanno prodotto il chip in un ambiente sterile. Gli elementi del circuito sono stati incisi mediante litografia a fascio di elettroni e le giunzioni Josephson, responsabili del comportamento quantistico, prodotte con elevata precisione.
Particolare attenzione è stata prestata alla purezza dei materiali e alla protezione dall’ossidazione. Anche difetti microscopici possono distruggere prematuramente lo stato quantico. Il chip è stato raffreddato a una temperatura prossima allo zero assoluto in un sistema frigorifero a diluizione, quindi è stato utilizzato uno speciale amplificatore per leggere i segnali senza distorsioni.
Dei quattro qubit sul chip, uno, denominato Q2, ha mostrato prestazioni particolarmente notevoli. Ha raggiunto costantemente una coerenza superiore al millisecondo in esperimenti ripetuti, confermando la robustezza della tecnica. Risultati simili sono già stati dimostrati da ricercatori che sono riusciti a far sì che i qubit superconduttori conservassero le informazioni 10 volte più a lungo del normale.
Sebbene il risultato rappresenti un importante passo avanti, la scalabilità rimane una sfida. Garantire una coerenza stabile su centinaia o migliaia di qubit transmon su un singolo chip è molto più difficile che con una singola istanza. Tuttavia, gli autori hanno pubblicato apertamente tutti i dettagli della tecnica, inclusi circuiti, parametri e protocolli di misura, in modo che altri gruppi di ricerca possano replicare e consolidare questo successo.
La ricerca è pubblicata sulla rivista Nature Communications e potrebbe avvicinare le tecnologie quantistiche alle applicazioni pratiche nel mondo reale.
L'articolo Computer Quantistici in lenta Evoluzione. Seppur lontani, superato il millisecondo di stato di coerenza proviene da il blog della sicurezza informatica.
Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti
Microsoft ha affermato che gli aggressori potrebbero aver sfruttato una vulnerabilità di bypass di Transparency, Consent, and Control (TCC) recentemente corretta per rubare informazioni sensibili dagli utenti macOS, inclusi i dati Apple Intelligence memorizzati nella cache.
TCC è un meccanismo e framework di sicurezza di macOS che impedisce alle app di accedere ai dati personali degli utenti, consentendo a macOS di controllare le modalità di accesso e utilizzo delle informazioni da parte delle app su tutti i dispositivi Apple. TCC ha il compito di richiedere l’autorizzazione per avviare nuove app e di visualizzare avvisi se un’app tenta di accedere a dati sensibili (inclusi contatti, foto, webcam e così via).
La vulnerabilità, identificata come CVE-2025-31199 scoperta da Microsoft, è stata risolta a marzo 2025, con il rilascio delle patch per macOS Sequoia 15.4.
Il problema era che, mentre Apple limita l’accesso TCC alle app con accesso completo al disco e blocca automaticamente l’esecuzione di codice non autorizzato, i ricercatori Microsoft hanno scoperto che gli aggressori potevano sfruttare l’accesso privilegiato dei plugin Spotlight per ottenere l’accesso a file sensibili e rubarne il contenuto.
In un rapporto appena pubblicato, i ricercatori Microsoft hanno dimostrato che la vulnerabilità (da loro denominata Sploitlight) potrebbe essere utilizzata per raccogliere dati, tra cui informazioni di Apple Intelligence e informazioni remote su altri dispositivi associati a un account iCloud.
In questo modo, gli aggressori potrebbero mettere le mani sui metadati di foto e video, sui dati di geolocalizzazione, sui dati sul riconoscimento facciale e delle persone, sulle informazioni sull’attività degli utenti, sugli album fotografici e sulle librerie condivise, sulla cronologia delle ricerche e sulle preferenze degli utenti, nonché su foto e video eliminati.
L'articolo Un nuovo bug su macOS consente il bypass del TCC per rubare i dati utenti proviene da il blog della sicurezza informatica.
Nuovi Attacchi di Phishing tramite Falso Meeting su Zoom vogliono rubare le credenziali aziendali
Un attacco di phishing che imita una riunione urgente su Zoom viene utilizzato dai criminali informatici per rubare credenziali aziendali, utilizzando un’interfaccia falsificata così realistica che è quasi impossibile distinguerla da una vera videoconferenza. Cofense, l’azienda che ha scoperto la campagna, afferma di utilizzare un oggetto dell’email allarmante come “Situazione critica – Riunione di emergenza”, per indurre i destinatari a cliccare immediatamente sul link.
Dopo aver cliccato sul link, l’utente vede quella che sembra una connessione alla riunione. Per un po’, vede persino una finta animazione di “partecipazione alla riunione” e un’interfaccia video con immagini di partecipanti che si suppone siano già presenti – alcuni che salutano, altri che annuiscono.
