Salta al contenuto principale



Mining and Refining: Lead, Silver, and Zinc


21479043

If you are in need of a lesson on just how much things have changed in the last 60 years, an anecdote from my childhood might suffice. My grandfather was a junk man, augmenting the income from his regular job by collecting scrap metal and selling it to metal recyclers. He knew the current scrap value of every common metal, and his garage and yard were stuffed with barrels of steel shavings, old brake drums and rotors, and miles of copper wire.

But his most valuable scrap was lead, specifically the weights used to balance car wheels, which he’d buy as waste from tire shops. The weights had spring steel clips that had to be removed before the scrap dealers would take them, which my grandfather did by melting them in a big cauldron over a propane burner in the garage. I clearly remember hanging out with him during his “melts,” fascinated by the flames and simmering pools of molten lead, completely unconcerned by the potential danger of the situation.

Fast forward a few too many decades and in an ironic twist I find myself living very close to the place where all that lead probably came from, a place that was also blissfully unconcerned by the toxic consequences of pulling this valuable industrial metal from tunnels burrowed deep into the Bitterroot Mountains. It didn’t help that the lead-bearing ores also happened to be especially rich in other metals including zinc and copper. But the real prize was silver, present in such abundance that the most productive silver mine in the world was once located in a place that is known as “Silver Valley” to this day. Together, these three metals made fortunes for North Idaho, with unfortunate side effects from the mining and refining processes used to win them from the mountains.

All Together Now


Thanks to the relative abundance of their ores and their physical and chemical properties, lead, silver, and zinc have been known and worked since prehistoric times. Lead, in fact, may have been the first metal our ancestors learned to smelt. It’s primarily the low melting points of these metals that made this possible; lead, for instance, melts at only 327°C, well within the range of a simple wood fire. It’s also soft and ductile, making it easy enough to work with simple tools that lead beads and wires dating back over 9,000 years have been found.

Unlike many industrial metals, minerals containing lead, silver, and zinc generally aren’t oxides of the metals. Rather, these three metals are far more likely to combine with sulfur, so their ores are mostly sulfide minerals. For lead, the primary ore is galena or lead (II) sulfide (PbS). Galena is a naturally occurring semiconductor, crystals of which lent their name to the early “crystal radios” which used a lump of galena probed with a fine cat’s whisker as a rectifier or detector for AM radio signals.

youtube.com/embed/-GxL13rid1w?…

Geologically, galena is found in veins within various metamorphic rocks, and in association with a wide variety of sulfide minerals. Exactly what minerals those are depends greatly on the conditions under which the rock formed. Galena crystallized out of low-temperature geological processes is likely to be found in limestone deposits alongside other sulfide minerals such as sphalerite, or zincblende, an ore of zinc. When galena forms under higher temperatures, such as those associated with geothermal processes, it’s more likely to be associated with iron sulfides like pyrite, or Fool’s Gold. Hydrothermal galenas are also more likely to have silver dissolved into the mineral, classifying them as argentiferous ores. In some cases, such as the mines of the Silver Valley, the silver is at high enough concentrations that the lead is considered the byproduct rather than the primary product, despite galena not being a primary ore of silver.

Like a Lead Bubble


How galena is extracted and refined depends on where the deposits are found. In some places, galena deposits are close enough to the surface that open-cast mining techniques can be used. In the Silver Valley, though, and in other locations in North America with commercially significant galena deposits, galena deposits follow deep fissures left by geothermal processes, making deep tunnel mining more likely to be used. The scale of some of the mines in the Silver Valley is hard to grasp. The galena deposits that led to the Bunker Hill stake in the 1880s were found at an elevation of 3,600′ (1,100 meters) above sea level; the shafts and workings of the Bunker Hill Mine are now 1,600′ (488 meters) below sea level, requiring miners to take an elevator ride one mile straight down to get to work.

Ore veins are followed into the rock using a series of tunnels or stopes that branch out from vertical shafts. Stopes are cut with the time-honored combination of drilling and blasting, freeing up hundreds of tons of ore with each blasting operation. Loose ore is gathered with a slusher, a bucket attached to a dragline that pulls ore back up the stope, or using mining loaders, low-slung payloaders specialized for operation in tight spaces.
21479045Ore plus soap equals metal bubbles. Froth flotation of copper sulfide is similar to the process for extracting zinc sulfide. Source: Geomartin, CC BY-SA 4.0
Silver Valley galena typically assays at about 10% lead, making it a fairly rich ore. It’s still not rich enough, though, and needs to be concentrated before smelting. Most mines do the initial concentration on site, starting with the usual crushing, classifying, washing, and grinding steps. Ball mills are used to reduce the ore to a fine powder, mixed with water and surfactants to form a slurry, and pumped into a broad, shallow tank. Air pumped into the bottom of the tanks creates bubbles in the slurry that carry the fine lead particles up to the surface while letting the waste rock particles, or gangue, sink to the bottom. It seems counterintuitive to separate lead by floating it, but froth flotation is quite common in metal refining; we’ve seen it used to concentrate everything from lightweight graphite to ultradense uranium. It’s also important to note that this is not yet elemental lead, but rather still the lead sulfide that made up the bulk of the galena ore.

Once the froth is skimmed off and dried, it’s about 80% pure lead sulfide and ready for smelting. The Bunker Hill Mine used to have the largest lead smelter in the world, but that closed in 1982 after decades of operation that left an environmental and public health catastrophe in its wake. Now, concentrate is mainly sent to smelters located overseas for final processing, which begins with roasting the lead sulfide in a blast of hot air. This converts the lead sulfide to lead oxide and gaseous sulfur dioxide as a waste product:

2 PbS + 3 O{_2} \rightarrow2 PbO + 2 SO{_2}

After roasting, the lead oxide undergoes a reduction reaction to free up the elemental lead by adding everything to a blast furnace fueled with coke:

2 PbO + C \rightarrow2 Pb + CO{_2}

Any remaining impurities float to the top of the batch while the molten lead is tapped off from the bottom of the furnace.

Zinc!


A significant amount of zinc is also located in the ore veins of the Silver Valey, enough to become a major contributor to the district’s riches. The mineral sphalerite is the main zinc ore found in this region; like galena, it’s a sulfide mineral, but it’s a mixture of zinc sulfide and iron sulfide instead of the more-or-less pure lead oxide in galena. Sphalerite also tends to be relatively rich in industrially important contaminants like cadmium, gallium, germanium, and indium.
21479047Most sphalerite ore isn’t this pretty. Source: Ivar Leidus, CC BY-SA 4.0.
Extraction of sphalerite occurs alongside galena extraction and uses mostly the same mining processes. Concentration also uses the froth flotation method used to isolate lead sulfide, albeit with different surfactants specific for zinc sulfide. Concentration yields a material with about 50% zinc by weight, with iron, sulfur, silicates, and trace metals making up the rest.

Purification of zinc from the concentrate is via a roasting process similar to that used for lead, and results in zinc oxide and more sulfur dioxide:

2 ZnS + 3 O{_2}\rightarrow2 ZnO + 2SO{_2}

Originally, the Bunker Hill smelter just vented the sulfur dioxide out into the atmosphere, resulting in massive environmental damage in the Silver Valley. My neighbor relates his arrival in Idaho in 1970, crossing over the Lookout Pass from Montana on the then brand-new Interstate 90. Descending into the Silver Valley was like “a scene from Dante’s Inferno,” with thick smoke billowing from the smelter’s towering smokestacks trapped in the valley by a persistent inversion. The pine trees on the hillsides had all been stripped of needles by the sulfuric acid created when the sulfur dioxide mixed with moisture in the stale air. Eventually, the company realized that sulfur was too valuable to waste and started capturing it, and even built a fertilizer plant to put it to use. But the damage was done, and it took decades for the area to bounce back.

Recovering metallic zinc from zinc oxide is performed by reduction, again in a coke-fired blast furnace which collects the zinc vapors and condenses them to the liquid phase, which is tapped off into molds to create ingots. An alternative is electrowinning, where zinc oxide is converted to zinc sulfate using sulfuric acid, often made from the sulfur recovered from roasting. The zinc sulfate solution is then electrolyzed, and metallic zinc is recovered from the cathodes, melted, further purified if necessary, and cast into ingots.

Silver from Lead


If the original ore was argentiferous, as most of the Silver Valley’s galena is, now’s the time to recover the silver through the Parke’s process, a solvent extraction technique. In this case, the solvent is the molten lead, in which silver is quite soluble. The dissolved silver is precipitated by adding molten zinc, which has the useful property of reacting with silver while being immiscible with lead. Zinc also has a higher melting point than lead, meaning that as the temperature of the mixture drops, the zinc solidifies, carrying along any silver it combined with while in the molten state. The zinc-silver particles float to the top of the desilvered lead where they can be skimmed off. The zinc, which has a lower boiling point than silver, is driven off by vaporization, leaving behind relatively pure silver.

