L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet
L’esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un sistema, di dati o di un’intera organizzazione agli attacchi informatici, ai guasti o ad altre minacce. Con la crescente dipendenza dalle tecnologie digitali, comprendere l’esposizione al rischio è diventato essenziale per garantire la sicurezza delle informazioni e la continuità operativa. In particolare, è importante distinguere tra i rischi associati all’uso di Internet e quelli legati alle reti interne, come l’intranet.
Esposizione al Rischio: Definizione Generale
L’esposizione al rischio rappresenta il grado in cui un’organizzazione o un sistema è suscettibile a potenziali minacce. Queste minacce possono variare dall’accesso non autorizzato ai dati, alle interruzioni di servizio, fino al furto di informazioni sensibili. L’esposizione al rischio dipende da vari fattori, tra cui la complessità del sistema, la presenza di vulnerabilità, la configurazione della rete e le misure di sicurezza implementate.
Internet: Rischi e Vulnerabilità
Internet è una rete globale, pubblica e accessibile a chiunque. La sua natura aperta espone gli utenti a una vasta gamma di rischi, tra cui:
- Cyberattacchi: Malware, phishing, attacchi DDoS e ransomware sono solo alcuni degli attacchi che possono colpire gli utenti su Internet. Gli hacker possono sfruttare le vulnerabilità nei sistemi per accedere a informazioni sensibili o interrompere i servizi.
- Furto di Dati: Su Internet, le informazioni possono essere intercettate durante la trasmissione. Senza l’uso di protocolli di sicurezza adeguati, come SSL/TLS, i dati personali e finanziari possono essere rubati.
- Accesso Non Autorizzato: Poiché Internet è accessibile pubblicamente, è più difficile limitare l’accesso solo agli utenti autorizzati. Gli attacchi di forza bruta e le vulnerabilità del software possono permettere a malintenzionati di ottenere accesso non autorizzato ai sistemi.
- Infezioni da Malware: Scaricare file, visitare siti web compromessi o aprire email sospette può portare all’infezione da malware, con conseguenze devastanti per i dati e i sistemi.
Intranet: Un Ambiente Più Controllato, ma non Immunizzato
L’intranet, al contrario, è una rete privata utilizzata all’interno di un’organizzazione. Di solito, è accessibile solo ai dipendenti o ai membri autorizzati, il che riduce notevolmente l’esposizione a minacce esterne. Tuttavia, l’intranet non è esente da rischi:
- Rischi Interni: Gli attacchi provenienti dall’interno dell’organizzazione, come dipendenti insoddisfatti o negligenti, rappresentano una minaccia significativa. Questi individui potrebbero avere accesso a informazioni sensibili e potrebbero sfruttare le vulnerabilità della rete interna.
- Accesso Remoto: Con l’aumento del lavoro remoto, l’accesso all’intranet da fuori l’organizzazione può introdurre nuovi rischi, specialmente se le connessioni non sono adeguatamente protette attraverso VPN o altri mezzi sicuri.
- Mancanza di Aggiornamenti: Poiché l’intranet è una rete chiusa, può esserci una tendenza a sottovalutare l’importanza di aggiornare regolarmente i sistemi e le applicazioni, esponendosi così a vulnerabilità già note.
- Gestione dei Permessi: Una gestione inadeguata dei permessi e dei ruoli degli utenti può portare a un’esposizione non necessaria dei dati all’interno dell’organizzazione.
Confronto tra Internet e Intranet
Mentre Internet è caratterizzato da una maggiore esposizione a rischi esterni, l’intranet si concentra sui rischi interni. Su Internet, la sicurezza si basa sull’implementazione di barriere esterne, come firewall e crittografia, per proteggere i dati. Sull’intranet, invece, la protezione è più orientata alla gestione dell’accesso e al monitoraggio delle attività interne.
- Accessibilità: Internet è aperto e globale, mentre l’intranet è limitata agli utenti interni.
- Rischi Primari: Internet è vulnerabile principalmente ai cyberattacchi esterni, mentre l’intranet è più esposta ai rischi provenienti dall’interno.
- Sicurezza: Su Internet, la sicurezza si concentra sulla protezione dei confini, mentre sull’intranet l’attenzione è sulla gestione degli accessi e delle informazioni.
Conclusione
Comprendere l’esposizione al rischio è cruciale per sviluppare strategie di sicurezza efficaci. Sebbene Internet e intranet presentino rischi distinti, entrambi richiedono una gestione attenta per proteggere le informazioni sensibili e garantire la continuità operativa. La consapevolezza delle differenze tra questi due ambienti aiuta le organizzazioni a implementare misure di sicurezza adeguate, minimizzando l’esposizione al rischio e proteggendo i propri asset digitali.
L'articolo L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet proviene da il blog della sicurezza informatica.
All’Onu c’è una proposta per riformare la fiscalità globale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Già votato dai Paesi del Sud del mondo, il testo trova l’opposizione dei Paesi più ricchi, che vogliono mantenere i paradisi fiscali
L'articolo All’Onu c’è una proposta per riformare la fiscalità globale proviene da Valori.
Importante operazione contro la rete di narcotrafficanti albanesi in Italia: 66 arresti
Un momento della conferenza stampa
Una rete di contrabbando di cocaina su larga scala è stata smantellata dalle autorità di Italia, Albania, Polonia e Svizzera, supportate da #Eurojust.
Durante la giornata di azione finale, sono stati arrestati in totale 45 sospettati, la maggior parte dei quali in Italia. Tra i fermati referenti della Sacra Corona unita.
In precedenza, sono stati arrestati 21 sospettati coinvolti nella vendita di cocaina nella città di Brescia e nei dintorni. In totale, sono stati effettuati 66 arresti.
