Salta al contenuto principale



CISGIORDANIA. Massacro nel campo profughi di Tulkarem: uccisi 18 palestinesi


@Notizie dall'Italia e dal mondo
Un cacciabombardiere ha colpito la scorsa notte un caffè dove erano riuniti numerosi giovani. Sterminata una famiglia in una casa vicina. Israele sostiene di aver preso di mira un leader di Hamas, Zahi Awfi
L'articolo CISGIORDANIA. Massacro nel campo



I migranti climatici non esistono


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Oblò è un podcast di Valori.it che guarda al mondo là fuori. Questo mese intervistiamo Grammenos Mastrojeni, Segretario generale dell'Unione per il Mediterraneo
L'articolo I migranti climatici non esistono proviene da Valori.

valori.it/oblo-migranti-climat…



Mobius Keyboard Wastes Little Space


A Mobius keyboard surrounded by the parts to make a Mobius keyboard.

What is with all the wasted space on keyboards? There’s a whole back side just sitting there doing nothing. But how can you use the back at the same time as the front?
How to properly wire the boards together.All the board sandwiches must be wired together like this, natch.
Just when we think Google Japan can’t possibly produce another weird, amazing keyboard that actually works and comes with full documentation, they go and outdo themselves with this ortholinear Mobius thing that wastes (almost) no space. (Japanese, translated) Be sure to check out the video after the break where hilarity ensues.

This crazy thing is made up of 26 modules, each with 8 key switches, four on a side. Do the math — that’s a total of 208 keys! More than enough to stretch out around the table and do some group programming without rubbing elbows. All the switches are hot-swappable, and there’s even RGB backlighting. The controller here is the STM32F042F4P6.

So what are all the extra keys for? Well, the keyboard is half in Japanese and half QWERTY, and has a set of emoji keys as well for the full programming experience. You can also make a paper version if you want to test out the topology.

Be sure to check out the documentation, because it’s pretty interesting how this keyboard is put together. And no, we’re not sure how to set it down and use it without accidental key presses. Suppose that’s part of the charm?

Have you ever wondered what happened to all the Japanese computers of yore? We did.

youtube.com/embed/EHqPrHTN1dU?…

Thanks for the tip, [CityZen]!


hackaday.com/2024/10/03/mobius…



On the Nature of Electricity: Recreating the Early Experiments


21585884

Bits of material levitating against gravity, a stream of water deflected by invisible means, sparks of light appearing out of thin air; with observations like those, it’s a wonder that the early experiments into the nature of electricity progressed beyond the catch-all explanation of magic. And yet they did, but not without a lot of lamb’s bladders and sulfur globes, and not a little hand waving in the process. And urine — lots and lots of urine.

Looking into these early electrical experiments and recreating them is the unlikely space [Sam Gallagher] has staked out with the “Experimental History of Electricity,” a growing playlist on his criminally undersubscribed YouTube channel. The video linked below is his latest, describing the apparatus one Francis Hauksbee used to generate static electric charges for his early 18th-century experiments. Hauksbee’s name is nowhere near as well-known as that of Otto von Guericke or William Gilbert, who in the two centuries before Hauksbee conducted their own experiments and who both make appearances in the series. But Hauksbee’s machine, a rotating glass globe charged by the lightest touch of a leather pad, which [Sam] does a fantastic job recreating as closely as possible using period-correct materials and methods, allowed him to explore the nature of electricity in much greater depth than his predecessors.

But what about the urine? As with many of the experiments at the time, alchemists used what they had to create the reagents they needed, and it turned out that urine was a dandy source of phosphorous, which gave off a brilliant light when sufficiently heated. The faint light given off by mercury when shaken in the vacuum within a barometer seemed similar enough that it became known as the “mercurial phosphor” that likely inspired Hauksbee’s electrical experiments, which when coupled with a vacuum apparatus nearly led to the invention of the mercury discharge lamp, nearly 200 years early. The more you know.

youtube.com/embed/bpdfkwqs-Zs?…

Thanks to [RoGeorge] for the tip.


hackaday.com/2024/10/03/on-the…



3D Print A Stenciling Frame For Your PCB


21580303

For many a hacker, stenciling a board for the first time is a game-changing experience – the solder joints you get, sure do give your PCB the aura of a mass-manufactured device. Now, you might not get a perfect print – and neither did [Atul R]. Not to worry, because if you have a 3D printer handy, he’s showing you how to design a 3D-printed frame using Blender and TinkerCAD, making your solder paste print well even if you’re trying to rest a giant stencil on top of a tiny board.

[Atul]’s situation was non-characteristic – the project is a 2mm thick PCB designed to plug right into a USB port, so the usual trick of using some scrap PCBs wouldn’t work, and using a 3D-printed frame turned out to be key. To get it done, he exported a .wrl from KiCad, processed it in Blender, and then designed a frame with help of TinkerCAD. These techniques, no doubt, will translate into your CAD of choice – especially if you go with .step export instead of .wrl.

This kind of frame design will get you far, especially for boards where the more common techniques fail – say, if you need to assemble a double-sided board and one side is already populated. Don’t have a stencil? You could surely make a 3D printed stencil, too, both for KiCad boards and for random Gerber files. Oh, and don’t forget this 3D-printable stencil alignment jig, while you’re at it – looks like it ought to save you quite a bit of trouble.


hackaday.com/2024/10/03/3d-pri…



Muri Digitali: La Bielorussia sfida il mondo tech con un nuovo smartphone nazionale


Come sempre riportiamo su queste pagine, le nazioni stanno spingendo alla realizzazione di dispositivi software ed hardware domestici, ovvero tecnologie realizzate all’interno della nazione più facilmente controllabili dal punto di vista della sicurezza nazionale. Se di per se possano sembrare delle ottime iniziative a livello economico e nazionale, portano con se gravi rischi per il futuro. Il fatto di erigere “Muri Digitali”, evitando tecnologie condivise, crea divisioni digitali che isolano le nazioni, limitando la collaborazione e lo scambio tecnologico su scala globale (scopri di più nell’articolo di Massimiliano Brolli). Questo approccio, pur garantendo un maggiore controllo sulla sicurezza interna, rischia di frammentare il panorama tecnologico, ostacolando l’innovazione e aggravando le tensioni geopolitiche. La corsa alla sovranità digitale “può portare a un mondo in cui ogni nazione costruisce i propri muri tecnologici, generando conflitti e disuguaglianze nel lungo termine”.

Ad esempio, creazione di un telefono cellulare nazionale in Bielorussia è diventata una delle principali priorità per la sicurezza del Paese. Durante un incontro con gli studenti dell’Università Statale Bielorussa di Informatica e Radioelettronica, il presidente Alexander Lukashenko ha sottolineato che la produzione di dispositivi tecnologici all’interno dei confini nazionali non è solo una questione di orgoglio o sviluppo economico, ma un imperativo strategico per la sovranità digitale e la sicurezza.

“I gadget sono diventati delle vere e proprie armi militari, e la creazione di un telefono cellulare bielorusso è ormai una necessità legata alla sicurezza nazionale”, ha affermato Lukashenko.

