Salta al contenuto principale



Hands-on With New iPhone’s Electrically-Released Adhesive


20711307

There’s a wild new feature making repair jobs easier (not to mention less messy) and iFixit covers it in their roundup of the iPhone 16’s repairability: electrically-released adhesive.

Here’s how it works. The adhesive looks like a curved strip with what appears to be a thin film of aluminum embedded into it. It’s applied much like any other adhesive strip: peel away the film, and press it between whatever two things it needs to stick. But to release it, that’s where the magic happens. One applies a voltage (a 9 V battery will do the job) between the aluminum frame of the phone and a special tab on the battery. In about a minute the battery will come away with no force, and residue-free.
2071130920711311
There is one catch: make sure the polarity is correct! The adhesive releases because applying voltage oxidizes aluminum a small amount, causing Al3+ to migrate into the adhesive and debond it. One wants the adhesive debonded from the phone’s frame (negative) and left on the battery. Flipping the polarity will debond the adhesive the wrong way around, leaving the adhesive on the phone instead.

Some months ago we shared that Apple was likely going to go in this direction but it’s great to see some hands-on and see it in action. This adhesive does seem to match electrical debonding offered by a company called Tesa, and there’s a research paper describing it.

A video embedded below goes through the iPhone 16’s repairability innovations, but if you’d like to skip straight to the nifty new battery adhesive, that starts at the 2:36 mark.

youtube.com/embed/M6jBXI6CR9s?…



Israele vuole espellere tutti i palestinesi dal nord di Gaza


@Notizie dall'Italia e dal mondo
Dopo l’evacuazione dei palestinesi rimasti nel nord – tra 300.000 e 500.000 – l’esercito israeliano darebbe la caccia ai circa 5mila combattenti di Hamas
L'articolo Israele pagineesteri.it/2024/09/23/med…



The Tiny Toolkit Manifesto


20704978

Most of us have some form of an on-the-go toolkit, but how much thought have we put into its contents? \there’s a community of people who put a lot of thought into this, and EMF Camp have put up one of their talks from earlier in the summer in which [Drew Batchelor] sets out their manifesto and introduces tinytoolk.it, a fascinating resource.

The talk is well worth a watch, as rather than setting the tools you should be carrying, it instead examines the motivations for your kit in the firs place, and how to cull those which don’t make the grade. If an items seems to see little use, put a piece of tape with the date on it every time it comes out, to put a number on it. As an example he ended up culling a multi-tool from his kit, not because it’s not an extremely useful tool, but because he found everything it did was better done by other items in the kit.

It’s probable we’ll all look at our carry-around kit with new eyes after watching this, it’s certain that ours could use a few tweaks. What’s in your kit, and how could you improve it? Let us know in the comments.

media.ccc.de/v/emf2024-265-the…


hackaday.com/2024/09/22/the-ti…



3D Printing a Wire-Wrap Tool: Emergency Fix or Permanent Solution?


Completed wire-wrap connection with WSU-30M tool. (Credit: Sparkfun)

Although less popular these days, wire-wrap is still a very relevant, easily reversible solder-free way to assemble (prototype) systems using wire-wrap wire and a wire-wrap tool. This latter tool can be either a hand or powered tool, but all it has to do is retain the stripped wire, fit around the wire-wrapping post and create a snug, oxidation-proof metal-metal contact fit. For the very common 30 AWG (0.25 mm) wire-wrap wire, the Jonard Tools (OK Industries) WSU-30M wire-strip-unwrap tool is pretty much the popular standard. It allows you to strip off insulation, wrap and unwrap connections all with one tool, but the question is whether you can just 3D print a wrap-unwrap tool that’s about as good?

First a note about cost, as although the genuine WSU-30M has risen in cost over the years, it can still be obtained for around $50 from retails like Mouser, while clones of varying quality can be obtained for around $15 from your favorite e-tailer website. From experience, these clones have quite sloppy tolerance, and provide a baseline of where a wrapping tool becomes unusable, as they require some modding to be reliable.

20697066Wire-wrap tool model by [KidSwidden] on Thingiverse.Taking a quick look at the wire-wrap tools available on Thingiverrse, we can see basically two categories: one which goes for minimally viable, with just a cylinder that has a hole poked on the side for the stripped wire to fit through, as these versions by [JLSA_Portfolio], [paulgeneres], [orionids] and [cmellano]. The WSU-30M and similar tools have a channel on the side that the stripped wire is fed into, to prevent it from getting tangled up and snagging. On the clone units this channel often has to be taped off to prevent the wire from escaping and demonstrating why retaining the wire prior to wrapping is a good idea.

This leads us to three examples of a 3D printed wire-wrap tool with such a wire channel: by [KidSwidden] (based on a Radio Shack unit, apparently), another by [DieKatzchen] and an interesting variation by [4sStylZ]. Naturally, the problem with such fine features is that tolerance matter a lot, with an 0.2 mm nozzle (for FDM printers) recommended, and the use of an SLA printer probably a good idea. It’s also hard to say what kind of wire-wrap connection you are going to get, as there are actually two variants: regular and modified.

The starting guide to wire-wrapping by Sparkfun uses the WSU-30M, which as the name suggests uses modified wire-wrap, which means that part of the wire insulation is wrapped around the bottom of the post, for extra mechanical stability, effectively like strain-relief. A lot of such essential details are covered in this [Nuts and Volts] article which provides an invaluable starting guide to wire-wrapping, including detecting bad wraps.

Naturally, the 3D printed tools will not include a stripper for the wire insulation, so you will have to provide this yourself (PSA: using your teeth is not recommended), and none of these 3D models include an unwrap tool, which may or may not be an issue for you, as careful unwrapping allows you to reuse the wire, which can be useful while debugging or reworking a board.