Il gruppo criminale organizzato guidato dagli albanesi, vendeva cocaina dall'America Latina da almeno quattro anni, principalmente nel nord Italia.
Eurojust ha istituito un centro di coordinamento per supportare e coordinare le azioni di tutte le autorità coinvolte. Nel corso delle indagini e della giornata di azione, sono stati sequestrati contanti per un importo stimato di 4 milioni di euro, oltre a 360 chilogrammi di cocaina, veicoli e orologi di lusso, apparecchiature per telecomunicazioni, armi e munizioni.
Le indagini sulla rete di spaccio di droga sono iniziate nel 2020 su richiesta della Procura della Repubblica di Brescia. La organizzazione utilizzava cinque magazzini e centri di stoccaggio a Brescia e nei dintorni per distribuire la cocaina.
Gli indagati hanno riciclato i loro profitti illeciti tramite una vasta rete di imprese gestite da un'organizzazione italo-cinese creata a questo scopo, che ha fornito fatture false per un valore complessivo di circa 375 milioni di euro. I membri della organizzazione devono rispondere di traffico di droghe illecite, riciclaggio di denaro e frode sugli investimenti.
Durante la giornata di azione oltre 400 ufficiali sono stati schierati in tutta Italia. Eurojust ha istituito un centro di coordinamento presso la sua sede all'Aia e ha supportato l'esecuzione dei mandati di arresto europei e delle richieste di mutua assistenza giudiziaria nei confronti di Albania e Svizzera.
Europol ha a sua volta facilitato lo scambio di informazioni tra i paesi coinvolti e ha fornito un coordinamento operativo e un supporto analitico. Il giorno dell'azione, un analista Europol con un ufficio mobile è stato dispiegato per effettuare un controllo incrociato delle informazioni sul posto in Italia.
Le operazioni sono state eseguite su richiesta della Procura di Brescia tramite: per l' Italia: #GuardiadiFinanza - Comando provinciale di Brescia; Servizio centrale investigativo per la criminalità organizzata (SCICO), Roma; Ufficio di collegamento del Servizio di cooperazione internazionale di polizia, Tirana
Polonia: Procura di Varsavia; Ufficio centrale investigativo di polizia
Albania: Procura speciale contro la corruzione e la criminalità organizzata (SPAK); Polizia di Stato albanese
Svizzera: Ufficio del procuratore generale; Polizia federale (Fedpol)
L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello
Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche) del Servizio polizia postale e dei Centri operativi per la sicurezza cibernetica (Cosc) di Napoli e Catania, diretti dalla Procura di Napoli e coordinati dalla Procura nazionale antimafia, un hacker di 24 anni, che si è reso responsabile di numerosi attacchi alle infrastrutture dei sistemi informatici della giustizia e di alcuni domini critici di enti nazionali strategici.
L’hacker 24enne era stato in precedenza collegato ad alcuni procedimenti penali per la gestione di un black market illegale insieme ad altre persone, sottoposti anche loro alle indagini e alle perquisizioni effettuate dagli agenti della Postale. Proprio per verificare la sua posizione in merito aveva iniziato la sua attività di intrusione nei sistemi della Giustizia.
Gli esperti informatici della Polizia postale hanno ricostruito i passaggi del giovane che, per raggiungere l’anonimato, era riuscito a nascondere la sua attività criminale dietro a ben quattro livelli di sicurezza e cifratura passando per server esteri, Vpn (Virtual private network) anonime, macchine virtuali e meccanismi di cifratura.
Forte di questa sua presunta inafferrabilità, era riuscito a penetrare sistemi informatici critici utilizzando varie tecniche, tra cui la violazione di reti per lo smart working, campagne di phishing e la violazione di credenziali di amministratore; una volta entrato poi, si era appropriato di migliaia di informazioni riservate, modificando le difese del sistema colpito per cancellare accuratamente le proprie tracce.
Il bottino dell’hacker, dopo aver compromesso i sistemi informatici fino a tentare di prenderne il totale controllo, è stato accertato consistere in migliaia di documenti riservati, atti giudiziari e dati personali trafugati, che si aggiungono ai guadagni, già di per se illeciti, ottenuti prendendo il controllo di alcuni black market presenti sul darkweb, per i quali è scattato il sequestro di milioni di euro presso agenzie di exchange in tutto il mondo.
Dalle indagini è emerso inoltre che il ragazzo, informatico di professione, era inserito in un più ampio ambito criminale ancora tutto da definire e che, grazie alle chat e agli spazi del dark web monitorati dai poliziotti, se ne stanno ricostruendo i legami di appartenenza con reti di gruppi hacker, italiani ed esteri, più articolati e collegati anche alla criminalità dell’isola.
Tra le vittime finora accertate ci sono gestori telefonici e telematici, fornitori di servizi satellitari e persino i sistemi della Guardia di Finanza.
L'articolo L’hacker 24enni che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
lantidiplomatico.it/dettnews-q…
Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I tre decenni che hanno trasformato l'esperimento di un gruppo di amici nella pratica d'acquisto solidale di 6 milioni di italiani
L'articolo Trent’anni di Gas: nascita, evoluzione e futuro dei Gruppi d’acquisto solidale proviene da Valori.
Laptop GPU Upgrade With Just A Little Reballing
Modern gaming laptops are in an uncomfortable spot – often too underpowered for newest titles, but too bulky to be genuinely portable. It doesn’t help they’re not often upgradeable, so you’re stuck with what you’ve bought – unless, say, you’re a hacker equipped some tools for PCB reflow? If that’s the case, welcome to [TechModLab]’s video showing you the process of upgrading a laptop’s soldered-on NVIDIA GPU, replacing the 3070 chip with a 3080.