Negli ultimi anni, la Bielorussia ha fatto importanti progressi nel settore tecnologico. Il presidente ha ricordato che il Paese ha già prodotto un laptop interamente domestico, dimostrando che può competere con le tecnologie più avanzate presenti sul mercato internazionale. Tuttavia, la creazione di uno smartphone nazionale rappresenta una sfida ancor più complessa e cruciale, soprattutto in un mondo in cui le minacce cibernetiche e la manipolazione dei dati attraverso i dispositivi digitali sono sempre più comuni.

L’urgenza di questo progetto è aumentata alla luce di recenti eventi internazionali. Lukashenko ha fatto riferimento alle esplosioni avvenute in Libano, che hanno coinvolto apparecchiature di comunicazione portatili ed elettriche, ferendo non solo i membri del gruppo Hezbollah, ma anche molti civili.

Questi incidenti rappresentano un segnale d’allarme per la Bielorussia, che ha deciso di rafforzare la propria indipendenza tecnologica. Gli esperti del governo stanno ora indagando sulla possibilità che gli apparecchi elettronici esplosi siano stati prodotti in Ungheria, Bulgaria o Taiwan, cercando di tracciare le prove di eventuali sabotaggi o attacchi preparati lungo la filiera produttiva.

Parallelamente a questo sforzo di sviluppo tecnologico nazionale, la Bielorussia ha messo in atto misure di protezione dei propri sistemi informatici e delle infrastrutture digitali critiche. L’obiettivo è evitare che tali incidenti possano accadere sul suolo bielorusso, dove la dipendenza da tecnologie straniere potrebbe esporre il Paese a gravi rischi. Lukashenko ha sottolineato l’importanza di controllare l’intero ciclo di produzione dei dispositivi elettronici, dalla progettazione alla distribuzione, al fine di evitare qualsiasi infiltrazione o manipolazione da parte di attori esterni.

Questo approccio fa parte di una più ampia strategia del governo bielorusso per garantire la sovranità digitale e ridurre la dipendenza dalle potenze straniere. Secondo Lukashenko, non si tratta solo di competere a livello tecnologico con altri Paesi, ma di proteggere la sicurezza dei dati e la privacy dei cittadini. In un’epoca in cui la tecnologia è diventata uno strumento di potere geopolitico, la capacità di sviluppare e controllare i propri dispositivi diventa fondamentale per evitare che la nazione venga compromessa da attacchi esterni.

Il presidente ha inoltre espresso grande fiducia nelle capacità degli ingegneri bielorussi, sottolineando che il Paese ha già dimostrato di poter eccellere in vari settori dell’alta tecnologia. “Abbiamo raggiunto risultati importanti nel campo della microelettronica”, ha dichiarato, “e non vedo motivo per cui non dovremmo essere in grado di sviluppare uno smartphone nazionale che possa competere con quelli prodotti dai giganti globali.”

In sintesi, la decisione di creare un telefono cellulare domestico è strettamente legata alla crescente consapevolezza del ruolo della tecnologia nelle operazioni militari e di sicurezza. Con l’aumento delle tensioni internazionali e dei conflitti che coinvolgono strumenti tecnologici avanzati, la Bielorussia sta adottando un approccio proattivo per proteggersi dalle minacce future. Creare un telefono cellulare nazionale non è solo una mossa simbolica, ma una strategia concreta per garantire la sicurezza nazionale nel mondo digitale moderno.

L'articolo Muri Digitali: La Bielorussia sfida il mondo tech con un nuovo smartphone nazionale proviene da il blog della sicurezza informatica.



Scientifica Venture Capital ed Irefi Assieme: Italia e Francia insieme per plasmare il panorama Tech


Roma, 1° ottobre 2024Scientifica Venture Capital, in collaborazione con IREFI (Istituto per le Relazioni Economiche Francia Italia), è lieta di annunciare il lancio della Call4Ideas Super Sapiens Europe. Quest’ambiziosa iniziativa ha l’obiettivo di unire e rafforzare gli ecosistemi dell’innovazione italiano e francese.

Il Super Sapiens Europe crea, infatti, una connessione strategica tra la Francia che si è da tempo affermata come “start-up nation” e l’Italia che sta, a sua volta, dimostrando un potenziale significativo per ricoprire un ruolo di primo piano nel panorama tecnologico europeo.

Il Super Sapiens Europe intende, quindi, sfruttare al massimo questi punti di forza, accelerando la collaborazione tra i due paesi e creando una piattaforma dinamica che favorisca la crescita delle start-up europee.

Rafforzare un ecosistema di innovazione internazionale


Il Super Sapiens Europe è progettato per coinvolgere i diversi attori della filiera dell’innovazione – dai poli tecnologici alle corporate, dai centri di ricerca agli investitori – creando una struttura solida che favorisca lo scambio di idee, talenti e risorse.
Allineando gli sforzi di Italia e Francia, questa iniziativa promuove un approccio condiviso all’innovazione con una prospettiva sovranazionale, combinando le forze di entrambi i paesi per accrescere la competitività a livello globale.
Il coinvolgimento di IREFI gioca un ruolo cruciale nel facilitare questa collaborazione, rafforzando le relazioni economiche e promuovendo la partnership tra le due nazioni.

Un trampolino di lancio per le start-up più promettenti


La Call4Ideas è finalizzata alla ricerca di progetti e start-up con un forte imprinting tecnologico a cui offre una straordinaria opportunità di accedere a finanziamenti, validazione industriale e avanzatissime infrastrutture per la ricerca.
Le candidature per il Super Sapiens Europe sono aperte dal 1 ottobre al 1 dicembre, e possono essere inviate tramite questo sito, cliccando sul pulsante apply.

I progetti devono essere afferenti ad uno degli 8 verticali in cui la Call4Ideas è stata suddivisa.
Tra questi abbiamo:

  • Smart Materials
  • Advanced Manufacturing
  • Aerospace
  • Smart City & Mobility
  • Agritech
  • Climate Tech
  • Quantum Technologies
  • Generative AI

I progetti pervenuti saranno sottoposti ad un rigoroso processo di valutazione tecnica per garantire che solo le iniziative più dirompenti vengano selezionate.
All’esito del processo di valutazione ne verranno selezionati fino ad un massimo di 16 progetti.

I 16 progetti selezionati saranno, quindi, presentati ad una vasta gamma di stakeholder all’interno dell’ecosistema europeo, ottenendo una significativa visibilità internazionale e l’opportunità di ottenere investimenti in equity da parte di Scientifica Venture Capital e di un panel di venture capital coinvolti.

I team proponenti avranno, inoltre, accesso alloScientifica Lab Approved, una prestigiosa rete di laboratori d’eccellenza, messi in connessione da Scientifica Venture Capital per facilitare il trasferimento tecnologico. Infine potranno beneficiare di partnership industriali che li aiuteranno a soddisfare i requisiti essenziali per efficacia e competitività sia dal punto di vista tecnologico che in termini di product market fit.

