Salta al contenuto principale



Le dimissioni di Breton potrebbero segnare un nuovo capitolo per la politica digitale dell’UE

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Le dimissioni, avvenute lunedì (16 settembre), dell’ex Commissario per il Mercato interno Thierry Breton, noto per essere l’architetto



Meta bans Russian state media outlets for ‘foreign interference’


Meta late Monday (16 September) said it is banning Russian state media outlets from its apps around the world due to "foreign interference activity."


euractiv.com/section/global-eu…



Boicotta, disinvesti e sanziona: il movimento BDS torna al centro


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’escalation a Gaza ha dato ragione al movimento BDS, che da quasi vent’anni chiede a Israele il rispetto del diritto internazionale
L'articolo Boicotta, disinvesti e sanziona: il movimento BDS torna al centro proviene da Valori.

valori.it/bds-boicotta-disinve…



Valencia Leaks: un nuovo volto del crimine informatico


Di recente, un nuovo gruppo noto come Valencia Leaks sembrerebbe aver mosso i primi passi nel mondo del cybercrime, prendendo di mira aziende in diversi settori e Paesi. Sebbene manchino ancora conferme ufficiali, il gruppo avrebbe rivendicato una serie di attacchi.

Chi sarebbero le presunte vittime?
20143719
Valencia Leaks avrebbe colpito diverse aziende di grande rilievo in vari settori industriali e nazioni. Di seguito, le principali aziende attualmente nel mirino:

1. Duopharma Biotech Berhad (duopharmabiotech.com)


Azienda farmaceutica malese con un fatturato di oltre RM 696.72 milioni nel 2022, leader nell’industria sanitaria malese. Nel loro sito dark web, Valencia Leaks, avrebbe rivendicato il furto di 25,7 GB di dati dalla società, con un avviso che segnala che “TIME IS UP”, ossia il tempo per negoziare sarebbe scaduto. Duopharma rappresenta una delle colonne portanti del settore farmaceutico in Malesia.

2. Globe Pharmaceuticals Ltd (globe.com.bd)


Con una storia che risale al 1986, Globe sarebbe una delle più importanti aziende farmaceutiche del Bangladesh. Secondo quanto emerso dal loro sito sul dark web, Valencia Leaks avrebbe sottratto 200 MB di dati dalla compagnia, rendendoli disponibili per il download e segnalando che anche per loro “TIME IS UP”.

3. Satia Industries Limited (satiagroup.com)


Azienda specializzata nella produzione di carta eco-sostenibile, con una forza lavoro di oltre 2.200 dipendenti. Valencia Leaks avrebbe dichiarato di aver esfiltrato 7,1 GB di dati da Satia, pronti per essere scaricati. Anche per questa azienda, il tempo di negoziazione sarebbe “scaduto”, secondo quanto riportato sul loro sito dark web.

4. City of Pleasanton, California (cityofpleasantonca.gov)


Una vittima ‘insolita’ ma significativa: la città di Pleasanton, in California, sarebbe stata colpita da Valencia Leaks. Il gruppo affermerebbe di aver rubato 283 GB di dati dal sito web governativo, rendendoli disponibili al pubblico. Anche in questo caso, verrebbe segnalato che “TIME IS UP”, indicando che il governo locale non avrebbe risposto alle richieste di riscatto.

5. Tendam (tendam.es)


Tendam, gruppo spagnolo leader nel settore retail e moda, proprietario di marchi come Cortefiel e Springfield, sarebbe un’altra presunta vittima. Secondo quanto riportato, l’azienda avrebbe circa 17 giorni di tempo per risolvere la situazione prima che i dati rubati, la cui dimensione non è ancora chiara (??? GB), vengano resi pubblici. Tendam ha registrato un fatturato di circa €1,29 miliardi nel 2023.

Che cosa possiamo aspettarci?


Le rivendicazioni di Valencia Leaks, se confermate, potrebbero avere effetti devastanti per le aziende coinvolte. Il gruppo sembrerebbe seguire il classico modello del ransomware, ovvero attacchi mirati volti a estorcere denaro in cambio della non divulgazione di dati sensibili o della restituzione degli accessi ai sistemi aziendali.

Con il messaggio “TIME IS UP” esposto per la maggior parte delle vittime, si suggerisce che molte di queste aziende potrebbero non aver risposto alle richieste di riscatto, portando Valencia Leaks a procedere con la pubblicazione dei dati rubati.

Una crescente minaccia globale


Negli ultimi anni, gli attacchi ransomware si sono trasformati in una delle minacce più serie per le aziende di ogni dimensione. Da piccole imprese a grandi conglomerati, il panorama della sicurezza informatica globale appare sempre più vulnerabile, e Valencia Leaks potrebbe inserirsi in questa tendenza crescente.

Nonostante ci siano ancora pochi dettagli concreti su questo gruppo emergente, la vicenda Valencia Leaks sottolineerebbe ancora una volta l’importanza di adottare misure di sicurezza informatica rigorose. Le aziende coinvolte rischierebbero di affrontare non solo ingenti perdite economiche, ma anche danni alla reputazione e alla fiducia dei propri clienti.

Continueremo a monitorare la situazione e forniremo aggiornamenti man mano che emergono ulteriori dettagli o conferme da parte delle autorità e delle aziende colpite. Valencia Leaks potrebbe essere solo l’inizio di una nuova serie di attacchi informatici su larga scala.

L'articolo Valencia Leaks: un nuovo volto del crimine informatico proviene da il blog della sicurezza informatica.



Il Threat Actor 888 espone informazioni personali dei dipendenti SAP


Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a SAP, una delle principali aziende di software aziendali al mondo.

La fuga di notizie sembrerebbe portare alla compromissione delle informazioni sensibili di circa 2.600 dipendenti, come nomi, indirizzi e mail.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

20142767
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe informazioni sensibili di circa 2.600 dipendenti della nota azienda. La pubblicazione è avvenuta il giorno 14 settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

I dati compromessi dovrebbero includere:

  • Nome e cognome
  • Qualifica professionale
  • Indirizzo e-mail
  • Città
  • Stato
  • Paese

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


Le implicazioni per SAP, leader mondiale nel software aziendale, potrebbero essere significative. Se il data Breach si rivelasse vero, l’azienda, che vanta di fornire soluzioni sicure in tutto il mondo, sarebbe costretta a rivedere e approfondire le proprie misure di protezione dati che potenzialmente potrebbero risultare vulnerabili.

L’episodio è un chiaro segnale di allarme per tutte le aziende che sono obbligate a porre molta attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti interessati dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce come furti di identità o attacchi di phishing.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 espone informazioni personali dei dipendenti SAP proviene da il blog della sicurezza informatica.



Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken


È stata scoperta una nuova campagna dannosa mirata agli ambienti Linux per l’estrazione illegale di criptovalute e la distribuzione di malware per botnet. Pertanto, gli hacker stanno attaccando i server Oracle Weblogic utilizzando il nuovo malware Hadooken.

Secondo Aqua Security, che ha scoperto questa attività, gli attacchi si basano suvulnerabilità note e configurazioni errate (come credenziali deboli) per penetrare nel sistema ed eseguire codice arbitrario.

Per fare ciò, vengono lanciati due payload quasi identici: uno è scritto in Python e l’altro è uno script di shell. Entrambi sono responsabili della ricezione del malware Hadooken da un server remoto (89.185.85[.]102 o 185.174.136[.]204).

“Una volta eseguito, Hadooken distribuisce il malware Tsunami e distribuisce un miner di criptovaluta”, affermano gli esperti. – Inoltre, lo script della shell tenta di esaminare varie directory contenenti dati SSH (incluse credenziali, informazioni sull’host e segreti) e utilizza queste informazioni per attaccare server conosciuti. Quindi si sposta lateralmente attraverso la rete dell’organizzazione o gli ambienti connessi per distribuire ulteriormente Hadooken”.

Come accennato in precedenza, Hadooken contiene due componenti: un minatore di criptovaluta e un malware botnet DDoS noto come Tsunami (aka Kaiten), che ha precedentemente attaccato i servizi Jenkins e Weblogic distribuiti sui cluster Kubernetes. Il malware si attacca anche all’host, creando schedulazioni cron con nomi casuali per eseguire periodicamente il minatore a frequenze diverse.
20141780
I ricercatori notano che Hadooken rinomina i servizi dannosi in “-bash” o “-java” per mascherarsi da processi legittimi e integrarsi con la normale attività. Inoltre, il malware cancella i registri di sistema per nascondere le tracce della sua presenza, rendendo difficile il rilevamento e l’analisi.

Secondo Aqua Security, l’indirizzo menzionato 89.185.85[.]102 è registrato in Germania presso la società di hosting Aeza International LTD (AS210644), e in precedenza gli analisti di Uptycs lo hanno associato al gruppo 8220, che sfruttava le vulnerabilità in precedenza Apache Log4j e Atlassian Confluence Server e Data Center.

Sempre su questo server è stato scoperto uno script PowerShell che scaricava il malware ransomware Mallox per Windows.

“Secondo alcuni rapporti, questo indirizzo IP viene utilizzato per distribuire ransomware, quindi si può presumere che gli aggressori stiano prendendo di mira sia gli endpoint Windows per effettuare attacchi ransomware, sia i server Linux per sfruttare software spesso utilizzato dalle grandi organizzazioni per eseguire backdoor e cryptominer” concludono gli esperti.

Anche il secondo indirizzo IP 185.174.136[.]204, attualmente inattivo, risulta essere associato ad Aeza Group Ltd. (AS216246).

L'articolo Server Linux e Istanze Oracle Weblogic al centro dalla Campagna Malware Hadooken proviene da il blog della sicurezza informatica.



Buyback: le banche ricomprano azioni e distribuiscono dividendi


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il fenomeno del buyback, stimolato dall’aumento dei tassi d'interesse, ha permesso alle banche di aumentare i loro profitti già record
L'articolo Buyback: le banche ricomprano azioni e distribuiscono dividendi proviene da Valori.

valori.it/buyback-banche-azion…



We’ll Take DIY Diamond Making for $200,000


A person examines a diamond with a loupe.

They say you can buy anything on the Internet if you know the right places to go, and apparently if you’re in the mood to make diamonds, then Alibaba is the spot. You even have your choice of high-pressure, high-temperature (HPHT) machine for $200,000, or a chemical vapor deposition (CVD) version, which costs more than twice as much. Here’s a bit more about how each process works.
A sea of HPHT diamond-making machines.A sea of HPHT machines. Image via Alibaba
Of course, you’ll need way more than just the machine and a power outlet. Additional resources are a must, and some expertise would go a long way. Even so, you end up with raw diamonds that need to be processed in order to become gems or industrial components.

For HPHT, you’d also need a bunch of good graphite, catalysts such as iron and cobalt, and precise control systems for temperature and pressure, none of which are included as a kit with the machine.

For CVD, you’d need methane and hydrogen gases, and precise control of microwaves or hot filaments. In either case, you’re not getting anywhere without diamond seed crystals.

Right now, the idea of Joe Hacker making diamonds in his garage seems about as far off as home 3D printing did in about 1985. But we got there, didn’t we? Hey, it’s a thought.

Main and thumbnail images via Unsplash


hackaday.com/2024/09/16/well-t…



Intel halts plans for flagship factories in Germany, Poland amid financial woes


US chipmaker Intel is halting plans for new factories in Germany and Poland amid financial troubles, in a blow to the EU efforts to build up domestic chipmaking capacity.


euractiv.com/section/industria…



The Universe as We Know It May End Sooner Than Expected


20132124
The 'Sombrero Potential' as seen with the Higgs mechanism.The ‘Sombrero Potential’ as seen with the Higgs mechanism.
One of the exciting aspects of some fields of physics is that they involve calculating the expected time until the Universe ends or experiences fundamental shifts that would render most if not all of the ‘laws of physics’ invalid. Within the Standard Model (SM), the false vacuum state is one such aspect, as it implies that the Universe’s quantum fields that determine macrolevel effects like mass can shift through quantum field decay into a lower, more stable state. One such field is the Higgs field, which according to a team of researchers may decay sooner than we had previously assumed.

As the Higgs field (through the Higgs boson) is responsible for giving particles mass, it’s not hard to imagine the chaos that would ensue if part of the Higgs field were to decay and cause a spherical ripple effect throughout the Universe. Particle masses would change, along with all associated physics, as suddenly the lower Higgs field state means that everything has significantly more mass. To say that it would shake up the Universe would an understatement.

Of course, this expected time-to-decay has only shifted from 10794 years to 10790 years with the corrections to the previous calculations as provided in the paper by [Pietro Baratella] and colleagues, and they also refer to it as ‘slightly shorter’. A sidenote here is also that the electroweak vacuum’s decay is part of the imperfect SM, which much like the false vacuum hypothesis are part of these models, and not based on clear empirical evidence (yet).


hackaday.com/2024/09/16/the-un…



Raspberry Pi Becomes Secure VPN Router


20125371

OpenWRT is a powerful piece of open-source software that can turn plenty of computers into highly configurable and capable routers. That amount of versatility comes at a cost, though; OpenWRT can be difficult to configure outside of the most generic use cases. [Paul] generally agrees with this sentiment and his latest project seeks to solve a single use case for routing network traffic, with a Raspberry Pi configured to act as a secure VPN-enabled router configurable with a smartphone.