Ma poi arriva il bello: appare un messaggio di errore di connessione e una richiesta di accesso ripetuto.
Il falso modulo di accesso a Zoom Workplace compila automaticamente l’indirizzo email aziendale della vittima, aumentando l’effetto di autenticità. I dati inseriti vengono immediatamente inoltrati agli aggressori.
L’attacco si è distinto per l’utilizzo di una tecnica di mascheramento dei link: la catena di reindirizzamenti inizia con l’indirizzo della legittima piattaforma Cirrus Insight CRM, ma alla fine porta a una falsa pagina Zoom ospitata su un dominio cloud poco appariscente.
Gli ideatori di questo schema sperano che la combinazione di autenticità visiva, dati precompilati e senso di urgenza riduca il livello di sospetto e porti a un rapido trasferimento di login e password. Cofense sottolinea che tali attacchi sono particolarmente efficaci quando imitano le comunicazioni aziendali o strumenti aziendali familiari, come Zoom, Teams, Slack e altri. L’elevato tasso di clic di tali email è dovuto al fatto che si integrano nei processi quotidiani, senza causare ansia nei destinatari.
Approcci simili che prevedono falsi relativi a videoconferenze o moduli di accesso sono già stati utilizzati in precedenza, ma questa campagna ne porta la sofisticatezza a nuovi livelli. Animazioni, transizioni fluide dello schermo ed elementi visivi della vera interfaccia Zoom rendono l’attacco quasi indistinguibile da una connessione di riunione legittima. Ciò è particolarmente pericoloso in un ambiente di lavoro ibrido in cui Zoom è diventato parte integrante delle operazioni aziendali.
Gli esperti raccomandano alle organizzazioni di informare ulteriormente i dipendenti su tali scenari, di rafforzare il filtraggio della posta elettronica e di limitare la possibilità di reindirizzamento a risorse esterne utilizzando policy di sicurezza interne. È inoltre importante verificare regolarmente l’autenticità degli URL utilizzati e, in caso di dubbio, aprire i link manualmente anziché cliccandoci sopra.
Come sempre, la consapevolezza al rischio degli esseri umani è l’arma più importante da sviluppare!
L'articolo Nuovi Attacchi di Phishing tramite Falso Meeting su Zoom vogliono rubare le credenziali aziendali proviene da il blog della sicurezza informatica.
Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT
I dispositivi intelligenti in rete non sono più semplici aiutanti, ma potenziali nemici. Con ogni nuovo termostato o TV connesso a Internet, si apre una nuova falla nell’infrastruttura digitale delle nostre case.
Questo ci ricorda una nuova minaccia scoperta nei termostati WiFi Network Thermostat X-Series, ampiamente diffusi. La vulnerabilità è considerata critica: sulla scala CVSS, ha ricevuto 9,8 punti su 10 ed è monitorata con il CVE-2025-7742. Se un dispositivo di questo tipo è connesso a Internet, è indifeso. Ma anche dietro un firewall, può essere utilizzato come punto di accesso a una rete aziendale o industriale.
La CISA ha sottolineato che le telecamere vulnerabili vengono utilizzate in tutto il mondo, anche nelle infrastrutture critiche di numerose strutture commerciali.
Secondo il ricercatore di sicurezza informatica Sovik Kandar di MicroSec, il server web integrato in questi termostati non richiede autenticazione. Un aggressore deve solo essere connesso alla stessa rete o ottenere l’accesso tramite Port Forwarding per cancellare le credenziali e assumere il pieno controllo del dispositivo. Questo scenario è del tutto possibile, soprattutto in un ambiente in cui i dispositivi IoT raramente ricevono aggiornamenti e vengono spesso lasciati incustoditi.
Questo non è certo il primo attacco ai termostati. L’anno scorso, i dispositivi Bosch avevano una minaccia simile : consentivano il caricamento e la completa compromissione di firmware arbitrari. Il problema risiede nell’architettura complessiva dell’IoT. Tali dispositivi non sono protetti di default e la loro distribuzione in aree critiche, dagli uffici alla produzione, li rende un comodo trampolino di lancio per gli attacchi.
Ma non è tutto. Nello stesso rapporto, un rappresentante di MicroSec ha rivelato un’altra pericolosa vulnerabilità, questa volta nei sistemi di videosorveglianza LG Innotek. Il modello obsoleto LNV5110R è ancora attivamente utilizzato in strutture commerciali, nonostante sia già stato rimosso dal supporto. La vulnerabilità consente l’esecuzione remota di codice arbitrario a livello di amministratore. Questo bug è sufficiente per caricare una speciale richiesta HTTP POST nella memoria non volatile della telecamera. Il bug apre la strada al controllo totale del sistema di videosorveglianza, con la possibilità di installare trojan, videosorveglianza nascosta o accedere ad altri segmenti di rete.