To further purify the recovered silver, cupellation is often employed. Cupellation is a pyrometallurgical process used since antiquity to purify noble metals by exploiting the different melting points and chemical properties of metals. In this case, silver contaminated with zinc is heated to the point where the zinc oxidizes in a shallow, porous vessel called a cupel. Cupels were traditionally made from bone ash or other materials rich in calcium carbonate, which gradually absorbs the zinc oxide, leaving behind a button of purified silver. Cupellation can also be used to purify silver directly from argentiferous galena ore, by differentially absorbing lead oxide from the molten solution, with the obvious disadvantage of wasting the lead:

Ag + 2 Pb + O{_2}\rightarrow 2PbO + Ag

Cupellation can also be used to recover small amounts of silver directly from refined lead, such as that in wheel weights:

youtube.com/embed/KoFAGEO5Fu8?…

If my grandfather had only known.


hackaday.com/2024/10/02/mining…



ERDOGAN CONTRO ISRAELE: PRIMA O POI VERRÀ FERMATO
Tutti gli Stati e le organizzazioni internazionali, in particolare l'ONU, devono fermare Israele senza perdere altro tempo”.

Il presidente turco Recep Tayyip Erdogan ha condannato l'operazione di terra di Israele in Libano e ha esortato le Nazioni Unite e le altre organizzazioni internazionali a fermare Israele senza “perdere altro tempo”.

L'esercito israeliano ha dichiarato di aver lanciato un'offensiva di terra in Libano e che le sue forze hanno ingaggiato scontri martedì, intensificando il conflitto dopo una settimana di intensi attacchi aerei che hanno ucciso centinaia di persone.

Erdogan ha anche paragonato Benjamin Netanyahu, primo ministro di Israele, a Hitler.
"Proprio come Hitler, che si vedeva in uno specchio gigante, è stato fermato, Netanyahu sarà fermato allo stesso modo”.
-CGTN Europe



Intervento di Sergey Lavrov, Ministro degli Affari Esteri della Federazione Russa, al Dibattito Generale svoltosi nell’ambito dei lavori della 79esima sessione dell’Assemblea Generale dell’ONU
New York, 28 settembre 2024

I punti principali dell’intervento:

• Oggi il mondo si trova nuovamente a dover affrontare sfide di enorme portata, le quali ci richiedono di unire le forze, anziché scegliere lo scontro e la brama di perseguire il dominio globale.

• Per la Maggioranza mondiale è evidente che il clima di scontro e l’egemonismo non risolveranno neppure una delle problematiche esistenti a livello globale. Essi si limitano a rallentare artificiosamente il processo oggettivo che sta portando alla formazione di un ordine mondiale multipolare.

• La Russia si schiererà sempre dalla parte dei principi legati all’impegno congiunto, alla verità e al diritto, alla pace e alla cooperazione in favore della rinascita di quelli che furono gli ideali definiti dai padri fondatori [delle Nazioni Unite].

• I livelli inauditi di arroganza e aggressività raggiunti dalla politica occidentale nei confronti della Russia non solo sviliscono il significato stesso del principio di “cooperazione globale” promosso dal Segretario Generale dell’ONU, ma stanno ostacolando sempre di più il funzionamento dell’intero sistema di governance globale, compreso il lavoro del Consiglio di Sicurezza.

• Il Segretariato delle Nazioni Unite non può esimersi dal cercare di appurare la verità in quelle situazioni che vanno a intaccare in maniera diretta la sicurezza globale, ed ha l’obbligo di ottemperare scrupolosamente all’Articolo 100 della Carta dell’ONU, che stabilisce che esso debba agire in maniera imparziale ed evitare di lasciarsi tentare dalla possibilità di assecondare singoli Paesi; tanto meno se si tratta di quelli che esortano apertamente non alla cooperazione, ma bensì a una divisione del mondo tra “prati fioriti” e “giungle”, o anche tra “coloro che pranzano al tavolo della democrazia” e coloro che invece “si ritrovano sul menù”.

• Desidero ricordare, in particolare ai colleghi del Segretariato ONU, che la Carta delle Nazioni Unite non tratta soltanto di integrità territoriale. Nel primo articolo della Carta viene sancito l’obbligo di rispettare i principi di uguaglianza dei diritti e di autodeterminazione dei popoli.

• Un ordine mondiale più giusto presuppone, senza dubbio, un ampliamento della rappresentanza del Sud globale presso il Consiglio di Sicurezza dell’ONU. Noi ribadiamo la nostra posizione a sostegno delle candidature del Brasile e dell’India e, al tempo stesso, la nostra approvazione delle già note iniziative avanzate dall’Unione Africana.



Israele dichiara “non grato” il capo dell’Onu, vietandogli l’ingresso

Il segretario generale dell’Onu, Antonio Guterres, è stato dichiarato «persona non grata» in Israele e gli è stato vietato l’ingresso nel Paese. Lo ha annunciato il ministro degli Esteri Israel Katz, che ha aggiunto: «Chiunque non possa condannare inequivocabilmente l’odioso attacco dell’Iran a Israele, come hanno fatto quasi tutti i paesi del mondo, non merita di mettere piede sul suolo israeliano. Questo è un Segretario generale che deve ancora denunciare il massacro e le atrocità sessuali commesse dagli assassini di Hamas il 7 ottobre, né ha guidato alcun tentativo di dichiararli un’organizzazione terroristica».

L'Indipendente



The technology, which marries Meta’s smart Ray Ban glasses with the facial recognition service Pimeyes and some other tools, lets someone automatically go from face, to name, to phone number, and home address.#News #Privacy


LinkedIn, Udemy, PayPal, they've all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymo's driverless cars.

LinkedIn, Udemy, PayPal, theyx27;ve all had weird opt-in, opt-out stories. And, a dangerous side effect of Waymox27;s driverless cars.#Podcast



Guasto Roma Termini, RFI precisa: “Escludiamo un attacco informatico”


@Informatica (Italy e non Italy 😁)
È ripresa intorno alle 8.30 la circolazione ferroviaria che dalle 6.30 di questa mattina è stata sospesa nel nodo di Roma per una disconnessione degli impianti delle stazioni di Termini e Tiburtina, che ha avuto ripercussioni anche in altri scali per le partenze e gli arrivi

Gazzetta del Cadavere reshared this.



Guida alla conformità alla NIS2: La scadenza è a ottobre 2024


La scadenza si avvicina: il 18 ottobre entrerà in vigore la nuova Direttiva NIS2, una normativa che porterà cambiamenti radicali nel panorama della cybersicurezza in Europa. Le organizzazioni che non si adegueranno rischiano sanzioni salatissime, con multe che possono arrivare fino a 10 milioni di euro o il 2% del fatturato globale annuo, a seconda di quale importo sia maggiore. La domanda che tutte le aziende si pongono è: cos’è la NIS2 e come garantire di essere conformi entro la scadenza?

Cos’è la Direttiva NIS2 e perché è importante?


La Direttiva NIS2 (Network and Information Security) è stata introdotta dall’Unione Europea con l’obiettivo di rafforzare la resilienza e la sicurezza delle infrastrutture digitali critiche all’interno degli Stati Membri. Questa nuova regolamentazione, ufficialmente nota come Direttiva Europea 2022/2555, rappresenta un’evoluzione significativa rispetto alla sua predecessora, la NIS1, e affronta in modo più completo le sfide attuali poste dalla crescente minaccia di attacchi cibernetici su larga scala.

La direttiva stabilisce regole chiare e dettagliate per proteggere le infrastrutture vitali, richiedendo misure di sicurezza più rigorose e un livello di protezione più uniforme tra i paesi membri. Uno degli aspetti più innovativi della NIS2 è l’ampliamento del suo ambito di applicazione: ora vengono inclusi anche settori che prima non erano considerati cruciali, come l’industria chimica, la gestione dei rifiuti, e persino i servizi digitali e postali. Questo riflette l’importanza crescente che la sicurezza delle informazioni ha assunto in tutte le aree dell’economia digitale.

Le organizzazioni coinvolte sono suddivise in due gruppi principali:

  • Soggetti importanti: questa categoria include una vasta gamma di settori come i servizi digitali, l’industria chimica, l’agroalimentare, la gestione dei rifiuti e i servizi postali, settori che pur non essendo fondamentali per la sopravvivenza immediata della società, sono comunque critici per il buon funzionamento delle economie e delle comunità.
  • Soggetti essenziali: sono enti e aziende che operano in settori di importanza strategica come l’energia, la sanità, il settore finanziario, i trasporti, le infrastrutture digitali, le risorse idriche, lo spazio e la difesa.