The project is called PiFi and, while it’s a much more straightforward piece of software to configure, at its core it is still running OpenWRT. The smartphone app allows most users to abstract away most of the things about OpenWRT that can be tricky while power users can still get under the hood if they need to. There’s built-in support for Wireguard-based VPNs as well which will automatically route all traffic through your VPN of choice. And, since no Pi router is complete without some amount of ad blocking, this router can also take care of removing most ads as well in a similar way that the popular Pi-hole does. More details can be found on the project’s GitHub page.

This router has a few other tricks up its sleeve as well. There’s network-attached storage (NAS) built in , with the ability to use the free space on the Pi’s microSD card or a USB flash drive. It also has support for Ethernet and AC1300 wireless adapters which generally have much higher speeds than the built-in WiFi on a Raspberry Pi. It would be a great way to build a guest network, a secure WiFi hotspot when traveling, or possibly even as a home router provided that the home isn’t too big or the limited coverage problem can be solved in some other way. If you’re looking for something that packs a little more punch for your home, take a look at this guide to building a pfSense router from the ground up.


hackaday.com/2024/09/16/raspbe…



来回 “lái huí (back and forth)”: recording the field along the new silk road / film project by antoine prum


slowforward.net/2024/09/16/%e6…


player.vimeo.com/video/7865072…
来回 Lái Huí (Back and Forth)Recording the Field along the New Silk RoadA film project by Antoine PrumIn July 2022, when travel restrictions due to the pandemic were finally lifted, a small group of volunteers boarded a train from Berlin to Istanbul for a full-scale test of the ambitious film project Lái Huí (Back and Forth), which is scheduled to be shot in Spring 2024.As part of this project, a group of Chinese artists led by poet and musician Yan Jun will embark on a train journey from the city of Chengdu to the small town of Bettembourg, Luxembourg’s main freight railway hub. They will follow the route of the New Silk Road with the intention of carrying out an “artistic audit” of China’s controversial geo-political ambitions. Along the way, they will adopt the situationist practice of the dérive to engage in a series of largely improvised encounters on and off the train. The film will take the form of a poetic inventory of a world in transition, caught up in the whirlwind of a gigantic infrastructure project that aims to be “harmonious and inclusive”.

source:
ni-vu-ni-connu.net/film/lai-hu…

slowforward.net/2024/09/16/%e6…

#AntoinePrum #cinema #dérive #film #filmProject #LáiHuí #project




No Z80? No Problem!


20115703

Earlier this year Zilog stopped production of the classic 40-pin DIP Z80 microprocessor, a move that brought a tear to the eye of retro computing enthusiasts everywhere. This chip had a huge influence on both desktop and embedded computing that lingers to this day, but it’s fair to say that the market for it has dwindled. If you have a retrocomputer then, what’s to be done? If you’re [Dean Netherton], you create a processor card for the popular RC2014 retrocomputer backplane, carrying the eZ80, a successor chip that’s still in production.

The eZ80 can be thought of as a Z80 system-on-chip, with microcontroller-style peripherals, RAM, and Flash memory on board. It’s much faster than the original and can address a relatively huge 16MB of memory. For this board, he’s put the chip on a processor daughterboard that plugs into a CPU card with a set of latches to drive the slower RC2014 bus. We can’t help drawing analogies with some of the 16-bit upgrades to 8-bit platforms back in the day, which used similar tactics.

So this won’t save the Z80, but it might well give a new dimension to Z80 hacking. Meanwhile, we’re sure there remain enough of the 40-pin chips out there to keep hackers going for many years to come if you prefer the original. Meanwhile, read our coverage of the end-of-life announcement, even roll your own silicon if you want., or learn about the man who started it all, Federico Faggin.


hackaday.com/2024/09/16/no-z80…



Un testo collettivo-collaborativo in/di Esiste la ricerca (Napoli, 7 settembre 2024) _ idea e cura di Mattia Faustini


pontebianco.noblogs.org/post/2…


[LATO A]

C’è solo da esistere
Ci sono
L’idea c’è, bisogna vedere quanti soldi
I rossi e i blu non si toccano
Eppure fanno fallo
Ecco insomma dopotutto quello che vorrei dire
Si ripassa sempre dalla parte del silenzio
Archivio del
Dallo spritz all’ammazzacaffè
Dall’insufficienza renale al dato
_

[LATO B]

X andare a vedere tutti le onde
Opposizione sentimentale
Quella di fianco sì
Lavare separatamente, a basse temperature
Pasta alla genovese
Tra forma e contenuto
Ma anche senza centro
Operai e casalinghe
Sesso e politica
_

[LATO C]
(randomizzazione di M.F. via random.org/lists/)

Si ripassa sempre dalla parte del silenzio
X andare a vedere tutti le onde
Eppure fanno fallo
Ci sono
Quella di fianco sì
Opposizione sentimentale
Ma anche senza centro
Dallo spritz all’ammazzacaffè
Lavare separatamente, a basse temperature
Tra forma e contenuto
Dall’insufficienza renale al dato
Operai e casalinghe
Sesso e politica
C’è solo da esistere
L’idea c’è, bisogna vedere quanti soldi
I rossi e i blu non si toccano
Ecco insomma dopotutto quello che vorrei dire
Pasta alla genovese
Archivio del


facebook.com/groups/esistelari…


pontebianco.noblogs.org/post/2…

#999999 #ESISTELARICERCA #ffffff #post2024 #testoCollettivo





ambièntáli 20240916: nice people on the go


slowforward.net/2024/09/16/amb…


avvio oggi qui una nuova sequenza di podcast, precisamente di registrazioni ambientáli. parola che può tuttavia legittimamente vedersi anticipato l’accento: ambièntali, autoesortazione del registrante affinché centri cronotopicamente i cittadini, i concittadini. (dove non altrimenti specificato, s’intenda: Roma).

_

16 set 2024

slowforward.net/2024/09/16/amb…

#ambientali #audio #podcast




The JawnCon 0x1 Badge Dials Up a Simpler Time


20110334

For hackers of a certain age, the warbling of an analog modem remains something of a siren song. Even if you haven’t heard it in decades, the shrill tones and crunchy static are like a time machine that brings back memories of a bygone era. Alien to modern ears, in the 1980s and 90s, it was the harbinger of unlimited possibilities. An audible reminder that you were about to cross the threshold into cyberspace.