Guidare la leadership tecnologica europea


Il Super Sapiens Europe rappresenta un passo cruciale verso la creazione di un vivace ed interconnesso ecosistema di innovazione europeo. Grazie al supporto di IREFI, questa iniziativa non solo collega le start-up italiane e quelle francesi ma predispone un terreno più che fertile per lo sviluppo di tecnologie scalabili e ad alto impatto, pronte a competere a livello internazionale.

“Il Super Sapiens Europe non è solo una Call4Ideas ma un vero e proprio appello ai futuri leader del panorama tecnologico europeo” ha dichiarato Riccardo D’Alessandri, managing partner di Scientifica Venture Capital. “Unendo le forze di due ecosistemi di innovazione potenti, stiamo promuovendo una collaborazione che valorizza sia l’Italia che la Francia come motori del progresso tecnologico in Europa.”

“Questa partnership tra Italia e Francia, attraverso il Super Sapiens Europe, rappresenta un’opportunità unica per costruire una base solida e duratura per il panorama tecnologico europeo”, ha aggiunto Fabrizio Maria Romano, presidente di IREFI. “Unendo le forze dei nostri due Paesi, creiamo un ambiente in cui le start-up possono prosperare, svilupparsi e competere su scala globale. Il potenziale dell’Italia come hub per le start-up è immenso e, insieme alla Francia, stiamo facendo passi decisivi per realizzarlo.”

Per maggiori dettagli sul Super Sapiens Europe e per presentare il tuo progetto, visita questo il sito ufficiale.

Scientifica Venture Capital


Scientifica Venture Capital è una holding di investimento che seleziona progetti e start-up ad elevata intensità tecnologica. Investe nei settori dei materiali avanzati, della manifattura avanzata e dell’intelligenza artificiale, nelle fasi pre-seed, seed e early-stage. Scientifica Venture Capital opera per colmare il divario tra la ricerca italiana e l’industria, fornendo alle start-up un doppio asset: da un lato, il supporto finanziario e, dall’altro, i laboratori e le attrezzature necessarie per ottenere la validazione industriale e completare con successo il trasferimento tecnologico.

IREFI – L’IREFI (Istituto per le Relazioni Economiche Francia-Italia) è un istituto bilaterale indipendente la cui missione principale è facilitare le relazioni commerciali tra Francia e Italia. L’IREFI ha la capacità di riunire imprenditori (grandi aziende, PMI e start-up), le loro associazioni, nonché manager e rappresentanti delle istituzioni pubbliche e private dei due Paesi. In questo contesto, l’IREFI organizza eventi ispirati dalle indicazioni del Trattato del Quirinale, incentrati su alcuni temi considerati strategici per le relazioni tra i due Paesi: Innovazione, Difesa e Infrastrutture aerospaziali, energetiche e di trasporto.

L'articolo Scientifica Venture Capital ed Irefi Assieme: Italia e Francia insieme per plasmare il panorama Tech proviene da il blog della sicurezza informatica.



Il Great Firewall cinese potrebbe essere responsabile dello spoofing DNS su larga scala


Gli esperti di Assetnote hanno recentemente identificato un problema su larga scala di spoofing delle query DNS nell’infrastruttura Internet cinese. Dall’analisi dei risolutori DNS di uno dei clienti più presenti in Cina è stato scoperto un comportamento insolito: molti sottodomini che portavano a indirizzi IP casuali .

Inizialmente l’anomalia veniva attribuita all’inoperabilità dei server DNS. Si sospettava che lo spoofing delle query fosse dovuto all’instabilità dei risolutori DNS o alle funzionalità degli algoritmi di bilanciamento del carico. Tuttavia, in seguito si è scoperto che il problema si verifica esclusivamente sui server situati in Cina.

Mentre inizialmente lo spoofing veniva osservato solo nei domini “.cn”, presto divenne chiaro che colpiva anche altre zone se i loro nomi venivano risolti tramite server DNS cinesi. I ricercatori hanno scoperto che le query ad alcuni sottodomini chiave innescano risposte DNS inaspettate. Ad esempio, le query DNS ai server AlibabaDNS spesso restituivano indirizzi IP instabili e le risposte stesse variavano a seconda delle parole chiave nei sottodomini. Anche risolvendo domini inesistenti era possibile ricevere risposte DNS inaspettate.

Nel corso del tempo, è stato stabilito che il problema non era limitato a un solo provider DNS. Lo spoofing delle query DNS è stato rilevato anche su server di altri provider, ad esempio Cloudflare China. Ciò indica che il problema è di natura sistemica ed è associato alle peculiarità del funzionamento DNS all’interno del Great Firewall cinese.

I ricercatori hanno poi scoperto diversi modi per utilizzare questa “funzionalità” per scopi dannosi. Il primo metodo riguarda il provider CDN Fastly. Se vengono rilevati indirizzi IP falsificati appartenenti all’infrastruttura Fastly, gli aggressori possono intercettare il traffico creando profili CDN utilizzando sottodomini falsi. Ciò consente a tutto il traffico di essere indirizzato ai server dell’aggressore.

Il secondo metodo è legato a una vulnerabilità nel cPanel che consente attacchi XSS su sottodomini contraffatti. Questo approccio consente inoltre di sfruttare potenzialmente lo spoofing DNS per attaccare gli utenti finali.

La capacità di intercettare il traffico ed eseguire attacchi XSS tramite spoofing DNS ha gravi conseguenze. In particolare, ciò consente agli aggressori di accedere ai cookie HTTPOnly e ad altri dati sensibili. Il rischio di un attacco tramite Fastly dipende tuttavia dal fatto che il dominio sia già stato aggiunto all’infrastruttura Fastly. Allo stesso tempo, gli attacchi XSS basati su cPanel sono più versatili, sebbene non forniscano l’accesso al cookie HTTPOnly.

I ricercatori ipotizzano che il comportamento rilevato sia legato ai tentativi di censura da parte del governo cinese. Lo spoofing DNS può far parte del Great Firewall cinese, che monitora e blocca le richieste a determinate risorse associate a server proxy, VPN, torrent e altri contenuti vietati.

Per ridurre al minimo i rischi, gli esperti raccomandano alle organizzazioni di spostare i server DNS al di fuori della Cina. Tuttavia, ciò potrebbe influire sulle prestazioni e sulla velocità dei siti per gli utenti cinesi. Inoltre, le aziende dovrebbero implementare la sicurezza web di base, come l’impostazione dei flag “Secure” e “HTTPOnly” per i cookie, per prevenire possibili attacchi agli utenti.

L'articolo Il Great Firewall cinese potrebbe essere responsabile dello spoofing DNS su larga scala proviene da il blog della sicurezza informatica.



A Lightweight Balloon Tracker For High Altitude Missions


21569425

It’s pretty easy to take a balloon, fill it up with helium, and send it up in to the upper atmosphere. It’s much harder to keep track of it and recover it when it falls back to Earth. If you’re trying to do that, you might find some value in the Tiny4FSK project from the New England Weather Balloon Society.