Perché la conformità alla NIS2 non è negoziabile


La Direttiva NIS2 impone un sistema sanzionatorio molto severo per la mancata conformità. Le multe per i soggetti importanti possono raggiungere i 7 milioni di euro o l’1,4% del fatturato annuo globale. Per i soggetti essenziali, invece, le sanzioni arrivano fino a 10 milioni di euro o al 2% del fatturato. Inoltre, le organizzazioni che non ottemperano ai nuovi requisiti possono affrontare un significativo danno reputazionale, minando la fiducia dei clienti e degli investitori.

A differenza di altre normative, come il GDPR, la NIS2 impone controlli non solo sulla protezione dei dati personali, ma su tutto lo spettro delle infrastrutture IT, richiedendo alle organizzazioni di adottare misure preventive per garantire la continuità operativa e la resilienza contro incidenti e attacchi cibernetici.

Le principali misure per ottenere la conformità alla NIS2


Essere conformi alla NIS2 non significa semplicemente implementare qualche misura di sicurezza aggiuntiva. È necessario un approccio sistemico che coinvolga vari aspetti della gestione dei rischi IT. Tra le misure obbligatorie ci sono:

  • Strategie di gestione del rischio cibernetico: identificare, valutare e mitigare i rischi legati alla sicurezza informatica.
  • Protezione della supply chain: monitorare e proteggere l’intera catena di approvvigionamento da potenziali vulnerabilità.
  • Continuità operativa e piani di ripristino: assicurarsi che le operazioni aziendali possano continuare anche in caso di un grave incidente.
  • Gestione degli incidenti di sicurezza: creare piani di risposta rapida e strutturata in caso di attacchi o violazioni della sicurezza.
  • Uso avanzato della crittografia e dell’autenticazione: adottare tecnologie come l’autenticazione a più fattori e la cifratura dei dati per proteggere informazioni sensibili.


Cubbit: una soluzione cloud innovativa per la compliance alla NIS2


Quando si tratta di garantire la conformità alla NIS2, l’adozione di soluzioni cloud sicure è fondamentale. Cubbit, una giovane e dinamica azienda italiana fondata a Bologna, sta rivoluzionando il mondo del cloud storage con il suo modello geo-distribuito.

A differenza dei fornitori di cloud tradizionali che concentrano i dati in pochi data center, Cubbit adotta un approccio completamente decentralizzato. I dati sono frammentati, crittografati e distribuiti su più nodi all’interno di un unico Paese, a scelta dell’utente, eliminando il rischio che la caduta di un singolo nodo comprometta la disponibilità dei dati.

Questa architettura garantisce una durabilità dei dati fino a 15 9, un livello di affidabilità diecimila volte superiore rispetto agli 11 9 offerti dalle soluzioni tradizionali. Inoltre, Cubbit offre un controllo senza precedenti sulla data residency, consentendo alle aziende di selezionare con precisione dove i loro dati vengono archiviati, in pieno rispetto delle normative NIS2 e GDPR.

Cubbit non si limita a offrire un’infrastruttura cloud sicura. Ha anche implementato avanzate tecnologie di protezione dai ransomware, come il versioning dei file e l’object lock, che impedisce la modifica o la cancellazione dei dati. Grazie a queste soluzioni, le organizzazioni possono recuperare versioni non compromesse dei file e proteggersi sia dagli attacchi malevoli che dagli errori umani.

Certificazioni di sicurezza e standard di eccellenza


Per offrire la massima tranquillità ai suoi clienti, Cubbit è soggetto a audit e certificazioni internazionali di terze parti, tra cui:

  • ISO 9001:2015 per i sistemi di gestione della qualità
  • ISO/IEC 27001:2013 per la sicurezza delle informazioni
  • ISO/IEC 27017:2015 per la sicurezza nel cloud
  • ISO/IEC 27018:2019 per la privacy e la protezione dei dati personali nel cloud
  • Cybersecurity Made in Europe Label, una garanzia di qualità e affidabilità europea.

Cubbit è inoltre disponibile sulla piattaforma MePa e possiede la qualifica ACN (ex AgID), rendendolo idoneo per operare con enti pubblici e organizzazioni del settore privato che necessitano di livelli di sicurezza estremamente elevati.

Preparati alla NIS2 con Cubbit


Il tempo per adeguarsi alla NIS2 sta per scadere, e le conseguenze della non conformità possono essere devastanti. Cubbit rappresenta la soluzione ideale per le aziende che cercano un cloud sicuro, conforme e flessibile, capace di adattarsi ai nuovi requisiti normativi senza compromettere l’efficienza operativa.

Non aspettare oltre: visita il nostro sito web e scopri come Cubbit può supportare la tua organizzazione nella transizione verso la compliance NIS2, garantendo la protezione dei tuoi dati e la continuità delle operazioni aziendali.

L'articolo Guida alla conformità alla NIS2: La scadenza è a ottobre 2024 proviene da il blog della sicurezza informatica.



NOAA's National Centers for Environmental Information (NCEI), which is headquartered in Asheville, has been down for days.

NOAAx27;s National Centers for Environmental Information (NCEI), which is headquartered in Asheville, has been down for days.#News #archives #hurricanes



Fin7 has made multiple ‘nudify’ sites that promise to use AI to undress photos of people but which are actually vehicles for malware, according to researchers. 404 Media found one advertised on one of the web's biggest porn aggregators.

Fin7 has made multiple ‘nudify’ sites that promise to use AI to undress photos of people but which are actually vehicles for malware, according to researchers. 404 Media found one advertised on one of the webx27;s biggest porn aggregators.#News #Hacking



Altro che cancellare le accise sui carburanti, il Governo Meloni-Salvini vuole aumentarle: è scritto nero su bianco


@Politica interna, europea e internazionale
Il Governo Meloni ha intenzione di alzare le accise sul diesel. Lo si legge nel Piano strutturale di Bilancio di medio termine 2025-2029 pubblicato nei giorni scorsi dal Ministero dell’Economia, dove tra gli “obiettivi” del “riordino delle



Mercoledì 9 ottobre | ore 20:45 presso Sala Cinema Lanteri - Cuneo verrà proiettato il film documentario Ithaka - A fight to free Julian Assange.

In un ritratto commovente e intimo della lotta di un padre per salvare suo figlio, Ithaka espone la brutale realtà della campagna per la liberazione di Julian Assange, prigioniero politico più famoso del mondo.

Assange, fondatore di WikiLeaks, diventa emblema della libertà di giornalismo, della lotta alla corruzione dei governi e ai crimini di guerra impuniti.

👥 La proiezione è stata possibile grazie all’organizzazione di Amnesty International in collaborazione con il Comitato Vivere la Costituzione e il Coordinamento Pace e Disarmo di Cuneo e alla disponibilità del Collettivo Free Assange - Italia.

Vi aspettiamo!

Gazzetta del Cadavere reshared this.



Creating Video Games With AI: a Mario Example


21467837

Artificial intelligence (AI) seems to be doing everything these days. Making images, making videos, and replacing most of us real human writers if you believe the hype. Maybe it’s all over! And yet, we persist, to write about yet another job taken over by AI: creating video games.

The research paper is entitled “Video Game Generation: A Practical Study using Mario.” The basic idea is whether a generative AI model can create an interactive video game by first training it on an existing game.

MarioVGG, as it is called, is a “text-to-video model.” It hasn’t built the Mario game that you’re familiar with, though. It takes player commands as text inputs—such as “run, or “jump”—and then outputs video frames showing the result in the ‘game.’ The model was trained on a dataset of frame-by-frame Super Mario Brothers game play, combined with data on user inputs at the time. The model shows an ability to generate believable video output for given player inputs, including basic game physics, item interactions, and collisions. It’s able to do this in a chained way, so that it can reasonably simulate a player making multiple actions and moving through a level of the game.

It’s not like playing a real Mario game yet, by any means. Regardless, the AI model has shown an ability to replicate the world of the game in a way that behaves relatively consistently with its established rules. If you’re in the field of video game development, though, you probably don’t have a lot to worry about just yet—you probably moved past making basic Mario clones years ago, so you’ve got quite an edge for now!


hackaday.com/2024/10/02/creati…



Israele si prepara ad attaccare l’Iran e colpire gli impianti petroliferi


@Notizie dall'Italia e dal mondo
La risposta di Tel Aviv sarà dura e punterà a provocare danni seri, soprattutto all'economia iraniana. Gli Stati Uniti provano a limitare la portata dell'intervento ma la pressione di Washington non fermerà Netanyahu e gli USA hanno già assicurato il proprio



Pubblicato il nuovo numero di BRICKS intitolato "Digitale nella scuola: fisicità, non solo virtualità"

"In questo numero abbiamo chiesto di raccontare attività in cui studentesse e studenti sono stati chiamati a interagire con il mondo fisico attraverso dispositivi digitali. Dunque attività in cui il dispositivo digitale non era solo strumento di comunicazione e di collaborazione tra persone o strumento per la produzione di artefatti digitali quali test, immagini, video, animazioni ma strumento per agire sul mondo fisico: per muovere oggetti e per realizzare oggetti o per “aumentare” oggetti."