If you can still faintly hear those strangely comforting screeches in the back of your mind, the JawnCon 0x1 badge is for you. With a row of authentic vintage red LEDs and an impeccably designed 3D-printed enclosure, the badge is essentially a scaled-down replica of the Hayes SmartModem. But it doesn’t just look the part — powered by the ESP8266 and the open source RetroWiFiModem project, the badge will allow attendees to connect their modern computers to services from the early Internet via era-appropriate AT commands while they’re at the con.

20110336In a detailed write-up, we get a behind-the-scenes look at how the badge was designed and assembled. Being that the team is only expecting 250 or so attendees, they decided to handle production in-house. That meant printing out the cases over the course of a month and a half on a single Prusa MK4, and hand-soldering a few PCBs each day to hit their final numbers. Each front panel was also individually placed in a laser for marking, an exceptionally time-consuming process, but it’s hard to argue with those results.

While the design is admittedly pushing the definition of what can realistically be called a “badge,” there’s a lanyard attached so it’s technically wearable. If the idea of being surrounded by a bunch of nerds wearing tiny modems around their necks is as enticing to you as it is to us, you’ll absolutely be among friends during this Philadelphia-area hacker con.

Although the JawnCon 0x1 badge clearly appeals to those with graying beards (literally or metaphorically), it should also provide an excellent chance for younger attendees to experience a version of the Internet that no longer exists in the real world.

The crew behind the con has spent the last few months spinning up a number of services that attendees will be able to access, including a bulletin board system (BBS), a multi-user dungeon (MUD), and a private AOL Instant Messenger (AIM) server. There’s also a selection of lo-fi websites to browse hosted on a Cobalt RaQ 4 server appliance from the year 2000. Having seen the reactions similar Internet microcosms have had while running at various Vintage Computer Festivals, we expect it should be a lot of fun for veterans and newbies alike.

20110338

We visited the inaugural JawnCon last year and came away eager for more. Judging by this look at the badge, the scheduled speakers, and the various activities set to take place during the two-day con (October 11th to the 12th), they’ve certainly delivered.

If you’re in the Philadelphia area, we highly recommend taking the ride out and experiencing the con in person. But if you can’t make it, don’t worry. We’ll be covering all the highlights of JawnCon 0x1 just as soon as we finish playing with our tiny modem.


hackaday.com/2024/09/16/the-ja…



Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park


Morse Micro ha condotto una serie di test della tecnologia Wi-Fi HaLow nel Joshua Tree National Park, negli Stati Uniti. Lo scopo del test era quello di verificare la portata massima e le prestazioni di Wi-Fi HaLow in condizioni di interferenza minima. I test hanno dimostrato la capacità di trasmettere dati su una distanza massima di 16 km con un rendimento significativo.

Per i test è stato utilizzato un set standard di apparecchiature: un punto di accesso basato su MM6108-EKH01, incluso il modulo Wi-Fi HaLow MM6108 e Raspberry Pi 4. L’apparecchiatura funzionava in modalità normale con una potenza di trasmissione di 22 dBm. Morse Micro ha intenzionalmente evitato l’uso di antenne direzionali e aumentato la potenza del trasmettitore per consentire l’utilizzo di questa apparecchiatura in applicazioni portatili alimentate a batteria.

youtube.com/embed/fBMgZah2Z7g?…

Il raggio di comunicazione teorico è stato calcolato utilizzando l’equazione di Fries e tenendo conto della perdita di segnale alla distanza massima. Secondo i calcoli, la portata massima in condizioni ideali era di circa 15,9 km, che soddisfa i requisiti dello standard IEEE 802.11ah. Morse Micro ha utilizzato uno slot time di 52 microsecondi per raggiungere questo valore.

I test pratici hanno confermato i calcoli teorici: nelle condizioni del parco nazionale sono state raggiunte velocità di trasmissione dati fino a 2 Mbit/s ad una distanza di 15,9 km.

Secondo gli esperti di Morse Micro, queste cifre rientrano nei limiti teorici della tecnologia, rendendo Wi-Fi HaLow ideale per applicazioni come progetti agricoli e infrastrutturali in aree remote. Tuttavia, negli ambienti urbani con elevata densità di segnale radio, HaLow potrebbe essere meno efficace a causa delle interferenze.

L'articolo Wi-Fi HaLow: 16km di portata nel Joshua Tree National Park proviene da il blog della sicurezza informatica.



Keebin’ with Kristina: the One with the (Mc)Cool Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

A hand and wrist with a gesture detection ring and a control box on the wrist.Image by [ambrush] via Hackaday.IOOkay, so this isn’t a traditional keyboard, but you can probably figure out why the RuneRing is here. Because it’s awesome! Now, let me give you the finer points.

Hugely inspired by both ErgO and Somatic, RuneRing is a machine learning-equipped wearable mouse-keyboard that has a configurable, onboard ML database that can be set up to detect any gesture.

Inside the ring is a BMI160 6-axis IMU that sends gesture data to the Seeed Studio nRF52840 mounted on the wrist. Everything is powered with an 80mAh Li-Po lifted from a broken pair of earbuds.

Instead of using a classifier neural network, RuneRing converts IMU data to points in 24-dimensional space. Detecting shapes is done with a statistical check. The result is a fast and highly versatile system that can detect a new shape with as few as five samples.

A Nexus of Keyboarding Ideas


The Nexus, a split keyboard with most modifiers, navigation, and media controls on the left.Image by [Fraawlen-dev] via GitHubYou might guess from a glance at this experimental split keyboard that [Fraawlen-dev] is left-handed, but that’s not the reason for the left-side arrow keys. [Fraawlen] sits sideways at the computer, left side facing the screen keyboard. In fact, that’s why most of the modifiers and media keys are over there as well.

The Nexus is [Fraawlen-dev]’s first split (and ortho), and it looks great in this ortholinear layout with a pinky stagger. This 3D-printable hand-wired keyboard is designed to work with as many keycap sets as possible. In fact, that’s what prompted this build — re-using existing keycaps. Under the hood are a couple of Pro Micros running the ever-popular QMK.

The awesome thing about designing something ultra-personal to you and then sharing it is that, inevitably, someone else down the line will find it useful enough to spin it off into something ultra-personal to them.

The Centerfold: Blue M&Ms In 1976? I’ll Allow It!


