Salta al contenuto principale



Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!


Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all’interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una violazione della sicurezza o di un’intrusione informatica. Questi indicatori possono essere osservati in vari aspetti del traffico di rete, dei file di sistema o del comportamento degli utenti e delle applicazioni. L’importanza di rilevare e monitorare gli IOC è fondamentale per proteggere l’integrità delle infrastrutture informatiche, consentendo alle aziende e agli esperti di cybersecurity di reagire tempestivamente a potenziali minacce.

In un contesto in cui gli attacchi informatici stanno diventando sempre più sofisticati, gli IOC includono una vasta gamma di segnali: da indirizzi IP sospetti, URL dannosi, hash di file malevoli, a pattern di traffico anomali. Questi indicatori, se identificati correttamente e utilizzati in modo efficiente, permettono ai team di sicurezza di bloccare un attacco in corso o di prevenire un’infezione futura, migliorando la difesa complessiva dell’ecosistema digitale.

Come riconoscere gli Indicatori di Compromissione nei sistemi informatici


Riconoscere gli Indicatori di Compromissione (IOC) nei sistemi informatici richiede l’utilizzo di strumenti avanzati di monitoraggio e analisi del traffico di rete e dei file di sistema.

Gli IOC possono presentarsi sotto diverse forme, tra cui indirizzi IP sospetti, domini dannosi, hash di file malevoli o pattern di comportamento anomali degli utenti o delle applicazioni. Il processo di rilevamento, branca della Cyber Threat Intelligence spesso inizia con il confronto tra il traffico osservato e le blacklist note, come indirizzi IP utilizzati da gruppi di attacco conosciuti o URL sospetti collegati a campagne di phishing o malware.

Oltre agli strumenti di automazione, il personale IT deve essere in grado di eseguire analisi manuali dei log di sistema, cercando segnali che possano indicare una compromissione. Questi includono, ad esempio, tentativi di accesso non autorizzato, installazione di software sconosciuto o attività insolite sui server. Utilizzare soluzioni di endpoint detection and response (EDR) e intrusion detection systems (IDS) aiuta a monitorare in tempo reale queste anomalie e a correlare diversi IOC, permettendo di identificare attacchi in corso o attività sospette che potrebbero precedere un’intrusione più grave.

Tipologie principali di Indicatori di Compromissione


Gli Indicatori di Compromissione (IOC) possono essere suddivisi in diverse tipologie a seconda delle loro caratteristiche e della fase dell’attacco in cui vengono individuati. Le principali categorie di IOC includono:

  • Indicatori di rete: Riguardano principalmente il traffico di rete sospetto. Esempi di questi IOC includono indirizzi IP associati ad attività dannose, domini di comando e controllo (C2) utilizzati dagli hacker per gestire i malware, e protocolli di rete anomali;
  • Indicatori di file: Includono hash di file che corrispondono a malware conosciuti, alterazioni nei permessi dei file di sistema o la presenza di file sconosciuti su macchine critiche;
  • Indicatori di comportamento: Riguardano comportamenti insoliti da parte degli utenti o delle applicazioni. Tentativi di accesso in orari inusuali, trasferimenti di dati insolitamente grandi o l’apertura di connessioni verso destinazioni sconosciute possono rappresentare IOC importanti;
  • Indicatori di memoria: Spesso rilevati tramite strumenti forensi, questi indicatori includono il rilevamento di malware che opera in memoria, l’uso di exploit per elevare i privilegi o la persistenza del codice malevolo anche dopo il riavvio del sistema.

Ogni tipo di IOC fornisce informazioni cruciali sul metodo e la strategia degli attaccanti, consentendo una risposta tempestiva ed efficace.

Come utilizzare gli Indicatori di Compromissione per rilevare una minaccia


Gli Indicatori di Compromissione (IOC) sono strumenti fondamentali per individuare minacce nei sistemi informatici e mitigare potenziali attacchi. Per utilizzare efficacemente gli IOC nel rilevamento di minacce, è necessario seguire alcuni passi chiave:

  • Raccolta di IOC aggiornati: Per rilevare nuove minacce, è essenziale ottenere IOC freschi da fonti affidabili, come feed di minacce, report di analisi forensi o piattaforme di condivisione di informazioni di sicurezza;
  • Monitoraggio continuo dei sistemi: Implementare strumenti di monitoraggio in tempo reale che siano in grado di analizzare traffico di rete, file di sistema, log di sicurezza e attività degli utenti per rilevare comportamenti sospetti e confrontarli con gli IOC raccolti;
  • Automazione del rilevamento: L’automazione attraverso sistemi SIEM (Security Information and Event Management) consente di rilevare immediatamente attività anomale correlando gli IOC con eventi specifici nel sistema;
  • Analisi forense: Quando un IOC segnala un’attività sospetta, è fondamentale condurre un’analisi approfondita dei log di sistema e dei file compromessi per confermare la minaccia e capire la portata dell’intrusione;
  • Aggiornamento e adattamento costante: Poiché gli attacchi informatici evolvono rapidamente, è cruciale aggiornare costantemente gli IOC e adattare le tecniche di rilevamento per rispondere a nuove varianti di malware e tecniche di attacco.

Un utilizzo efficace degli IOC permette di rilevare le minacce in modo proattivo, prevenendo danni maggiori e proteggendo l’integrità dei sistemi.