You don’t need much – the most exotic tool is a BGA rework station, holding the mainboard steady&stiff and heating a specific large chip on the board with an infrared lamp from above. This one is definitely a specialty tool, but we’ve seen hackers build their own. From there, some general soldering tools like flux and solder wick, a stencil for your chip, BGA balls, and a $20 USB-C hotplate are instrumental for reballing chips – tools you ought to have.
Reballing was perhaps the hardest step of the journey – instrumental for preparing the GPU before the transplant. Afterwards, only a few steps were needed – poking a BGA ball that didn’t connect, changing board straps to adjust for the new VRAM our enterprising hacker added alongside the upgrade, and playing with the driver process install a little. Use this method to upgrade from a lower-end binned GPU you’re stuck with, or perhaps to repair your laptop if artifacts start appearing – it’s a worthwhile reminder about methods that laptop repair shops use on the daily.
Itching to learn more about BGAs? You absolutely should read this article series by our own [Robin Kearey]. We’ve mostly seen reballing used for upgrading RAM on laptop and Raspberry Pi boards, but seeing it being used for an entire laptop is nice – it’s the same technique, just scaled up, and you always can start by practicing at a smaller scale. Now, it might feel like we’ve left the era of upgradable GPUs on laptops, and today’s project might not necessarily help your worries – but the Framework 16 definitely bucks the trend.
youtube.com/embed/aC0CI7pTptU?…
Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati
Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione dei dati degli utenti alle autorità. Nel messaggio ha sottolineato che non ci sono stati cambiamenti significativi nel lavoro di Telegram, nonostante le recenti pubblicazioni che avrebbero potuto suscitare tale impressione.
Secondo la Privacy Policy, in vigore dal 2018, Telegram ha il diritto di trasferire gli indirizzi IP e i numeri di telefono dei criminali alle agenzie governative. Tali misure vengono applicate solo in presenza di una richiesta legale debitamente compilata. Come osserva Durov, questa pratica esisteva molto prima degli eventi recenti e solo le richieste completate correttamente ricevono una decisione positiva.
Per dimostrare la trasparenza del lavoro in questa direzione è stato creato il bot @transparency. Questo bot fornisce statistiche sulle richieste di discovery legale elaborate. Ad esempio, nel primo trimestre del 2024 in Brasile, Telegram ha soddisfatto 75 richieste di questo tipo, nel secondo 63 e nel terzo 65. In India, il mercato più grande per il messenger, queste cifre sono più alte: 2461 richieste nel primo trimestre, 2151 nel secondo e 2380 nel terzo.
L’Europa ha registrato un aumento delle richieste legali nel terzo trimestre, poiché sempre più autorità dell’UE hanno iniziato a utilizzare le linee di comunicazione previste dai DSA dell’UE per presentare le domande. Le informazioni su tale punto di contatto sono disponibili dall’inizio del 2024 sul sito web di Telegram.
Pavel Durov ha anche osservato che la scorsa settimana la politica sulla privacy è stata ottimizzata e unificata nei diversi paesi, allo scopo di ridurre la confusione. Tuttavia, i principi operativi chiave di Telegram rimangono invariati. Il Messenger si è sempre sforzato di seguire le leggi locali, ma solo nei casi in cui queste non siano in conflitto con i suoi valori di libertà e privacy.
Nella sua dichiarazione, Durov ha sottolineato che Telegram è stato creato per proteggere gli attivisti e la gente comune da governi e aziende corrotte, mentre la società non consente agli aggressori di utilizzare la piattaforma per eludere la giustizia.
L'articolo Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Voyager 2’s Plasma Spectrometer Turned Off in Power-Saving Measure
The Voyager 2 spacecraft’s energy budget keeps dropping by about 4 Watt/year, as the plutonium in its nuclear power source is steadily dropping as the isotope decays. With 4 Watt of power less to use by its systems per year, the decision was made to disable the plasma spectrometer (PLS) instrument. As also noted by the NASA Voyager 2 team on Twitter, this doesn’t leave the spacecraft completely blind to plasma in the interstellar medium as the plasma wave subsystem (PWS) is still active. The PLS was instrumental in determining in 2018 that Voyager 2 had in fact left the heliosphere and entered interstellar space. The PLS on Voyager 1 had already broken down in 1980 and was turned off in 2007.
After saving the Voyager 1 spacecraft the past months from a dud memory chip and switching between increasingly clogged up thrusters, it was now Voyager 2’s turn for a reminder of the relentless march of time and the encroaching end of the Voyager missions. Currently Voyager 2 still has four active instruments, but by the time the power runs out, they’ll both be limping along with a single instrument, probably somewhere in the 2030s if their incredible luck holds.
This incredible feat was enabled both by the hard work and brilliance of the generations of teams behind the two spacecraft, who keep coming up with new tricks to save power, and the simplicity of the radioisotope generators (RTGs) which keep both Voyagers powered and warm even in the depths of interstellar space.
MikroPhone – Open, Secure, Simple Smartphone
Modern smartphones try and provide a number of useful features to their users, and yet, they’re not exactly designed with human needs in mind. A store-bought smartphone will force a number of paradigms and features onto you no matter whether you want them, and, to top it off, it will encroach on your privacy and sell your data. It’s why self-built and hacker-friendly smartphone projects keep popping up, and the MikroPhone project fills a new niche for sure, with its LTE connectivity making it a promising option for all hackers frustrated with the utter state of smartphones today.
MikroPhone is open-source in every single aspect possible, and it’s designed to be privacy-friendly and easy to understand. At its core is a SiFive Freedom E310, a powerful RISC-V microcontroller – allowing for a feature phone-like OS that is easy to audit and hard to get bogged down by. You’re not limited to a feature phone OS, however – on the PCB, you will find a slot for an NXP i.MX8M-based module that can run a Linux-based mobile OS of your choice. MikroPhone’s display and touchscreen are shared between the Linux module and the onboard MCU, a trick that reminds us of the MCH2022 badge – you get as much “smartphone” as you currently need, no more, no less.