A keyboard with Signature Plastics' 1976 keycap set, with peanut M&Ms scattered around in front of it.Image by [jacknthememestalk] via redditAhh, the classic Signature Plastics 1976 keycap set in all its chocolate-y glory. What can I say? I’m a sucker for candy colors, especially on keyboards. And candy. And now I want this keycap set all over again. You want to see mouthwatering keycaps? Try two thumb clusters full of 1u and 2u caps without legends. I’m drooling, here. Anyway, I’m not sure what keyboard that is, but the gold sure puts a wrapper on the whole candy thing.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the McCool Typewriter Kind of Wasn’t So Cool

The McCool typewriter, which wasn't very successful despite the name.Image via The Antikey Chop
Why? Well, because unfortunately, by the time it finally went into production in 1909, it was already outdated. That’s because it borrowed outdated technologies from other typewriters.

For just one year, before a fire spread from the factory next door causing an estimated $1M in damage, the McCool typewriter was produced and sold by the Acme-Keystone Manufacturing Company.

It was a bargain at $25, and fairly portable at 12 pounds. The double-shift keyboard typed a total of 84 characters. Borrowed mechanical innovations included a Blickensderfer-esque typewheel, a hammer like Commercial Visible, and a hammer extension arm like a Chicago.

Even so, it’s a righteous-looking machine. Then again, I’m a sucker for octagonal keys and portability.

ICYMI: Floorboard Is a Robust Pedal Keyboard


A keyboard for feet!Image by [Wingletang] via InstructablesThis foot keyboard is one after my own heart. If you’ll recall, a few years ago, I made a keyboard out of a footstool with the buttons perpendicular to the floor. I have to say that [Wingletang]’s Floorboard is a strictly better design.

For one thing, it’s made from sturdier stock. While my base is more of a step stool than anything else, [Wingletang] started an actual foot rest meant to hold both feet and switches for typing from dictation.

They settled on Ctrl, Alt, and Shift for the buttons, which are meant for guitar stomp pedals. I used 35mm arcade buttons, and while those have held up, they’re certainly no stomp switches. [Wingletang] added toppers to increase the area and make them easier and more comfortable to stomp.

I love that [Wingletang] printed a new compartment to hold everything, because it looks better than the original and of course has its various purposes, like cable management.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2024/09/16/keebin…



Open Day di tiro con l'arco


Il giorno è arrivato, non avete più scuse: ASD Arcieri del Pasubio organizza un open day di tiro con l'arco aperto a tutti (bambini da 9 anni in su) ... ed è GRATUITO!
Se volete venire a trovarci e a provare qualche freccia ci trovate a #Schio al nostro poligono di via Niccolò Tommaseo.
Se non potete essere dei nostri, almeno condividete il post.
in reply to Alberto V

Purtroppo Giove pluvio non è dalla nostra parte e l'evento è stato ufficialmente annullato


Anche l’Italia nel Mar Cinese. Il Cavour con Usa e Australia

@Notizie dall'Italia e dal mondo

[quote]Le acque del mar Cinese meridionale, di gran lunga le più tese del mondo da qualche anno a questa parte, hanno visto operare congiuntamente elementi della Marina Usa, di quella italiana e della Royal australian air force, per un’esercitazione multilaterale nel solco dell’interoperabilità.



La deterrenza si gioca in punta di caccia. La Romania acquista 32 F-35

@Notizie dall'Italia e dal mondo

[quote]La Romania acquisirà 32 caccia F-35A e relativo materiale di supporto, comprendente pezzi di ricambio, strumentazione per le comunicazioni e attrezzatura per la manutenzione. L’accordo, dal valore di 7,2 miliardi di dollari (6,5 miliardi di euro), ha ottenuto il via libera



Breton’s resignation could mark a new chapter for EU digital policy


The resignation of now-former Internal Market Commissioner Thierry Breton, known as the key architect of the EU’s current digital agenda, is viewed by some as a chance to reshape what has often been criticised for being controversial.


euractiv.com/section/digital/n…



Real Time Hacking Of A Supermarket Toy


20096253

Sometimes those moments arise when a new device comes on the market and hardware hackers immediately take to it. Over a few days, an observer can watch them reverse engineer it and have all sorts of fun making it do things it wasn’t intended to by the original manufacturer. We’re watching this happen in real time from afar this morning, as Dutch hackers are snapping up a promotional kids’ game from a supermarket (mixed Dutch/English, the site rejects Google Translate).

The Albert Heijn soundbox is a small handheld device with a barcode reader and a speaker, and as far as we can see it forms part of an animal identification card game. The cards have a barcode on the back, and sliding them through a reader causes a sample of that animal’s sound to be played. They’re attractively cheap, so of course someone had to take a look inside. So far the parts including the microcontroller have been identified, the ROM has been dumped and the audio reverse-engineered, and the barcode format has been cracked. Still to come are the insertion of custom audio or codes and arbitrary code execution, but knowing these hackers that won’t take long. If you’re Dutch, we suggest you head over to your local Albert Heijn with a few euros, and join in the fun.

European supermarkets can be fruitful places for the hardware hacker, as we’ve shown you before.


hackaday.com/2024/09/16/real-t…



The first thing people saw when they searched Google for the artist Hieronymus Bosch was an AI-generated version of his Garden of Earthly Delights, one of the most famous paintings in art history.

Depending on what they are searching for, Google Search sometimes serves users a series of images above



HO GIÀ UN ACCOUNT MASTODON: PERCHÉ POTREI USARE ANCHE FRIENDICA? LE POSSIBILI RISPOSTE PER CHIUNQUE ABBIA GIÀ UNO O PIÙ ACCOUNT SU MASTODON.

@Che succede nel Fediverso?

Anche grazie alle limitazioni volutamente imposte dal suo staff di sviluppo, Mastodon è un software relativamente semplice da usare e questa semplicità è diventata uno dei punti di forza di Mastodon ripetto ai tanti social del Fediverso.

Friendica invece non è semplice (qui abbiamo scritto una guida per renderlo forse più comprensibile) e presenta una quantità tale di funzionalità impensabili per qualsiasi altro software del Fediverso; così tante che è facile perdersi e... stufarsi!

Questo è uno dei motivi per cui il numero di utenti che usa Friendica è infinitamente più ridotto di quelli che utilizzano Mastodon, eppure è chiaro che chi non ha usato Friendica ha perso l'opportunità di conoscere bene le reali potenzialità offerte dai social del Fediverso.

Vediamo allora perché un utente Mastodon che vuole mantenere il proprio account Mastodon potrebbe decidere di aprire un nuovo account Friendica.

