1.225 Qubit Non Bastano! Eseguire Doom è ancora un sogno per un Computer Quantistico
Un recente esperimento ha cercato di eseguire “Doom“, il classico videogioco del 1993, su un computer quantistico di avanguardia. Questo tentativo, denominato “Quandoom”, è stato portato avanti da un programmatore conosciuto come Lumorti, che ha voluto testare i limiti della potenza di calcolo quantistica.
Il computer utilizzato, con ben 1.225 qubit, rappresenta uno dei sistemi più potenti mai costruiti, ma si è rivelato incapace di far girare il gioco. Le sfide principali risiedono nella complessità del codice di “Doom”, che richiederebbe un numero molto maggiore di qubit, circa 70.000, e ben 80 milioni di porte logiche per essere eseguito correttamente.
Attualmente, i computer quantistici, sebbene straordinariamente potenti per determinati calcoli e simulazioni, sono ancora lontani dal poter competere con i computer tradizionali nell’esecuzione di software complesso come i videogiochi. Questo esperimento evidenzia le limitazioni tecnologiche attuali e il fatto che l’esecuzione di compiti come il gaming richiede risorse ben oltre le capacità attuali dei dispositivi quantistici.
Nonostante queste difficoltà, Lumorti è riuscito a simulare parzialmente il gioco, ma solo con l’ausilio di hardware classico che ha integrato il processore quantistico, dimostrando così che, al momento, la simulazione quantistica ha dei limiti pratici significativi.
Il tentativo di far girare un gioco iconico come “Doom” su una macchina quantistica è comunque un esercizio interessante e simbolico, che mette in luce la strada ancora lunga che la tecnologia deve percorrere. I computer quantistici eccellono in ambiti diversi, come la crittografia e la simulazione molecolare, ma non sono progettati per sostituire i tradizionali processori nei giochi o altre applicazioni più comuni.
Il progetto “Quandoom” è un esempio di come gli appassionati e i ricercatori stiano esplorando l’applicazione dei computer quantistici in contesti creativi. Tuttavia, l’esperimento ha chiarito che, per quanto potente, la tecnologia quantistica è ancora in fase di sviluppo e non pronta per applicazioni consumer come i videogiochi.
In conclusione, l’esperimento ha fornito preziose informazioni sui limiti e le potenzialità dei computer quantistici. Sebbene Doom non possa essere eseguito su una piattaforma quantistica attuale, il campo rimane affascinante e promette sviluppi futuri.
L'articolo 1.225 Qubit Non Bastano! Eseguire Doom è ancora un sogno per un Computer Quantistico proviene da il blog della sicurezza informatica.
@RaccoonForFriendica new version 0.1.0-beta07 available!
Changelog:
- fix: post visibility icon color in detail dialog;
- feature: show preview while creatting or editing posts;
- fix: login on instances with protected timelines;
- enhancement: improved content loading when current account changes or after logout;
- enhancement: photo picker from Friendica gallery (new layout with usability improvements);
- enhancement: optimize network calls at startup and upon account switch;
- fix: custom emojis in post detail, thread in forum mode and reblogs/replies in my account;
- enhancement: add newline between paragraphs;
- fix: solved crash when picking image from device photo gallery and opening external URLs;
- chore: add more unit tests.
Please let me know your opinion about it: there is an in-app feedback form, alternatively just open an issue on GitHub.
Have a nice weekend, and always remember #livefasteattrash 🦝🦝🦝
#friendica #friendicadev #fediverseapp #androidapp #androiddev #kotlin #kmp #compose #opensource #foss
like this
reshared this
The US’s New Nuclear Weapons, Mysterious Fogbanks and Inertial Confinement Fusion
Keeping the United States’ nuclear arsenal ready for use is an ongoing process, one which is necessarily shrouded in complete secrecy. In an article by The War Zone these developments and the secrets behind it are touched upon, including a secret ingredient for these thermonuclear warheads that is only officially known as ‘Fogbank’, but which is very likely aerogel.
As noted by a commentator, this is pretty much confirmed in an article published by Los Alamos National Laboratories (LANL) in the 2nd 2009 issue (PDF) of Nuclear Weapons Journal. On page nine the article on hohlraum-based inertial confinement fusion notes the use of aerogel to tamp the radially inward motion of the wall material, suggesting a similar function within one of these thermonuclear warheads.
The research at the Nuclear Ignition Facility (NIF) over at Lawrence Livermore National Laboratory (LLNL) is directly related to these thermonuclear weapons, as they are based around inertial confinement fusion (ICF), which is what the NIF is set up for to study, including the role of aerogel. ICF is unlikely to ever be used for energy production, as we noted in the past, but makes it possible to study aspects of detonating a thermonuclear weapon that are difficult to simulate and illegal to test with real warheads.