The cool features at MikroPhone’s core don’t end here. The MikroPhone has support for end-to-end encrypted communications, kept to its feature-phone layer, making for a high bar of privacy protection – even when the higher-power module might run an OS that you don’t necessarily fully trust. Currently, MikroPhone is a development platform, resembling the PinePhone’s Project Don’t Be Evil board back when PinePhone was just starting out, and just like with PinePhone, it wouldn’t be hard to minify this platform into a pocket-friendly form-factor, either. The PinePhone has famously become a decent smartphone replacement option in the hacker world, even helping kick off a few mobile OS projects and resulting in a trove of hacks to grace our pages.
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale
I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC) di condurre un’indagine sul funzionamento del mercato cinese Temu e sulla sua interazione con i dati dei cittadini americani. Il motivo di questo passo sono state le preoccupazioni relative alla protezione dei dati personali, simili a quelle sorte in precedenza in relazione a TikTok.
Il Comitato Intelligence della Camera degli Stati Uniti ha espresso preoccupazione per i possibili legami dell’azienda con il Partito Comunista Cinese (PCC). I legislatori affermano che le interazioni di Temu con le leggi cinesi sulla sicurezza nazionale potrebbero rappresentare una minaccia per la privacy dei dati degli americani. Nella lettera inviata alla SEC e all’FBI si sottolinea che, come nel caso di TikTok, è importante capire come le aziende cinesi utilizzano a proprio vantaggio i principi democratici del libero mercato americano.
La piattaforma Temu è stata lanciata nel mercato statunitense nel 2022 e ha rapidamente guadagnato popolarità con la pubblicità del Super Bowl nel 2023 e nel 2024. Tuttavia, fin dall’inizio, l’azienda ha dovuto affrontare denunce di lavoro forzato e promozione del fast fashion, nonché accuse di pratiche tariffarie sleali. Inoltre, nel 2023, Google ha temporaneamente rimosso l’app Pinduoduo della società madre di Temu dal suo negozio a causa della scoperta di malware che, secondo gli esperti, sfruttava le vulnerabilità per accedere ai dati degli utenti.
A febbraio diversi cittadini statunitensi hanno citato in giudizio Temu, accusando la piattaforma di violazioni della privacy. La lettera repubblicana alla SEC e all’FBI menziona anche rapporti di collegamenti tra i dirigenti di Pinduoduo e Temu e il PCC, nonché pubblicazioni sui media su possibili vulnerabilità nei prodotti software dell’azienda.
I membri del Congresso chiedono risposte sul fatto che Temu sia stato indagato e su come la SEC e l’FBI interagiscono generalmente su questioni di sicurezza nazionale. Le indagini fanno parte di un’indagine più ampia sull’influenza della Cina sui mercati americani e sulle possibili minacce per gli Stati Uniti.
All’inizio di aprile, il presidente Joe Biden ha firmato una legislazione che impone la vendita di TikTok o il divieto totale dell’app entro gennaio del prossimo anno a causa di problemi di sicurezza nazionale.
L'articolo Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale proviene da il blog della sicurezza informatica.
Witch’s Staff Build is a Rad Glowing Costume Prop
Let’s say you’re going to a music festival. You could just take water, sunscreen, and a hat. Or, you could take a rad glowing witch’s staff to really draw some eyes and have some fun. [MZandtheRaspberryPi] recently undertook just such a build for a friend and we love how it turned out.
The concept was to build a staff or cane with a big glowing orb on top. The aim was to 3D print the top as a very thin part so that LEDs inside could glow through it. Eventually, after much trial and error, the right combination of design and printer settings made this idea work. A Pi Pico W was then employed as the brains of the operation, driving a number of through-hole Neopixel LEDs sourced from Adafruit.
Power was courtesy of a long cable running out of the cane and to a USB power bank in the wielder’s pocket. Eventually, it was revealed this wasn’t ideal for dancing with the staff. Thus, an upgrade came in the form of an Adafruit Feather microcontroller and a 2,000 mAh lithium-polymer battery tucked inside the orb. The Feather’s onboard hardware made managing the lithium cell a cinch, and there were no more long cables to worry about.
The result? A neat costume prop that looks fantastic. A bit of 3D printing and basic electronics is all you need these days to build fun glowing projects, and we always love to see them. Halloween is right around the corner — if you’re building something awesome for your costume, don’t hesitate to let us know!
Fred de CLX reshared this.
FLOSS Weekly Episode 803: Unconferencing with OggCamp
This week Jonathan Bennett and and Simon Phipps chat with Gary Williams about OggCamp! It’s the Free Software and Free culture unconference happening soon in Manchester! What exactly is an unconference? How long has OggCamp been around, and what should you expect to see there? Listen to find out!
youtube.com/embed/JsqK-puXtYI?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
hackaday.com/2024/10/02/floss-…
Retrotechtacular: Another Thing Your TV No Longer Needs
As Hackaday writers we don’t always know what our colleagues are working on until publication time, so we all look forward to seeing what other writers come up with. This week it was [Al Williams] with “Things Your TV No Longer Needs“, a range of gadgets from the analogue TV era, now consigned to the history books. On the bench here is a device that might have joined them, so in taking a look at it now it’s by way of an addendum to Al’s piece.