Top image: completed wire-wrap on a post. (Credit: Sparkfun)


hackaday.com/2024/09/22/3d-pri…



#referendumCittadinanza Condivido perché io stesso sono venuto a conoscenza dell'iniziativa solo pochi minuti fa

pnri.firmereferendum.giustizia…

Io ho già firmato. Per chi volesse farlo: servono CIE o SPID. La scadenza è il 30 Settembre.

reshared this



Ucraina


Il canale ucraino Deepstate annuncia che la roccaforte di Vuhledar sta venendo accerchiata e ne è probabile in breve la caduta 😮
Notizia non da poco, visto che i Russi sono rimasti bloccati lì per due anni a scornarsi in attacchi frontali alla Cadorna e perdendo con ciò un sacco di uomini e mezzi. Dev'essere arrivato un Diaz...
Peraltro ieri (o oggi, non ricordo quando ho letto la notizia) è stato rimosso il comandante che presiedeva la difesa di Vuhledar, a segno che le cose stanno andando male.
Continua a sfuggirmi il senso di essere andati a Kursk. A me pare che l'unico effetto sortito sia stato che nel Donbass i Russi abbiano pigiato sull'acceleratore...🤷



Hackaday Links: September 22, 2024


Hackaday Links Column Banner

Thanks a lot, Elon. Or maybe not, depending on how this report that China used Starlink signals to detect low-observable targets pans out. There aren’t a lot of details, and we couldn’t find anything approximating a primary source, but it seems like the idea is based on forward scatter, which is when waves striking an object are deflected only a little bit. The test setup for this experiment was a ground-based receiver listening to the downlink signal from a Starlink satellite while a DJI Phantom 4 Pro drone was flown into the signal path. The drone was chosen because nobody had a spare F-22 or F-35 lying around, and its radar cross-section is about that of one of these stealth fighters. They claim that this passive detection method was able to make out details about the drone, but as with most reporting these days, this needs to be taken with an ample pinch of salt. Still, it’s an interesting development that may change things up in the stealth superiority field.

Another week, another example of how the fine print on the EULA is never your friend. This time around it’s the popular Wyze security cameras, where there’s an unconfirmed report that a recent firmware update nerfed the “Recording Cooldown” setting menu, making the option to have no cooldown period between recording a paid feature. As we understand it, Wyze cameras previously had a cooldown feature, intended to keep the camera from overheating or killing the battery if the motion sensor detects a lot of continual movement. But it looks like earlier firmware revs allowed users to bypass the default five-minute period between recordings, a reasonable choice for anyone using these as security cameras. Now, bypassing the cooldown seems to require a paid subscription. We have to stress that we don’t know anything beyond this one unconfirmed report, but this enshittification is certainly something we’ve seen before, so it at least rings true, and it seems like another solid example of the fact that with cheap IoT appliances, you never truly own your stuff.

We hate to be the bearers of bad news — well, that might be a stretch given the two articles above — but this is really the kind of news we hate to hear. The Eugene Makerspace in Eugene, Oregon, suffered a major fire in their community shop on September 15. Judging by the pictures, the place was pretty thoroughly destroyed, and the fact that it was an early morning fire probably contributed to the lack of injuries. Their GoFundMe campaign is doing pretty well, but they could certainly use some help getting back on their feet. If you’re in a position to contribute, we’re sure they’d appreciate it.

When it comes to OpenAI’s newest AI model, you’d better watch what you think — or rather, you’d better not think too much about how the model thinks. Trying to get inside the model’s “head” is apparently against the terms of service, with users getting nastygrams from OpenAI warning them to step off. The “Strawberry” AI model has a feature that lets users have a glimpse into the “chain of thought” used to answer a question or complete a task, which on the face of it seems to be exactly what they don’t want users to do. But the chain of thought is only a hand-waving summary of the raw thought process, filtered through a separate AI model. This is what OpenAI doesn’t want people probing, and any attempts at engineering tricky prompts to reveal the raw chain of thought will potentially get you banned.

And finally, although motorsports aren’t really our thing, we have to admit a certain sense of awe at this video that exposes some of the extreme engineering that goes into top fuel drag racing. Specifically, this video concentrates on drag racing, where nitromethane-fueled engines-on-wheels scream down a quarter-mile track in less than four seconds. Everything about this sport is extreme, especially the engines, which run themselves almost to death for the few seconds they are under full power. The video is packed full of tidbits that boggle the mind, such as these engines burning out their sparkplugs about halfway through the course, with the engine continuing to run in diesel mode thanks to the high compression and temperatures. Drivers experience a brain-squishing 8 g of acceleration during a run, which consumes over 30 gallons of fuel and exerts so much force on the engine that the connecting rods get compressed. The supercharger alone takes 800 horsepower to run, and yet the engine still produces enough power that the car is going 60 miles per hour before it covers its own length. Oh, and that ridiculous exhaust plume? That’s raw fuel that is purposely left unburned until it escapes the exhaust tips, which are angled to provide additional down-force to make sure as much torque as possible gets from the tires to the track. Enjoy!

youtube.com/embed/GHZGPppf8Uw?…


hackaday.com/2024/09/22/hackad…



Latte di cagna e olio di scorpioni: Luigi Alpago-Novello contro gli stregoni


Un articolo di Marcello Marzani

" Non voglio illudermi che ogni pregiudizio potrà essere sradicato finché anche nelle così dette alte sfere si portano i corni di corallo contro la jettatura, e non si pranza in tredici”.
Il medico bellunese che combattè il pregiudizio dei contadini nei confronti della medicina , suffragato dal continuo proliferare di personaggi ambigui che, vestendo i panni ora del veggente e ora del taumaturgo, non esitano a depredare con rapace noncuranza coloro che, piegati dalle avversità della vita, si mostrano più fragili e indifesi.

qdpnews.it/comuni/follina/latt…

@Storia
@Storiaweb



Mario Corticelli


comprate Corticelli, leggete Corticelli

declicedizioni.it/prodotto/lib…

ikona.net/mario-corticelli-ari…

wp.me/p3rXGg-cd



Debitori Uniti d'America


Di Alberto Micalizzi:

DEBITORI UNITI D'AMERICA

Circa un terzo dell’intero debito pubblico USA, pari a $7.000 miliardi, è in scadenza nella seconda metà del 2024. Si tratta di una montagna di titoli emessi circa 1 anno fa al 5% di rendimento, come alternativa all’emissione di titoli a lunga scadenza che avrebbero fatto impennare i tassi decennali e trentennali sui quali si basano i mutui ipotecari, portando sul lastrico le famiglie già piene di debito privato.

Ora il Tesoro deve rimborsare questo debito ed è costretto a rinnovarlo di nuovo a breve termine. Però, con un’inflazione ormai prossima al 2%, se pagasse un altro 5% di interessi regalerebbe letteralmente soldi al sistema, cosa che abbatterebbe il dollaro.