Currently it seems that after decades of merely reusing the Fogbank material in refurbished warheads, new material is now being produced again, with it likely being used in the new W93 warhead and the low-yield W76 and life-extended W76-1 variants. All of which is of course pure conjecture, barring the details getting leaked on the War Thunder forums to settle a dispute on realistic US thermonuclear weapon yields.
Con i droni e contro i droni. Continua la collaborazione tra Anduril e la Difesa Usa
@Notizie dall'Italia e dal mondo
[quote]Anduril Industries ha ottenuto un contratto da duecentocinquanta milioni di dollari dal Pentagono per sviluppare tecnologie destinate a contrastare gli attacchi con droni contro le forze armate statunitensi. Il fulcro dell’accordo riguarda il “Roadrunner”, un sistema intercettore
Notizie dall'Italia e dal mondo reshared this.
Gli Usa scelgono Avio per aumentare la produzione di propulsori per razzi
@Notizie dall'Italia e dal mondo
[quote]In un periodo caratterizzato da una nuova corsa agli armamenti, con un’industria globale che necessita di riprendersi da decenni di depotenziamento delle linee produttive, gli Stati Uniti cercano il modo per mantenere il loro vantaggio competitivo. È per questo che aziende e istituzioni della
Notizie dall'Italia e dal mondo reshared this.
ANALISI. Libano: Hezbollah si è riorganizzato e attua guerra di logoramento contro Israele
@Notizie dall'Italia e dal mondo
Il movimento sciita avrebbe allestito una nuova "sala operativa" e i combattenti nel sud del Libano sembrano in grado di resistere alle forze israeliane
L'articolo ANALISI. Libano: Hezbollah si è riorganizzato e attua guerra
Notizie dall'Italia e dal mondo reshared this.
Dopo due settimane di convivenza con il mio compagno da oggi finalmente sono di nuovo da sola.
Respiroooooooo!
E faccio tutto quello che non potevo fare con lui.
Guardare le mie serie in inglese anziché doppiate in tedesco.
Leggere un libro in silenzio.
Mangiare poco e leggero.
Dormire svaccata nel mio letto.
Aaaaaah!
Ci sarà tempo tra qualche giorno per ritrovare la gioia di rivedersi, ma per adesso mi godo la quiete.
La convivenza non fa per me, no no. 😬
#Cosebelle #relazioni #convivenza
This Week in Security: The Internet Archive, Glitching With a Lighter, and Firefox In-the-wild
The Internet Archive has been hacked. This is an ongoing story, but it looks like this started at least as early as September 28, while the site itself was showing a creative message on October 9th, telling visitors they should be watching for their email addresses to show up on Have I Been Pwnd.
Hi folks, yes, I'm aware of this. I've been in communication with the Internet Archive over the last few days re the data breach, didn't know the site was defaced until people started flagging it with me just now. More soon. t.co/uRROXX1CF9— Troy Hunt (@troyhunt) October 9, 2024
There are questions still. The site defacement seems to have included either a subdomain takeover, or a long tail attack resulting from the polyfill takeover. So far my money is on something else as the initial vector, and the polyfill subdomain as essentially a red herring.
Troy Hunt has confirmed that he received 31 million records, loaded them into the HIBP database, and sent out notices to subscribers. The Internet Archive had email addresses, usernames, and bcrypt hashed passwords.
In addition, the Archive has been facing Distributed Denial of Service (DDoS) attacks off and on this week. It’s open question whether the same people are behind the breach, the message, and the DDoS. So far it looks like one group or individual is behind both the breach and vandalism, and another group, SN_BLACKMETA, is behind the DDoS.
Palo Alto Expedition
Researchers at HORIZON3 started with a known vulnerability in Palo Alto’s Expedition application. This follows a pattern we’ve seen many times before. A vulnerability is found, usually in a codebase or niche that hadn’t been considered interesting to researchers. A new vulnerability is announced, and suddenly the boring code seems interesting.
The new vulnerability was pretty straightforward — an HTTP call to a specific endpoint resets the admin password to default. The obvious next step was to look for something to do with this new admin power. Expedition uses cron to schedule tasks, and while there didn’t seem to be a way to directly set the command, the start time wasn’t sanitized, and ended up part of a string executed in bash. Yes, it’s a simple command line injection. Sometimes the simple approach just works.
The flaws were fixed with 1.2.96. As Expedition is intended for network migration, it’s not expected to be run indefinitely. Shodan lists a whopping 23 Expedition servers on the Internet. Don’t be like those guys.