Le fonti più affidabili per ottenere Indicatori di Compromissione aggiornati


Per garantire un rilevamento efficace delle minacce informatiche, è fondamentale accedere a Indicatori di Compromissione (IOC) aggiornati e affidabili. Ecco alcune delle fonti più importanti da considerare:

  • Threat Intelligence Feeds: Molti provider di cybersecurity offrono feed di intelligence che forniscono IOC in tempo reale. Questi possono includere dati su malware, indirizzi IP sospetti e URL dannosi. Alcuni esempi noti sono i prodotti di CrowdStrike, FireEye e Recorded Future;
  • CERT: Organizzazioni come il CERT (Computer Emergency Response Team) forniscono report dettagliati su vulnerabilità e minacce attuali. Partecipare a queste iniziative può garantire l’accesso a informazioni di alta qualità;
  • Community di Sicurezza: Partecipare a forum e community online come GitHub, VirusTotal e MISP (Malware Information Sharing Platform) permette di condividere e ottenere IOC aggiornati da esperti del settore e altri professionisti della cybersecurity;
  • Rapporti di ricerca: Le aziende di sicurezza informatica pubblicano regolarmente rapporti sulle tendenze delle minacce, che spesso includono IOC. Le pubblicazioni di Symantec, McAfee e Kaspersky possono essere utili per tenere traccia delle ultime novità;
  • Sistemi SIEM: Molti sistemi di gestione delle informazioni di sicurezza (SIEM) integrano fonti di IOC nei loro algoritmi di rilevamento, migliorando la capacità di monitoraggio e analisi in tempo reale;

Utilizzare queste fonti può migliorare notevolmente la capacità di rilevare e rispondere a minacce informatiche in modo proattivo, garantendo una protezione robusta contro le violazioni della sicurezza.

Strumenti per automatizzare la rilevazione degli Indicatori di Compromissione


L’automazione nella rilevazione degli Indicatori di Compromissione (IOC) è cruciale per migliorare l’efficacia delle operazioni di sicurezza informatica. Diverse soluzioni e strumenti possono aiutare a identificare e analizzare gli IOC in modo rapido e preciso. Ecco alcuni dei principali strumenti disponibili:

  • SIEM (Security Information and Event Management): Strumenti come Splunk, IBM QRadar e ArcSight aggregano i dati provenienti da diverse fonti e utilizzano regole di correlazione per identificare anomalie e potenziali minacce in tempo reale;
  • SOAR (Security Orchestration, Automation and Response): Piattaforme come Palo Alto Networks Cortex XSOAR e Swimlane consentono di automatizzare il flusso di lavoro della sicurezza, integrando IOC in processi di risposta automatizzati;
  • Threat Intelligence Platforms (TIP): Strumenti come ThreatConnect e Anomali offrono la capacità di raccogliere e analizzare IOC da fonti diverse, permettendo un accesso centralizzato a informazioni utili per la rilevazione di minacce;
  • Endpoint Detection and Response (EDR): Soluzioni come CrowdStrike Falcon e Carbon Black forniscono un monitoraggio continuo degli endpoint, consentendo la rilevazione e risposta automatica a IOC su dispositivi e server;
  • Open Source Tools: Progetti open source come MISP (Malware Information Sharing Platform) e OpenDXL di McAfee permettono di condividere e raccogliere IOC in modo collaborativo, facilitando l’automazione nella rilevazione di minacce.

Questi strumenti non solo migliorano la rapidità e l’accuratezza nella rilevazione di IOC, ma riducono anche il carico di lavoro sui team di sicurezza, consentendo loro di concentrarsi su attività più strategiche.

Come proteggere la rete utilizzando gli Indicatori di Compromissione


Proteggere una rete informatica richiede un approccio proattivo e l’integrazione di Indicatori di Compromissione (IOC) nei protocolli di sicurezza. Utilizzando gli IOC in modo strategico, le organizzazioni possono migliorare significativamente la loro capacità di rilevare e mitigare le minacce. Ecco alcune best practice per integrare gli IOC nella sicurezza della rete:

  • Monitoraggio continuo: Implementare soluzioni di monitoraggio attivo che analizzino costantemente i dati di rete e i log. L’uso di strumenti SIEM permette di correlare gli eventi e identificare comportamenti sospetti basati su IOC conosciuti;
  • Aggiornamento delle regole di firewall e IDS/IPS: Integrare gli IOC nei sistemi di firewall e Intrusion Detection/Prevention Systems (IDS/IPS) per bloccare attivamente gli indirizzi IP malevoli, i domini sospetti e le firme di malware;
  • Formazione del personale: Educare i dipendenti sull’importanza degli IOC e su come riconoscere attività anomale. La formazione dovrebbe includere la sensibilizzazione riguardo a phishing, ingegneria sociale e altri vettori di attacco;
  • Automazione delle risposte agli incidenti: Utilizzare strumenti di automazione per rispondere rapidamente a eventi di sicurezza identificati tramite IOC. Questo riduce il tempo di esposizione e limita il danno potenziale;
  • Collaborazione e condivisione delle informazioni: Partecipare a comunità di sicurezza e gruppi di informazione per ottenere e condividere IOC aggiornati. Le piattaforme di threat intelligence possono fornire informazioni critiche che aiutano a rimanere un passo avanti rispetto agli aggressori;
  • Analisi post-incidente: Dopo un incidente di sicurezza, analizzare gli IOC emersi durante l’attacco per migliorare le difese e aggiornare le strategie di sicurezza. Questo processo di feedback aiuta a rafforzare la postura di sicurezza dell’organizzazione nel tempo.