Ma non sono questi i punti deboli, secondo Kandar. Sostiene che la Smart TV sia il principale tallone d’Achille di qualsiasi infrastruttura moderna. Quasi tutti i modelli Android dispongono di un debug aperto tramite la porta ADB, che non è protetta da password o da un avviso. Queste TV sono ovunque: dalle sale conferenze ai reparti ospedalieri, dagli aeroporti alle sale server. Il controllo può essere assunto da remoto, e questa non è più una teoria: una dimostrazione pratica è disponibile pubblicamente su YouTube. Attraverso la TV, è possibile non solo accedere alla visualizzazione dello schermo, ma anche lanciare un attacco su larga scala all’intera rete locale.
Kandar, che ha al suo attivo 21 vulnerabilità CVE, traccia una linea inquietante: i dispositivi IoT non sono solo rischi, ma vettori di attacco attivi, invisibili e familiari. Molti di essi sono inizialmente considerati affidabili dal sistema, raramente ricevono aggiornamenti e il loro hackeraggio non desta sospetti finché non è troppo tardi.
Bitdefender, un’altra azienda di monitoraggio delle minacce, raccomanda di isolare completamente tutti i dispositivi IoT dalla rete principale, limitandone l’accesso tramite una VLAN o un router separato. È particolarmente importante eliminare qualsiasi accesso diretto a Internet. Anche le VPN, spesso utilizzate per l’accesso sicuro, possono diventare vulnerabili se non aggiornate e configurate correttamente. Come osserva CISA, la sicurezza delle VPN non è determinata tanto dalla crittografia, quanto dallo stato delle apparecchiature connesse.
La CISA non ha ancora registrato tentativi di sfruttamento delle nuove vulnerabilità ma ha emesso dei bollettini a riguardo. Ma è solo questione di tempo. L’agenzia chiede di limitare urgentemente la visibilità di rete di tutti i dispositivi industriali e IoT, eliminando l’accesso esterno e utilizzando metodi di comunicazione sicuri solo quando assolutamente necessario. Queste non sono raccomandazioni, ma istruzioni di sopravvivenza.
L'articolo Il tuo smart TV ti sta spiando? La mancata sicurezza e le vulnerabilità critiche nei dispositivi IoT proviene da il blog della sicurezza informatica.
reshared this
7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico
Mentre l’Occidente combatte contro attacchi ransomware e le aziende private investono in sicurezza difensiva, dall’altra parte del fronte digitale la guerra si gioca in modo asimmetrico. Il 28 luglio 2025, la compagnia aerea nazionale russa Aeroflot è stata colpita da un massiccio cyberattacco rivendicato dai gruppi filo-ucraini Silent Crow e Cyberpartisans BY, provocando la cancellazione di voli, un impatto finanziario diretto in borsa e – secondo le fonti underground – la compromissione e distruzione di oltre 7.000 server interni.
Il colpo rappresenta una delle operazioni offensive più devastanti subite da infrastrutture critiche russe dall’inizio del conflitto con l’Ucraina.
La dinamica dell’attacco: un anno di persistenza e compromissione totale
Secondo quanto riportato dal canale Telegram Hackmanac Cyber News e da un post sul rinnovato BreachForums, l’operazione è durata oltre un anno, durante il quale gli attaccanti hanno mantenuto un accesso persistente nei sistemi di Aeroflot, fino al momento dell’attacco distruttivo.
Il risultato?
- La cancellazione completa di 7.000 server (fisici e virtuali)
- L’esfiltrazione di 22 terabyte di dati sensibili
- 54 voli cancellati solo il 28 luglio
- Disservizi informatici su vasta scala negli aeroporti russi
Ma i dati esfiltrati non riguardano solo la logistica di volo: si parla di storico dei voli, dispositivi dei dipendenti, mail aziendali, dati da server di intercettazione e file confidenziali del top management.
I gruppi coinvolti: hacktivismo ad alta intensità
Silent Crow è un gruppo relativamente nuovo ma molto attivo nel fronte filo-ucraino della guerra cibernetica. Ha già rivendicato attacchi a istituzioni governative russe, aziende IT, telco e assicurazioni.
In questa operazione ha agito in collaborazione con i Cyberpartisans BY, gruppo bielorusso noto per le azioni di sabotaggio contro il regime di Lukashenko. Il loro obiettivo dichiarato è
“liberare la Bielorussia e aiutare l’Ucraina nella sua lotta contro l’occupante”.
Approfondimento tecnico: cosa è stato compromesso davvero?
I dettagli tecnici pubblicati dagli attaccanti forniscono una fotografia allarmante dell’IT interno di Aeroflot, che si presenta come un sistema critico ma arretrato, scarsamente protetto e gestito con superficialità.