Bricks è la rivista online per la scuola, edita in collaborazione da AICA e SIe-L., nata per promuovere l’innovazione nella didattica con il contributo del digitale nonché lo sviluppo delle competenze informatiche e digitali degli studenti.

Per questo dà la parola non solo a docenti e dirigenti scolastici, ma anche a professionisti della formazione, ricercatori e innovatori digitali perché raccontino le proprie concrete esperienze: ne risulta una raccolta di buone pratiche didattiche, spesso trasferibili anche in altri contesti.
Ogni numero di Bricks è dedicato a un Tema specifico accompagnato da alcune rubriche ricorrenti

@Scuola - Gruppo Forum

reshared this



Finding a needle in a haystack: Machine learning at the forefront of threat hunting research


21460685

Introduction


In the ever-evolving landscape of cybersecurity, logs, that is information collected from various sources like network devices, endpoints, and applications, plays a crucial role in identifying and responding to threats. By analyzing this data, organizations can detect anomalies, pinpoint malicious activity, and mitigate potential cyberattacks before they cause significant damage. However, the sheer volume and complexity of logs often make them challenging to analyze effectively.

This is where machine learning (ML) comes into play. ML, a subset of artificial intelligence (AI), with its ability to process and analyze large datasets, offers a powerful solution to enhance threat detection capabilities. ML enables faster and more accurate identification of cyberthreats, helping organizations stay ahead of increasingly sophisticated attackers.

At Kaspersky, we have been using ML algorithms in our solutions for close on 20 years, and we have formulated ethical principles for the development and use of AI/ML. We utilize a variety of ML models and methods that are key to automating threat detection, anomaly recognition, and enhancing the accuracy of malware identification. In this post, we will share our experience hunting for new threats by processing Kaspersky Security Network (KSN) global threat data with ML tools to identify subtle new Indicators of Compromise (IoCs). We will also discuss challenges in implementing machine learning and interpreting threat hunting results.

The Kaspersky Security Network (KSN) infrastructure is designed to receive and process complex global cyberthreat data, transforming it into actionable threat intelligence that powers our products. A key source of threat-related data comes from voluntary contributions by our customers. To find out more, read about the principles of Kaspersky Security Network and our privacy policy.

The role of ML in global threat log analysis


Machine learning enables systems to learn from data and improve their performance over time without being explicitly programmed. When applied to cybersecurity logs, ML excels at analyzing large and complex datasets. It can automatically identify patterns, detect anomalies, and predict potential threats. When applied to our KSN global threat logs, ML can help predict and identify new threats.

One of the ML algorithms particularly well-suited for this task is Random Forest. This algorithm works by constructing multiple decision trees during training and assigning classes by the majority vote of the trees during scanning. Random Forest is especially effective in handling non-linear data, reducing the risk of overfitting, and providing insights into the importance of various features in the dataset. Random Forest is highly effective at identifying patterns, but this strength can lead to challenges in interpretability, particularly with larger models. It may produce positive results that are difficult to understand or explain due to the complexity of the decision-making process. Nevertheless, the benefits make it an excellent choice for analyzing logs and uncovering hidden cyberthreats.

ML Random Forest process
ML Random Forest process

Reconstructing reality: the benefits of using ML in cybersecurity


Continuous learning allows ML models to detect subtle and novel cyberthreats, providing more robust defense. ML then acts to “reconstruct the cyber-reality” by transforming raw telemetry data into actionable insights that reflect the true state of a network or system’s security.

Reconstructing reality using logs: a depiction
Reconstructing reality using logs: a depiction

The ability of ML-powered technology to analyze vast amounts of data in real time ensures that potential threats are identified and addressed more quickly, minimizing the window of vulnerability. Additionally, the adaptability of ML means that as new attack vectors emerge, models can still provide some level of protection without requiring updates, unlike traditional systems that often need constant rule revisions. This leads to a more proactive and effective cybersecurity posture, allowing organizations to stay ahead of increasingly sophisticated cyberattacks.

Ultimately, the ability of ML to partially reconstruct the cyber-reality from logs helps organizations stay ahead of cyberthreats by offering a clearer, more precise view of their security posture, enabling faster and better informed decision-making.

Methodology and challenges


The goal of the ML model presented in this study is to evaluate new logs and identify anomalous behavior. For that to be done, a clean dataset should be prepared, and the model needs to be configured with the right options to best perform its objectives. The model is then trained and tested, before being deployed to examine larger amounts of data.

Nearly every organization possesses unique datasets that can be leveraged to enhance and improve services. However, with this opportunity comes the critical responsibility of adhering to compliance standards and legal requirements. This responsibility is a key reason why we cannot disclose all the details of the training process and algorithms involved. Below we discuss the steps we have taken to achieve the goal, as well as the challenges you might encounter while training and applying similar models.

The dataset


A machine learning dataset is a collection of data used to train, validate, and test ML models. A dataset consist of various examples, each containing features (input variables) and, in supervised learning tasks, corresponding labels (output variables or targets).

Our dataset has been collected from, and is representative of, a large variety of previously investigated incidents. It describes advanced malware activities that we have observed in attacks by a variety of threat actors. More information about APT threat actors we track can be found here. The dataset contains a variety of indicators of malicious activities that were verified manually after being automatically collected to reduce the risk of inaccuracy.

A well-prepared dataset is foundational to the success of any ML project. The choice of dataset, its quality, and how it is prepared and split into training, validation, and test sets can significantly impact the model’s ability to learn and generalize new data. The adage of “garbage in, garbage out” applies here: if the dataset is flawed or poorly curated, the ML model’s predictions will also be unreliable.

Preprocessing


Preprocessing is a crucial step in a machine learning pipeline where raw data is transformed into a format suitable for training an ML model. This process involves cleaning the data, handling missing values, transforming variables into a scaled and normalized numerical representation, and ensuring that the data is in a consistent and standardized format. Effective preprocessing can significantly improve the performance and accuracy of an ML model.

One popular method we used for this transformation is term frequency–inverse document frequency (TF–IDF), which is a statistical measure used in natural language processing to evaluate the importance of a word in a document relative to a collection of documents. TF–IDF transforms raw text data into a set of machine-readable numerical features, which can be then fed to an ML model.

Implementation and training of the model


When dealing with text data, a common approach is to first transform the raw text into numerical features using techniques like TF–IDF and then apply an ML algorithm such as Random Forest to classify or analyze the data. TF–IDF is known to be efficient and versatile, while Random Forest is known for accuracy, reduced overfitting, and an ability to capture complex, non-linear relationships between features. The combination of TF–IDF with Random Forest allows handling high-dimensional data, while also providing robustness and scalability, very much needed to handle data with millions of entries daily.

A machine learning model reaches maturity when it performs consistently well on the kind of tasks it was designed for, meeting the performance criteria set during its development. Maturity is typically indicated by the following factors:

  • Stable performance: The model exhibits consistent and satisfactory performance on both training and validation datasets.
  • Generalization: The model generalizes well to new, unseen data, maintaining performance levels similar to those observed during testing.
  • Diminishing returns from more training: After a certain point, adding more training data or fine-tuning the model further does not lead to significant improvements.

It is worth noting that model training does not necessarily end when it achieves maturity. To maintain model maturity, incremental learning is often needed, which means an ongoing process of updating and refining the machine learning model by incorporating new data over time. This approach is particularly important in dynamic fields where data distributions and patterns can shift, leading to the need for models that can keep up with these changes, which is exactly the case with the cybersecurity threat landscape.

During the development of our model, a target accuracy of 99% was set as a primary performance goal. Once the model achieved this level of accuracy, additional steps were implemented to further refine the output. These steps involved classifying the outcome in specific cases that required manual investigation.

Deployment and computational costs


When a model is ready, it can be integrated into a production environment where it can start making predictions on new data. This could be through an API, embedded in an application, or as part of a larger system. Continuous monitoring of the model’s performance to detect issues such as “concept drift” is essential to avoid degradation in accuracy, ensure reliable predictions, and maintain the model’s relevance in changing environments.

At the same time, both choices of TF–IDF and Random Forest can be computationally intensive. TF–IDF vectorization can lead to very large and sparse matrices. Random Forest models can become demanding when dealing with high-dimensional data and large datasets.

However, with the right capacities and hyperparameter fine-tuning, an optimal ML framework can be reached to permit the model to achieve its potential without sacrificing accuracy or efficiency. Example TF–IDF parameters that we found useful include frequency thresholds to allow, maximum features to extract, ngram range to match. Example Random Forest parameters that we found useful include the number of estimators, depth of the trees, split and leaf samples, and quality and impurity measurements.