Implementando queste pratiche, le organizzazioni possono utilizzare efficacemente gli Indicatori di Compromissione per proteggere le proprie reti e mitigare i rischi associati alle minacce informatiche.

Conclusioni


In conclusione, gli Indicatori di Compromissione (IOC) rivestono un ruolo cruciale nella protezione delle reti informatiche e nella rilevazione di minacce. La loro corretta comprensione e utilizzo permette alle organizzazioni di identificare e rispondere rapidamente agli attacchi informatici, migliorando così la resilienza complessiva della sicurezza. Tuttavia, è fondamentale evitare errori comuni come la dipendenza da IOC obsoleti, la mancanza di contesto nell’analisi e la sottovalutazione dell’importanza della formazione del personale.

Implementare una strategia efficace per l’uso degli IOC richiede un approccio olistico, che integri formazione continua, aggiornamenti regolari, e collaborazione con altri professionisti della sicurezza. Solo così le organizzazioni possono affrontare le minacce in modo proattivo, garantendo un ambiente digitale più sicuro e resiliente per tutti.

L'articolo Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici! proviene da il blog della sicurezza informatica.



Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno


Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero convergente ci guida verso soluzioni precise e concrete, selezionando le migliori opzioni tra quelle disponibili, il pensiero divergente ci invita a esplorare nuove strade, a generare idee innovative e a pensare fuori dagli schemi.

L’importanza del pensiero divergente nella cybersecurity


  • Identificazione e anticipazione di nuove minacce: gli attaccanti sono sempre alla ricerca di nuove vulnerabilità. I professionisti della cybersecurity devono sempre pensare in modo creativo e identificare prima possibile potenziali minacce che altri potrebbero aver trascurato.
  • Sviluppo di difese proattive: il pensiero divergente è fondamentale per creare soluzioni di sicurezza innovative, in grado di contrastare le minacce emergenti.
  • Rilevamento di anomalie: aiuta a identificare comportamenti anomali che potrebbero indicare un attacco in corso


Il pensiero divergente e la security by design: connubio rivoluzionario


Security by design è un approccio alla sicurezza informatica che è strettamente correlato con il pensiero divergente. Sono due facce della stessa medaglia in quanto entrambi sono essenziali per garantire la sicurezza dei sistemi informatici in un mondo sempre più connesso e minacciato. Due concetti che, apparentemente distinti, si intersecano in modo profondo e fruttuoso, soprattutto nel contesto dell’innovazione tecnologica. Sono due strumenti complementari che, se utilizzati insieme, possono contribuire a creare un futuro digitale più sicuro e affidabile. In sostanza, il pensiero divergente è la chiave per trasformare un esperto di cybersecurity da difensore a stratega. Stimolare quindi tale capacità è importante ed è possibile mediante tecniche e percorsi formativi ed interdisciplinari.

Tecniche di brainstorming


Brainstorming libero: sessione in cui ogni membro del team può proporre un’idea, senza giudizio.

Brainstorming a cappello: assegnazione ad ogni partecipante di un cappello (es. esperto, creativo, critico) per stimolare diverse prospettive.

S.C.A.M.P.E.R: tecnica che stimola la creatività attraverso domande come sostituisci, combina, adatta, modifica, elimina, inverti, rivolta.

Tecniche visive e collaborative


Mind mapping: creazione di mappe mentali per visualizzare le connessioni tra le idee.

Design thinking: processo interattivo che coinvolge empatia, definizione del problema, ideazione, prototipazione e test

Lego serious play: mattoncini Lego per stimolare la creatività e la risoluzione dei problemi.

Tecniche basate sul gioco


Game storming: giochi e simulazioni per stimolare la creatività e la risoluzione dei problemi.

What if?: domande ipotetiche per stimolare la generazione di nuove idee.

Formazione e collaborazione interdisciplinare


  • Offrire corsi e workshop
  • Diversificare i team
  • Creare ambienti in cui gli errori sono visti come opportunità
  • Rompere la routine


Quando ci troviamo costantemente a ripetere gli stessi gesti e le stesse azioni, il nostro cervello tende a funzionare in modalità automatica, perdendo la capacità di sorprendersi e di vedere le cose da nuove prospettive. Rompere la routine è un modo efficace per stimolare il pensiero divergente e favorire l’innovazione. Scuotere la mente per farla uscire dalla sua zona di comfort significa aprirla a nuove prospettive.

Come bilanciare pensiero divergente e convergente nella cybersecurity


  • Definire chiaramente gli obiettivi: prima di iniziare a generare idee, è importante stabilire chiaramente quali sono gli obiettivi da raggiungere.
  • Valutare le idee in modo critico: non tutte le idee sono valide. È necessario valutare attentamente ciascuna proposta, considerando i vantaggi, i rischi e i costi associati.
  • Combinare creatività e rigore: il pensiero divergente deve essere affiancato da un approccio rigoroso e basato sui dati.
  • Collaborare con esperti di diversi settori: coinvolgere professionisti con diverse competenze permette di ottenere una visione più completa dei problemi e delle possibili soluzioni.
  • Essere pronti a scartare le idee che non funzionano: non tutte le idee avranno successo. È importante essere disposti a scartare quelle che non portano ai risultati desiderati.