When VHF Was Not Enough
In a Dutch second-had store while on my hacker camp travels this summer, I noticed a small grey box. It was mine for the princely sum of five euros, because while I’d never seen one before I was able to guess exactly what it was. The “Super 2” weighing down my backpack was a UHF converter, a set-top box from before set-top boxes, and dating from the moment around five or six decades ago when that country expanded its TV broadcast network to include the UHF bands. If your TV was VHF it couldn’t receive the new channels, and this box was the answer to connecting your UHF antenna to that old TV.
It’s a relatively small plastic case about the size of a chunky paperback book, on the front of which is a tuning knob and scale in channels and MHz, on the top of which are a couple of buttons for VHF and UHF, and on the back are a set of balanced connectors for antennas and TV set. It’s mains powered, so there’s a mains lead with an older version of the ubiquitous European mains plug. Surprisingly it comes open with a couple of large coin screws on the underside, so it’s time to take a look inside.
Inside: A Familiar Sight
At first sight it’s fairly simple: a conventional mains DC power supply with no regulator and a metal tuner can. The scale mechanism is a string-and-gears affair, something quite common back in the day but a rare sight today. Unclipping the lid of the tuner can reveals its secret, this is the front end of a UHF TV tuner modified slightly to produce an output on a VHF broadcast channel. We’ve covered UHF TV tuners in the past, but if you’ve never encountered them here’s how they worked. Inside the can is a series of cavity tuned circuits containing two transistors. One of them is wired as an RF amplifier that works on the signal from the antenna, and the other is an oscillator. By mixing the amplified antenna signal with the oscillator output it’s possible to filter out an intermediate frequency, which is their difference. This was always 36 MHz, chosen because it lies just below the VHF broadcast band, and since this tuner needs to feed an unmodified VHF television, its output frequency will be a bit higher. We’re guessing that it’s been modified for a 41.25 MHz output, corresponding to the European VHF channel 1.
So in front of me I have a European thing that your TV no longer needs, and it’s one that probably didn’t have a very long market life. It’s a snapshot of a moment in consumer electronics history, when the number of channels could be counted on far less than the fingers of a hand. With analogue TV now long switched off it’s not even got a use any more except as a curio, so it joins the pile of museum-pieces alongside the 8-track player. Meanwhile if you’d like to see how an American city handled the UHF transition, we’ve been back to 1950s Portland, too.
lindipendente.online/2024/10/0…
Nel frattempo in Polonia...
notesfrompoland.com/2024/10/02…
👉 l’analisi completa del voto
pace.coe.int/en/votes/39978
FREE ASSANGE Italia
Con 88 voti a favore, 13 contrari e 20 astenuti il Consiglio d’Europa ha approvato una risoluzione in cui Julian Assange è stato riconosciuto come prigioniero politico. 👉 l’analisi completa del voto https://pace.coe.int/en/votes/39978Telegram
Monique Jolie reshared this.
Anduril mira a conquistare lo spazio. Ecco come
@Notizie dall'Italia e dal mondo
[quote]La startup della difesa statunitense Anduril scalda i motori per lanciarsi alla conquista del mercato spaziale militare. L’azienda, che prende il nome dalla celebre spada del Signore degli Anelli, ha firmato sia un nuovo contratto con la Space Force che una partnership strategica per la fornitura di bus satellitari
Drive For Show, Putt for Dough
Any golfer will attest that the most impressive looking part of the game—long drives—isn’t where the game is won. To really lower one’s handicap the most important skills to develop are in the short game, especially putting. Even a two-inch putt to close out a hole counts the same as the longest drive, so these skills are not only difficult to master but incredibly valuable. To shortcut some of the skill development, though, [Sparks and Code] broke most rules around the design of golf clubs to construct this robotic putter.
The putter’s goal is to help the golfer with some of the finesse required to master the short game. It can vary its striking force by using an electromagnet to lift the club face a certain amount, depending on the distance needed to sink a putt. Two servos lift the electromagnet and club, then when the appropriate height is reached the electromagnet turns off and the club swings down to strike the ball. The two servos can also oppose each other’s direction to help aim the ball as well, allowing the club to strike at an angle rather than straight on. The club also has built-in rangefinding and a computer vision system so it can identify the hole automatically and determine exactly how it should hit the ball. The only thing the user needs to do is press a button on the shaft of the club.
Even the most famous golfers will have problems putting from time to time so, if you’re willing to skirt the rules a bit, the club might be useful to have around. If not, it’s at least a fun project to show off on the golf course to build one’s credibility around other robotics enthusiasts who also happen to be golfers. If you’re looking for something to be more of a coach or aide rather than an outright cheat, though, this golf club helps analyze and perfect your swing instead of doing everything for you.
youtube.com/embed/KWNAKPDI1rU?…
Giustizia, Telespazio, Tim e Guardia di Finanza bucate da hacker, tutti i dettagli
@Informatica (Italy e non Italy 😁)
Attacchi hacker a ministero della Giustizia, Guardia di Finanza, Tim e Telespazio perpetrati da un giovane 24enne arrestato dalla polizia postale. Fatti e approfondimenti
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la
Guasto Roma Termini, RFI precisa: “Escludiamo un attacco informatico”. Salvini: “Un’impresa privata ha piantato per sbaglio un chiodo su un cavo”
@Informatica (Italy e non Italy 😁)
È ripresa intorno alle 8.30 la circolazione ferroviaria che dalle 6.30 di questa mattina è stata sospesa nel nodo di Roma per una
Hezbollah resiste in Libano del sud. Israele si prepara a colpire gli impianti petroliferi iraniani
@Notizie dall'Italia e dal mondo
Si combatte nel Libano del sud dove Israele registra le prime perdite negli scontri con i combattenti di Hezbollah. Il governo Netanyahu intanto prepara la rappresaglia all'attacco missilistico lanciato ieri
Rotta artica, perché la Cina ha mandato lì la sua Guardia costiera
@Notizie dall'Italia e dal mondo
[quote]Cina e Russia stanno rafforzando il loro posizionamento nell’Artico. Con il rapido incedere dei cambiamenti climatici, rotte una volta neanche lontanamente percorribili si stanno ora aprendo, complice lo scioglimento dei ghiacciai. In particolare, la nuova rotta artica, che interessa diversi Paesi del Nord del mondo, è
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!