Infrastruttura compromessa:
- 122 hypervisor
- 43 ambienti ZVIRT (virtualizzazione russa)
- Circa 100 interfacce iLO per la gestione dei server fisici
- 4 cluster Proxmox
- Accesso completo a migliaia di VM
Sistemi aziendali violati:
Gli attaccanti hanno avuto accesso a praticamente tutti i sistemi core:
- Flight management (CREW, Sabre)
- ERP e CRM (1C, Sirax, SharePoint, KASUD)
- Posta elettronica aziendale (Exchange)
- Controllo delle perdite di dati (DLP)
- Sistemi di sorveglianza e wiretapping
- Dispositivi endpoint del personale, incluso il CEO
Dati raccolti:
- 12 TB di database (storico voli, manutenzione, passeggeri)
- 8 TB da file share di rete (cartelle interne)
- 2 TB da posta elettronica
- Audio da intercettazioni e comunicazioni interne
- Dati dei sistemi di monitoraggio del personale
Secondo The Moscow Times, parte dei sistemi critici utilizzavano ancora Windows XP, mentre il CEO non cambiava password da oltre tre anni.
Il messaggio lasciato dagli attaccanti
Nell’analisi pubblicata sul sito ufficiale dei CyberPartisans, è presente un report dettagliato dell’operazione contro Aeroflot, corredato da screenshot, log delle attività malevole e riferimenti incrociati ai sistemi compromessi. Tra i contenuti rilasciati figura anche il messaggio lasciato dagli attaccanti sui terminali compromessi, un chiaro segnale della natura psicologica e politica dell’attacco.
Il messaggio, scritto in una combinazione di russo, tedesco e inglese, recita:
Secondo le stesse fonti, questo messaggio è comparso su numerosi endpoint aziendali al momento della cancellazione dei server, dimostrando che l’operazione non si è limitata all’esfiltrazione dati, ma ha incluso anche una componente di defacement e guerra psicologica.
Conseguenze economiche e reputazionali
Il danno reputazionale è solo la punta dell’iceberg:
- Il titolo Aeroflot ha perso il 3.9% in borsa
- 54 voli cancellati solo il giorno dell’attacco
- Disservizi e ritardi nelle operazioni di volo e check-in
- Potenziale danno diplomatico in caso di rilascio pubblico dei 22 TB esfiltrati
Il Roskomnadzor ha dichiarato che al momento non ci sono evidenze di fuga di dati personali, ma Silent Crow ha minacciato la pubblicazione se non riceverà attenzione mediatica e politica.
L’attacco a Aeroflot non è un semplice incidente informatico. È un’operazione su larga scala che unisce spionaggio, sabotaggio e guerra psicologica. Il livello di compromissione ottenuto suggerisce non solo una falla nella sicurezza, ma una vera e propria bancarotta culturale nella gestione dell’IT interno.
Nel mezzo di una guerra ibrida in cui l’aviazione è simbolo e infrastruttura, colpire Aeroflot significa colpire l’identità e la mobilità della Russia stessa.
Ora resta solo da vedere: cosa conterranno quei 22 TB? E quanto a lungo il Cremlino riuscirà a tenerli fuori dall’occhio dell’opinione pubblica?
Fonti:
- Ars Technica – Attacco Aeroflot
- Reuters – Cyberattack contro Aeroflot
- The Record – Ritardi e disagi in Russia
- Radio Svoboda – Hacker contro Aeroflot
- The Moscow Times – Sistemi obsoleti e password mai cambiate
L'articolo 7.000 server cancellati! Silent Crow e Cyberpartisans BY devastano Aeroflot in un cyberblitz storico proviene da il blog della sicurezza informatica.
Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com
L’FBI ha e messo un avviso riguardo a una minaccia in rapida crescita proveniente da IRL Com, un sottogruppo del gruppo underground The Com che recluta attivamente adolescenti per commettere crimini reali. Non si tratta di minacce informatiche, ma di violenza diretta: attacchi a contratto, rapimenti, rapine a mano armata e swatting.
Secondo l’agenzia, i partecipanti a IRL Com, per lo più ragazzi adolescenti, si uniscono in gruppi chiusi basati su interessi o convinzioni e coordinano le loro azioni, incluso il reclutamento di nuovi partecipanti. La comunicazione tra loro avviene tramite messaggistica istantanea e social network e, se si rifiutano di collaborare o cercano di abbandonare il gioco, iniziano a fare pressione su chi non è d’accordo con loro con minacce o ricatti, fino a vere e proprie rappresaglie.
In questo caso, lo swatting non è solo un metodo di intimidazione, ma parte di un modello di business. False segnalazioni di attacchi armati o di ostaggi, che richiedono l’intervento delle forze speciali presso le abitazioni delle vittime, vengono utilizzate come strumento di pressione, per fare soldi e persino come sistema interno di punizione. Come sottolinea l’FBI, in questi gruppi, più l’incidente è rumoroso, maggiore è il prestigio del suo organizzatore. Alcuni leader ricorrono allo swatting per intimidire i propri partecipanti: in caso di disobbedienza, il bersaglio diventa la persona “disobbediente” o la sua famiglia.