Ecco che allora si è mossa la banca centrale, e la settimana scorsa ha operato un mega-taglio dei tassi di 0,50% a cui ne seguiranno altri, che ha l’obiettivo di ridurre i tassi a breve e contenere il costo del gigantesco rifinanziamento in corso da parte del Tesoro americano. Ma ormai sono dentro alla spirale e difficilmente ne usciranno con mezzi convenzionali.

Nel caso non bastasse, il disavanzo di bilancio è arrivato a $266,8 miliardi (pari a circa il 7,6% del PIL) ed il deficit della bilancia commerciale viaggia ormai al ritmo di $75 miliardi al mese.
Quest’ultimo dato è forse ancora più eclatante: dal 1971 in poi – cioè dalla fine degli accordi di Bretton Woods - la bilancia commerciale è costantemente in deficit e gli USA sono alla perenne ricerca di qualcuno che finanzi il loro tenore di vita.

Finora il dollaro ha sorretto il debito americano. Nel momento in cui il giochino diventa insostenibile chi sarà disposto a farsi carico del grasso pachiderma che, peraltro, è poco propenso a ringraziare e gioca a fare il gendarme del mondo?

Sono convinto che la Cina, ad esempio, sia seduta sulla riva del fiume..



RaccoonForFriendica nuova versione 0.1.0-beta01 disponibile!

Come promesso dal suo sviluppatore @Dieguito 🦝 , una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto

L'app può essere utilizzata anche senza avere un account, Ma naturalmente Vi invitiamo a creare un account sulla nostra istanza Poliverso

Inoltre l'app presenta una buona compatibilità con mastodon, per cui potete utilizzarla anche con il vostro account esistente...

La versione beta è scaricabile a questo link:
github.com/LiveFastEatTrashRac…


@Che succede nel Fediverso?


Il post di @Dieguito 🦝

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! 🦝🦝🦝



versione 0.1.0-beta01


@ nuova versione 0.1.0-beta01 disponibile! Come promesso, una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto!

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! #livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #buildinpublic


Questa voce è stata modificata (11 mesi fa)
Unknown parent

@ッ p o n d o l o Diy solito a quelli che mi scrivono questo tipo di messaggi in cui vengono assunti alcuni sottintesi, rispondo sempre col meme di Rocco Schiavone che chiede le generalità dell'interlocutore...
ma questo è l'account amministratore, quindi non posso 🤵


@informapirata :privacypride: @Claus @Dieguito 🦝🧑🏻‍💻🍕

Unknown parent

@ッ p o n d o l o ma quali dubbi: l'unico motivo per cui sono sulla difensiva è che non riesco a capire se lo sberleffo verso @Claus sia bonario oppure no.

Questa è l'unica preoccupazione che devo avere in quanto amministratore di istanza 😅

@Poliverso - notizie dal fediverso @informapirata :privacypride: @Dieguito 🦝🧑🏻‍💻🍕 @claus



Brass Propeller Gets Impressive Hand Trimming


20676622

Whether you’re a landlubber or an old salt, you’ve got to appreciate the effort that [The Aussie boat guy] puts into cutting an old brass propeller down into a far smaller and sleeker specimen. Especially since he does the entire thing with hand tools, a couple different calipers, and that most valuable of natural resources: experience.

The whole process was made somewhat easier by the fact that [The Aussie boat guy] had a model to work from — his friend had a small propeller that was already known to perform well, it was just a matter of cutting the larger prop down to match its dimensions. Using what appears to be pieces of leather (presumably for its flexibility), a template was made to accurately map out the front face of the blade.
20676624As Bob Ross would say — “Here comes your bravery test”
By measuring out from the hub of the prop with his calipers, [The Aussie boat guy] was able to make sure the template was properly positioned before scribing its shape into the larger prop. An angle grinder was used to cut the shape out of each blade, followed by a smoothing off with a flap wheel.

But there was still a problem — the blades were the right shape, but they were far too thick. So he took the angle grinder to the back of each one to start removing material, using another set of calipers to occasionally spot-check them to make sure they were thinning out at roughly the same rate.

This thinning out process continued until the prop was brought into balance. How do you check that, you might be wondering? Well, if you’re a madman like [The Aussie boat guy], you chuck the thing into a power drill and spin er’ up to see how badly it shakes. But this only gives you a rough idea, so he has to move over to a somewhat more scientific apparatus that uses a set of parallel bars to help determine which blade is heavier than its peers.

Along the way, [The Aussie boat guy] also installs a bushing in the hub of the prop to adapt it to his engine, but he doesn’t spend much time talking about that given the far more audacious surgery he’s performing. He takes the end result out for a test run and achieves a notable speed boost when compared to the prop he was running previously — the final product doesn’t just look incredible, it brings the results as well.

20676626

This would appear to be the first time we’ve come across [The Aussie boat guy], which looking at some of his past videos, is a bit surprising. His channel is full of engine and boat modifications made in the pursuit of speed; check it out if you’ve ever dreamed of screaming across the surface of the water in a boat not much larger than a bathtub.

youtube.com/embed/wCCUClvZhEA?…

Thanks to [Bill] for the tip.


hackaday.com/2024/09/22/brass-…



Nuovo Data Breach Uber Eats in Meno di un Anno: Esposti 283.000 Ordini su BreachForums


Recentemente, Uber Eats, una delle principali piattaforme di food delivery a livello globale, è stata vittima di un nuovo presunto data breach. Un membro di BreachForums, con l’alias “888”, ha pubblicato una nuova violazione dei dati che ha esposto circa 283.000 ordini. Le informazioni trapelate includono dettagli come numeri di riferimento, nomi dei negozi, ID degli ordini, costi di consegna e tasse. Questo data breach rappresenta un nuovo colpo per la piattaforma, che già nel novembre 2023 aveva subito un’altra violazione, in cui 1,4 milioni di record erano stati compromessi.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
20674717
Post rinvenuto nel Dark Web

Secondo quanto pubblicato nel forum, i dati trafugati comprendono informazioni dettagliate sugli ordini effettuati su Uber Eats. Tra le informazioni divulgate figurano i nomi dei ristoranti, gli ID degli ordini, i provider di consegna, e i costi associati, come le spese di spedizione e le tasse pagate dai clienti. Un esempio di ordine trapelato riguarda il ristorante “Guy Fieri’s Flavortown Kitchen”, con dettagli come l’orario di consegna e l’importo totale dell’ordine. Anche se al momento non sono emerse informazioni personali come nomi o indirizzi degli utenti, l’entità e la natura dei dati trafugati destano preoccupazioni in termini di privacy e sicurezza.