E’ recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta elettronica.
La vulnerabilità identificata come CVE-2024-45519, può portare alla completa compromissione del server. La patch è stata distribuita a inizio settembre 2024, ma è stato avvertito uno sfruttamento massivo a partire dalla fine di settembre. Gli amministratori di Zimbra devono agire rapidamente per correggere i loro sistemi per prevenire lo sfruttamento.
La vulnerabilità
La vulnerabilità critica di esecuzione di codice remoto (RCE) è stata identificata nel servizio “postjournal” di Zimbra, che gestisce l’elaborazione dei messaggi SMTP. Il bug consente a un utente malintenzionato remoto non autenticato di eseguire comandi arbitrari su un sistema vulnerabile e di assumerne il pieno controllo. Uno sfruttamento efficace può portare ad accessi non autorizzati, escalation di privilegi e potenziale compromissione dell’integrità e della riservatezza del sistema.
Al momento, il CVE non è stato aggiunto al National Vulnerability Database (NVD) e il suo punteggio CVSS deve ancora essere determinato, ma il livello di rischio è chiaramente significativo. Una volta che un aggressore ottiene il controllo, può rubare dati sensibili e muoversi lateralmente attraverso la rete.
Aggrava ulteriormente la situzione, la recente disponibilità di un exploit proof-of-concept (PoC) pubblico disponibile su GitHub.
La problematica è stata risolta da Zimbra nelle versioni 8.8.15 Patch 46, 9.0.0 Patch 41, 10.0.9 e 10.1.1 rilasciate il 4 settembre 2024.
Sebbene la funzionalità postjournal possa essere facoltativa o non abilitata sulla maggior parte dei sistemi, è comunque raccomandato applicare la patch fornita per prevenire potenziali exploit. Per i sistemi Zimbra in cui la funzionalità postjournal non è abilitata e la patch non può essere applicata immediatamente, la rimozione del binario postjournal potrebbe essere considerata una misura temporanea fino a quando la patch non può essere applicata.
In conclusione è altissimo il rischio che un utente malintenzionato remoto non autenticato possa compromettere completamente il server per rubare informazioni riservate, installare ransomware o effettuare movimenti laterali.
Si consiglia alle organizzazioni che non hanno implementato l’ultima patch di farlo immediatamente per prevenire potenziali compromissioni.
L'articolo Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito! proviene da il blog della sicurezza informatica.
“Lavoro, poi stacco”: una legge per una cultura del lavoro a prova di tecnologia
@Politica interna, europea e internazionale
Appena depositata alla Camera la proposta di legge “Lavoro, poi stacco” per rendere il diritto alla disconnessione finalmente riconosciuto dall’ordinamento italiano. Un disegno di legge portato avanti dall’Associata, associazione di studenti e professionisti romani, con la quale
Mining and Refining: Lead, Silver, and Zinc
If you are in need of a lesson on just how much things have changed in the last 60 years, an anecdote from my childhood might suffice. My grandfather was a junk man, augmenting the income from his regular job by collecting scrap metal and selling it to metal recyclers. He knew the current scrap value of every common metal, and his garage and yard were stuffed with barrels of steel shavings, old brake drums and rotors, and miles of copper wire.
But his most valuable scrap was lead, specifically the weights used to balance car wheels, which he’d buy as waste from tire shops. The weights had spring steel clips that had to be removed before the scrap dealers would take them, which my grandfather did by melting them in a big cauldron over a propane burner in the garage. I clearly remember hanging out with him during his “melts,” fascinated by the flames and simmering pools of molten lead, completely unconcerned by the potential danger of the situation.
Fast forward a few too many decades and in an ironic twist I find myself living very close to the place where all that lead probably came from, a place that was also blissfully unconcerned by the toxic consequences of pulling this valuable industrial metal from tunnels burrowed deep into the Bitterroot Mountains. It didn’t help that the lead-bearing ores also happened to be especially rich in other metals including zinc and copper. But the real prize was silver, present in such abundance that the most productive silver mine in the world was once located in a place that is known as “Silver Valley” to this day. Together, these three metals made fortunes for North Idaho, with unfortunate side effects from the mining and refining processes used to win them from the mountains.
All Together Now
Thanks to the relative abundance of their ores and their physical and chemical properties, lead, silver, and zinc have been known and worked since prehistoric times. Lead, in fact, may have been the first metal our ancestors learned to smelt. It’s primarily the low melting points of these metals that made this possible; lead, for instance, melts at only 327°C, well within the range of a simple wood fire. It’s also soft and ductile, making it easy enough to work with simple tools that lead beads and wires dating back over 9,000 years have been found.
Unlike many industrial metals, minerals containing lead, silver, and zinc generally aren’t oxides of the metals. Rather, these three metals are far more likely to combine with sulfur, so their ores are mostly sulfide minerals. For lead, the primary ore is galena or lead (II) sulfide (PbS). Galena is a naturally occurring semiconductor, crystals of which lent their name to the early “crystal radios” which used a lump of galena probed with a fine cat’s whisker as a rectifier or detector for AM radio signals.
youtube.com/embed/-GxL13rid1w?…
Geologically, galena is found in veins within various metamorphic rocks, and in association with a wide variety of sulfide minerals. Exactly what minerals those are depends greatly on the conditions under which the rock formed. Galena crystallized out of low-temperature geological processes is likely to be found in limestone deposits alongside other sulfide minerals such as sphalerite, or zincblende, an ore of zinc. When galena forms under higher temperatures, such as those associated with geothermal processes, it’s more likely to be associated with iron sulfides like pyrite, or Fool’s Gold. Hydrothermal galenas are also more likely to have silver dissolved into the mineral, classifying them as argentiferous ores. In some cases, such as the mines of the Silver Valley, the silver is at high enough concentrations that the lead is considered the byproduct rather than the primary product, despite galena not being a primary ore of silver.