Tiny4FSK is intended to be a very small solution for high-altitude tracking. As you might have guessed from the name, it communicates via 4FSK—four frequency shift keying. Basically, it communicates data via four separate tones. Based around the SAMD21G18A microcontroller, it’s designed to run on a single AA battery, which should last for anywhere from 10-17 hours. It communicates via a Si4063 transmitter set up to communicate on 433.2 MHz, using the Horus Binary v2 system. As for data, it’s hooked up with a GPS module and a BME280 environmental sensor for location. The balloon can figure out where it is, and tell you the temperature, pressure, and humidity up there, too.

If you’re looking for a lightweight balloon tracker, this one might be very much up your alley. We’ve featured other projects in this vein, too. Meanwhile, if you’re developing something new in the high-altitude ballooning space, you could keep it to yourself. Or, alternatively, you could tell us via the tipsline and we’ll tell everybody else. Your call!


hackaday.com/2024/10/03/a-ligh…



Pulley System Makes Headphone Cables More Managable


21565165

It’s 2024. You’ve probably got one or more pairs of wireless headphones around the house. [Barnso] prefers wired headphones with a long cable, but he also decries the fact that it often gets tangled in his chair. The solution? A pulley system to make everything easier.

The concept is simple. [Barnso]’s system uses three pulleys. The headphone cable goes to the PC, and then runs over the first pulley. It then runs under a second pulley which is free to move, but weighted so that it naturally wants to fall down under gravity. The cable then comes back up over a third pulley, and then runs to the headphones on [Barnso]’s head. Basically, it’s a super simple cable retraction mechanism that keeps the long headphone cable organized and in one place.

It’s nice to see a simple mechanism that makes life easier, particularly one that solves a problem so many of us have faced in real life. The construction shown in the video is almost (intentionally?) maddeningly hacky but it does the job. If you prefer to go wireless, though, we can show you how to do that too.

youtube.com/embed/9uxpCUVjgM0?…


hackaday.com/2024/10/03/pulley…




This isn't even the first time an incident at the Conyers, Georgia BioLab plant has forced residents out of their homes.

This isnx27;t even the first time an incident at the Conyers, Georgia BioLab plant has forced residents out of their homes.#News #biolab



Supercon 2023: [Cory Doctorow] with an Audacious Plan to Halt the Internet’s Enshittification and Throw It Into Reverse


21559799

Those of us old enough to remember BBS servers or even rainbow banners often go down the nostalgia hole about how the internet was better “back in the day” than it is now as a handful of middlemen with a stranglehold on the way we interact with information, commerce, and even other people. Where’s the disintermediated future we were promised? More importantly, can we make a “new good web” that puts users first? [Cory Doctorow] has a plan to reverse what he’s come to call enshittification, or the lifecycle of the extractionist tech platform, and he shared it with us as the Supercon 2023 keynote.

As [Doctorow] sees it, there’s a particular arc to every evil platform’s lifecycle. First, the platform will treat its users fairly and provide enough value to accumulate as many as possible. Then, once a certain critical mass is reached, the platform pivots to exploiting those users to sell them out to the business customers of the platform. Once there’s enough buy-in by business customers, the platform squeezes both users and businesses to eke out every cent for their investors before collapsing in on itself.

Doctorow tells us, “Enshittification isn’t inevitable.” There have been tech platforms that rose and fell without it, but he describes a set of three criteria that make the process unavoidable.

  1. Lack of competition in the market via mergers and acquisitions
  2. Companies change things on the back end (“twiddle their knobs”) to improve their fortunes and have a united, consolidated front to prevent any lawmaking that might constrain them
  3. Companies then embrace tech law to prevent new entrants into the market or consumer rights (see: DMCA, etc.)


youtube.com/embed/VT1ud0rAT7w?…

Given the state of things, should we just give up on the internet and go back to the good old days of the paleolithic? [Doctorow] tells us all is not lost, but that it will take a concerted effort both in the tech and political spheres to reverse course. The first tactic to take back the internet he examines is antitrust law.

For the last 40 years or so, antitrust has been toothless in the United States and most of the world. We’re finally seeing this change in the US, UK, Canada, Australia, EU, and China as these governments have turned their eyes to the decades of damage caused by rubber stamping mergers and breaking up monopolies is back on the table. This is a slow process, but a necessary one to regain control of the internet. That said, we don’t want to wait on the slow wheels of the justice system to be our only recourse.

When we stopped enforcing antitrust law, we ended good fire, we accumulated fire debt, and now we have wildfires. Our tech companies have terminal gigantism, and they’re on fire all the time. It’s time to stop trying to make the tech giants better. It’s time to start evacuating them so they can burn. In your heart, you know we could have a better internet than this one, and a better tech industry too.


Interoperability is how we “seize the means of computation.” First up is limiting the twiddling by companies behind closed doors without legal recourse for users. Comprehensive privacy laws with a private right to action are a good start. This lets you sue a company if you’re privacy is violated instead of hoping that a prosecutor somewhere thinks that enough people have been harmed to bring a case from the government end of things.

A couple other things that could help are ending worker misclassification through the “gig economy” so that workers are treated as actual employees instead of “independent contractors,” and applying existing consumer protection standards to search engines and platforms so that results are what you’re looking for instead of deceptive ads masquerading as the item or information you want.

Laws like the EU’s Digital Markets Act (DMA) are another step in the right direction, forcing platforms to have APIs that allow other platforms to connect to them. This makes switching costs low for leaving these platforms that mostly get big based on network effects. What if a platform builds the API then shuts it down either for “security” or lets it deprecate to not working again? We have to make sure that Big Tech’s incentives are aligned so that their APIs running well is preferable to the status quo of behind-the-scenes twiddling. In addition to the mandatory APIs, we need to make it legal again to tinker and hack the services ourselves.

By restoring the right to mod a service to restore a broken API, then the platform has the choice to “keep the API and lose my discontented users or, nerf the API and get embroiled in unquantifiable risk from guerilla warfare with all of you. Against engineers who have the attackers’ advantage, meaning I have to be perfect and make no mistakes, and they only have to find one mistake that I’ve made and exploit it.” Since tech giants are driven by investors, and the only thing investors hate more than losing money is surprises, this gives companies a strong incentive to make sure their APIs are operating adequately. The largest stock sell off in history was after a Facebook investor meeting where they announced users had grown more slowly than expected. The uncertainty was enough to start a fire sale despite continued growth.

Another way to encourage interoperability is to use the government to hold out a carrot in addition to the stick. Through government procurement laws, governments could require any company providing a product or service to the government to not interfere with interoperability. President Lincoln required standard tooling for bullets and rifles during the Civil War, so there’s a long history of requiring this already. If companies don’t want to play nice, they’ll lose out on some lucrative contracts, “but no one forces a tech company to do business with the federal government.”

If you think this is all too fringey to ever topple the current regime, [Doctorow] reminds us that the current economic order seemed far fetched in the post-war US, but neoliberal economist [Milton Friedman] was ready. He’s often quoted as saying, “Some day, there will be a crisis, and when crisis comes, ideas that are lying around can move from the fringe to the center in an instant.” [Doctorow] exhorts us to be spreading ideas of how to build a better world around, so that as we flit from crisis to crisis they can move to the center of the Overton window and succeed.