1) Scrivere post più lunghi, formattati e con immagini in linea e poi ricordarsi di ricondividerli con il proprio account Mastodon, in modo che tutti i follower Mastodon ne abbiano visibilità
2) Rispondere ad alcune discussioni con un messaggio più lungo che consenta di esprimere opinioni più argomentate
3) Impostare il proprio account Friendica per fare in modo che ricondivida automaticamente i post pubblicati dal proprio account Mastodon (sì, da Friendica possiamo farlo allo stesso modo rispetto a quando condividiamo i feed RSS che il nostro account può seguire)
4) Creare un gruppo Friendica (una cosa a metà tra una lista di distribuzione e un gruppo Facebook) da usare per invitare i propri contatti a delle discussioni di gruppo
5) creare un account collettivo che possa essere gestito, attraverso la funzione "delega", da altri utenti della stessa istanza Friendica
6) utilizzare alcune funzionalità di ricerca avanzata (i canali) e di ricondivisione dei contenuti ricercati per rimanere aggiornati su alcuni temi
7) mantenere un account di riserva in caso di problemi (indisponibilità o chiusura del server, sospensione, etc)
8) imparare che al mondo non esiste solo il microblogging e che vi sono sistemi più versatili e ricchi di funzionalità rispetto a Mastodon

Tutto chiaro? Per qualsiasi dubbio, siamo a disposizione!


W la Friendica (che dio la benedèndica): la guida al Facebook del Fediverso

La guida di Informapirata a Friendica, dedicata a tutti coloro che dal Fediverso vogliono ottenere tutto il possibile.

Un Mastodon con gli steroidi e attualmente l’unica alternativa a Facebook di tutto il Fediverso. Con mille pregi e, soprattutto, mille difetti. E mai nessuno che ci spieghi come utilizzarlo.

Almeno finora…

informapirata.it/2024/07/25/w-…

#Fediverso #Friendica #hashtag #Lemmy #Mastodon #Poliverso #PrivacyDaily #ProductDesign #ProductDesign #Scorza #Typography #TypographyInTheWild

informapirata.it/2024/07/25/w-…


Questa voce è stata modificata (1 anno fa)
Unknown parent

@𝘚𝘪𝘨𝘯𝘰𝘳𝘦 𝘥𝘪 𝘉𝘢𝘶𝘹 ma no! Tranquillo, che è una cosa semplice! 😃
Ti basta accedere all'account @Signore di Baux e cliccando dal tuo account Trom al link in questione, filtrerai automaticamente la timeline degli utenti Friendica (che sono quelli che utilizzano il protocollo DRFN nativo.


@Signor Amministratore



📌 Ci siamo quasi! Tra poco ha inizio #TuttiAScuola la cerimonia di inaugurazione del nuovo anno scolastico.

Qui la diretta dalle ore 16.30 ▶ raiplay.it/dirette/rai1




Hack On Self: Collecting Data


20085623

A month ago, I’ve talked about using computers to hack on our day-to-day existence, specifically, augmenting my sense of time (or rather, lack thereof). Collecting data has been super helpful – and it’s best to automate it as much as possible. Furthermore, an augment can’t be annoying beyond the level you expect, and making it context-sensitive is important – the augment needs to understand whether it’s the right time to activate.

I want to talk about context sensitivity – it’s one of the aspects that brings us closest to the sci-fi future; currently, in some good ways and many bad ways. Your device needs to know what’s happening around it, which means that you need to give it data beyond what the augment itself is able to collect. Let me show you how you can extract fun insights from collecting data, with an example of a data source you can easily tap while on your computer, talk about implications of data collections, and why you should do it despite everything.

Started At The Workplace, Now We’re Here


Around 2018-2019, I was doing a fair bit of gig work – electronics, programming, electronics and programming, sometimes even programming and electronics. Of course, for some, I billed per hour, and I was asked to provide estimates. How many hours does it take for me to perform task X?

I decided to collect data on what I do on my computer – to make sure I can bill people as fairly as possible, and also to try and improve my estimate-making skills. Fortunately, I do a lot of my work on a laptop – surely I could monitor it very easily? Indeed, and unlike Microsoft Recall, neither LLMs nor people were harmed during this quest. What could be a proxy for “what I’m currently doing”? For a start, currently focused window names.
20085625All these alt-tabs, it feels like a miracle I manage to write articles sometimes
Thankfully, my laptop runs Linux, a hacker-friendly OS. I quickly wrote a Python script that polls the currently focused window, writing every change into a logfile, each day a new file. A fair bit of disk activity, but nothing that my SSDs can’t handle. Initially, I just let the script run 24/7, writing its silly little logs every time I Alt-Tabbed or opened a new window, checking them manually when I needed to give a client a retrospective estimate.

I Alt-Tab a lot more than I expected, while somehow staying on the task course and making progress. Also, as soon as I started trying to sort log entries into types of activity, I was quickly reminded that categorizing data is a whole project in itself – it’s no wonder big companies outsource it to the Global South for pennies. In the end, I can’t tell you a lot about data processing here, but only because I ended up not bothering with it much, thinking that I would do it One Day – and I likely will mention it later on.

Collect Data, And Usecases Will Come


Instead, over time, I came up with other uses for this data. As it ran in an always-open commandline window, I could always scroll up and see the timestamps. Of course, this meant I could keep tabs on things like my gaming habits – at least, after the fact. I fall asleep with my laptop by my side, and usually my laptop is one of the first things I check when I wake up. Quickly, I learned to scroll through the data to figure out when I went to sleep, when I woke up, and check how long I slept.
20085627seriously, check out D-Feet – turns out there’s so, so much you can find on DBus!
I also started tacking features on the side. One thing I added was monitoring media file playback, logging it alongside window title changes. Linux systems expose this information over Dbus, and there’s a ton of other useful stuff there too! And Dbus is way easier to work with than I’ve heard, especially when you use a GUI explorer like D-Feet to help you learn the ropes.

The original idea was figuring out how much time I was spending actively watching YouTube videos, as opposed to watching them passively in the background, and trying to notice trends. Another idea was to keep an independent YouTube watch history, since the YouTube-integrated one is notoriously unreliable. I never actually did either of these, but the data is there whenever I feel the need to do so.

Of course, having the main loop modifiable meant that I could add some hardcoded on-window-switch actions, too. For instance, at some point I was participating in a Discord community and I had trouble remembering a particular community rule. No big deal – I programmed the script to show me a notification whenever I switched into that server, reminding me of the rule.
20085629whenever I wish, I have two years’ worth of data to learn from!
There is no shortage of information you can extract even from this simple data source. How much time do I spend talking to friends, and at which points in the day; how does that relate to my level of well-being? When I spend all-nighters on a project, how does the work graph look? Am I crashing by getting distracted into something unrelated, not asleep, but too sleepy to get up and get myself to bed? Can I estimate my focus levels at any point simply by measuring my Alt-Tab-bing frequency, then perhaps, measure my typing speed alongside and plot them together on a graph?