Il pensiero divergente è uno strumento potente, ma deve essere utilizzato in modo equilibrato. Combinando creatività e rigore, è possibile sviluppare soluzioni innovative ed efficaci per affrontare le sfide sempre più complesse della cybersecurity.

In conclusione


L’informatica fornisce gli strumenti per dare vita alle nostre idee più creative, mentre il pensiero divergente ci permette di sfruttare appieno le potenzialità di questa tecnologia.

Sono due forze potenti che si alimentano a vicenda. In particolare, il pensiero divergente è la bussola che ci guida attraverso il labirinto della vita, aiutandoci trovare percorsi alternativi e a scoprire tesori inaspettati.

Ci insegna che non c’è un solo modo giusto di vivere e ci invita ad esplorare nuove prospettive, a sfidare lo status quo ed a costruire un futuro migliore per tutti.

Investire nella crescita del pensiero divergente nella cybersecurity non è solo un’opzione, ma è una necessità. È una sfida impegnativa ma estremamente gratificante. I benefici in termini di innovazione, resilienza e vantaggio competitivo sono innegabili.

L'articolo Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno proviene da il blog della sicurezza informatica.



Simple Pen Plotter Rolls On The Table


26534256

Pen plotters are popular builds amongst DIY CNC enthusiasts. They’re a great way to learn the fundamentals of motion control and make something useful along the way. In that vein, [Maker101] has created a neat barebones plotter for tabletop use.

The basic design relies on familiar components. It uses a pair of MGN15 linear rails as the basis of the motion platform, along with NEMA 17 stepper motors to run the X and Y axes. These are assembled with the aid of 3D-printed parts that bring the whole frame together, along with a pen lifter operated with a hobby servo.

The neat thing about the design is that the barebones machine is designed to sit upon an existing tabletop. This eliminates the need to integrate a large flat work surface into the plotter itself. Instead, the X axis just runs along whatever surface you place it on, rolling on a small wheel. It’s likely not ideal for accuracy or performance; we could see the machine itself skating around if run too fast. For a lightweight barebones plotter, though, it works well enough.

If you dig building plotters, you might like to step up to something more laser-y in future. Video after the break.

youtube.com/embed/JngVMtJxDCo?…


hackaday.com/2024/11/29/simple…



i Franco Berardi -

Occorre guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

Non ho disertato lo sciopero generale convocato dalla CGIL e dalla UIL, né ho disertato piazza Maggiore, dove ho ascoltato, oltre alle voci della folla, il comizio di Maurizio Landini.

Sapevo che lo sciopero è convocato perché i salari diminuiscono. la sanità pubblica è abbandonata, e i debiti li pagano i lavoratori mentre nessuno tocca i super-profitti bancari. Ma alcuni punti del suo discorso mi hanno colpito.

Mi ha colpito quando ha detto che se passa il decreto sicurezza molti dei lavoratori che occupano le fabbriche minacciate di smobilitazione, o bloccano le strade per difendere il posto di lavoro sarebbero passibili di arresto.

Mi ha colpito l’autocritica. Abbiamo sbagliato a non opporci con tutte le forze alla riforma Fornero, ha detto. Ma in realtà stava dicendo che il sindacato e tutta la sinistra non hanno fatto molto per fermare l’offensiva padronale che oggi culmina nel fascio liberismo.

Ma mi ha colpito particolarmente quando ha detto che la guerra cambia le cose.

Si stava riferendo a quel che la guerra ucraina ha già cambiato nelle condizioni di vita dei lavoratori italiani (ed europei).

Ma io mi permetto di interpretare le sue parole: la guerra sta investendo l’Europa in modo diretto, occorre prepararsi a quel che accadrà nel prossimo futuro.

Per me da sempre il luogo migliore per mettere a fuoco le prospettive è stata la piazza, quando è gremita di gente che parla, si scambia frasi rapide e inalbera cartelli.

Anche oggi mi è servito andare in piazza perché ho capito (o almeno ho sentito) che il mio discorso sulla diserzione è inappuntabile, ma deve tenere conto degli eventi: occorre ricordare che è nostro compito intellettuale guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.

A quale imprevedibile dobbiamo predisporci?
Non si può pensare l’imprevedibile, per la semplice ragione che è imprevedibile.

Ma occorre annusare l’aria per capire quali montagne stanno per franare, quali valanghe stanno per sommergerci, e per immaginare quali orizzonti nuovi emergeranno dopo le frane e dopo le valanghe.

Allora diamo un’occhiata in giro.

Una montagna che sta per franare è l’Unione europea, trascinata in una guerra tra fascismo russo e nazismo ucraino dagli alleati americani che ora però se la svignano, cone hanno già fatto più volte negli ultimi decenni.

La Russia di Putin ha vinto quasi tutto, in questa guerra: l’economia russa è cresciuta del 3.6% mentre le economie europee boccheggiano intorno allo zero. Quanti morti è costato alla Russia? Questo a Putin non importa molto.

L’esercito russo sta avanzando nel Donbas mentre si approfondisce la tragedia del popolo ucraino, spinto avanti dai democratici americani in una guerra per procura, e oggi abbandonati dai repubblicani americani.

Prima di lasciare la Casa Bianca uno dei peggiori criminali che la storia ricordi, sta cercando di render le cose difficili per il suo successore. Lo fa spingendo il povero Zelenskyy all’ultimo sacrificio: gli ordina di arruolare i diciottenni, mentre le diserzioni si moltiplicano, il gelo avanza nelle città senza riscaldamento, e la disperazione dilaga.