Be sure to checkout the full talk for more examples and colorful descriptions of what we need to do to build a “new good web.”


hackaday.com/2024/10/03/superc…



L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela


Si chiama Carmelo Miano, il giovane di 24 anni nato a Sciacca e residente a Gela, che è stato arrestato il 2 ottobre con l’accusa di aver violato diversi sistemi informatici sensibili. Tra questi, spiccano i server del ministero della Giustizia e di varie procure italiane.

L’arresto, eseguito dalla procura di Napoli, lo vede accusato di accesso abusivo a sistemi informatici, con l’aggravante di aver introdotto malware per acquisire informazioni riservate e accedere a capitali digitali. Secondo il procuratore nazionale antimafia Gianni Melillo e il procuratore Nicola Gratteri, Miano si è reso protagonista di una serie di crimini cibernetici che hanno messo a rischio la sicurezza di diverse infrastrutture statali.

Miano, che vive a Roma e lavora come programmatore informatico, è accusato anche di aver ottenuto accesso a un documento segreto della Guardia di Finanza, datato 22 dicembre 2023, che lo riguardava direttamente poiché era sotto inchiesta a Brescia. Attraverso i suoi attacchi, ha violato i sistemi di vari enti, accumulando un bottino di tre milioni di euro in bitcoin, successivamente sequestrati.

Nell’inchiesta risultano coinvolti altri tre individui, e Miano utilizzava false identità e un sistema cifrato per operare nell’ombra. Il giovane hacker sembra aver focalizzato la sua attenzione principalmente sulla criminalità organizzata, trascurando però il terrorismo.

youtube.com/embed/rzbOFlHcdj8?…

Come riusciva a violare le reti


Miano, utilizzando le credenziali di un amministratore di sistema, ha scalato diversi livelli di sicurezza informatica. Tra i suoi obiettivi vi era anche la Procura di Gela, le cui mail consultava quotidianamente attraverso la webmail.

Ha infettato i computer di due dipendenti del ministero, rubando dati come username e password salvate nei browser, ed è riuscito ad accedere al portale sanitario della Guardia di Finanza, prelevando documenti contenenti informazioni riservate.

Secondo il Messaggero, l’inchiesta coinvolge anche funzionari pubblici ignoti, i quali avrebbero inavvertitamente aiutato Miano accettando i malware inviati da account riconducibili a lui. Questo ha permesso al giovane hacker di raccogliere informazioni, cambiare password e cancellare le tracce delle sue attività. Per evitare ulteriori fughe di notizie, l’ordinanza di arresto nei suoi confronti è stata stampata a mano e consegnata fisicamente, bypassando i soliti sistemi informatici per motivi di sicurezza.

Gli sviluppi


Questi fatti rientrano in una più ampia operazione che coinvolge altre tre persone già iscritte nel registro degli indagati. Durante le indagini, sono stati sequestrati terabyte di dati riservati, tra cui file rubati dai server della Procura di Brescia, dove Miano era inizialmente sotto indagine. Le autorità sospettano che l’hacker abbia esfiltrato migliaia di documenti giudiziari, mettendo in seria difficoltà il ministero della Giustizia e costringendo i magistrati a ritornare a metodi di comunicazione più tradizionali, per evitare ulteriori compromissioni dei loro sistemi digitali.

L’inchiesta, che sembra solo all’inizio, ha già messo in evidenza come il ventiquattrenne sia stato capace di scardinare le difese di vari sistemi statali, mettendo in serio pericolo la sicurezza delle infrastrutture e delle informazioni sensibili in Italia.

L'articolo L’incubo del Ministero della Giustizia si chiama Carmelo Miano, 24 anni di Gela proviene da il blog della sicurezza informatica.



Francia. Assassinato un altro oppositore fuggito dall’Azerbaigian


@Notizie dall'Italia e dal mondo
Vidadi Isgandarli, aggredito in Francia, è il quarto oppositore fuggito dall'Azerbaigian assassinato in Europa dal 2021
L'articolo Francia. Assassinato un altro oppositore fuggito dall’Azerbaigian proviene da Pagine pagineesteri.it/2024/10/03/asi…



Peccato che i "tutti", siamo sempre solo noi contribuenti. Loro sacrifici 0 come al solito.
ilfattoquotidiano.it/2024/10/0…


La Mer... si rimangia pure questo. Bella presa in giro per gli italiani, soprattutto chi la votò. Che schifo 🤬🤬🤬
ilfattoquotidiano.it/2024/10/0…



Add USB-C to Your AirPods the Easy Way


Two hands hold a rounded rectangular case with a small lollipop-shaped cutout. The case is dark grey with a bit of white protruding between the two halves in the middle.

While the death of Apple’s Lightning Connector can’t come soon enough, swapping the ports on their products as “category-defining innovations” seems a bit of a stretch. [Ken Pillonel] has designed a set of streamlined, repairable, USB-C adapters for the AirPods, AirPods Pro, and AirPods Max that show Apple what innovation really means.

If you’ve followed [Pillonel]’s work in the past, you’ll know he’s as a big a fan of repairability as we are here, so this isn’t just a cheap knockoff dongle that’ll be in the trash as fast as your counterfeit wireless earbuds. In the video below, he walks us through his quest start-to-finish to design something compact that gives you all the joys of USB-C without the pain of buying a whole new set of headphones.

We like the iteration on the connector, showing that flexible circuits can do some amazing things, but are still subject to failure at extreme angles. Using a combination of 3D printing, a cool robot sandblasting machine, a pick-and-place, and some old fashioned hand soldering, [Pillonel] treats us to a polished final product that’s put together with actual screws and not adhesive. His designs are all open source, so you can DIY, or he sells finished copies in his shop if you want to give one to your less-than-techy relatives.

[Pillonel] may seem familiar as he’s the guy who added USB-C to the iPhone before Apple and redesigned the AirPods Pro case for repairability. Apple is getting better about repair in some of its devices, for sure, but unsurprisingly, hackers do it better.

youtube.com/embed/zH4fMnnAwPI?…


hackaday.com/2024/10/03/add-us…



Rutte vola a Kyiv per ribadire il supporto della Nato all’Ucraina

@Notizie dall'Italia e dal mondo

[quote]Il primo impegno pubblico del nuovo segretario generale della Nato, l’olandese Mark Rutte, riprende lì da dove aveva lasciato il predecessore Jens Stoltenberg: l’Ucraina. Non è un caso che il nuovo segretario generale abbia scelto Kyiv come primo luogo da dove iniziare il suo mandato, per mostrare



È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale


@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 4 ottobre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il



Polaris Dawn, and the Prudence of a Short Spacewalk


21548409

For months before liftoff, the popular press had been hyping up the fact that the Polaris Dawn mission would include the first-ever private spacewalk. Not only would this be the first time anyone who wasn’t a professional astronaut would be opening the hatch of their spacecraft and venturing outside, but it would also be the first real-world test of SpaceX’s own extravehicular activity (EVA) suits. Whether you considered it a billionaire’s publicity stunt or an important step forward for commercial spaceflight, one thing was undeniable: when that hatch opened, it was going to be a moment for the history books.