Arbitrary Write, But Read Only Filesystem
[Stefan Schiller] from Sonar had an interesting challenge. He had found an arbitrary file upload widget in a node.js application. This sort of write anything anywhere flaw is usually an instant exploit, with many options to choose from. This particular application was hardened: The filesystem was read only. This is a great strategy for making exploitation harder. But as we see here, it’s not foolproof. In Unix, everything is a file. And that means that file write vulnerabilities are useful even with a read-only FS.
In this case, the weak point was an anonymous pipe, an inter-process communication (IPC) construction. The Linux procfs
puts those pipes on the filesystem. Listening on the other end of one of those pipes was libuv
, a signal handling library. One of the things this library does with these messages is to jump execution to a pointer in the message, as a callback function implementation. Build this data structure properly, and you have shell code execution. Nifty!
Glitching With a Lighter
Memory glitching attacks are really cool. And most of the time, they’re pretty difficult to pull off. Getting access often means physically attacking a chip, or using some expensive EM generator. [David Buchanan] wanted to know if that style of attack is possible with makeshift tools. So, he channeled his inner MacGyver, and looked at the junk in his pockets. A scrap of wire and a pocket lighter? Perfect!
That lighter didn’t use flint and steel, but instead a piezo-electric trigger. Solder the wire onto the memory chip of a laptop, and flick the lighter right next to it. That scrap of wire is suddenly an antenna, and the em burst from the lighter is enough to flip a bit. It’s rowhammer, with an antenna.
And yes, using similar techniques to rowhammer, it’s quite possible to use this to compromise a machine, assuming you can get some arbitrary data somewhere in memory. It’s a clever bit of magic, and while not particularly useful as an attack, it’s really great to see someone working with these attacks on a shoestring budget and making it work.
Firefox 0-day
It’s time to update Firefox. Mozilla has released an emergency update, version 131.0.2, to fix a critical use-after-free vulnerability in Animation timelines, part of the Web Animations API. Not much is known about this vulnerability, but it’s being used in real-world attacks already. We know that ESET discovered the flaw, but not yet whether that discovery was from observing it in use. Regardless, the fix is now available.
Bits and Bytes
We normally think of data breaches as leaking personal information, and then brace for the inevitable targeted spam. Here’s your reminder that it can be worse than that. AT&T seems to have an ongoing data breach where someone with access to shipping information for new iPhones is sending it to organized porch pirate rings.
And finally, Google Project Zero has a new post out, from [Nick Galloway], chatting about OSS-Fuzz and the Dav1d AV1 decoder. [Nick] expanded the fuzzing setup for Dav1d, and managed to find an integer overflow while at it. And while you’re here, maybe check out the OSS-Fuzz Bounty program, where Google offers to pay programmers for adding Open Source software to the OSS-Fuzz project.
Ancora bug critici per GitLab! Aggiornamenti di Sicurezza per Community ed Enterprise Edition
GitLab ha rilasciato aggiornamenti di sicurezza per Community Edition (CE) ed Enterprise Edition (EE) per risolvere otto vulnerabilità, incluso un bug critico che potrebbe consentire l’esecuzione di pipeline CI/CD su rami arbitrari.
Una delle vulnerabilità, registrata come CVE-2024-9164, ha ricevuto una valutazione vicina al massimo: 9,6 su 10 sulla scala CVSS. L’avviso ufficiale di GitLab afferma che la vulnerabilità colpisce le versioni EE da 12.5 a 17.2.9, da 17.3 a 17.3.5 e da 17.4 a 17.4.2. Il bug consente di eseguire pipeline su rami di repository non autorizzati.
L’elenco delle sette vulnerabilità rimanenti include quattro problemi di gravità elevata, due problemi di gravità media e un problema di gravità bassa. Diamo uno sguardo più da vicino alle vulnerabilità con il punteggio più alto:
- CVE-2024-8970 (punteggio CVSS: 8,2) – consente a un utente malintenzionato di eseguire pipeline come un altro utente in determinate condizioni.
- CVE-2024-8977 (punteggio CVSS: 8,2): consente attacchi SSRF quando è abilitata la dashboard di analisi dei prodotti.
- CVE-2024-9631 (punteggio CVSS: 7,5) – Causa rallentamento durante la visualizzazione dei conflitti nelle richieste di unione.
- CVE-2024-6530 (punteggio CVSS: 7,3) – Iniezione di HTML nella pagina di autorizzazione della nuova applicazione OAuth a causa di una vulnerabilità di scripting cross-site.