In precedenza, la National Crime Agency del Regno Unito aveva emesso un avviso simile, affermando che The Com stava sempre più inducendo gli adolescenti a ricattare, frodare finanziariamente, distribuire malware e persino a commettere violenza contro altri minori.
A maggio, la polizia finlandese ha denunciato che The Com stava manipolando i minori per indurli a compiere azioni pericolose non solo per gli altri, ma anche per gli stessi autori. E il mese scorso, sette sospettati, tra cui un quattordicenne, sono stati arrestati in Danimarca. Secondo gli investigatori, avrebbero coordinato una serie di attacchi e omicidi su commissione utilizzando chat crittografate e un sistema di violenza a pagamento.
L’ultimo allarme dell’FBI arriva dopo che un’indagine congiunta con la polizia britannica ha portato all’arresto di tre giovani sospettati di aver organizzato attacchi di swatting con minacce di sparatorie di massa negli Stati Uniti e in Canada tra ottobre 2022 e aprile 2023.
Il gruppo Com rimane una rete tentacolare di hacke , estorsori, utilizzatori6 di SIM swapping ed estremisti. Tra i sottogruppi più noti c’è Scattered Spider , precedentemente collegato ad attacchi aziendali e ricatti. Ma nel caso di IRL Com, l’attività digitale si sta sempre più trasformando in violenza fisica, spesso coinvolgendo studenti. L’FBI esorta genitori, insegnanti e piattaforme a prestare particolare attenzione alle nuove forme di minaccia, in cui Internet è solo un trampolino di lancio per crimini offline.
L'articolo Ragazzi arruolati per omicidi e rapine: l’inquietante allerta dell’FBI sul gruppo IRL Com proviene da il blog della sicurezza informatica.
Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra queste, i cosiddetti zero-click exploit rappresentano una delle forme di attacco più insidiose e difficili da rilevare. Questi exploit permettono agli hacker di prendere il controllo di un dispositivo semplicemente inviando un messaggio o interagendo con il sistema in modi invisibili all’utente.
A differenza degli attacchi tradizionali, che richiedono qualche tipo di interazione – come cliccare un link o aprire un allegato – i zero-click exploit sfruttano vulnerabilità nascoste all’interno di software o protocolli di comunicazione. Questo significa che anche senza alcuna consapevolezza o azione da parte della vittima, il malware o spyware può essere installato e attivato, con conseguenze potenzialmente gravissime sulla privacy e sicurezza.
In questo articolo analizzeremo come funzionano questi attacchi invisibili, i dispositivi più a rischio, e quali strategie di protezione adottare per difendersi efficacemente. Capire come agiscono i zero-click exploit è il primo passo per mettere in sicurezza i propri dati in un mondo sempre più connesso e vulnerabile.
Cosa sono gli zero-click exploit
Uno zero-click exploit è un tipo di attacco informatico che non richiede alcuna azione da parte della vittima per compromettere un dispositivo. A differenza dei classici attacchi phishing o malware, dove l’utente deve cliccare un link o aprire un file, in questo caso basta solo che il dispositivo riceva un messaggio o una comunicazione appositamente creata per attivare la vulnerabilità.
Questi exploit sfruttano bug di sicurezza nei software di sistema, nelle app di messaggistica o nei protocolli di comunicazione. Ad esempio, un messaggio di testo o una chiamata VoIP possono nascondere un codice malevolo che viene eseguito automaticamente. Questo rende gli zero-click exploit estremamente pericolosi, perché invisibili e difficili da rilevare da antivirus o sistemi di protezione tradizionali.
Per capire meglio, puoi approfondire cosa sono le vulnerabilità software e come funzionano gli exploit visitando risorse come il National Vulnerability Database (NVD) o leggere i report di sicurezza di aziende come Google Project Zero. La crescente sofisticazione degli zero-click exploit li rende una minaccia concreta per dispositivi mobili, computer e persino dispositivi IoT.
Meccanismi tecnici e vettori di attacco
Gli zero-click exploit sfruttano vulnerabilità tecniche complesse nei sistemi operativi e nelle applicazioni. Questi attacchi si basano sull’esecuzione automatica di codice malevolo appena il dispositivo riceve un input specifico, senza che l’utente debba interagire.
Un meccanismo comune è l’uso di buffer overflow, dove un codice dannoso supera la capacità di memoria prevista, permettendo all’attaccante di eseguire comandi arbitrari. Altri metodi includono l’iniezione di codice in protocolli di messaggistica come SMS, iMessage, o WhatsApp, che non richiedono l’apertura del messaggio per attivare l’exploit.