Lo scopo principale di questa guerra, per Biden e i suoi complici, era distruggere il rapporto tra Russia e Germania, il secondo scopo era indebolire l’Unione europea. Il terzo (improbabile, e tutti lo sapevano) era sconfiggere Putin.

Ma adesso Putin non sta vincendo solo la guerra contro gli americani d’Ucraina, ma sta vincendo una dopo l’altra le elezioni in ogni paese europeo.

Il 16 dicembre il Bundestag va a votare la fiducia. Intanto Scholz dà ordine di spostare una batteria di Patriot in Polonia, per proteggere i rifornimenti militari all’Ucraina.

Un altro passo vero lo scontro diretto, mentre in Germania cresce l’AFD e cresce il partito di Sarah Wagenknecht, che non vogliono più mandare armi all’Ucraina.

Nel frattempo la Francia si incammina verso il collasso. Lo sfondo è la crisi sociale, l’ondata di licenziamenti, la fragilità finanziaria, e sul proscenio vedremo la settimana prossima se i lepenisti decidono di dare il colpo finale all’infido Macron, togliendo l’appoggio al governo Barnier.

Si può immaginare che Marine Le Pen voglia accelerare i tempi delle presidenziali prima di essere dichiarata ineleggibile per le malversazioni del suo partito?

I disertori non sono sordi (solo un pochino), e sanno percepire il rumore del tuono che sembra venire dal sottosuolo d’Europa.

E’ il momento della rivolta sociale, dicevano i cartelli e le pettorine di migliaia di lavoratrici e lavoratori, questa mattina in piazza Maggiore.

Direi che è sempre il momento della rivolta sociale, ma se lo dice Landini la cosa si fa seria.

Vinceremo questa battaglia? Domanda stupida.

La domanda intelligente è un’altra: servirà questa battaglia per rafforzare la solidarietà sociale, e l’intelligenza collettiva, mentre dobbiamo prepararci all’estendersi di una guerra i cui limiti sono ignoti?

Dobbiamo prepararci al precipizio, pare che non ci sia maniera di evitarlo.

Prepararsi da soli non serve.

La rivolta sociale ci renderà meno soli.



Building a Generator That Runs Off Hose Power


26516070

[Paul Junkin] bought a curious product off the Internet. It was supposed to generate electricity when hooked up to a running hose. Only, it didn’t do a very good job. His solution was straightforward—he built his own hose-powered generator that actually worked.

The design uses a turbine hooked up to a small motor acting as a generator. To maximize the transfer of energy from the stream of water to the blades of the turbine, the hose is hooked up to a convergent nozzle. [Paul] does a great job explaining the simple physics at play, as well as the iterative design process he used to get to the final product. He calculates the best-case power coming out of his hose around 50 watts, so for his turbine to collect 22 watts is a win, and it’s good enough to charge a phone or run some LED lighting.

Of course, this isn’t a practical generator if you have to pay for the water, and there are other solutions that will get you less wet. Still, credit where it’s due—this thing does make power when you hook it up to a hose. We’ve seen some slightly less ridiculous concepts in this space before, though.

youtube.com/embed/ITiFiauNOXQ?…


hackaday.com/2024/11/29/buildi…



Hackaday Podcast Episode 298: Forbidden USB-C, a Laser Glow-o-Scope, and the Epoch Super Cassette Vision


26508646

This week’s Hackaday podcast has a European feel, as Elliot Williams is joined by Jenny List for a look at the week’s happenings in the world of cool hardware hacks. Starting with the week’s news, those Redbox vending machines continue to capture the attention of hackers everywhere, and in the race to snag one before they’re carted off for recycling someone has provided the missing hardware manual in the form of a wiki. Europeans can only look on wistfully. Then there’s the curious case of life on the asteroid sample, despite the best efforts of modern science those pesky earth bacteria managed to breach all their anti-contamination measures. Anyone who’s had a batch of homebrew go bad feels their pain.

The week provided plenty of hacks, with the team being wowed by [Bitluni]’s CRT-like laser projector, then the many ingenious ways to 3D-print a hinge, and perhaps one of the most unforgiving environments in the home for a piece of robotics. Meanwhile our appetite for cool stuff was sated by an entire family of Japanese games consoles we’d never heard of, and the little voltage reference whose data sheet also had an audio amplifier circuit. Finishing up, our colleague Arya has many unorthodox uses for a USB-C cable, and we have a frank exchange of views about Linux audio.

Give it a listen below and check out all the links, and by all means, give us a roasting in the comments!

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



html5-player.libsyn.com/embed/…

Download it your own self!

Episode 298 Show Notes:

News:



What’s that Sound?


  • Last weeks’ sound was Eurosignal, an old pager protocol on FM radio. Congrats [Niklas]!


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2024/11/29/hackad…



Le piazze di oggi sono la migliore risposta alla canea della destra contro Landini e la Cgil. Solo con la lotta si cambia il paese.

Tifiamo rivolta perché l’Italia è l’unico paese in Europa dove i salari sono diminuiti negli ultimi trent’anni, uno dei pochissimi in cui non c’è una legge per il salario minimo, quello con l’età pensionabile più alta, un’emigrazione di giovani verso l’estero ai livelli del dopoguerra, milioni di precari, 700.000 famiglie in attesa della casa popolare, milioni di persone che rinunciano a curarsi.