Conclusioni


Al momento, Uber Eats non ha rilasciato dichiarazioni ufficiali riguardo al presunto attacco, rendendo difficile verificare la veridicità del breach. Tuttavia, la mancanza di conferme non riduce la gravità della situazione. Se confermata, questa violazione rappresenterebbe un rischio per i clienti, che potrebbero essere esposti a frodi o tentativi di phishing basati sui dati divulgati. Questo incidente, che segue il breach del 2023, evidenzia ancora una volta la necessità di misure di sicurezza più rigorose.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Nuovo Data Breach Uber Eats in Meno di un Anno: Esposti 283.000 Ordini su BreachForums proviene da il blog della sicurezza informatica.



Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT


Gli Stati Uniti hanno scoperto e smantellato una campagna botnet orchestrata da hacker cinesi, progettata per infiltrarsi nelle infrastrutture statunitensi e in vari dispositivi connessi a Internet.

Il direttore dell’FBI, Christopher Wray, ha annunciato l’operazione, chiamata “Flax Typhoon”, durante il Cyber Summit di Washington il 18 settembre. Ha affermato che questa campagna fa parte di un’iniziativa più ampia guidata da Pechino.

La minaccia del Flax Typhoon


“Flax Typhoon ha preso il controllo di dispositivi IoT come telecamere, videoregistratori e dispositivi di archiviazione comunemente utilizzati in grandi e piccole organizzazioni”, ha dichiarato Wray. “Circa la metà di questi dispositivi compromessi si trovano negli Stati Uniti.”

Gli hacker, fingendosi parte della società di sicurezza informatica Integrity Technology Group, hanno raccolto dati da aziende, media, università e agenzie governative. Hanno sfruttato centinaia di migliaia di dispositivi connessi a Internet per creare una botnet, utilizzata per compromettere sistemi e sottrarre dati sensibili.

La scorsa settimana, in collaborazione con gli alleati, l’FBI ha preso il controllo della botnet su ordine del tribunale, interrompendo le attività di Flax Typhoon. Gli hacker hanno tentato di migrare ai sistemi di backup, ma di fronte alla reazione delle forze dell’ordine, hanno distrutto la nuova infrastruttura e abbandonato la botnet.

“Pensiamo che gli autori si stiano rendendo conto che l’FBI e i nostri partner non lasceranno loro scampo”, ha affermato Wray.

Legami con il gruppo Volt Typhoon


Flax Typhoon sembra avere legami con un altro gruppo di hacker cinesi, Volt Typhoon, scoperto da Microsoft nel maggio dello scorso anno. Questo gruppo ha utilizzato apparecchiature di rete per penetrare e compromettere infrastrutture, incluso il sistema di comunicazioni di Guam, un’importante base militare statunitense.

L’ambasciata cinese a Washington ha negato le accuse statunitensi. “Senza prove valide, gli Stati Uniti hanno tratto conclusioni frettolose e avanzato accuse infondate”, ha dichiarato Liu Pengyu, portavoce dell’ambasciata, in un’email inviata a VOA. “Gli Stati Uniti stessi sono la fonte principale di attacchi informatici globali.”

A seguito dell’annuncio dell’FBI, la National Security Agency (NSA) ha emesso un avviso esortando le organizzazioni a applicare patch sui dispositivi compromessi. Secondo la NSA, la botnet utilizzava oltre 260.000 dispositivi in Nord America, Europa, Africa e Sud-Est asiatico fino a giugno di quest’anno.

L'articolo Operazione FBI: Svelata la Botnet Cinese Flax Typhoon che Controllava il Mondo IoT proviene da il blog della sicurezza informatica.



Robotic Touch Using a DIY Squishy Magnetic Pad


20664982

There are a number of ways to give a robotic actuator a sense of touch, but the AnySkin project aims to make it an overall more reliable and practical process. The idea is twofold: create modular grippy “skins” that can be slipped onto actuators, and separate the sensing electronics from the skins themselves. The whole system ends up being quite small, as shown here.
20664986Cast skins can be installed onto bases as easily as slipping a phone case onto a phone.
The skins are cast in whatever shape is called for by using silicone (using an off-the-shelf formulation from Smooth-on) mixed with iron particles. This skin is then slipped onto a base that contains the electronics, but first it is magnetized with a pulse magnetizer. It’s the magnetic field that is at the heart of how the system works.

The base contains five MLX90393 triple-axis magnetometers, each capable of sensing tiny changes in magnetic fields. When the magnetized skin over the base is deformed — no matter how slightly — its magnetic field changes in distinct ways that paint an impressively detailed picture of exactly what is happening at the sensor. As a bonus, slippage of the skin against the sensor (a kind of shearing) can also be distinctly detected with a high degree of accuracy.

The result is a durable and swappable robotic skin that can be cast in whatever shape is needed, itself contains no electronics, and can even be changed without needing to re-calibrate everything. Cameras can also sense touch with a high degree of accuracy, but camera-based sensors put constraints on the size and shape of the end result.

AnySkin builds on another project called ReSkin and in fact uses the same sensor PCB (design files and bill of materials available here) but provides a streamlined process to create swappable skins, and has pre-made models for a variety of different robot arms.


hackaday.com/2024/09/22/__tras…



“Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly


Gli sviluppatori di software che rilasciano prodotti con vulnerabilità sono i veri colpevoli di tutti gli attacchi informatici. Almeno questo è quello che ha detto Jen Easterly, capo della Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti, alla recente conferenza mWise.

Easterly ha invitato le aziende tecnologiche a smettere di rilasciare codici con difetti che aprono le porte ai criminali informatici. Ha sottolineato che sono i fornitori di tecnologia a creare i problemi che gli aggressori sfruttano con successo per attaccare le loro vittime.