21548411But if you happened to have been watching the live stream of the big event earlier this month, you’d be forgiven for finding the whole thing a bit…abrupt. After years of training and hundreds of millions of dollars spent, crew members Jared Isaacman and Sarah Gillis both spent less than eight minutes outside of the Dragon capsule. Even then, you could argue that calling it a spacewalk would be a bit of a stretch.

Neither crew member ever fully exited the spacecraft, they simply stuck their upper bodies out into space while keeping their legs within the hatch at all times. When it was all said and done, the Dragon’s hatch was locked up tight less than half an hour after it was opened.

Likely, many armchair astronauts watching at home found the whole thing rather anticlimactic. But those who know a bit about the history of human spaceflight probably found themselves unable to move off of the edge of their seat until that hatch locked into place and all crew members were back in their seats.

Flying into space is already one of the most mindbogglingly dangerous activities a human could engage in, but opening the hatch and floating out into the infinite black once you’re out there is even riskier still. Thankfully the Polaris Dawn EVA appeared to go off without a hitch, but not everyone has been so lucky on their first trip outside the capsule.

A High Pressure Situation


The first-ever EVA took place during the Voskhod 2 mission in March of 1965. Through the use of an ingenious inflatable airlock module, cosmonaut Alexei Leonov was able to exit the Voskhod 3KD spacecraft and float freely in space at the end of a 5.35 m (17.6 ft) tether. He attached a camera to the outside of the airlock, providing a visual record of yet another space “first” achieved by the Soviet Union.

21548413

This very first EVA had two mission objectives, one of which Leonov had accomplished when he successfully rigged the external camera. The last thing he had to do was turn around and take pictures of the Voskhod spacecraft flying over the Earth — a powerful propaganda image that the USSR was eager to get their hands on. But when he tried to activate his suit’s camera using the trigger mounted to his thigh, he found he couldn’t reach it. It was then that he realized the suit had begun to balloon around him, and that moving his arms and legs was taking greater and greater effort due to the suit’s material stiffening.

After about ten minutes in space Leonov attempted to re-enter the airlock, but to his horror found that the suit had expanded to the point that it would no longer fit into the opening. As he struggled to cram himself into the airlock, his body temperature started to climb. Soon he was sweating profusely, which pooled around his body within the confines of the suit.

21548415Unable to cope with the higher than anticipated internal temperature, the suit’s primitive life support system started to fail, making matters even worse. The runaway conditions in the suit caused his helmet’s visor to fog up, which he had no way to clear as he was now deep into a failure mode that the Soviet engineers had simply not anticipated. Not that they hadn’t provided him with a solution of sorts. Decades later, Leonov would reveal that there was a suicide pill in the helmet that he could have opted to use if need be.

With his core temperature now elevated by several degrees, Leonov was on the verge of heat stroke. His last option was to open a vent in his suit, which would hopefully cause it to deflate enough for him to fit inside the airlock. He noted that the suit was currently at 0.4 atmosphere, and started reducing the pressure. The safety minimum was 0.27 atm, but even at that pressure, he couldn’t fit. It wasn’t until the pressure fell to 0.25 atm that he was able to flex the suit enough to get his body back into the airlock, and from there back into the confines of the spacecraft.

In total, Alexei Leonov spent 12 minutes and 9 seconds in space. But it must have felt like an eternity.

Gemini’s Tricky Hatch


In classic Soviet style, nobody would know about the trouble Leonov ran into during his spacewalk for years. So when American astronaut Ed White was preparing to step out of the Gemini 4 capsule three months later in June of 1965, he believed he really had his work cut out for him. Not only had the Soviets pulled off a perfect EVA, but as far as anyone knew, they had made it look easy.

So it’s not hard to imagine how White must have felt when he pulled the lever to open the hatch on the Gemini spacecraft, only to find it refused to budge. As it so happens, this wasn’t the first time the hatch failed to open. During vacuum chamber testing back on the ground, the hatch had refused to lock because a spring-loaded gear in the mechanism failed to engage properly. Luckily the second astronaut aboard the Gemini capsule, James McDivitt, was present when they had this issue on the ground and knew how the latch mechanism functioned.
21548417Ed White
McDivitt felt confident that he could get the gear to engage and allow White to open the hatch, but was concerned about getting it closed. Failing to open the hatch and calling off the EVA was one thing, but not being able to secure the hatch afterwards meant certain death for the two men. Knowing that Mission Control would almost certainly have told them to abort the EVA if they were informed about the hatch situation, the astronauts decided to go ahead with the attempt.

As he predicted, McDivitt was able to fiddle with the latching mechanism and got the hatch open for White. Although there were some communication issues during the spacewalk due to problems with the voice-operated microphones, the EVA went very well, with White demonstrating a hand-held maneuvering thruster that allowed him to fly around the spacecraft at the end of his tether.

White was having such a good time that he kept making excuses to extend the spacewalk. Finally, after approximately 23 minutes, he begrudgingly returned to the Gemini capsule — informing Mission Control that it was “the saddest moment of my life.”

The hatch had remained open during the EVA, but now that White was strapped back into the capsule, it was time to close it back up. Unfortunately, just as McDivitt feared, the latches wouldn’t engage. To make matters worse, it took White so long to get back into the spacecraft that they were now shadowed by the Earth and working in the dark. Reaching blindly inside the mechanism, White was once again able to coax it into engaging, and the hatch was securely closed.

But there was still a problem. The mission plan called for the astronauts to open the hatch so they could discard unnecessary equipment before attempting to reenter the Earth’s atmosphere. As neither man was willing to risk opening the hatch again, they instead elected to stow everything aboard the capsule for the remainder of the flight.

Overworked, and Underprepared


At this point the Soviet Union and the United States had successfully conducted EVAs, but both had come dangerously close to disaster. Unfortunately, between the secretive nature of the Soviets and the reluctance of the Gemini 4 crew to communicate their issues to Mission Control, NASA administration started to underestimate the difficulties involved.

NASA didn’t even schedule EVAs for the next three Gemini missions, and the ambitious spacewalk planned for Gemini 8 never happened due to the mission being cut short due to technical issues with the spacecraft. It wouldn’t be until Gemini 9A that another human stepped out of their spacecraft.

The plan was for astronaut Gene Cernan to spend an incredible two hours outside of the capsule, during which time he would make his way to the rear of the spacecraft where a prototype Astronaut Maneuvering Unit (AMU) was stored. Once there, Cernan was to disconnect himself from the Gemini tether and don the AMU, which was essentially a small self-contained spacecraft in its own right.
21548419Photo of the Gemini spacecraft taken by Gene Cernan
But as soon as he left the capsule, Cernan reported that his suit had started to swell and that movement was becoming difficult. To make matters worse, there were insufficient handholds installed on the outside of the Gemini spacecraft, making it difficult for him to navigate his away along its exterior. After eventually reaching the AMU and struggling desperately to put it on, Mission Control noted his heart rate had climbed to 180 beats per minute. The flight surgeon was worried he would pass out, so Mission Control asked him to take a break while they debated if he should continue with the AMU demonstration.