Il governo Meloni risponde alla crisi sociale con un programma di 7 anni di tagli alla sanità e alla scuola mentre aumenta la spesa militare e criminalizza la protesta sociale.

È puro buon senso dire che solo una rivolta sociale può fermare questo governo e imporre una svolta nelle politiche economiche e sociali.

Ma una cosa va detta chiaramente: il problema non è solo il governo Meloni. Il problema è che i due poli da trent’anni condividono un’agenda di attacco ai diritti sociali e del lavoro.

Il Partito Democratico, che oggi era in piazza come noi al fianco dei sindacati, deve decidere se la sua agenda è quella dello sciopero o quella antipopolare di Draghi, Gentiloni, Fornero e Cottarelli.

Noi di Rifondazione Comunista tifiamo rivolta e chiediamo ai sindacati di fare come in Francia recuperando le nostre migliori tradizioni conflittuali. Tutte le riforme e i diritti conquistati dalle classi lavoratrici e popolari nel nostro paese sono stati il prodotto delle lotte sociali, dallo statuto dei lavoratori al servizio sanitario nazionale. La stessa Resistenza è cominciata con gli scioperi del marzo 1943.

C’è bisogno di una rivolta in questo paese per imporre ai governi di attuare la Costituzione.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



An-2. Il venerabile sopravvissuto della Guerra Fredda

@Notizie dall'Italia e dal mondo

Recenti video circolati sui social media mostrano un oggetto volante sorvolare a bassa quota una raffineria di petrolio nella città di Salavat, nella regione russa del Bashkortostan, Russia. Le clip evidenziano non solo il passaggio ravvicinato dell’aereo, ma anche le batterie antiaeree che aprono il fuoco nel



Conte: “Se fossi stato al governo avrei fatto molte telefonate a Putin” | VIDEO


@Politica interna, europea e internazionale
“Se fossi stato al governo io, avrei fatto molte telefonate a Vladimir Putin”. Lo ha detto Giuseppe Conte, presidente del Movimento 5 Stelle, commentando la risoluzione pro-Ucraina del Parlamento europeo che “si rammarica” per la recente telefonata fatta



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about traffic, a return to Azeroth, egg prices and bullying.#BehindTheBlog



Sciopero generale, Landini: “Siamo in 500mila per rimettere al centro le persone, non il profitto” | VIDEO


@Politica interna, europea e internazionale
“Più di 500mila persone oggi in Italia hanno scelto di essere in piazza per difendere la libertà e i diritti di tutti. E il messaggio molto chiaro è che non solo la piazza non si precetta ma che non siamo qui tutti insieme per difendere l’integrità




IL TORNEO MILITARE DELLA VITTORIA (Parte III)

Per celebrare la fine della "Grande guerra", nel novembre del 1918 il football italiano organizza un grandioso torneo a Milano. Ripercorriamo assieme, se vi va, le tappe di quell'evento.

mastodon.uno/@Storiedifootball…
Storiedifootballperduto@mastodon.uno -
storiedifootballperduto.blogsp…

#calcio #unocalcio #sport #unosport #football #ww1 #storia #storiadelcalcio #storiadellosport #soloungioco #storiedifootballperduto #29novembre

@Storia


IL TORNEO MILITARE DELLA VITTORIA (Parte III)
Per celebrare la fine della "Grande guerra", nel novembre del 1918 il football italiano organizza un grandioso torneo a Milano. Ripercorriamo assieme, se vi va, le tappe di quell'evento.
storiedifootballperduto.blogsp…

#calcio #unocalcio #sport #unosport #football #ww1 #storia #storiadelcalcio #storiadellosport #soloungioco #storiedifootballperduto #29novembre


Storia reshared this.



Italia-Marocco. Partnership militare sempre più stretta


@Notizie dall'Italia e dal mondo
Dal 13 al 21 novembre scorso si è svolta nelle acque del Golfo di Taranto, l’esercitazione bilaterale italo-marocchina denominata ITA-MOR 24
L'articolo Italia-Marocco. Partnership militare pagineesteri.it/2024/11/29/med…




Oggi, 29 novembre, 100 anni fa

Immagine/foto

Muore a Bruxelles Giacomo Puccini, uno dei maggiori e più significativi operisti di tutti i tempi.

Tra le sue opere più famose La bohème (1896), Tosca (1900), Madama Butterfly (1904) e Turandot (1924). Quest'ultima non completata perché il compositore si spense stroncato da un tumore alla gola (era un fumatore accanito) prima di terminarla.

Immagine/foto

@Storia
#unomusica
#otd
#accaddeoggi

Storia reshared this.

in reply to storiaweb

Ecco una descrizione dell'immagine: Ritratto in bianco e nero di un uomo con i baffi, vestito con un abito scuro a doppiopetto, le braccia incrociate sul petto. Indossa una camicia chiara e un cravattino scuro. L'uomo appare serio e posato.



Buonasera, @Signor Amministratore ⁂

TL;DR
come si usa la funzione Channels di #Friendica?


Ho provato a usare la funzione Impostazioni > Channels in Friendica per personalizzare alcune #timeline.

A parte quelle predefinite (Ultimi messaggi, latest creation ecc.) non sono mai riuscito a crearne una nuova che effetivamente mostrasse una timeline con una selezione di post.