Interpretability of results


In ML, and depending on the algorithm used, interpreting the model to understand how it makes predictions could be possible. This could involve analyzing the importance of features, visualizing decision trees, or using other evaluation tools.

However efficient, each model has its limitations that are important to know. Random Forests can be less interpretable than other models, especially with large numbers of input features. TF–IDF by design tends to give higher importance to rare items, which can sometimes be noisy or irrelevant in real-world applications. These feature limitations were acknowledged during development and considered in model fine-tuning.

The outcomes of machine learning during model training play a crucial role in guiding the development, refinement, and optimization of the model. These outcomes provide valuable feedback that helps data scientists and ML engineers make informed decisions to improve the model’s performance, guide adjustments, and ensure the final model is robust, generalizes well, and meets the desired criteria.

Findings: new cyberthreats discovered


As we started this study, we kept in mind that the usage of ML in log analysis enables the discovery of previously unknown cyberthreats by analyzing vast amounts of data and uncovering patterns. The model can process and learn from millions of data points in real time, pointing out subtle indicators that may signal the presence of a new or advanced threat. However, the results we got exceeded our expectations: the model revealed thousands of new advanced threats. As of H1 2024, ML findings represented 25% added detections of APT-related activities.

Here are a few examples of indicators of compromise found using ML in the past year. Once inspected, these indicators were quickly revealed to be part of malicious activity. The incidents involving these IoCs are not further investigated here, but our analysis of these and similar findings has been published (for example, here and here) or will be, in other posts on this site or in private threat intelligence reports.

Target industriesIndicators of compromise
Governmentcartoonplayer[.]com
dict.sspcoaches[.]com
ondrive.foroof[.]com
www.bingsearches[.]com
news.popecompro[.]com
microsoft.msonedriver[.]com
Telecommunicationsmicrosoftdesktop[.]com
afnews.ddns[.]net
Financeshorts.play-youtube[.]com
store-077864-live[.]com
financebanke[.]com
Enterprisep2p.firecloudservice[.]com
cloud.googlemyanmarnews[.]com
ptica.qofexae5[.]fun
sodog[.]life
support.firewallsupportservers[.]com
imgcache.cloudservicesdevc[.]tk
21zy.x24hr[.]com
srv.activesetting[.]com
g-eurasia-ru[.]com
customer.competeorder[.]com
LwussRtQxMSay3o3.defensenews[.]online
Non-business userswww.infraredsen[.]com
cnnkkk[.]com

Future directions


The future of using ML for telemetry analysis holds exciting possibilities, with several advancements on the horizon that could further enhance threat detection capabilities. One promising area is the integration of deep learning techniques, which can automatically extract and learn complex patterns from raw data. We already use deep learning in some of our products, and applying it to threat hunting could potentially further improve detection accuracy and uncover even more sophisticated threats.

Another area of exploration is reinforcement learning, where models can continuously adapt and improve by interacting with dynamic cybersecurity environments. This could lead to more proactive defense mechanisms that not only detect but also respond to threats in real time.

Additionally, federated learning presents a significant opportunity for collaborative threat detection across organizations while preserving data privacy. By allowing models to learn from decentralized data without sharing the actual data, federated learning could facilitate the creation of more robust and generalizable threat detection models.

Conclusion


The integration of ML into cybersecurity has already demonstrated its transformative potential by enabling the detection of novel cyberthreats that traditional methods might overlook. Through the analysis of vast and complex logs, ML models can identify subtle patterns and IoCs, providing organizations with a powerful tool to enhance their security posture. The examples of cyberthreats discovered over the past year underscore the efficacy of ML in uncovering threats across various industries, from government to finance.

These technologies will not only improve detection accuracy but also enable more proactive and collaborative defense strategies, allowing organizations to stay ahead of the ever-evolving cyberthreat landscape.

In this post, we have evaluated the utilization of ML models on our KSN global threat data, which has led us to reveal thousands of new advanced threats. The journey of refining ML models through meticulous dataset preparation, preprocessing, and model implementation has highlighted the importance of leveraging these technologies to build robust, adaptable, and scalable solutions.

As we continue to explore and enhance these capabilities, the potential for machine learning to reshape cybersecurity and protect against increasingly sophisticated threats becomes ever more apparent. The future of cybersecurity lies in our ability to ethically harness these tools effectively, ensuring a safer digital environment for all.