At this point Cernan noted that his helmet’s visor had begun to fog up, and just as Alexei Leonov had discovered during his own EVA, the suit had no system to clear it up. The only way he was able to see was by stretching forward and clearing off a small section of the glass by rubbing his nose against it. Realizing the futility of continuing, Commander Thomas Stafford decided not to wait on Mission Control and ordered Cernan to abort the EVA and get back into the spacecraft.

Cernan slowly made his way back to the Gemini’s hatch. The cooling system in his suit had by now been completely overwhelmed, which caused the visor to fog up completely. Effectively blind, Cernan finally arrived at the spacecraft’s hatch, but was too exhausted to continue. Stafford held onto Cernan’s legs while he rested and finally regained the strength to lower himself into the capsule and close the hatch.

When they returned to Earth the next day, a medical examination revealed Cernan had lost 13 pounds (5.8 kg) during his ordeal. The close-call during his spacewalk lead NASA to completely reassess their EVA training and procedures, and the decision was made to limit the workload on all future Gemini spacewalks, as the current air-cooled suit clearly wasn’t suitable for long duration use. It wasn’t until the Apollo program introduced a liquid-cooled suit that American astronauts would spend any significant time working outside of their spacecraft.

The Next Giant Leap


21548421Thanks to the magic of live streaming video, we know that the Polaris Dawn crew was able to complete their brief EVA without incident: no shadowy government cover-ups, cowboy heroics, or near death experiences involved.

With the benefit of improved materials and technology, not to mention the knowledge gained over the hundreds of spacewalks that have been completed since the early days of the Space Race, the first private spacewalk looked almost mundane in comparison to what had come before it.

But there’s still much work to be done. SpaceX needs to perform further tests of their new EVA suit, and will likely want to demonstrate that crew members can actually get work done while outside of the Dragon. So it’s safe to assume that when the next Polaris Dawn mission flies, its crew will do a bit more than just stick their heads out the hatch.


hackaday.com/2024/10/03/polari…



Double face Meloni: tutte le contraddizioni della premier dopo due anni di governo


@Politica interna, europea e internazionale
Il prossimo 22 ottobre Giorgia Meloni taglierà formalmente il traguardo del secondo anno di governo a Palazzo Chigi. In Italia, dove i governi hanno una durata media di un anno e mezzo circa, la longevità del biennio meloniano è già di per sé significativa. Se Meloni &



Il SuperCattivo.
Quest'uomo rappresenta un pericolo per la democrazia e per il mondo intero.
Leggere l'articolo, prenderne coscienza e poi incominciare a preoccuparsi seriamente 😮🤬

open.substack.com/pub/marcoban…



La Marina acquisisce un nuovo Pattugliatore polivalente d’altura

@Notizie dall'Italia e dal mondo

[quote]Ancora passi in avanti per la Marina italiana. Con 143 metri di lunghezza e 4.500 tonnellate di dislocamento, quarto vascello della classe Thaon di Revel a entrare in servizio presso la Marina militare, il Giovanni delle Bande Nere costituisce il primo assetto della linea Ppa in configurazione full. Se



Droni gregari. Ecco come le grandi potenze mirano ai loyal wingmen

@Notizie dall'Italia e dal mondo

[quote]Le forze armate degli Stati Uniti (e in particolare la Us Navy e la Us Air Force) stanno investendo risorse significative sul progetto “Collaborative Combat Aircraft”, sistemi volanti semi-autonomi ed AI-based destinati a svolgere il ruolo di “gregario” ai velivoli di quinta e sesta generazione,



Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito


Secondo gli esperti dell’azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e gli adolescenti, distribuendo decine di malware mascherati da modifiche del gioco. La maggior parte dei file dannosi si presenta sotto forma di pacchetti Python, repository GitHub e file eseguibili che sono stati scaricati centinaia di volte. L’obiettivo degli aggressori è rubare denaro, dati e conti.

Nell’ambiente di gioco competitivo, molti giocatori cercano “cheat” o programmi di terze parti per migliorare le proprie prestazioni di gioco, cosa che attira l’attenzione dei criminali informatici. Gli specialisti di Imperva Threat Research notano che questa tendenza è diventata una “miniera d’oro” per gli hackerche stanno lanciando campagne su larga scala rivolte agli appassionati di hacking dei giochi Roblox.

Il rapporto Imperva rileva che “i giovani giocatori che cercano di migliorare la propria esperienza di gioco spesso agiscono con noncuranza, lasciandoli vulnerabili a tali insidie”. Ciò comporta il rischio di divulgazione di dati riservati.

Roblox è una piattaforma di gioco online in cui i giocatori possono creare i propri giochi multiplayer. Uno dei giochi più popolari del momento è Da Hood, che conta più di 2,6 miliardi di visite. In esso, i giocatori possono agire come agenti di polizia, partecipando a scontri con criminali, o come banditi, partecipando alla lotta contro altre bande. Molti giocatori preferiscono utilizzare cheat o modifiche di terze parti per ottenere un vantaggio, ad esempio per migliorare la precisione.

Gli aggressori hanno creato molti pacchetti prendendo di mira i giocatori di Da Hood. Sono distribuiti attivamente sulle piattaforme GitHub, Discord e YouTube. La maggior parte del malware sono pacchetti Python pubblicati nel repository ufficiale PyPI (Python Package Index). Inoltre sono stati scoperti anche file binari di Windows contenenti malware come Skuld Stealer e Blank Grabber.

Skuld Stealer è progettato per rubare dati da Discord, browser e portafogli di criptovaluta, inclusi dati di carte di credito, cookie, cronologia del browser e credenziali. Il malware utilizza la funzionalità di elevazione automatica dei privilegi in Windows per ottenere l’accesso a tutte le sessioni utente sul sistema. Blank Grabber, a sua volta, ha funzionalità molto simili.

Per nascondersi dagli antivirus, gli aggressori spesso aggiornano pacchetti dannosi. La situazione è aggravata dal fatto che i giovani giocatori, cercando di attivare cheat, disabilitano autonomamente l’antivirus e la protezione in tempo reale, lasciando i loro sistemi senza possibilità di salvezza.

Prendendo di mira i bambini nei giochi online, i criminali informatici stanno aprendo una porta alle risorse digitali degli adulti. È così che il perseguimento di facili risultati nel mondo virtuale può comportare gravi perdite nella realtà. I bambini interessati ai giochi per computer dovrebbero essere informati in anticipo di questo fatto, e anche del fatto che la vera padronanza e soddisfazione arrivano attraverso il fair play e lo sviluppo graduale delle abilità, e non attraverso scorciatoie che forniscono solo un’euforia fugace.

L'articolo Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito proviene da il blog della sicurezza informatica.