Ho provato a farne una senza alcun tipo di filtro, che accettasse tutte le lingue e che semplicemente "pescasse" i post da una cerchia.

In teoria mi aspettavo di vedere gli stessi post che vedo cliccando sulla cerchia. In pratica, invece, ottengo comunque una timeline vuota.

Qualsiasi suggerimento è benvenuto. Grazie!

in reply to J. Alfred Prufrock

Hai ragione. La visibilità delle timeline è gestira malissimo 🤣

Diciamo che dopo averle impostate, Per poterle vedere, devi consentirme La visualizzazione nella sezione visualizzazione o display al link seguente:
poliverso.org/settings/display

in reply to Signor Amministratore ⁂

In realtà avevo fatto quanto indicato per la visualizzazione, ma non sembra andare comunque. Che peccato, se andasse sarebbe una marcia in più.

Le cerchie sono un modo pratico per personalizzarsi le timeline, e @RaccoonForFriendica le rende anche pratiche da usare.

Però non si riesce, ad esempio, a fare una visualizzazione "solo post, no boost"

Questa voce è stata modificata (9 mesi fa)



Dissi che la Russia avrebbe distrutto l'Ucraina e così è stato. Adesso devo dare un'altra pessima notizia: la Russia ha appena iniziato.
Le politiche della Nato non hanno fatto bene all'Ucraina.

Alessandro Orsini



Sto provando #raccon per #friendica e devo dire che come al solito su smartphone un app fatta bene fa la differenza... Quest'app potrebbe spingermi ad usare friendica finalemte. Anche perché onestamente lo trovo molto più potente e completo di #mastodon che già uso

reshared this

in reply to Manuel

passerei volentieri da mastodon a friendica, più che altro perché il limite di 500 caratteri mi sta strettino. Ma in caso secondo te potrei migrare da una piattaforma all'altra senza perdere lo storico di post, contatti etc.?! Ho sentito che potrebbe essere possibile ma non sono sicuro...
in reply to Adriano Bono

@Adriano Bono non saprei non ho mai provato anche se pure io avevo letto della possibilità, chiediamo a qualcuno più esperto @Ska
in reply to Adriano Bono

@adrianobono da una piattaforma a un'altra non saprei sinceramente, chiedo l'aiuto del pubblico! @macfranc
in reply to Adriano Bono

@adrianobono ho una notizia bella è una brutta:

  • quella brutta è che lo storico Dei tuoi messaggi non lo potresti portare dal vecchio account al nuovo account neanche se passassi da Mastodon a Mastodon. L'unica cosa che potresti fare è una sorta di redirect che fa in modo che i tuoi follower vengano trasferiti sul nuovo account. NB: non si tratta di crudeltà da parte degli sviluppatori, ma di un limite intrinseco del Fediverso, 😅. Tuttavia puoi importare tutti i tuoi contatti, sia esportando da Mastodon quelli che segui e (in maniera più complicata) quelli che ti seguono, e importare tutto su Friendica alla voce"Import Contacts" delle impostazioni!
  • la notizia bella è che nessuno ti obbliga a buttare via il tuo vecchio account Mastodon! Al di là del fatto che sia #RaccoonForFriendica, sia le altre app attualmente usate come Fedilab o Tusky, possono gestire più account, non è mai necessario eliminare il vecchio account. Anzi, come spiego in questo post, un account Friendica può essere utilizzato benissimo anche insieme a un account Mastodon. E d'altra parte, sebbene Friendica sia infinitamente più potente e completo rispetto a Mastodon, l'immediatezza di scrivere un messaggio con mastodon è proprio l'aspetto che caratterizza quella piattaforma.

Naturalmente, se hai bisogno di supporto ulteriore, sono a disposizione 😅

@manuel


HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.

@Che succede nel Fediverso?

Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.

Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!

Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.

Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.

1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon

Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!


Luigi Recupero reshared this.



di Paolo Ferrero - Voglio esprimere il mio pieno appoggio allo sciopero generale e un grazie ai lavoratori e alle lavoratrici che vi parteciperanno ed alle organizzazioni sindacali che l’hanno indetto: Cgil, Uil, Adl, Cobas, Cub, Sgb. Mai come questa volta lo sciopero generale è opportuno e giusto! – La situazione in cui versa il [...]



Keeping up with links shared on your feeds with Sill, a new open protocol with Leaf, and PeerTube is starting to test their mobile app.


Last Week in Fediverse – ep 94

Keeping up with links shared on your feeds with Sill, a new open protocol with Leaf, and PeerTube is starting to test their mobile app.

The News


Sill is a new app that aggregates the most popular links that are posted in your network. Sill connects to both your Mastodon and Bluesky accounts, and gives a combined overview of all the networks, as well as the option to filter the links. It not only shows you the links, but also shows you what people you follow have posted about these links, and sends you a daily email update. Creator Tyler Fisher describes Sill as an open-source passion project, and says he wants to make it sustainable, and is thus thinking about potential ways to make revenue. Fisher also says that he is ‘committed to always keeping the basic Sill web client free’.

The Leaf Protocol is a newcomer in the space of decentralised protocols, a peer-to-peer federation protocol. The Leaf protocol is working towards what they call an ‘agentic fediverse’. The Leaf Protocol is developed in tandem with the product named Weird, which provides people with a simple homepage on the internet. Underneath this website is Leaf, which provides the possibility of federation with other versions of Weird, as well as other potential products. The team has written here on how Leaf compares to ActivityPub and ATProto, as well as about capabilities and identity to see how it holds up to Christine Lemmer-Webber’s ‘recipe for making the “Correct Fediverse IMO (TM)”‘.