securelist.com/machine-learnin…



Lama continuò a parlare bigarella.wordpress.com/2024/1…



Il quotidiano [«l’Unità»] puntava ad esprimersi attraverso un linguaggio semplice, schietto e persuasivo: la sua funzione era quella di educare l’elettorato del Pci, tanto che nelle intenzioni di Palmiro Togliatti c’era l’idea che «diventasse il Corriere della Sera del proletariato». Il picco delle vendite venne raggiunto durante gli anni Settanta, quando il giornale arrivò ad oltre 94 milioni di copie vendute. In questo periodo, alla direzione del quotidiano si sarebbero succeduti Luca Pavolini, direttore dal 1975 al 1977, e Alfredo Reichlin, dal 1977 al 1981. Seppur diverse tra loro (basti ricordare, ad esempio, che Reichlin durante il decennio lavorò a fianco di Enrico Berlinguer nella direzione nazionale del partito), le due direzioni ebbero il merito di fare del giornale uno strumento e una forma di condivisione di quella linea dell’intransigenza adottata dal Partito comunista nei confronti del fenomeno terrorista apparso in Italia all’inizio del decennio. Durante gli anni di piombo, il mondo del giornalismo non fu solo centrale all’interno per il sistema d’informazione del paese, ma fu anche uno degli sfortunati protagonisti che, insieme alla magistratura, al corpo di polizia e alla classe dirigente italiana, subirono con maggiore frequenza e ferocia gli attacchi dei gruppi terroristici, in particolare della frangia più estrema e organizzata rappresentata proprio dalle Brigate rosse. Fu questo, ad esempio, il caso del vice-direttore de «La Stampa» Carlo Casalegno, primo giornalista ucciso dalle Br, e del cronista de «Il Corriere della sera» Walter Tobagi, rispettivamente morti il 29 novembre 1977 e il 28 maggio 1980. Durante la stagione degli anni di piombo «l’Unità» si sarebbe resa portavoce di quel tentativo culturale, politico e ideologico, portato avanti dal Pci e orientato a infondere una speranza nel futuro della Repubblica. Lo si evince con chiarezza nell’articolo di Giorgio Amendola pubblicato il 12 giugno 1977, in cui si affermava: «oggi intendiamo difendere lo Stato repubblicano, anche se ne vediamo esattamente le piaghe create dalla mancata attuazione della Costituzione. Ma sono queste piaghe che vogliamo eliminare, attraverso un’opera di risanamento e rinnovamento che esige il concorso della maggioranza del popolo» <54.
Conclusasi la parentesi degli anni di piombo, a partire dall’inizio degli anni Ottanta il giornale affrontò la prima crisi delle vendite, passando da 100 milioni di copie annue nel 1981 a 60 milioni nel 1982. A determinare questo esito avrebbe certamente contribuito la diffusione di una stampa concorrente: lo sviluppo di quotidiani come «La Repubblica», ad esempio, segnò un momento di transizione per i quotidiani di partito poiché i lettori cosiddetti “non fidelizzati” avrebbero potuto ora trovare le informazioni sulle pagine di giornali più generalisti che disponevano di eccellenti redazioni politiche ed economiche e che utilizzavano un linguaggio lontano dai tecnicismi della politica e, dunque, più facilmente comprensibile. Per potenziare il numero delle vendite, nel 1986, il quotidiano avrebbe dato il via libera alla distribuzione della rivista satirica «Tango». Cinque anni più tardi, nel 1991, «l’Unità» avrebbe cessato di essere organo di partito, passando nelle mani di Walter Veltroni che avrebbe rivoluzionato il quotidiano arricchendolo di gadget a pagamento da vendere ai lettori: videocassette di film, audiocassette, ristampe di album delle figurine Panini rappresentano il nuovo orizzonte del quotidiano.
19 febbraio 1977: «Ferma condanna in tutto il paese dell’aggressione squadristica di Roma»
Particolarmente interessante fu il modo in cui l’organo di stampa del Partito comunista decise di interpretare i fatti del 17 febbraio del 1977, quando il segretario della Cgil Luciano Lama aveva presieduto un comizio sindacale presso l’università La Sapienza di Roma, sul tema dei precari. Il discorso di Lama era iniziato in questo modo: «i lavoratori, i sindacati sono venuti qui per ragionare, per parlare, per ascoltare con calma. La manifestazione di oggi non è fatta, come qualcuno ha detto, con i carri armati: migliaia di lavoratori e di studenti vogliono raccogliersi per discutere di un problema vitale per l’intera società» <55. Le parole che venivano diffuse dagli altoparlanti del dodge rosso che fungeva da palco per i rappresentanti della Federazione sindacale Cgil, Cisl e Uil, vennero inizialmente ascoltate dal pubblico di studenti, lavoratori e sindacalisti presenti quel giovedì mattina in Piazza della Minerva; tuttavia non era sfuggito agli occhi attenti del servizio d’ordine dell’organizzazione sindacale, un movimento sviluppatosi al lato del camion rosso, iniziato dagli esponenti degli “indiani metropolitani” e da quelle forze che poi «l’Unità» si sarebbe ostinata a definire «degli autonomi» (alcuni dei gruppi coinvolti nel cosiddetto “Movimento del ‘77”). Lama continuò a parlare, nonostante i manifestanti avessero alzato al cielo un fantoccio di cartapesta raffigurante lo stesso Lama, con un chiaro incoraggiamento rivolto ai giovani studenti «A chi grida che vogliamo affrontare il “movimento” rispondiamo che non abbiamo mai pensato di agire senza, e tantomeno contro le grandi masse di giovani – sottolineava Lama – dobbiamo lottare e vincere assieme la grande battaglia per il rinnovamento dell’intera società, battere e vincere il fascismo, le tentazioni reazionarie, le provocazioni eversive, ogni violenza o tentazione irrazionali» <56. Come riferiva nella sua ricostruzione un articolo de «l’Unità», pubblicato il 20 febbraio, inizialmente «c’era voglia di dialogare, di polemizzare magari duramente, ma con la forza delle sole idee» <57. Il comizio sindacale organizzato dalla Federazione e dal Partito comunista aveva preso accordi con il movimento studentesco: dopo il comizio di Lama, sarebbe stato uno studente del movimento a prendere la parola; tuttavia la situazione degenerò poco prima che il segretario della Cgil potesse completare il suo discorso, quando, dalle file degli “autonomi”, vennero lanciati dei palloncini pieni di vernice contro il palco della Federazione. Il servizio d’ordine
dell’organizzazione sindacale si scagliò contro gli studenti e i manifestanti brandendo degli estintori per farsi largo tra la folla. La manifestazione si era sciolta lasciando spazio ad un feroce scontro tra studenti e forze dell’ordine, gli “indiani americani” e il gruppo degli “autonomi”, e tra gli uni e gli altri, indistinguibili a quel punto in Piazza della Minerva.
Nei giorni seguenti quella che passò alla storia come “la cacciata di Lama” dal comizio e gli scontri dell’ateneo romano sarebbero stati ripresi da tutti i principali organi di stampa. Il primo a denunciare le aggressioni fu, il 19 febbraio, proprio «l’Unità» che, in prima pagina, usciva con il titolo “Ferma condanna in tutto il paese dell’aggressione squadristica di Roma” <58. La posizione dell’organo ufficiale del Partito comunista sui fatti dell’ateneo romano era esplicita: la colpa era da attribuirsi ad «uno squadrismo dall’etichetta di sinistra, espressione dei gruppi che si muovono nell’area della cosiddetta “autonomia”» <59; e l’obiettivo di tali gruppi era quello «di paralizzare le istituzioni, di provocare l’ingovernabilità dell’Università e del Paese» <60.
Nel giorno di domenica 20 febbraio la direzione di Alfredo Reichlin pubblicava in prima pagina il “Documento della direzione Pci dopo i fatti di Roma”, nel quale il gruppo dirigente del Partito comunista proponeva «unità e iniziativa di massa contro lo squadrismo, per rinsaldare il legame fra giovani e democrazia» <61. La direzione del Pci esprimeva lo «sdegno» dei comunisti per la serie di atti che, a partire dall’Università di Roma, si stavano susseguendo in tutti gli atenei italiani. Dal nord a sud le maggiori università d’Italia erano state prese d’assalto da gruppi che, approfittando della occupazione imposta dagli studenti negli atenei, riuscivano a prendere il sopravvento, allontanando sempre di più i giovani dal dialogo con la classe politica italiana. Proprio perché l’emergenza non rappresentava un caso isolato alla capitale italiana, la dirigenza del Partito comunista considerava «necessaria una pressione unitaria perché lo Stato democratico agisca risolutamente contro tutte le centrali eversive e le formazioni squadristiche e armate – scrive la Direzione del Pc – ciò che si deve difendere è innanzitutto la possibilità della piena esplicazione della vita democratica, del dibattito e del confronto nella scuola, nell’università, nella società» <62. Nello stesso numero del quotidiano, in un articolo intitolato “Commenti della stampa: verità e deformazioni”, il Partito comunista denunciava la «soddisfazione dei giornali della destra per l’attacco squadristico» <63. Le lamentele erano soprattutto rivolte a «Il Giornale» ma anche a «la Repubblica». I comunisti riferivano nell’articolo le parole del foglio di Montanelli che «si augura che i fatti romani possano costituire una scintilla per lo scatenamento di una “rabbia” generale contro le sinistre e i sindacati» <64. «La Repubblica», invece, veniva accusata di aver riportato nei suoi articoli una versione stravolta dei fatti accaduti in Piazza della Minerva il 17 febbraio, attribuendo la responsabilità degli avvenimenti agli aggrediti e non agli aggressori, comeriportava nel titolo “Il comizio di Lama scatena gravi incidenti”. «Nessuna parola di condanna si legge su “la Repubblica” nei confronti di chi ha tentato di abolire la libertà di manifestazione e di parola» <65, mentre era stata apprezzata la linea di solidarietà espressa dal Partito socialista nelle righe de «l’Avanti!».
Dall’analisi degli articoli citati si evince come la condanna del Partito comunista nei confronti dei gruppi eversivi fosse ferma e decisa; tuttavia nelle pagine del quotidiano «l’Unità» veniva taciuto un aspetto che potrebbe essere ritenuto centrale all’interno del contesto degli scontri di Roma. La stampa comunista, infatti, in nessun articolo avrebbe menzionato il fatto che il 12 febbraio 1977, cinque giorni prima del comizio di Lama, era stata prevista in Via delle Botteghe Oscure una riunione del Pci nella quale vennero convocati anche alcuni membri della Federazione sindacale e il Segretario della Camera del Lavoro di Roma, Bruno Vittoriano. Sarebbe stato proprio quest’ultimo, in un’intervista pubblicata postuma su «la Repubblica», a dichiarare al giornalista Luca Villoresi, che quello che doveva essere un comizio sindacale aveva “tacitamente” assunto un altro obiettivo: la manifestazione dei precari sarebbe dovuta diventare l’occasione per scacciare gli occupanti dall’ateneo romano. I vari accordi presi dal sindacato con il movimento studentesco saltarono: Lama non avrebbe più parlato sulle scale del Rettorato ma dal furgone rosso con il quale la Federazione era abituata ad aprire le file dei cortei; il rappresentante degli studenti occupanti non avrebbe più esposto la sua testimonianza; il servizio d’ordine per l’evento sarebbe stato garantito non dalle forze della polizia, ma dall’organizzazione sindacale. «A riveder oggi le posizioni di tanti protagonisti dell’epoca, sembra davvero che quella manifestazione fosse figlia di nessuno – dichiarava Vittoriano – mentre invece, diciamolo, la situazione precipitò perché qualcuno scelse, anche consapevolmente, la strada dell’atto di forza» <66. Il riferimento del Segretario della Camera del Lavoro era certamente indirizzato al Pci e alla sua scelta di rendere quel comizio sindacale una manifestazione di più largo respiro <67. Nelle pagine del «l’Unità» non fu fatto cenno neppure all’atteggiamento provocatorio che il servizio d’ordine della Federazione aveva assunto non appena entrato in Piazza della Minerva: le “tute blu”, infatti, erano arrivate armate di secchi di vernice bianca e pennelli, pronti a cancellare le scritte di protesta che erano apparse sui muri intorno alla facoltà nei precedenti 14 giorni di occupazione, prima tra tutte fu cancellata la scritta «i Lama stanno nel Tibet». Le provocazioni arrivarono certamente anche da parte dai movimenti studenteschi, dal fantoccio raffigurante il segretario della Cgil ai cori che recitavano «Lama nessun l’ama». Tuttavia, mentre in merito a queste provocazioni si trovano numerosi riferimenti tra le righe degli articoli pubblicati nei giorni che seguirono i fatti di Roma, del vero intento del Partito comunista, ossia quello di mandare un messaggio ben preciso alla popolazione, ossia che il Pc stesse lavorando in difesa delle istituzioni, non si dava neppure un accenno.
Contemporaneamente al problema dei movimenti sociali, a partire dal 1976 le istituzioni italiane dovettero anche affrontare l’ascesa dell’organizzazione rivoluzionaria delle Brigate rosse, guidata dal brigatista Mario Moretti, artefice della strategia condotta contro il cuore dello Stato italiano, che avrebbe colpito non solo gli alti dirigenti delle fabbriche e volti noti della politica, ma anche professionisti, magistrati e giornalisti, come il vice direttore de «la Stampa» Carlo Casalegno.