Like a Lead Bubble
How galena is extracted and refined depends on where the deposits are found. In some places, galena deposits are close enough to the surface that open-cast mining techniques can be used. In the Silver Valley, though, and in other locations in North America with commercially significant galena deposits, galena deposits follow deep fissures left by geothermal processes, making deep tunnel mining more likely to be used. The scale of some of the mines in the Silver Valley is hard to grasp. The galena deposits that led to the Bunker Hill stake in the 1880s were found at an elevation of 3,600′ (1,100 meters) above sea level; the shafts and workings of the Bunker Hill Mine are now 1,600′ (488 meters) below sea level, requiring miners to take an elevator ride one mile straight down to get to work.
Ore veins are followed into the rock using a series of tunnels or stopes that branch out from vertical shafts. Stopes are cut with the time-honored combination of drilling and blasting, freeing up hundreds of tons of ore with each blasting operation. Loose ore is gathered with a slusher, a bucket attached to a dragline that pulls ore back up the stope, or using mining loaders, low-slung payloaders specialized for operation in tight spaces.Ore plus soap equals metal bubbles. Froth flotation of copper sulfide is similar to the process for extracting zinc sulfide. Source: Geomartin, CC BY-SA 4.0
Silver Valley galena typically assays at about 10% lead, making it a fairly rich ore. It’s still not rich enough, though, and needs to be concentrated before smelting. Most mines do the initial concentration on site, starting with the usual crushing, classifying, washing, and grinding steps. Ball mills are used to reduce the ore to a fine powder, mixed with water and surfactants to form a slurry, and pumped into a broad, shallow tank. Air pumped into the bottom of the tanks creates bubbles in the slurry that carry the fine lead particles up to the surface while letting the waste rock particles, or gangue, sink to the bottom. It seems counterintuitive to separate lead by floating it, but froth flotation is quite common in metal refining; we’ve seen it used to concentrate everything from lightweight graphite to ultradense uranium. It’s also important to note that this is not yet elemental lead, but rather still the lead sulfide that made up the bulk of the galena ore.
Once the froth is skimmed off and dried, it’s about 80% pure lead sulfide and ready for smelting. The Bunker Hill Mine used to have the largest lead smelter in the world, but that closed in 1982 after decades of operation that left an environmental and public health catastrophe in its wake. Now, concentrate is mainly sent to smelters located overseas for final processing, which begins with roasting the lead sulfide in a blast of hot air. This converts the lead sulfide to lead oxide and gaseous sulfur dioxide as a waste product:
After roasting, the lead oxide undergoes a reduction reaction to free up the elemental lead by adding everything to a blast furnace fueled with coke:
Any remaining impurities float to the top of the batch while the molten lead is tapped off from the bottom of the furnace.
Zinc!
A significant amount of zinc is also located in the ore veins of the Silver Valey, enough to become a major contributor to the district’s riches. The mineral sphalerite is the main zinc ore found in this region; like galena, it’s a sulfide mineral, but it’s a mixture of zinc sulfide and iron sulfide instead of the more-or-less pure lead oxide in galena. Sphalerite also tends to be relatively rich in industrially important contaminants like cadmium, gallium, germanium, and indium.Most sphalerite ore isn’t this pretty. Source: Ivar Leidus, CC BY-SA 4.0.
Extraction of sphalerite occurs alongside galena extraction and uses mostly the same mining processes. Concentration also uses the froth flotation method used to isolate lead sulfide, albeit with different surfactants specific for zinc sulfide. Concentration yields a material with about 50% zinc by weight, with iron, sulfur, silicates, and trace metals making up the rest.
Purification of zinc from the concentrate is via a roasting process similar to that used for lead, and results in zinc oxide and more sulfur dioxide:
Originally, the Bunker Hill smelter just vented the sulfur dioxide out into the atmosphere, resulting in massive environmental damage in the Silver Valley. My neighbor relates his arrival in Idaho in 1970, crossing over the Lookout Pass from Montana on the then brand-new Interstate 90. Descending into the Silver Valley was like “a scene from Dante’s Inferno,” with thick smoke billowing from the smelter’s towering smokestacks trapped in the valley by a persistent inversion. The pine trees on the hillsides had all been stripped of needles by the sulfuric acid created when the sulfur dioxide mixed with moisture in the stale air. Eventually, the company realized that sulfur was too valuable to waste and started capturing it, and even built a fertilizer plant to put it to use. But the damage was done, and it took decades for the area to bounce back.
Recovering metallic zinc from zinc oxide is performed by reduction, again in a coke-fired blast furnace which collects the zinc vapors and condenses them to the liquid phase, which is tapped off into molds to create ingots. An alternative is electrowinning, where zinc oxide is converted to zinc sulfate using sulfuric acid, often made from the sulfur recovered from roasting. The zinc sulfate solution is then electrolyzed, and metallic zinc is recovered from the cathodes, melted, further purified if necessary, and cast into ingots.