One of PeerTubes main goals for 2024 is to release a mobile app. PeerTube has now started testing the first versions of the app, available for both Android and iOS. They note that the app is still under active development, with some features missing.

Ghost’s latest update on their work on implementing ActivityPub shows that they are working on two different types of readers: an inbox for long-form content, and a feed for short-form.

The Links


That’s all for this week, thanks for reading!

fediversereport.com/last-week-…




Tigray : veglia a lume di candela per onorare le vittime del massacro di Axum

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Tigray – Il 28 e 29 novembre 2020, le forze eritree hanno effettuato uccisioni sistematiche ad Axum, andando porta a porta e uccidendo migliaia di civili. I



Vannacci stupito dalle parole di Fedez: “Sono lusingato. Avevo ragione, il mondo è proprio al contrario”


@Politica interna, europea e internazionale
Vannacci stupito dalle parole di Fedez: “Sono lusingato” Vannacci si è mostrato sorpreso dalle parole che Fedez ha speso nei suoi confronti dichiarandolo superiore, quantomeno a livello comunicativo, alla segretaria del Pd Elly Schlein. Ospite del programma radiofonico



#NoiSiamoLeScuole questa settimana è dedicato a due Nuove Scuole, la “P. Zuffardi” di Fornovo di Taro (PR) e la Scuola dell’infanzia di Lugagnano Val D'Arda (PC), che saranno costruite ex novo, e al Liceo “Cassinari” di Piacenza che, con i fondi #PNR…


La propaganda russa generata dall’intelligenza artificiale una sfida continua per l’Ucraina

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Il crescente volume di contenuti generati dall’intelligenza artificiale provenienti dalla Russia rappresenta una sfida significativa per la

Intelligenza Artificiale reshared this.



Sciopero generale 29 novembre, si fermano scuola, trasporti e sanità: orari e servizi garantiti


@Politica interna, europea e internazionale
Sciopero generale 29 novembre, orari e servizi garantiti: le informazioni Dalla scuola ai trasporti fino alla sanità: domani, venerdì 29 novembre 2024, Cgil e Uil hanno proclamato uno sciopero generale per protestare contro la manovra finanziaria del





In questa prospettiva, le fratture delle colonne di Arnaldo Pomodoro denunciano una sconosciuta fragilità della materia adrianomaini.altervista.org/in…


Giornata della Legalità Finanziaria, oggi si svolgerà la prima edizione alla presenza del Presidente della Repubblica, Sergio Mattarella.


Israele in Libano: «Dalla vittoria totale alla resa totale»


@Notizie dall'Italia e dal mondo
Così ha scritto il giornale Yediot Ahronot dando voce alla contestazione degli israeliani nei confronti del premier Netanyahu. Hezbollah dall'altra parte del confine celebra quella che considera una vittoria.
L'articolo Israele in Libano: «Dalla vittoria totale alla resa totale» proviene



Israele spara sugli sfollati del Libano che ritornano a Sud. Pesanti bombardamenti a Gaza


@Notizie dall'Italia e dal mondo
Due cittadini libanesi sono stati feriti nel sud dagli spari dell'esercito israeliano che ancora occupa diverse aree e tenta di impedire il ritorno degli sfollati. A Gaza i bombardamenti causano decine di vittime. L'ONU accusa

in reply to Andrea Russo

Negli accordi della tregua era previsto il NON rientro degli sfollati, inoltre l'IDF ha detto chiaro e tondo che se qualcuno viola gli accordi della tregua si sarebbero usate le armi da fuoco. E così è stato. Il titolo del post è fuorviante.


Rabat vuole diventare un hub della difesa. Le mosse per attrarre investitori esteri

@Notizie dall'Italia e dal mondo

Esentare le aziende del settore della difesa dalle tasse per incrementare la produzione militare e incoraggiare le società straniere a investire nel Paese. È la proposta che arriva dal governo del Marocco, che ha di recente approvato una proposta di



Così l’India punta sui sottomarini nucleari per contrastare la Cina

@Notizie dall'Italia e dal mondo

L’India vuole entrare a far parte del club delle grandi potenze e per farlo punta sulle capacità militari strategiche. Nuova Delhi sta ultimando la costruzione di una nuova base navale nel golfo del Bengala, la quale avrà il compito di ospitare la futura flotta di sottomarini



Mi ricapita sott'occhio un articolo che ci racconta come in campagna elettorale si dicano un sacco di sciocchezze...

ansa.it/amp/europa/notizie/rub…



Nel frattempo in Siria...


Si riattiva il fronte siriano. Notizie di attacchi di HTS e FSA verso Aleppo. Alcuni villaggi conquistati e pare che gli islamisti si siano spinti sino a 9 km da Aleppo. L'esercito siriano starebbe contrattaccando.
Certamente vi è dietro l'idea di sfruttare l'impegno russo in Ucraina pensando che ciò impedisca alla Russia di sostenere un secondo fronte, tanto più lontano da casa. Secondo me c'è dietro anche la mano turca: il doppiogiochista Erdogan non ha mai fatto mistero di volersi prendere Aleppo con tutto il nord della Siria e starà "sondando il terreno" in tal senso.