I vettori di attacco più diffusi sono i messaggi di testo, le chiamate VoIP e le notifiche push. Ad esempio, un exploit potrebbe attivarsi semplicemente ricevendo una chiamata che sfrutta una falla nel protocollo SIP, o un messaggio cifrato che contiene codice nascosto nel payload. Questi attacchi possono compromettere il dispositivo completamente, dando accesso a dati personali, microfono, fotocamera e molto altro.
Esempi reali: da Pegasus alle vulnerabilità zero-day
Uno degli esempi più famosi di zero-click exploit è il software spia Pegasus, sviluppato dalla società israeliana NSO Group. Pegasus ha sfruttato vulnerabilità zero-click per infiltrarsi in smartphone di attivisti, giornalisti e politici, senza che questi compissero alcuna azione. L’attacco veniva eseguito semplicemente tramite messaggi o chiamate, rendendo la sua individuazione molto difficile.
Le vulnerabilità zero-day sono falle di sicurezza ancora sconosciute ai produttori e prive di patch. Spesso queste falle vengono scoperte e sfruttate proprio attraverso exploit zero-click. Un esempio recente è stato il bug scoperto in iMessage che ha permesso l’installazione remota di spyware semplicemente ricevendo un messaggio. Apple ha rilasciato tempestivamente una patch per correggere il problema, ma nel frattempo molti dispositivi erano vulnerabili.
Altri casi noti includono exploit zero-click contro WhatsApp, dove una chiamata poteva infettare il dispositivo anche se non rispondeva. Nel 2019, questa vulnerabilità ha portato a un intervento urgente di aggiornamento da parte di WhatsApp per fermare gli attacchi di spyware altamente sofisticati.
Questi esempi evidenziano come gli zero-click exploit non siano solo teorie, ma minacce reali e attive che colpiscono milioni di dispositivi nel mondo. Gli attaccanti sfruttano queste tecniche per spiare, rubare dati o prendere il controllo totale di smartphone e computer senza lasciare tracce evidenti.
Infine, la difficoltà di rilevamento di questi attacchi li rende particolarmente pericolosi. Spesso le vittime non si accorgono di nulla fino a quando non è troppo tardi.
Perché sono così difficili da difendere
Gli zero-click exploit rappresentano una delle sfide più complesse per la sicurezza informatica. La loro difficoltà di difesa nasce principalmente dal fatto che non richiedono alcuna azione o interazione da parte dell’utente. Senza un clic, un’apertura di file o un consenso, i tradizionali sistemi di protezione basati sul comportamento dell’utente risultano inefficaci.
Un altro motivo è che questi exploit sfruttano vulnerabilità spesso sconosciute, chiamate zero-day, per le quali non esistono patch o aggiornamenti immediati. Gli hacker possono sfruttare queste falle prima che i produttori di software abbiano il tempo di intervenire, lasciando dispositivi e sistemi esposti per periodi più o meno lunghi.
Inoltre, i zero-click exploit utilizzano metodi altamente sofisticati per nascondersi. Il codice malevolo viene spesso integrato in messaggi o comunicazioni cifrate, rendendo difficile l’analisi da parte degli antivirus o degli strumenti di sicurezza tradizionali. Questa “invisibilità” permette agli attaccanti di operare indisturbati e di agire in modo mirato contro specifiche vittime.
La complessità tecnica di questi attacchi richiede soluzioni di difesa avanzate, come sistemi di rilevamento basati su intelligenza artificiale e monitoraggio continuo del comportamento del dispositivo. Tuttavia, anche queste tecnologie non garantiscono una protezione totale, soprattutto se le vulnerabilità sono sconosciute o appena scoperte.
Infine, la rapidità con cui vengono sviluppati e utilizzati nuovi zero-click exploit rende difficile per le aziende di sicurezza e per gli utenti tenere il passo. La prevenzione, quindi, passa anche da un aggiornamento costante dei dispositivi, da una configurazione attenta delle applicazioni e da una consapevolezza elevata sulle minacce emergenti.
Il mercato nero degli zero-click exploit
Gli exploit zero-click zero-day non sono solo strumenti usati dagli hacker, ma vere e proprie merci scambiate in un mercato sotterraneo dai valori altissimi. Aziende come Zerodiumhanno costruito un business sulla compravendita di vulnerabilità sconosciute, offrendo ricompense che possono arrivare anche a milioni di dollari per singolo exploit funzionante.
I prezzi di questi exploit sono così alti perché sfruttano falle ignote e difficili da individuare. Ad esempio, Zerodium ha offerto cifre superiori al milione di dollari per vulnerabilità zero-click su sistemi operativi come iOS e Android, considerate le più preziose perché permettono di compromettere un dispositivo senza alcuna interazione da parte dell’utente.