Ha inoltre osservato che le falle nella sicurezza del software non dovrebbero essere chiamate “vulnerabilità”, ma “difetti del prodotto”, che riflette più accuratamente la responsabilità degli sviluppatori. A suo avviso, l’industria dovrebbe smettere di attribuire la colpa agli utenti che non hanno il tempo di installare gli aggiornamenti in modo tempestivo e iniziare a richiedere agli sviluppatori prodotti migliori che non richiedano costanti “patch mission-critical”.

Easterly ha osservato che, nonostante i miliardi investiti nella sicurezza informatica, il problema principale risiede nella scarsa qualità del software. Ha paragonato la situazione alle automobili e agli aerei, che nessuno comprerebbe se venissero utilizzati “a proprio rischio”, come spesso accade con i software.

Intervenendo in precedenza alla conferenza RSA, Easterly ha affermato che un codice forte è l’unico modo per rendere rari gli attacchi informatici. Alla conferenza mWise, ha ribadito che il settore della sicurezza informatica dovrebbe concentrarsi sulla creazione di prodotti sicuri piuttosto che sull’aumento del numero di controlli di sicurezza.

Attualmente , circa 200 importanti attori del mercato, tra cui Amazon, Microsoft e Google, hanno aderito all’iniziativa CISA “Secure by Design”, che prevede l’impegno delle aziende a migliorare la sicurezza dei prodotti. Tuttavia, Easterly ha sottolineato che per ora si tratta solo di un impegno volontario e ha esortato i clienti a utilizzare il proprio potere d’acquisto per esigere che i fornitori rispettino questi standard.

Infine, il capo della CISA ha invitato le organizzazioni ad assumere un ruolo più proattivo ponendo le giuste domande ai fornitori e richiedendo maggiore attenzione alla sicurezza in tutte le fasi dello sviluppo del software.

L'articolo “Basta incolpare gli utenti degli attacchi informatici!”. Lo riporta il capo del CISA Jen Easterly proviene da il blog della sicurezza informatica.



Quarta dimensione nell’esercitazione Stella Alpina. Le novità dell’AW-249 Fenice

@Notizie dall'Italia e dal mondo

[quote]L’esercitazione “Stella Alpina” ha messo in evidenza gli enormi progressi fatti dall’Esercito Italiano nelle capacità di difesa dello spettro elettromagnetico e nell’utilizzo di tecnologie sempre più integrate e multidominio. Del resto, come ha specificato anche il capo di Stato Maggiore





Ucraina


Il canale ucraino Deepstate riporta i Russi in avanzata sull'intero fronte.
L'attacco alla regione di Kursk non ha sortito effetti sui Russi, che anzi paiono aver addirittura accelerato l'avanzata nel Donbass...


Hackfest, A New Event For Your European Calendar


20653632

Our community’s events are something special, bringing as they do an opportunity to meet and mingle with other hackers whether their field be hardware, software, or security, to share ideas, and to see some very cool projects. Here at Hackaday aside from our own Supercon and Hackaday Europe events we try to take in as many as we can over the year, and thus it’s always interesting to sot a new one. If you’re in north-west Europe next weekend, consider dropping by Hackfest, in the Dutch city of Enschede, right on the German border.

Looking at the program and the projects and workshops listed on the website we can see robotics, lockpicking, demoscene, retrocomputing, and plenty of open source. There are quite a few names which have featured at times here on these pages, something which certainly piqued our interest. Finding that it’s only 15 Euros for a weekend’s admission sealed the deal, and thus it’s time for Hackaday to break out the trusty Interrail pass once more and make the trek. Sadly many of Hackaday’s community will be too far away to join us, but if you’re close enough to make it then it’s one to consider.

This is a part of the world it’s fair to say isn’t often featured on Hackaday, but some of you might remember the city as being at the centre of a Wi-Fi tracking scandal.


hackaday.com/2024/09/22/hackfe…



Israele chiude la sede di Al Jazeera a Ramallah


@Notizie dall'Italia e dal mondo
Soldati armati, alcuni a volto coperto, hanno fatto irruzione negli uffici, portando via macchine fotografiche e documenti
L'articolo Israele chiude la sede di Al Jazeera a Ramallah proviene da Pagine Esteri.

pagineesteri.it/2024/09/22/med…



Modernizzare e potenziare. Il gen. Caruso legge il Libro bianco della Difesa olandese

@Notizie dall'Italia e dal mondo

[quote]In un mondo sempre più instabile, anche i Paesi Bassi hanno deciso di intraprendere una profonda trasformazione del loro apparato di difesa. Il nuovo “Defence White Paper 2024” delinea una strategia ambiziosa e completa per affrontare le



versione 0.1.0-beta01


versione 0.1.0-beta01

@ nuova versione 0.1.0-beta01 disponibile! Come promesso, una volta terminate tutte le feature più importanti e permesso agli utenti di riportare feedback degli errori riscontrati, si può passare alla fase beta del progetto!

Ci sono molte novità nelle ultime due release:
- possibilità di inviare feedback e segnalazioni dal pulsante "Segnala un problema" nella finestra di dialogo "Informazioni app",
- supporto al codice preformattato nel corpo e nel titolo dei post,
- possibilità di creare post con sondaggi (purtroppo supportate solo dalle istanze Mastodon, su Friendica c'è del lavoro lato back-end da fare ancora),
- finestra di dialogo "dettagli post" in cui è possibile vedere il testo sorgente, il protocollo/rete di origine del contenuto, numero di like/dislike (ove presenti), date di creazione e modifica e altri dati utili,
- revisione barra degli strumenti di formattazione nella schermata di creazione post,
- fix caricamento relazioni con altri utenti nelle liste di utenti (es. seguiti/seguaci o persone che hanno ricondiviso o aggiunto ai preferiti un post),
- miglioramento errori di caricamento iniziali (ad es. se il server va in timeout),
- ottimizzazione caricamento immagini dei post, questo dovrebbe rendere molto più scorrevoli tutti i feed! 😉,
- miglioramento gestione degli eventi di modifica/creazione/cancellazione post nelle liste, per cui l'utente dovrebbe avere un feedback più immediato dell'azione senza bisogno di ricaricare tutto il feed,
- refactoring e pulizia del codice (es. per centralizzare i controlli sulle feature supportate dall'istanza corrente oppure sulle azioni che è possibile effettuare).