[NOTE]54 Giorgio Amendola, Difendere la Repubblica, in «l’Unità» del 12 giugno 1977, ora in Archivio storico de «l’Unità».
55 Discorso di Luciano Lama alla manifestazione in Piazza della Minerva del 17 febbraio 1977, in «l’Unità», 19 febbraio 1977.
56 Ibidem.
57 Roberto Roscani, Studenti e operai insieme al comizio dei sindacati, in, «l’Unità», 20 febbraio 1977.
58 Gregorio Botta, Ferma condanna in tutto il paese dell’aggressione squadristica di Roma, in, «l’Unità» del 19 febbraio 1977.
59 Marisa Musu, I comunisti discutono gli incidenti, in, «l’Unità» del 20 febbraio 1977.
60 Ibidem.
61 Direzione del Partito comunista, Documento della direzione Pci dopo i fatti di Roma, in, «l’Unità» del 20 febbraio 1977.
62 Ibidem.
63 La Direzione del Partito comunista, Commenti della stampa: verità e deformazioni, in, «l’Unità» del 20 febbraio 1977.
64 Ibidem.
65 Ibidem.
66 Luca Villoresi, Così andò quella mattina del 1977, quando Lama…, in «la Repubblica», 1987, ora in archivio storico de «la Repubblica».
67 Ibidem.
Francesca Lanzillotta, La svolta degli anni Settanta nelle pagine de «L’Unità» e de «Il Popolo», Tesi di Laurea, Università Luiss “Guido Carli”, Anno accademico 2015-2016

bigarella.wordpress.com/2024/1…

#17 #1977 #20 #Autonomia #CGIL #comuisti #democrazia #febbraio #FrancescaLanzillotta #giovani #lUnità #LucianoLama #Movimento #Roma #sindacato #sinistra #squadrismo #studentesco #Università




Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane


Un giovane di 24 anni è stato arrestato al termine di una indagine coordinata dalla Direzione Nazionale Antimafia e dal pool reati informatici della Procura di Napoli. Il giovane, un informatico originario di Gela, è accusato di aver violato ripetutamente i sistemi informatici del Ministero della Giustizia e di diverse aziende di rilevanza nazionale.

L’indagine, che si è protratta per diversi anni e ha coinvolto numerose procure italiane, ha rivelato come il 24enne fosse in grado di accedere a fascicoli di indagine coperti da segreto investigativo. Utilizzando avanzate competenze tecniche, l’hacker riusciva non solo a penetrare i sistemi protetti, ma anche a ottenere informazioni altamente sensibili, mettendo a rischio la sicurezza nazionale.

La scoperta degli attacchi informatici è avvenuta grazie al lavoro del pool specializzato della Procura di Napoli, il primo a rilevare anomalie nei sistemi del Ministero. Da lì è partita l’inchiesta, che ha portato alla collaborazione tra diverse procure, permettendo di tracciare l’attività criminale del giovane hacker.

L’uomo, impiegato come informatico, viveva tra Gela e Roma e operava utilizzando almeno cinque identità coperte per evitare di essere scoperto. Le sue azioni non si limitavano alla semplice intrusione nei sistemi: le sue competenze gli avrebbero permesso di bloccarli, mettendo potenzialmente a rischio l’operatività di enti cruciali per la sicurezza del Paese.

L’arresto segna un importante passo in avanti nella lotta contro la criminalità informatica in Italia, un settore in cui le minacce sono in continua evoluzione e richiedono la costante collaborazione tra le autorità nazionali e internazionali.

L’inchiesta prosegue per determinare l’ampiezza delle informazioni sottratte e l’eventuale coinvolgimento di altre persone nel vasto schema di intrusione digitale orchestrato dal giovane hacker.

L'articolo Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane proviene da il blog della sicurezza informatica.



Il programma Replicator entra nella fase 2. Così gli Usa sviluppano il killer di droni

@Notizie dall'Italia e dal mondo

[quote]Il programma Replicator, voluto nel 2022 dal Pentagono, entra in una nuova fase, dedicata alle contromisure nei confronti dei droni commerciali di piccola taglia. Il segretario della Difesa Usa, Lloyd Austin, ha infatti incaricato la sua vice, Kathleen Hicks, di sviluppare un piano



Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto


I ricercatori di Recorded Future hanno scoperto che gli aggressori dietro il malware Rhadamanthys hanno aggiunto nuove funzionalità basate sull’intelligenza artificiale (AI). Una nuova funzionalità chiamata Seed Phrase Image Recognition consente al software di estrarre le frasi seed del portafoglio crittografico dalle immagini, il che rappresenta una seria minaccia per gli utenti di criptovaluta.

In altre parole, il malware Rhadamanthys è ora in grado di identificare le immagini con le frasi seed dei portafogli crittografici presenti sul dispositivo della vittima e di inviarle al server di controllo per un ulteriore sfruttamento. Questa possibilità aumenta il rischio di furto di fondi dai portafogli di criptovaluta.

Introdotto nel settembre 2022, Rhadamanthys è rapidamente diventato uno dei più potenti infostealer presenti nel mercato del malware as a service (MaaS). Nonostante i divieti su alcuni forum clandestini, come Exploit e XSS, il creatore di questo software, noto come “kingcrete“, lo promuove attivamente su Telegram, Jabber e TOX.

Il software viene venduto in abbonamento per 250 dollari al mese o 550 dollari per 90 giorni, consentendo agli aggressori di accedere a informazioni riservate: dati di sistema, account, portafogli crittografici, password del browser, cookie e altri dati presenti sui dispositivi infetti. Allo stesso tempo, l’autore di Rhadamanthys complica attivamente l’analisi del suo software attraverso una sandbox e in altri ambienti di ricerca.

La nuova versione 0.7.0, rilasciata a giugno di quest’anno, rappresenta un miglioramento significativo rispetto alla versione 0.6.0, rilasciata a febbraio. Secondo Recorded Future, l’autore ha riscritto completamente il software client e server, migliorato la stabilità, aggiunto 30 algoritmi per l’hacking di portafogli crittografici, funzioni di riconoscimento di documenti grafici e PDF e capacità estese di estrazione del testo per rilevare molte frasi salvate.

Inoltre è stata introdotta la possibilità di installare file MSI per aggirare le misure di sicurezza sul dispositivo della vittima. Rhadamanthys supporta anche un sistema di plugin che espande le sue funzionalità con funzionalità keylogger, cryptoclipper e proxy inverso.

Gli esperti sottolineano che Rhadamanthys Stealer è popolare tra i criminali informatici grazie al suo rapido sviluppo e alle sue caratteristiche innovative. Anche altri ladri di dati simili, come Lumma, Meduza, StealC, Vidar e WhiteSnake, si stanno rapidamente aggiornando e introducendo nuove funzionalità, come la raccolta di cookie dal browser Chrome e il bypass dei meccanismi di sicurezza introdotti di recente.

Nel frattempo, altre campagne malware, come Amady, utilizzano varie tecniche di ingegneria sociale e siti di phishing per ottenere le credenziali delle vittime. I criminali informatici attirano gli utenti su pagine false e li costringono a eseguire determinate azioni, come l’esecuzione del codice PowerShell, per installare ed eseguire malware.

Gli esperti avvertono che gli aggiornamenti costanti e le nuove tattiche impiegate dagli hacker pongono seri rischi per gli utenti di Internet e delle criptovalute, aumentando la necessità di una forte protezione e vigilanza informatica.

L'articolo Gli Infostealer puntano all’Intelligenza Artificiale! Rhadamanthys Minaccia i Portafogli Cripto proviene da il blog della sicurezza informatica.



FIRMARE per FERMARE il DDL 1660


L’unica sicurezza che il decreto 1660 implementa è la sicurezza dei governi liberticidi di fare quello che vogliono rimanendo indisturbati, impunemente al riparo da qualunque protesta.


FIRMARE per FERMARE il DDL1660:

slowforward.net/2024/10/01/fer…


#ddl1660 #DDL1660 #ddl #DdlSicurezza1660 #neofascismo #statodipolizia



🎨 V Biennale Nazionale dei Licei artistici, oggi dalle ore 10.30 presso la Sala Aldo Moro del #MIM, si terrà la cerimonia di premiazione delle opere vincitrici.

Qui tutti i dettagli ▶ miur.gov.

#MIM


Easily Build This IMU Array Sandbox


21453453

These days we’re used to our devices containing an inertial measurement unit (IMU) that lets it know its position relative to the Earth. They’re mechanical devices at heart, and so they’re not infallible, with a few well-known failure modes — but we can try and help it. One way that’s getting some attention is to put many MEMS IMUs on a single PCB, connect it to an FPGA, then process their data all together to make for a more sensitive IMU or filter out drift. Want to join in? Here’s an open source implementation from [will127534].