Questi exploit non vengono solo usati da criminali informatici. Spesso finiscono nelle mani di aziende che sviluppano spyware sofisticati, come NSO Group, che sviluppano sistemi di sorveglianza che finisco nelle mani di governi che vogliono sorvegliare persone considerate “di interesse”. È un mercato legale in alcuni paesi, ma eticamente controverso perché permette attività di spionaggio che possono violare diritti fondamentali.
Il valore degli exploit zero-click zero-day nasce anche da un motivo più profondo: l’informazione è potere. Chi possiede un exploit di questo tipo può accedere a dati riservati, conversazioni private e segreti industriali. In un’epoca in cui la privacy e la sicurezza dei dati sono sempre più centrali, questa possibilità diventa inestimabile.
Alla base di tutto c’è un equilibrio fragile tra ricerca sulla sicurezza, interesse economico e rischi per i diritti civili. Finché esisterà un mercato disposto a pagare così tanto per queste vulnerabilità, gli exploit zero-click zero-day continueranno a essere sviluppati, venduti e usati, alimentando una corsa senza fine tra chi attacca e chi difende.
Verso un futuro di cybersicurezza proattiva
La crescente diffusione degli zero-click exploit impone un cambiamento radicale nel modo di affrontare la sicurezza informatica. Il modello tradizionale, basato principalmente sulla reazione agli attacchi, non è più sufficiente. Serve una strategia proattiva che anticipi le minacce prima che possano colpire. Ma il problema è: come poter anticipare una minaccia sconosciuta?
Le tecnologie basate sull’intelligenza artificiale e sull’apprendimento automatico stanno diventando sempre più centrali nella difesa contro attacchi invisibili come gli zero-click exploit. Questi sistemi analizzano continuamente il comportamento dei dispositivi e delle reti, individuando anomalie sospette anche in assenza di segnali evidenti di attacco.
Un altro elemento chiave è la collaborazione tra aziende di sicurezza, governi e sviluppatori di software. La condivisione tempestiva delle informazioni sulle vulnerabilità e sugli exploit permette di creare contromisure più rapide ed efficaci, riducendo il tempo in cui i dispositivi restano esposti.
Anche la formazione degli utenti rimane un pilastro fondamentale, anche se gli zero-click exploit non richiedono azioni dirette da parte delle vittime. Essere consapevoli delle minacce, mantenere aggiornati i dispositivi e adottare buone pratiche di sicurezza aiutano a minimizzare i rischi complessivi.
Infine, il futuro della cybersicurezza richiederà un approccio integrato, che combini tecnologie avanzate, policy di sicurezza rigorose e una cultura della sicurezza diffusa. Solo così sarà possibile proteggere efficacemente dati, dispositivi e privacy in un mondo sempre più connesso e vulnerabile.
L'articolo Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici proviene da il blog della sicurezza informatica.
L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come
@Notizie dall'Italia e dal mondo
Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano
Notizie dall'Italia e dal mondo reshared this.
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini: anche un consigliere di Fdi vota a favore
@Politica interna, europea e internazionale
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini anche con il voto favorevole di un consigliere di Fratelli d’Italia. Come riferisce il Corriere Veneto, il consigliere della maggioranza di centrodestra, Denis
Politica interna, europea e internazionale reshared this.
Allianz sotto attacco hacker: rubati i dati personali dei clienti Usa
@Informatica (Italy e non Italy 😁)
Allianz Life, la filiale statunitense del colosso assicurativo tedesco, ha dichiarato che degli hacker hanno rubato i dati personali della maggior parte dei suoi clienti.Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata
reshared this
Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue
@Informatica (Italy e non Italy 😁)
Le grandi potenze mondiali puntano alle tecnologie quantistiche da applicare nel settore militare. Cina, Usa e Commissione europea, infatti, vogliono sfruttare le capacità del quantum computing per potenziare le proprie capacità di difesa
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi
@Notizie dall'Italia e dal mondo
Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano
Notizie dall'Italia e dal mondo reshared this.
Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica
@Informatica (Italy e non Italy 😁)
Non è solo un sabotaggio informatico riuscito, ma un atto di guerra ibrida perfettamente orchestrata da parte dei gruppi filo-ucraini Silent Crow e Cyberpartisans BY, condotta con metodi di social engineering che per un anno hanno
Informatica (Italy e non Italy 😁) reshared this.
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
@Informatica (Italy e non Italy 😁)
Dai firmware marci ai Comuni in balia del primo script kiddie: il rischio derivante dai router e dai dispositivi di rete non aggiornati e “abbandonati” negli uffici delle aziende viene spesso sottovalutato. Un
Informatica (Italy e non Italy 😁) reshared this.