Fatemi sapere che cosa ne pensate, e come sempre tante care cose (buon weekend, buon inizio settimana, ecc. ecc.)! #livefasteattrash 🦝🦝🦝

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #opensource #foss #buildinpublic



Where Did the Japanese Computers Go?


20643609

If you are a retrocomputer person, at least in North America and Europe, you probably only have a hazy idea of what computers were in the Japanese market at the time we were all buying MSDOS-based computers. You may have heard of PC-98, but there were many Japanese-only computers out there, and a recent post by [Misty De Meo] asks the question: What happened to the Japanese computers?

To answer that question, you need a history lesson on PC-98 (NEC), FM Towns (Fujitsu), and the X68000 (Sharp). The PC-98 was originally a text-only MSDOS-based computer. But eventually, Microsoft and NEC ported Windows to the machine.

The FM Towns had its own GUI operating system. However, it too had a Windows port and the machine became just another Windows platform. The X68000, as you may well have guessed, used a 68000 CPU. Arguably, this was a great choice at the time. However, history shows that it didn’t work out, and when Sharp began making x86-based Windows machines — and, of course, they did — there was no migration path.

[Misty] makes an interesting point. While we often think of software like Microsoft Office as driving Windows adoption, that wasn’t the case in Japan. It turns out that multitasking was the key feature since Office, at the time, wasn’t very friendly to the native language.

So where did the Japanese computers go? The answer for two of them is: nowhere. They just morphed into commodity Windows computers. The 68000 was the exception — it just withered away.

Japanese pocket computers were common at one time and have an interesting backstory. Japanese can be a challenge for input but, of course, hackers are up to the challenge.


hackaday.com/2024/09/22/where-…



Disney abbandona Slack dopo la violazione di 1 TB di dati riservati


La Walt Disney sarebbe in procinto di abbandonare Slack a seguito dell’importante attacco informatico che ha portato alla presunta violazione dei dati di luglio, che avrebbe reso pubblici oltre 1 TB di messaggi e file riservati che erano stati pubblicati sui canali di comunicazioni interni dell’azienda. Qui il link che riporta la presunta violazione.

Secondo CNBC, Disney avrebbe già pianificato di abbandonare l’uso di Slack come sistema di collaborazione aziendale per migrare verso nuovi strumenti. Avrebbe inoltre già inviato una mail ai dipendenti questa settimana informandoli del completamento della migrazione entro la fine del prossimo trimestre fiscale dell’azienda.

Cos’è Slack


Slack è uno strumento di comunicazione e collaborazione in tempo reale. Slack offre uno spazio condiviso in cui lavorare e dialogare, per rimuovere le barriere comunicative all’interno di organizzazioni di ogni tipo.

Compatibile con diversi dispositivi e piattaforme, Slack consente di chattare, caricare e condividere file in gruppo o individualmente. Inoltre il grande numero di integrazioni possibili con altri strumenti (ad esempio di word automation, monitoring, versioning…) permette di accorpare tutti gli elementi necessari per la gestione del progetto. In questo modo gli sviluppatori hanno a disposizione un unico ambiente per collaborare tra di loro e comunicare con tutti gli altri membri del team.

La decisione di Disney di abbandonare Slack, sembrerebbe arrivare proprio in seguito alla presunta violazione di luglio, quando il Threat Actor chiamato “NullBulge” pubblicò un post dettagliato nel quale descrisse la natura e la portata del furto di dati. Secondo il post, furono resi pubblici non solo dati sensibili ma anche elementi di grande valore strategico per Disney, come progetti ancora in fase di sviluppo e codice sorgente utilizzato per applicazioni e piattaforme interne.
20642268
Ricordiamo che Disney subì presumibilmente anche un’altra violazione dei dati un mese prima, quando 2,5 GB di dati aziendali e di Club Penguin sono trapelati dal Server Confluence dell’azienda e pubblicati in un post anonimo sul popolare forum 4Chan.

Conclusioni


Non è chiaro come i dipendenti dell’azienda comunicheranno dopo aver dismesso Slack e se Disney passerà a un’altra piattaforma aziendale, come Microsoft Teams, o al proprio software interno. Le piattaforme di comunicazione, come Slack, possono essere un bersaglio allettante per gli autori delle minacce informatiche che vogliono rubare file riservati e dati personali. Come sempre è importante sottolineare che le aziende devono mantenere un livello elevato di vigilanza e adottare misure preventive efficaci per proteggere i propri dati e le proprie operazioni da simili minacce. Tuttavia, fino a conferma ufficiale, queste informazioni dovrebbero essere trattate con cautela come una possibile indicazione di rischio.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Disney abbandona Slack dopo la violazione di 1 TB di dati riservati proviene da il blog della sicurezza informatica.



Scienza e Istruzione: quo vadis Europa ?

di Enrico Nardelli È stato pubblicato qualche giorno fa l’ elenco proposto dalla confermata Presidente della Commissione Europea, Ursula...

reshared this



Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE


A pochi giorni dalla recente diffusione della violazione che ha presumibilmente coinvolto SAP, il noto Threat Actor 888, ha reso pubblica una nuova presunta violazione che questa volta ha interessato un’altra importante società multinazionale del settore informatico, ORACLE

La fuga di notizie sembrerebbe portare alla compromissione di circa 4,002 righe di informazioni personali dei dipendenti.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

20639655
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe circa 4,002 righe di informazioni personali dei dipendenti della nota azienda. La pubblicazione è avvenuta il giorno 21 Settembre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati al pubblico.

I dati compromessi dovrebbero includere:

  • Nome e cognome
  • Qualifica professionale
  • Indirizzo e-mail
  • Città
  • Stato
  • Paese
  • Nome dell’azienda
  • Paese dell’azienda
  • Ora di creazione e verifica della mail

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.

Conclusioni


L’attaco a ORACLE, rivendicato dal Threat Actor 888 è un chiaro segnale di allarme per tutte le aziende che sono obbligate a porre molta attenzione e adottare misure proattive per proteggere i propri dati. Nel frattempo, gli utenti interessati dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce come furti di identità o attacchi di phishing.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, nel caso in cui ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzareredhotcyber.com/whistleblowerla mail crittografata del whistleblower.