Window title switches turned out to be a decent proxy for “what I’m currently doing with my computer”. Plus, it gives me a wonderful hook, of the “if I do X, I need to remember to do Y” variety – there can never be enough of those! Moreover, it provides me with sizeable amounts of data about myself, data that I now store. Some of you will be iffy about collecting such data – there are some good reasons for it.

Taking Back Power


We emit information just like we emit heat. As long as we are alive, there’s always something being digitized; even your shed in the woods is being observed by a spy satellite. The Internet revolution has made information emissivity increase exponentially, a widespread phenomenon it now uses to grow itself, since now your data pays for online articles, songs, and YouTube videos. Now there are entire databanks containing various small parts of your personality, way more than you could ever have been theoretically comfortable with, enough to track your moves before you’re aware you’re making them.
20085631:¬)
Cloning is not yet here, but Internet already contains your clone – it can sure answer your security questions to your bank, with a fair bit of your voice to impersonate you while doing so, and not to mention all the little tidbits used to sway your purchase power and voting preferences alike. When it comes to protections, all we have is pretenses like “privacy policies” and “data anonymization”. EU is trying to move in the right direction through directives like GDPR, with Snowden discoveries having left a deep mark, but it’s barely enough and not a consistent trend.

Just like with heat signatures, not taking care of your information signature gives you zero advantages and a formidable threat profile, but if you are tapped into it, you can protect people – or preserve dictatorships. Now, if anyone deserves to have power over yourself, it’s you, as opposed to an algorithm currently tracking your toilet paper purchases, which might be used tomorrow to catch weed smokers when it notices an increase in late night snack runs. It’s already likely to be used to ramp up prices during an emergency, or just because of increased demand – that’s where all these e-ink pricetags come into play!

Isn’t It Ridiculous?


Your data will be collected by others no matter your preference, and it will not be shared with you, so you have to collect it yourself. Once you have it, you can use your data to understand yourself better, become stronger by compensating for your weaknesses, help you build healthier relationships with others, living a more fulfilling and fun life overall. Collecting data also means knowing what others might collect and the power it provides, and tyis can help you fight and offset the damage you are bound to suffer because of datamining. Why are we not doing more of this, again?

20085633We’ve got a lot to catch up to. Our conversations can get recorded with the ever-present networked microphones and then datamined, but you don’t get a transcript of that one phonecall where you made a doctor’s appointment and forgot to note the appointment time. Your store knows how often you buy toilet paper, what’s with these loyalty cards we use to get discounts while linking our purchases to our identities, but they are not kind enough to send you a notification saying it might be time to restock. Ever looked back on a roadtrip you did and wished you had a GPS track saved? Your telco operators know your location well enough, now even better with 5G towers, but you won’t get a log. Oh, also, your data can benefit us all, in a non-creepy way.

Unlike police departments, scientists are bound by ethics codes and can’t just buy data without the data owner’s consent – but science and scientific research is where our data could seriously shine. In fact, scientific research thrives when we can provide it with data we collected – just look at Apple Health. In particular, social sciences could really use a boost in available data, as reproducibility crises have no end in sight – research does turn out to skew a certain way when your survey respondents are other social science students.

Grab the power that you’re owed, collect your own data, store it safely, and see where it gets you – you will find good uses for it, whether it’s self-improvement, scientific research, or just building a motorized rolling chair that brings you to your bed as it notices you become too tired after hacking all night throughout. Speaking of which, my clock tells me it’s 5 AM.

Works, Helps, Grows


The code is on GitHub, for whatever purposes. This kind of program is a useful data source, and you could add it into other things you might want to build. This year, I slapped some websocket server code over the window monitoring code – now, other programs on my computer can connect to the websocket server, listen to messages, making decisions based on my currently open windows and currently playing media. If you want to start tracking your computer activity right now, there are some promising programs you should consider – ActivityWatch looks really nice in particular.

I have plans for computer activity tracking beyond today – from tracking typing on the keyboard, to condensing this data into ongoing activity summaries. When storing data you collect, make sure you include a version number from the start and increment it on every data format change. You will improve upon your data formats and you will want to parse them all, and you’ll be thankful for having a version number to refer to.

The GitHub-published portion is currently being used for a bigger project, where the window monitoring code plays a crucial part. Specifically, I wanted to write a companion program that would help me stay on track when working on specific projects on my laptop. In a week’s time, I will show you that program, talk about how I’ve come to create it and how it hooks into my brain, how much it helps me in the end, share the code, and give you yet another heap of cool things I’ve learned.

What other kinds of data could one collect?


hackaday.com/2024/09/16/hack-o…



The Air Force has contracted with a company called Qylur, whose tool is designed to continuously improve the AI systems of autonomous devices such as drones and UAVs.#FOIA
#FOIA


Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group


Apple ha chiesto alla Corte distrettuale degli Stati Uniti per il distretto settentrionale della California di archiviare volontariamente il procedimento contro la società israeliana NSO Group, che sviluppo il famigerato spyware Pegasus.courtlistener.com/docket/61570…securitylab.ru/glossary/nso_gr…securitylab.ru/glossary/pegasu…

In un documento depositato il 13 settembre 2024, Apple cita una serie di ragioni per questa decisione. Il principale tra questi è il rischio di divulgare informazioni importanti sulla sicurezza dei dispositivi Apple durante un processo.

Secondo i rappresentanti dell’azienda, nei tre anni trascorsi dall’avvio della causa, la situazione nel settore dello spyware commerciale è cambiata in modo significativo. NSO Group ha perso la sua posizione di leader, ma sono emersi molti altri attori. Di conseguenza, sconfiggere questa azienda non avrà più l’effetto su cui Apple contava nel 2021.

“Quando abbiamo intentato questa causa quasi tre anni fa, abbiamo capito che ciò avrebbe comportato la divulgazione di informazioni a terzi. Tuttavia, gli eventi accaduti da allora hanno cambiato il panorama dei rischi associati alla divulgazione di tali informazioni”, ha affermato Apple in una nota.

Inoltre, Apple continua a migliorare il proprio sistema di protezione degli utenti. La divulgazione di questo sistema in tribunale, anche con controlli rigorosi, potrebbe comprometterne l’efficacia.

“Compromettere queste informazioni – il rischio intrinseco di divulgarle a terzi – minerebbe seriamente l’efficacia del nostro programma e la capacità di proteggere gli utenti, specialmente in ambienti ad alto rischio in cui gli avversari cercano aggressivamente di ottenere queste informazioni con ogni mezzo necessario”, afferma il documento.

Apple cita anche resoconti dei media su possibili fughe di materiale da una causa simile di WhatsApp contro NSO Group. Secondo The Guardian, pubblicato il 25 luglio 2024, le autorità israeliane hanno sequestrato documenti del gruppo NSO per impedirne il trasferimento a un tribunale americano.