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️
reshared this
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono
I Paesi Bassi adottano alcune misure contro Israele
@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Cyberattacco ad Aeroflot: la guerra ibrida si sposta nei cieli digitali
@Informatica (Italy e non Italy 😁)
Il 28 luglio 2025, il mondo ha assistito a uno degli attacchi informatici più audaci degli ultimi anni: oltre 100 voli cancellati, sistemi IT paralizzati e il sito di Aeroflot, la compagnia aerea di bandiera russa, reso inaccessibile. Dietro questa operazione, firmata dal
reshared this
Compliance e cyber security: come il legislatore ha cambiato le regole del gioco
@Informatica (Italy e non Italy 😁)
La cyber security aziendale passa necessariamente attraverso una gestione integrata della compliance, dove competenze tecniche e conoscenze normative si fondono per creare strategie di sicurezza efficaci e sostenibili. Ecco come
Informatica (Italy e non Italy 😁) reshared this.
Acea ancora sotto attacco ransomware. Rivendica di World Leaks, danni ancora incerti
@Informatica (Italy e non Italy 😁)
Acea, la multiutility romana che gestisce servizi idrici, energetici e ambientali, è finita nel mirino di un nuovo attacco ransomware, rivendicato dal collettivo World Leaks. La notizia è stata riportata da RansomNews. 🚨 nuova rivendicazione
Informatica (Italy e non Italy 😁) reshared this.
MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen
@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Microimprese come soggetti NIS 2: come risolvere il paradosso della direttiva
@Informatica (Italy e non Italy 😁)
La normativa NIS 2 è stata concepita con l'obiettivo di tutelare la sicurezza collettiva, rafforzando la resilienza digitale dei soggetti che, per dimensione, settore e funzione, rivestono un ruolo sistemico. Tuttavia, con le microimprese la forma
Informatica (Italy e non Italy 😁) reshared this.
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Sulla genuflessione europea a Trump
Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.
Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.
like this
reshared this
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Models of Wave Propagation
[Stoppi] always has interesting blog posts and videos, even when we don’t understand all the German in them. The latest? Computer simulation of wave propagation (Google Translate link), which, if nothing else, makes pretty pictures that work in any language. Check out the video below.
Luckily, most browsers will translate for you these days, or you can use a website. We’ve seen waves modeled with springs before, but between the explanations and the accompanying Turbo Pascal source code, this is worth checking out.
We can’t explain it better than [Stoppi] who writes:
The model consists of individual atoms with the mass m, which are connected to each other by springs with the spring constant k. To start, I deflect the first atom sinusoidally. According to this, the individual atoms obey Newton’s equation of motion F = m·a, whereby Hook’s spring law F = k·Δl is used for the force F. I solved these differential equations iteratively using the Euler method. The movement of the atoms is restricted in the y-direction. At the beginning, the number of atoms, their mass m and the spring constant k must be entered. In addition, you can choose between transverse or longitudinal deflection and whether you want the reflection at the free or fixed end.
Can you get better simulations? Of course. But will this help you develop more intuitive understanding? Maybe. If you are interested in simulating the physical world, don’t forget TinkerCad has added that capability.
youtube.com/embed/eAZvdjsBR8c?…
Skateboard Wheels Add Capabilities to Plasma Cutter
Although firmly entrenched in the cultural zeitgeist now, the skateboard wasn’t always a staple of popular culture. It had a pretty rocky start as surfers jankily attached roller skating hardware to wooden planks searching for wave-riding experiences on land. From those rough beginnings it still took decades of innovation until Rodney Mullen adapted the ollie for flatground skating before the sport really took off. Skateboard hardware is quite elegant now too; the way leaning turns the board due to the shape of the trucks is immediately intuitive for even the most beginner riders, and bearing technology is so high-quality and inexpensive now that skateboard hardware is a go-to parts bin grab for plenty of other projects like this plasma cutter modification.
[The Fabrication Series]’s plasma cutter is mounted to a CNC machine, allowing for many complex cuts in much less time than it would take to do by hand. But cutting tubes is a more complicated endeavor for a machine like this. This is where the skateboard hardware comes in: by fabricating two custom pivoting arms each with two skateboard wheels that push down on a tube to hold it in place, the CNC machine can roll the tube along the table in a precise way as the plasma cutter works through it.
Of course, cutting a moving part is a little more complicated for the CNC machine than cutting a fixed piece of sheet metal, so [The Fabrication Series] walks us through a few ways of cutting pipe for various purposes, including miters and notches. The first step is to build a model of the pipes, in this case using Onshape, and then converting the 3D model of the pipes into a sheet metal model that the CNC machine can use. It does take a few cuts on the machine to fine-tune the cuts, but in no time the machine is effortlessly cutting complex shapes into the pipe. Don’t have a plasma cutter at all? You can always build your own from scratch.
Thanks to [JohnU] and [paulvdh] for the tip!
youtube.com/embed/F9LiEK-DjPk?…