L'articolo Il Threat Actor 888 espone le informazioni personali dei dipendenti ORACLE proviene da il blog della sicurezza informatica.



Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing 


Nel Regno Unito sono apparsi poster misteriosi con codici QR che dicevano: “Se il tuo nome è Emily, il tuo ragazzo ieri sera, ti ha tradito”. Uno di questi poster è stato avvistato a Manchester, dove sotto il testo c’era un codice QR che chiedeva alle persone di verificare cosa fosse successo esattamente, con la didascalia “ecco la prova video”.

Questo contenuto misterioso e provocatorio ha immediatamente attirato l’attenzione della gente. Non importa quale sia il nome dei passanti: il nome sul poster può essere chiunque, ma tali messaggi suscitano inevitabilmente curiosità.
20638582
I poster hanno catturato immediatamente l’attenzione e generato pensieri inquietanti, costringendo le persone a fermarsi e a dare un’occhiata più da vicino. L’intrigo si intensifica quando sotto la chiamata si nasconde un codice QR che invita a risolvere il mistero.

Tuttavia, quando si scansiona il codice QR, l’attesa della scoperta si trasforma rapidamente in delusione, perché il collegamento porta al sito Prograd, un’applicazione per studenti che li aiuta a trovare un lavoro part-time.

Una tale mossa di marketing rientra automaticamente nella categoria della pubblicità shock e del guerrilla marketing : campagne pubblicitarie non standard, a volte persino provocatorie, volte ad attirare l’attenzione ad ogni costo. Queste tattiche, sebbene controverse, possono essere piuttosto efficaci, soprattutto se si rivolgono al pubblico più giovane.

I rappresentanti di Prograd hanno confermato che la campagna è stata lanciata il 17 settembre e ha coperto diverse grandi città del Regno Unito. Hanno sottolineato che il loro obiettivo è aiutare i giovani a trovare opportunità di reddito e crescita finanziaria. La campagna ha già mostrato ottimi risultati in termini di numero di visite al sito e di registrazione di nuovi utenti.

Nonostante la loro apparente innocuità, tali codici QR possono rappresentare una potenziale minaccia. In diversi paesi si sono verificati numerosi casi in cui gli aggressori hanno utilizzato i codici QR per distribuire siti di phishing e applicazioni fraudolente.

Così, l’anno scorso, una donna di Singapore ha perso 20mila dollari dopo aver scansionato un codice che la invitava a compilare un modulo in un bar. Schemi simili stanno diventando più comuni in tutto il mondo. A questo proposito, gli esperti invitano le persone a fare attenzione durante la scansione dei codici QR, soprattutto nei luoghi pubblici, e a controllare attentamente i collegamenti su cui stanno per cliccare.

L'articolo Emily, il tuo Ragazzo ti ha Tradita! Come dietro ad un QR Code si nasconda la Guerrilla Marketing proviene da il blog della sicurezza informatica.



Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity


Un conto è vedere un deepfake nel post di instagram, un altro è vederlo in un documentario o in una inchiesta giornalistica, cioè in formati informativi che per definizione devono dare conto di fatti, persone e contesti, reali.

Per capirci, una cosa è riportare in vita i dinosauri in un film, un’altra è creare false invettive di un capo di stato in un servizio giornalistico.
Di complottisti è già pieno il mondo.

Ecco, il primo problema che il giornalismo ha con l’IA è proprio questo. In un mondo in cui è possibile simulare tutto (o quasi) come possiamo trovare e raccontare la verità?

In una dichiarazione di questi giorni un leader dell’AFD, partito di estrema destra tedesca, ha detto: “non credete a quello che c’è nei libri di storia”. Se i codici della simulazione applicati dall’IA vengono usati per riscrivere documenti storici, ci saranno nuovi argomenti e presunte prove per motivare quella affermazione.

Come diceva Stefano Rodotà, non tutto quello che è tecnicamente possibile è eticamente lecito. E neppure legale.

Di questo parleremo io e Guido Scorza martedì prossimo, 24 settembre a Roma, all’Università Sapienza, dove Il Dipartimento CoRiS ha organizzato, nell’ambito delle attività del Rome Technopole, un ciclo di seminari sui rapporti tra il mondo dell’informazione e le innovazioni tecnologiche e sociali introdotte dall’intelligenzaartificiale.

Il tema del giorno sarà “Giornalismo e AI: profili giuridici e normativi. Le questioni aperte su privacy e cybersecurity”.

PS: il seminario offre crediti formativi per i giornalisti.

20638576


dicorinto.it/formazione/giorna…



Oggi, 22 settembre, nel 1989


Immagine/foto

Il compositore americano Irving Berlin, considerato da molti il più grande dei cantautori americani, muore a New York City.

@Storia
@Storiaweb



Scontri sempre più intensi tra Hezbollah e Israele


@Notizie dall'Italia e dal mondo
Il movimento sciita ha risposto la scorsa notte ai continui attacchi di Israele sparando almeno 85 razzi medio raggio. Israele bombarda senza sosta il Libano del sud.
L'articolo Scontri sempre più intensi pagineesteri.it/2024/09/22/med…



FreeCAD is Near 1.0


20634812

The open-source parametric 3D modelling software, FreeCAD, is out in a release candidate for version 1.0. If you’ve tried FreeCAD before and found a few showstoppers, it might be a good time for you to test it out again because the two biggest of them have been solved in this latest version.

First, version 1.0 finally implements a solution to the “topological naming problem”. Imagine you want to put a hole into a surface. The program needs to know on which surface to put the hole, and so it refers to this surface by name / number. Now imagine you subdivide the surface, and both subsections get new names. Where does your hole go now? If you want to dig into the issue, the inimitable [MangoJelly] has a great video about the topo naming problem. Practically, there were workarounds, like only adding chamfers after the main design has stabilized, but frankly it was a hassle to remember all of the tricks. This is a huge fix.

The second big fix concerns assemblies. Older versions of FreeCAD were great for making single parts, but combining them all together inside the CAD program was always janky. Version 1.0 combines the previous two patchwork assembly workbenches into one, and it’s altogether more pleasant to use. The constraints of how two parts move when held together with an axle just works now, and this is a big deal for multi-part models.