Le restanti tre vulnerabilità consentono alle chiavi di distribuzione di modificare i repository archiviati ( CVE-2024-9623 ), consentono agli ospiti di esporre modelli di progetto tramite l’API ( CVE-2024-5005 ) e consentono agli utenti non autorizzati di determinare la versione di GitLab ( CVE-2024- 9596 ).
Questi aggiornamenti continuano una serie di correzioni per le vulnerabilità della pipeline che GitLab ha divulgato negli ultimi mesi. Pertanto, a settembre, l’azienda ha risolto un’altra vulnerabilità critica ( CVE-2024-6678, punteggio CVSS: 9,9), che consentiva l’esecuzione dei lavori della pipeline per conto di un utente arbitrario.
Tre vulnerabilità simili erano state precedentemente corrette – CVE-2023-5009, CVE-2024-5655 e CVE-2024-6385 – ciascuna con un punteggio CVSS di 9,6.
Al momento non ci sono informazioni sullo sfruttamento attivo delle vulnerabilità appena corrette, ma gli utenti sono fortemente incoraggiati ad aggiornare le proprie versioni di GitLab per proteggersi da possibili minacce.
L'articolo Ancora bug critici per GitLab! Aggiornamenti di Sicurezza per Community ed Enterprise Edition proviene da il blog della sicurezza informatica.
Le conclusioni del Consiglio delle telecomunicazioni sostengono la “regolamentazione orizzontale della privacy”
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La presidenza ungherese del Consiglio dell’UE suggerisce una potenziale ripresa della revisione della
Intelligenza Artificiale reshared this.
Nobel per la Pace 2024 a Nihon Hidankyo e agli hibakusha. Soddisfatta “Italia, ripensaci”
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il premio Nobel per la Pace di quest’anno è un riconoscimento agli sforzi dei sopravvissuti di Hiroshima e Nagasaki per il disarmo nucleare
L'articolo Nobel per la Pace 2024 a Nihon Hidankyo e agli hibakusha. valori.it/nobel-pace-2024-disa…
Notizie dall'Italia e dal mondo reshared this.
Gaza city sotto le bombe e ora anche sommersa dai rifiuti
@Notizie dall'Italia e dal mondo
Oltre 150.000 tonnellate di rifiuti si sono accumulate nel capoluogo della Striscia ridotto in macerie dai raid aerei e le incursioni militari
L'articolo Gaza city sotto le bombe e ora pagineesteri.it/2024/10/11/med…
Notizie dall'Italia e dal mondo reshared this.
Easily Program RP2040 Boards With Your Android Device
You could write your microcontroller code on your desktop PC, or you could do it on your laptop on the go. Or, if you want to get really portable about things, you could write your embedded code on your phone. Enter DroidScript.
Basically, DroidScript is a JavaScript and Python IDE for Android phones and tablets. Simple enough. You can use it to write apps for your phone or tablet. But its party piece? You can now also use it to program for embedded devices—namely, a range of those based on the RP2040 microcontroller. For example, the Adafruit QT-Py RP2040, the Pimoroni TinyFX, or the Pimoroni Yukon. They run MicroPython and CircuitPython, and you can program them from DroidScript. Easy.
A decade ago, this would have been a royal pain in the butt. But today? It’s easy, because the smartphones and devboards both use USB-C connectors. All you need is a regular USB-C cable and you can hook straight up to the board and burn your code.
You can get the app on the Google Play Store if you’re so inclined. We’ve seen some other neat smartphone programming projects over the years, too. Meanwhile, if you’ve found any other nifty ways to get your code on to a dev board, don’t hesitate to let us know!
Il piano Next Generation Eu non è verde come dovrebbe
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Per la Corte dei conti europea, la Commissione avrebbe "gonfiato" gli investimenti per il clima erogati nell’ambito del Next Generation Eu
L'articolo Il piano Next Generation Eu non è verde come dovrebbe proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Stasera alle 20.30 il server che gestisce Poliverso.org e Poliversity.it non sarà disponibile causa manutenzione. E (forse) ci sarà una sorpresa...
Avvisiamo tutti gli utenti che stasera, nel quadro di una manutenzione straordinaria, il server che gestisce l'istanza Friendica Poliverso.org e l'istanza Mastodon Poliversity.it non sarà raggiungibile.
L'intervento avrà inizio presumibilmente alle ore 20.30 e si protrarrà almeno per un paio d'ore.
Se le operazioni andranno per il verso giusto, quella di oggi potrebbe essere l'occasione per fare un meritato regalo a tutti gli utenti di poliversity.it!