With 32 individual ICM-42688-P SPI-connected IMUs and the beloved ICE40 chip at the center of the board, this PCB is a powerful platform to help you jump onto the new direction of the IMU research world. There’s example Verilog code that tests the board’s workings, and you can pair it with a Pi Pico running MicroPython to test out its raw capabilities. After that, the stage is yours.

The board is cheap to order online, easy to assemble yourself if you must, or have JLCPCB assemble it — just solder some capacitors on the backside afterwards. There’s a breakout, but it’s mostly for tests. This board is very much designed to be a module in a bigger system, [will] mentions that he’s building a geophone. Clever array-based hacks are en vogue, it would feel – here’s a LED array from [mitxela] that uses LEDs as sensors.


hackaday.com/2024/10/02/easily…



Dichiarazione esattamente contraria a quella fatta per la Russia. 2 pesi 2 misure come al solito. Poi, difesa di che se sono sempre loro che invadono i territori palestinesi, siriani e libanesi?

Usa: operazioni di Israele sono in linea con diritto alla difesa • Imola Oggi
imolaoggi.it/2024/10/01/usa-op…



Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


l'Ucraina sarà smembrata per colpa della Nato, caro Rutte

Rutte: 'l'Ucraina resta priorità per la Nato' • Imola Oggi
imolaoggi.it/2024/10/01/rutte-…



Dichiarazione esattamente contraria a quella fatta per la Russia. 2 pesi 2 misure come al solito. Poi, difesa di che se sono sempre loro che invadono i territori palestinesi, siriani e libanesi?

Usa: operazioni di Israele sono in linea con diritto alla difesa • Imola Oggi
imolaoggi.it/2024/10/01/usa-op…



Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


l'Ucraina sarà smembrata per colpa della Nato, caro Rutte

Rutte: 'l'Ucraina resta priorità per la Nato' • Imola Oggi
imolaoggi.it/2024/10/01/rutte-…



Dichiarazione esattamente contraria a quella fatta per la Russia. 2 pesi 2 misure come al solito. Poi, difesa di che se sono sempre loro che invadono i territori palestinesi, siriani e libanesi?

Usa: operazioni di Israele sono in linea con diritto alla difesa • Imola Oggi
imolaoggi.it/2024/10/01/usa-op…



Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


Dichiarazione esattamente contraria a quella fatta per la Russia. 2 pesi 2 misure come al solito. Poi, difesa di che se sono sempre loro che invadono i territori palestinesi, siriani e libanesi?

Usa: operazioni di Israele sono in linea con diritto alla difesa • Imola Oggi
imolaoggi.it/2024/10/01/usa-op…



Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


Dichiarazione esattamente contraria a quella fatta per la Russia. 2 pesi 2 misure come al solito. Poi, difesa di che se sono sempre loro che invadono i territori palestinesi, siriani e libanesi?

Usa: operazioni di Israele sono in linea con diritto alla difesa • Imola Oggi
imolaoggi.it/2024/10/01/usa-op…



Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


Figurarsi; i guerrafondai yankee non vedevano l'ora di altre guerre.
Via libera dagli USA per attacco israeliano in Libano • Imola Oggi
imolaoggi.it/2024/10/01/via-li…


Assange tells Strasbourg assembly he ‘pleaded guilty to journalism’ to gain freedom


Wikileaks founder Julian Assange said Tuesday he was released after years of incarceration only because he pleaded guilty to doing "journalism", warning that freedom of expression was now at a "dark crossroads".


euractiv.com/section/global-eu…

Gazzetta del Cadavere reshared this.



l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura


Il National Institute of Standards and Technology (NIST), un ente federale statunitense che stabilisce gli standard tecnologici per agenzie governative, organizzazioni di standardizzazione e aziende private, ha proposto di rivedere alcuni dei suoi requisiti per le password. In particolare, si propone di eliminare le reimpostazioni obbligatorie, i requisiti o le restrizioni sull’uso di determinati caratteri e le domande di sicurezza.

Il fatto è che spesso è molto difficile rispettare le regole sulla password. Spesso queste regole, apparentemente progettate per aumentare il livello di sicurezza, in realtà lo minano.

A settembre, il NIST ha pubblicato la seconda bozza pubblica di SP 800-63-4 , l’ultima versione delle Linee guida sull’identità digitale. Questo documento contiene, tra le altre cose, requisiti tecnici e raccomandazioni sui metodi per determinare la validità delle identità digitali utilizzate per l’autenticazione su Internet. Le organizzazioni che interagiscono online con il governo federale degli Stati Uniti sono tenute a rispettare questi requisiti.

Cambiamenti rispetto al passato


La sezione sulle password contiene un gran numero di regole che contraddicono gli standard generalmente accettati oggi. Ad esempio, si suggerisce che agli utenti finali non venga richiesto di modificare periodicamente la propria password.

Questo requisito risale a diversi decenni fa, quando la sicurezza delle password era ancora poco conosciuta e le persone spesso sceglievano come password nomi e parole semplici che potevano essere facilmente indovinati.

Da allora, la maggior parte dei servizi ha iniziato a richiedere l’uso di password più complesse costituite da caratteri o frasi casuali. Se le password vengono scelte correttamente, richiederne la modifica periodica (ogni uno o tre mesi) può portare a una diminuzione della sicurezza, poiché è già noto che ciò incoraggia solo gli utenti a utilizzare password più deboli e più facili da trovare e ricordare.

Un altro requisito che secondo il NIST fa più male che bene è richiedere o vietare l’uso di determinati caratteri nelle password. Ad esempio, una password deve contenere almeno un numero, un carattere speciale, una lettera maiuscola e una lettera minuscola. Se le password stesse sono sufficientemente lunghe e casuali, anche tali restrizioni non offrono alcun vantaggio.

Alcune pratiche dovranno essere vietate


Di conseguenza, le linee guida NIST aggiornate stabiliscono che determinate pratiche devono essere vietate affinché un’organizzazione possa soddisfare gli standard:

  • I verificatori e i credential service providers (CSP) non dovrebbero imporre regole diverse per le password (ad esempio, richiedere una combinazione di diversi tipi di caratteri);
  • I verificatori e i credential service providers (CSP)non dovrebbero richiedere agli utenti di modificare periodicamente le password.

In questo caso, “Verificatori” nel linguaggio del NIST è riferito alle organizzazioni che verificano l’identità del proprietario di un account confermando i suoi dati di autenticazione. E un credential service providers (CSP) è un’entità fidata che assegna o registra i Verificatori per i titolari di account.

Il documento aggiornato contiene anche una serie di altre raccomandazioni:

  • i verificatori e i credential service providers (CSP) sono tenuti a richiedere che le password siano lunghe almeno otto caratteri e potrebbero richiedere che le password siano lunghe almeno 15 caratteri;
  • i verificatori e i credential service providers (CSP) devono consentire una lunghezza massima della password di almeno 64 caratteri;
  • i verificatori e i credential service providers (CSP) devono consentire l’utilizzo di tutti i caratteri ASCII [ RFC20 ] stampabili e del carattere spazio nelle password;
  • i verificatori e i credential service providers (CSP) devono accettare i caratteri Unicode nelle password [ ISO/ISC 10646 ] e ogni carattere Unicode deve essere conteggiato come un carattere quando si valuta la lunghezza della password;
  • i verificatori e i credential service providers (CSP) non dovrebbero stabilire regole diverse per le password (ad esempio, richiedere una combinazione di diversi tipi di caratteri);
  • i verificatori e i credential service providers (CSP) non dovrebbero richiedere agli utenti di modificare periodicamente le password, ma i verificatori sono tenuti a forzare le modifiche delle password se vi è prova che l’autenticatore è stato compromesso;
  • i verificatori e i credential service providers (CSP) non dovrebbero consentire agli utenti di memorizzare suggerimenti accessibili a individui non autenticati;
  • i verificatori e i credential service providers (CSP) non dovrebbero chiedere agli utenti di utilizzare l’autenticazione basata sulla conoscenza (ad esempio, “Qual era il nome del tuo primo animale domestico?”) o domande di sicurezza quando scelgono una password;
  • i verificatori sono tenuti a controllare l’intera password inserita (ovvero, a non troncarla).

Le nuove raccomandazioni del NIST, se adottate nel documento finale, non saranno vincolanti per tutti, ma potrebbero costituire un valido motivo per eliminare molte pratiche obsolete.

L'articolo l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



Quel piccolo mondo ultras che dimentica il tifo e insegue il business


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
L’inchiesta che ha portato agli arresti dei leader delle curve di Inter e Milan racconta un giro di affari a cui non sono estranei i due club
L'articolo Quel piccolo mondo ultras che dimentica il tifo e insegue il business proviene da Valori.