If you’re coming from any other parametric CAD program, most of FreeCAD will seem familiar to you, but there will also be workflow differences that will take some getting used to. In trade, what do you get? Scriptability in Python, real open source software, and all of the bells and whistles for free. Now that its two biggest pain points have been addressed, FreeCAD has become a lot easier to love. We’re looking forward to some good V1.0 tutorials in the future, and we’ll keep you posted when we find them.


hackaday.com/2024/09/21/freeca…



The Surprising Effects of Fast Food Kiosks


20628182

For as long as there have been machines, there have been fears of machines taking your job. One of the latest incarnations of this phenomenon is the fast-food ordering kiosk. No longer will you have some teenager asking you if you want fries with that. These days, you are more likely going to find the question on a touch screen. So, are those poor kids out of an entry-level job? Apparently not, according to a recent CNN story.

According to McDonald’s, a business that embraces the kiosks, the new technology increases sales and creates more jobs, albeit more jobs further behind the counter. Part of the reason is that while “Do you want fries with that” is a cliche, it is also a sound business practice. Cashiers should try to upsell but don’t always do so. The kiosk always remembers to offer you an apple pie or whatever else they want to move today.

Of course, there are other new jobs. A decade ago, very few restaurants would deliver food to your car while you were parked. Now, that’s practically a norm, and it requires humans for now. Of course, there are other studies that show people at kiosks with a line behind them tend to order less or have more trouble entering their order. But the consensus seems to be that it is generally a good thing and is leading to more jobs in the sector instead of less.

We like tech, of course. We can’t help but wonder if this isn’t a case where the computer isn’t great, but it is better than what you are likely to get in real life. If you are feeling smug with your job at the grill, don’t worry. The robots are coming for you next. What do you think? Are robots, AI, and tech taking jobs or making them?


hackaday.com/2024/09/21/the-su…



Hezbollah risponde a Israele. Lanciati 10 missili a medio raggio sulla base aerea di Ramat David


@Notizie dall'Italia e dal mondo
Secondo gli esperti, Tel Aviv potrebbe usare l'attacco contro la base militare di Ramat David per dare inizio alla massiccia campagna militare in Libano di cui si parla da giorni.
L'articolo Hezbollah risponde a



When Raw Network Sockets Aren’t Raw: Raw Sockets in MacOS and Linux


20621342

Raw network sockets are a curious beasts, as unless you have a strong urge to implement your own low-level network protocol, it’s a topic that is probably best left to the (well-paid) experts. That said, you can totally use raw sockets in virtually every operating system, but one should be aware of a few things, the lack of portability being one of them. This is what tripped [Swagnik] up while trying to write a low-level network ping (ICMP) utility, by reading the Linux socket documentation while testing on MacOS. It’s all BSD-style sockets, after all, right?

As it turns out, the network stacks in Linux and MacOS have some subtle differences, which become apparent when you read the friendly manuals. For Linux, the raw(7) man entry for IPv4 sockets make it clear that the IP_HDRINCL socket option is default by default for IPPROTO_RAW sockets. This is different from MacOS, which is effectively FreeBSD with glossy makeup. Like FreeBSD, the MacOS man page makes it clear that the IP_HDRINCL option is not set by default.

So that’s easy, right? Just fire off a setsockopt() call on the raw socket and that’s done. Not quite. The Linux man page notes that it cannot receive all IP protocols, while the FreeBSD/MacOS version makes no such exceptions. There is also the issue of endianness, which is where [Swagnik]’s blog post seems to err. The claim is that on MacOS the received IPv4 raw socket header is in host (little endian) order, while the documentation clearly notes that these are in network (big endian) order, which the blog post also shows.

Where things get really fun is when moving from IPv4 raw sockets to IPv6 raw sockets, as [Michael F. Schönitzer] covered for Linux back in 2018 already. IPv6 raw sockets drop IP_HDRINCL and requires a whole different approach. The endianness also changes, as IPv6 raw sockets under Linux must send and will receive data in network byte order, putting it in line with FreeBSD raw sockets.


hackaday.com/2024/09/21/when-r…



Linux, Now In Real Time


20613069

Although Linux runs almost every supercomputer, most of the web, the majority of smart phones, and a few writers’ ancient Macbooks, there’s one major weak point in the Linux world that will almost always have developers reaching for a different operating system. Linux is not a real-time operating system (RTOS), meaning that it can’t respond to requests in the real world within a set timeframe. This means that applications needing computer control in industry, medicine, robotics, and other real-world situations generally need a purpose-built RTOS. At least, that was true until recently when an update to the Linux kernel added real-time capabilities.

The feature, called PREEMPT_RT, forces the Linux kernel to respond to certain request within a set limit of time. This means that a system with this support built into the kernel can “preempt” any current task, stopping everything else a computer is doing in order to execute that task right away. There are some existing solutions to getting a functional equivalent system working with Linux now, but they can be clunky or inelegant, requiring the user to install patches or other software to get it to work. With the support built directly into the kernel this will become much less of a pain point for anyone who needs this functionality going forward.

This feature has been in the works for around two decades now, so with this entering general use now we would expect to start seeing it show up in various projects as well as in commercial offerings soon, especially since other RTOS solutions can be pricey. Don’t recompile the kernel in your desktop for this feature just yet, though; real-time function can cause some unintended consequences with normal use you’ll need to account for. There’s some more discussion on this in the /r/Linux subreddit and there are some other real-time operating systems available for computers not typically capable of running Linux to take a look at as well.


hackaday.com/2024/09/21/linux-…



Angello Bonelli al TPI Fest 2024: “La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”


@Politica interna, europea e internazionale
“La destra italiana è la peggiore europea, dobbiamo lavorare per costruire un’alternativa”: lo ha dichiarato Angelo Bonelli, portavoce di Verdi/Sinistra Italiana sul palco del TPI Fest 2024, in programma presso la “Tettoia Nervi”, in piazza Lucio



Berlino, cena in un ristorante ottimo in Oderberger Str. Seduti fuori, probabilmente per l'ultima volta fino alla prossima primavera.

Stavolta sul marciapiede non è passato nessuno di completamente nudo, ma un giovane tutto vestito in arancione, con la sua bella maschera in pelle da volpe kinky e la cassa Bluetooth che spara Rasputin di Boney M sì.

Tenero invece il bambino circa decenne nella metro con indosso la sua bella tutina pezzo unico da tigre.

#berlin