La società rileva che da quando è stata intentata la causa, molti paesi hanno riconosciuto i rischi che lo spyware dannoso comporta per i propri cittadini. Sono stati raggiunti accordi internazionali che riconoscono i pericoli dello spyware per i diritti umani e impongono l’adozione di misure per mitigarne l’impatto devastante.

Apple sottolinea che rimane fiduciosa nella validità delle sue pretese contro NSO Group. Tuttavia, l’azienda ha deciso di concentrarsi su metodi tecnici per combattere lo spyware in modo da non mettere a rischio la sicurezza degli utenti.

“Per evitare di compromettere il nostro impegno nei confronti della sicurezza dei nostri utenti e alla luce degli eventi sopra descritti, Apple ha deciso di dare priorità alle proprie risorse di sicurezza esperte e al programma avanzato di intelligence sulle minacce in questo momento per continuare a fermare lo spyware distruttivo attraverso mezzi tecnici“, afferma l’azienda.

Un’udienza su questa mozione è prevista per il 24 ottobre 2024 a San Francisco. Se la richiesta di Apple verrà accolta, il caso verrà chiuso senza possibilità di riesame.

Apple sottolinea che non prende questa decisione alla leggera ed è motivata dalla linea di condotta che proteggerà al meglio i suoi utenti. La Società ringrazia il tribunale per l’attenta considerazione delle questioni finora presentate in questo caso.

L'articolo Apple abbandona inaspettatamente e “in nome della Sicurezza” la causa contro la NSO Group proviene da il blog della sicurezza informatica.



Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it


Questo fine settimana è stata identificata e contrastata una campagna malevola che utilizzava alcuni account PEC compromessi per colpire altri utenti del servizio di Posta Elettronica Certificata. LO riporta il CERT-AgID con una news sul sito istituzionale.

Il messaggio, firmato da un presunto creditore, richiede il pagamento di un importo di 1305 euro, minacciando azioni legali in caso di mancato pagamento entro cinque giorni. La comunicazione include un link per scaricare una fattura che potrebbe essere un tentativo di phishing o di un malware, come osservato nelle campagne precedenti.
20080865
Questa volta il link punta a una url sul vecchio dominio Excite.it, noto portale italiano in voga negli anni ’90 (qui la pagina info su archive.org).

Fortunatamente, sia le URL identificate che il dominio principale non distribuiscono alcun payload, ma richiedono una basic authentication.
20080867
Grazie alla fattiva collaborazione con i Gestori PEC, la campagna è stata contrastata e gli Indicatori di Compromissione (IoC) sono stati condivisi con le Pubbliche Amministrazioni accreditate al flusso IoC, portando al blocco del dominio principale di Excite.

È fondamentale rimanere vigili di fronte a queste truffe e verificare sempre l’autenticità delle richieste di pagamento, anche quando provengono da una casella PEC. Nel dubbio, per queste problematiche è utilizzabile la casella malware@cert-agid.gov.it per richiedere gli eventuali controlli del caso.

L'articolo Campagna malevola ai danni delle PEC Italiane. Un link malevolo spunta sul dominio Excite.it proviene da il blog della sicurezza informatica.



Costruire un futuro senza frontiere: BorGo Cinema a Gorizia


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
A Gorizia BorGo Cinema riqualifica il centro storico in via di spopolamento attraverso il cinema e la produzione culturale
L'articolo Costruire un futuro senza frontiere: BorGo Cinema a Gorizia proviene da Valori.

valori.it/borgo-cinema-gorizia…



PODCAST. Massacro Sabra e Shatila, anniversario nel segno di Gaza e con il rischio della guerra


@Notizie dall'Italia e dal mondo
Il ricordo del massacro del 1982 di migliaia di palestinesi nei campi profughi alla periferia di Beirut, quest'anno è condizionato dalle notizie di stragi quotidiane nella Striscia. Sulle commemorazioni previste oggi




BlackRock riduce ulteriormente il suo sostegno alle risoluzioni ambientali


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il gigante finanziario BlackRock ha ridotto ancora i suoi impegni climatici perché dice che il clima non è abbastanza remunerativo
L'articolo BlackRock riduce ulteriormente il suo sostegno alle risoluzioni ambientali valori.it/blackrock-riduce-ris…



Hack Your Eyesight with High Tech Bifocals


20073688

As we get older, our eyes get worse. That’s just a fact of life. It is a rite of passage the first time you leave the eye doctor with a script for “progressive” lenses which are just fancy bifocals. However, a new high-tech version of bifocals promises you better vision, but with a slight drawback, as [Sherri L. Smith] found.

Remember how users of Google Glass earned the nickname “glassholes?” Well, these new bifocals make Google Glass look like a fashion statement. If you are too young to need them, bifocals account for the fact that your eyes need different kinds of help when you look close up (like soldering) or far away (like at an antenna up on a roof). A true bifocal has two lenses and you quickly learn to look down at anything close up and up to see things far away. Progressives work the same, but they transition between the two settings instead of having a discrete mini lens at the bottom.

The new glasses, the ViXion01 change based on what you are looking for. They measure range and adjust accordingly. For $555, or a monthly rental, you can wear what looks like a prototype for a Star Trek visor and let it deduce what you are looking at and change its lenses accordingly.

Of course, this takes batteries that last about ten hours. It also requires medical approval to be real glasses and it doesn’t have that, yet. Honestly, if they worked well and didn’t look so dorky, the real use case might be allowing your eye doctor to immediately download a new setting as your vision changes. How about you? How much odd headgear are you willing to wear in public and why?

Glasses have a long strange history. While a university prototype we saw earlier was not likely to win fashion awards, they did look better than these. Maybe.


hackaday.com/2024/09/16/hack-y…



Pierluigi Brustenghi: “La scrittura a mano e i congiuntivi sono le medicine per la mente”

@Politica interna, europea e internazionale

La riscoperta del pensiero lento per contrastare l’iperconnessione e mantenere attiva la creatività cerebrale. Intervista al neuroscienziato Brustenghi Le medicine più efficaci per la mente sono a costo zero e senza



Dal 7 ottobre 2023 ad oggi. La civiltà violata – Trauma e guarigione

@Politica interna, europea e internazionale

7 ottobre 2024, dalle ore 9:30 alle ore 18:00 presso l’Aula Malagodi della Fondazione Luigi Einaudi Su iniziativa del Dott. David Gerbi per incarico della Fondazione Einaudi, Nija (Israele) e Lirpa (Italia) 9:30 – 10:00 WELCOME COFFEE 10:00 – 10:15 SALUTI ISTITUZIONALI