Silver from Lead
If the original ore was argentiferous, as most of the Silver Valley’s galena is, now’s the time to recover the silver through the Parke’s process, a solvent extraction technique. In this case, the solvent is the molten lead, in which silver is quite soluble. The dissolved silver is precipitated by adding molten zinc, which has the useful property of reacting with silver while being immiscible with lead. Zinc also has a higher melting point than lead, meaning that as the temperature of the mixture drops, the zinc solidifies, carrying along any silver it combined with while in the molten state. The zinc-silver particles float to the top of the desilvered lead where they can be skimmed off. The zinc, which has a lower boiling point than silver, is driven off by vaporization, leaving behind relatively pure silver.
To further purify the recovered silver, cupellation is often employed. Cupellation is a pyrometallurgical process used since antiquity to purify noble metals by exploiting the different melting points and chemical properties of metals. In this case, silver contaminated with zinc is heated to the point where the zinc oxidizes in a shallow, porous vessel called a cupel. Cupels were traditionally made from bone ash or other materials rich in calcium carbonate, which gradually absorbs the zinc oxide, leaving behind a button of purified silver. Cupellation can also be used to purify silver directly from argentiferous galena ore, by differentially absorbing lead oxide from the molten solution, with the obvious disadvantage of wasting the lead:
Cupellation can also be used to recover small amounts of silver directly from refined lead, such as that in wheel weights:
youtube.com/embed/KoFAGEO5Fu8?…
If my grandfather had only known.
ERDOGAN CONTRO ISRAELE: PRIMA O POI VERRÀ FERMATO
Tutti gli Stati e le organizzazioni internazionali, in particolare l'ONU, devono fermare Israele senza perdere altro tempo”.
Il presidente turco Recep Tayyip Erdogan ha condannato l'operazione di terra di Israele in Libano e ha esortato le Nazioni Unite e le altre organizzazioni internazionali a fermare Israele senza “perdere altro tempo”.
L'esercito israeliano ha dichiarato di aver lanciato un'offensiva di terra in Libano e che le sue forze hanno ingaggiato scontri martedì, intensificando il conflitto dopo una settimana di intensi attacchi aerei che hanno ucciso centinaia di persone.
Erdogan ha anche paragonato Benjamin Netanyahu, primo ministro di Israele, a Hitler.
"Proprio come Hitler, che si vedeva in uno specchio gigante, è stato fermato, Netanyahu sarà fermato allo stesso modo”.
-CGTN Europe
Intervento di Sergey Lavrov, Ministro degli Affari Esteri della Federazione Russa, al Dibattito Generale svoltosi nell’ambito dei lavori della 79esima sessione dell’Assemblea Generale dell’ONU
New York, 28 settembre 2024
I punti principali dell’intervento:
• Oggi il mondo si trova nuovamente a dover affrontare sfide di enorme portata, le quali ci richiedono di unire le forze, anziché scegliere lo scontro e la brama di perseguire il dominio globale.
• Per la Maggioranza mondiale è evidente che il clima di scontro e l’egemonismo non risolveranno neppure una delle problematiche esistenti a livello globale. Essi si limitano a rallentare artificiosamente il processo oggettivo che sta portando alla formazione di un ordine mondiale multipolare.
• La Russia si schiererà sempre dalla parte dei principi legati all’impegno congiunto, alla verità e al diritto, alla pace e alla cooperazione in favore della rinascita di quelli che furono gli ideali definiti dai padri fondatori [delle Nazioni Unite].
• I livelli inauditi di arroganza e aggressività raggiunti dalla politica occidentale nei confronti della Russia non solo sviliscono il significato stesso del principio di “cooperazione globale” promosso dal Segretario Generale dell’ONU, ma stanno ostacolando sempre di più il funzionamento dell’intero sistema di governance globale, compreso il lavoro del Consiglio di Sicurezza.
• Il Segretariato delle Nazioni Unite non può esimersi dal cercare di appurare la verità in quelle situazioni che vanno a intaccare in maniera diretta la sicurezza globale, ed ha l’obbligo di ottemperare scrupolosamente all’Articolo 100 della Carta dell’ONU, che stabilisce che esso debba agire in maniera imparziale ed evitare di lasciarsi tentare dalla possibilità di assecondare singoli Paesi; tanto meno se si tratta di quelli che esortano apertamente non alla cooperazione, ma bensì a una divisione del mondo tra “prati fioriti” e “giungle”, o anche tra “coloro che pranzano al tavolo della democrazia” e coloro che invece “si ritrovano sul menù”.
• Desidero ricordare, in particolare ai colleghi del Segretariato ONU, che la Carta delle Nazioni Unite non tratta soltanto di integrità territoriale. Nel primo articolo della Carta viene sancito l’obbligo di rispettare i principi di uguaglianza dei diritti e di autodeterminazione dei popoli.
• Un ordine mondiale più giusto presuppone, senza dubbio, un ampliamento della rappresentanza del Sud globale presso il Consiglio di Sicurezza dell’ONU. Noi ribadiamo la nostra posizione a sostegno delle candidature del Brasile e dell’India e, al tempo stesso, la nostra approvazione delle già note iniziative avanzate dall’Unione Africana.
Israele dichiara “non grato” il capo dell’Onu, vietandogli l’ingresso
Il segretario generale dell’Onu, Antonio Guterres, è stato dichiarato «persona non grata» in Israele e gli è stato vietato l’ingresso nel Paese. Lo ha annunciato il ministro degli Esteri Israel Katz, che ha aggiunto: «Chiunque non possa condannare inequivocabilmente l’odioso attacco dell’Iran a Israele, come hanno fatto quasi tutti i paesi del mondo, non merita di mettere piede sul suolo israeliano. Questo è un Segretario generale che deve ancora denunciare il massacro e le atrocità sessuali commesse dagli assassini di Hamas il 7 ottobre, né ha guidato alcun tentativo di dichiararli un’organizzazione terroristica».
L'Indipendente