Sottomarino affondato. Il giallo che fa gioco alla Cina

@Notizie dall'Italia e dal mondo

[quote]L’emergere di nuovi dettagli circa il sottomarino che sarebbe affondato in Cina mentre era ancora all’ancora, benché non confermati definitivamente, permette di ampliare lo spettro di analisi e di interrogarsi sulle prossime mosse della Marina dell’Esercito popolare di liberazione (Plan). Meglio partire da quel che è



Come i giornalisti possono usare i leak (e quali problemi ci sono)


@Informatica (Italy e non Italy 😁)
Esce anche in Italia il libro di Micah Lee che spiega l'arte di acquisire, analizzare e diffondere documenti nel giornalismo. Ed esplora i rischi e la complessità di un panorama informativo in cui siamo sempre più inondati di dati e fughe di informazioni difficili da verificare.

reshared this




Boccia: “La vittima sono io, non Sangiuliano”


@Politica interna, europea e internazionale
“Se c’è una vittima in questa storia, sono io!”, dice Maria Rosaria Boccia parlando dell’indagine a suo carico per minaccia ad appartenente a corpo politico e lesioni aggravate. “Le bugie si demoliscono molto facilmente, altre sono delle cantonate quasi comiche, frutto, temo, di analfabetismo digitale”, sostiene




Pi Zero Power Optimization Leaves No Stone Unturned


21538247

If you’ve ever designed a battery-powered device with a Pi Zero, you have no doubt looked into decreasing its power consumption. Generic advice, like disabling the HDMI interface and the onboard LED, is omnipresent, but [Manawyrm] from [Kittenlabs] goes beyond the surface-level, and gifts us an extensive write-up where every recommendation is backed with measurements. Armed with the Nordic Power Profiler kit and an SD card mux for quick experimentation, she aimed at two factors, boot time and power consumed while booting, and made sure to get all the debug information we could use.

Thanks to fast experimentation cycles and immediate feedback, we learn plenty of new things about what a Pi Zero does and when, and how we can tame various power-hungry aspects of its behavior. Disabling the GPU or its aspects like HDMI output, tweaking features like HAT and other peripheral probing, and even tactical overclocking during boot – it’s an extensive look at what makes a Pi Zero tick, and no chance for spreading baseless advice or myths.

All in all, this write-up helps you decrease the boot time from twelve seconds to just three seconds, and slash the power budget of the boot process by 80%. Some recommendations are as simple as config.txt entries, while others require you to recompile the kernel. No matter the amount of effort you can put into power optimization, you’ll certainly find things worth learning while following along, and [Manawyrm]’s effort in building her solar-powered Pi setup will help us all build better Pi-Zero-powered solar devices and handhelds.


hackaday.com/2024/10/03/pi-zer…



Sangiuliano disse a Boccia: “Signorini mi ha fatto un grande favore e ora ritira le foto di noi due”


@Politica interna, europea e internazionale
Il caso Sangiuliano-Boccia si arricchisce di nuovi dettagli. L’ultimo riguarda uno scambio di messaggi avuto dall’allora ministro della Cultura con la donna e con Alfonso Signorini, direttore del settimanale Chi, edito dal Gruppo Mondadori, che fa capo



Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità


Svariate falle nei router DrayTek possono essere sfruttate per compromettere completamente i dispositivi vulnerabili. DrayTek ha rilasciato aggiornamenti di sicurezza per diversi modelli dei suoi router per risolvere 14 vulnerabilità di diversa gravità, tra cui un difetto di buffer overflow di gravità massima che potrebbe portare all’esecuzione di codice remoto (RCE) o al denial-of-service (DoS).

Dettagli sulla vulnerabilità


La maggior parte delle vulnerabilità scoperte sono problemi di buffer overflow e cross-site scripting di media gravità ma, alcune vulnerabilità comportano rischi significativi, che richiedono attenzione immediata.

Il bug DrayTek più grave, identificato come CVE-2024-41492, è una vulnerabilità di buffer overflow nella funzione “GetCGI()” dell’interfaccia utente Web DrayTek Vigor. Questa falla causa errori durante l’elaborazione dei parametri della stringa di query, che potrebbero consentire RCE o DoS da parte di un aggressore non autenticato.

Un’altra falla critica, identifciata come CVE-2024-41585, riguarda il binario “recvCmd”, che viene utilizzato dal sistema operativo host per comunicare con il sistema operativo guest e viceversa. Questo binario è soggetto all’iniezione di comandi del sistema operativo.

Tra le 14 vulnerabilità divulgate ci sono nove bug di gravità elevata con punteggi CVSS che vanno da 7,2 a 7,6, molti dei quali possono portare a DoS e RCE. Uno dei difetti, tracciato come CVE-2024-41589, risiede nel fatto che le stesse credenziali di amministratore vengono utilizzate nell’intero sistema, inclusi sia il sistema operativo host che guest, il che potrebbe portare alla compromissione completa del sistema se queste credenziali venissero compromesse.

Gli utenti possono scaricare il firmware più recente per il loro modello di dispositivo dal portale di download ufficiale di DrayTek.

Di seguito i modelli interessati e le versioni del firmware di destinazione a cui eseguire l’aggiornamento.
21536576
Gli esperti hanno riferito che oltre 704.000 router DrayTek sono esposti online in 168 paesi, rappresentando un grave rischio per i clienti.
Oltre ad applicare gli ultimi aggiornamenti del firmware, si consiglia agli utenti di disabilitare l’accesso remoto se non necessario ed abilitare MFA, disabilitare le connessioni VPN SSL tramite la porta 443 e abilitare la registrazione syslog al fine di monitorare eventi sospetti.

La scoperta di queste vulnerabilità evidenzia la necessità critica per le aziende di proteggere la propria infrastruttura di rete da minacce informatiche sempre più sofisticate adottando misure proattive e applicando immediatamente le patch disponibili.

L'articolo Falle nei router DrayTek: 14 vulnerabilità corrette, compresa RCE a massima gravità proviene da il blog della sicurezza informatica.





Quindi, pure le ruote dei treni si bucano con un chiodo, pensa te 🤔😂

Incredibile pensare in che mani siamo, un girasagre coniglio che pensa solo a trovare capri espiatori.
Al posto di riconoscere la sua inadeguatezza e dimettersi seduta stante

#ilpeggior ministro disempre nel #ilpeggior governo disempre



Ecco le dinamiche dell’attacco missilistico iraniano contro Israele

@Notizie dall'Italia e dal mondo

[quote]L’attacco missilistico congiunto lanciato da Iran ed Hezbollah contro Israele spinge a fare una riflessione sulla tenuta dei sistemi di difesa aerea integrata come il famoso Iron Dome. Missili a corto raggio sono stati lanciati dal Libano meridionale, mentre missili balistici



Shaping the future of EU media, key highlights from Stars4Media Day [Advocacy Lab Content]


After the 'Stars4Media Day - Shaping the Future of Media', Christophe Leclercq, the Founder of Euractiv and Chairman of Europe MédiaLab, shares his insights on the event and its key highlights. He also discusses the work of Europe MédiaLab and introduces its new project, 'Maison du Médialab'


euractiv.com/section/media/vid…