Durante il periodo di indisponibilità, sarà possibile ottenere notizie e aggiornamenti attraverso questi account:
- @informapirata ⁂ :privacypride:
- @Poliverso :friendica:
- @Poliverso
- e attraverso la comunità Lemmy @Che succede nel Fediverso? dedicata alle notizie sul Fediverso
Ricordiamo che questi interventi di manutenzione vengono effettuati per consentire all'istanza di erogare un servizio adeguato pur mantenendosi sostenibile economicamente. Il nostro obiettivo infatti è quello di creare un ambiente confortevole per tutti gli utenti, ma abbiamo anche la necessità di non far lievitare i costi, per assicurare al progetto Polivers* una vita lunga.
Se vuoi contribuire con una donazione, potrai farlo a questo link:
it.liberapay.com/poliverso/
like this
reshared this
La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International
Marriott International e la sua controllata Starwood Hotels pagheranno 52 milioni di dollari e istituiranno un programma completo di sicurezza delle informazioni come parte di un accordo sulle massicce violazioni dei dati avvenute dal 2014 al 2020 che hanno colpito più di 344 milioni di clienti.
Come parte dell’accordo, Marriott e Starwood sono tenuti ad attuare un programma completo sulla privacy dei dati e a fornire ai clienti statunitensi la possibilità di richiedere la cancellazione dei propri dati personali.
Marriott International è una grande società alberghiera che gestisce più di 7.000 proprietà in tutto il mondo. Nel 2016 Marriott ha acquisito Starwood Hotels, incaricandola di garantire la sicurezza dei dati dei clienti per entrambe le società.
La FTC degli stati uniti d’america ha rilevato diversi casi in cui Marriott non è riuscita a proteggere adeguatamente i dati dei propri clienti:
- Il primo incidente si è verificato nel 2014, quando Starwood ha subito una violazione dei dati che ha comportato la compromissione delle carte di pagamento dei clienti. La fuga di notizie non è stata rilevata per 14 mesi, aumentando i rischi per gli utenti interessati.
- Il secondo incidente ha coinvolto gli hacker che hanno avuto accesso a 327 milioni di account clienti Starwood, inclusi 5,25 milioni di numeri di passaporto non crittografati. La violazione è avvenuta nel luglio 2014, ma è stata scoperta solo nel 2018, lasciando i clienti vulnerabili per diversi anni.
- Il terzo incidente ha già colpito direttamente Marriott. Nel 2020, gli aggressori hanno avuto accesso ai dati di 5,2 milioni di clienti, inclusi nomi, indirizzi e-mail, indirizzi postali, numeri di telefono, date di nascita e informazioni sui loro account dei programmi fedeltà. Tuttavia, Marriott è riuscita a scoprire la perdita solo nel febbraio 2020.
La FTC accusa Marriott e Starwood di fuorviare i clienti riguardo alle loro politiche di sicurezza dei dati. Tra i problemi principali figurano password deboli, software obsoleti e mancanza di controllo adeguato sull’infrastruttura IT.
Marriott ha inoltre stipulato un accordo separato con 49 stati degli Stati Uniti e il Distretto di Columbia, in base al quale ha accettato di pagare 52 milioni di dollari per risolvere i reclami relativi agli incidenti sopra descritti.
L'articolo La Cybersecurity la si paga sempre! 52 milioni di dollari è il conto salato per Marriott International proviene da il blog della sicurezza informatica.
Tiny Drones Do Distributed Mapping
Sending teams of tiny drones to explore areas and structures is a staple in sci-fi and research, but the weight and size of sensors and the required processing power have long been a limiting factor. In the video below, a research team from [ETH Zurich] breaks through these limits, demonstrating indoor mapping with a swarm of tiny drones without dependence on any external systems.
The drone is the modular Crazyflie platform, which uses stackable PCBs (decks) to expand capabilities. The team added a Flow deck for altitude control and motion tracking, and a Loco positioning deck with a UWB module determining relative distances between drones. On top of this, the team added two custom decks. The first mounts four VL53L5CX 8×8 pixel TOF sensors for omnidirectional LIDAR scanning. The final deck does handles all the required processing with a GAP9 System-on-Chip, which features 10 RISC-V cores running on just 200 mW of power.
Of course the special sauce of this project lies in the software. The team developed a lightweight collaborative Simultaneous Localization And Mapping (SLAM) algorithm which can be distributed across all the drones in the swarm. It combines LIDAR scan data and the estimated position of the drone during the scan, and then overlays the data for the scans for each location across different drones, compensating for errors in the odometry data. The team also implemented inter-drone collision avoidance, packet collision avoidance and optimizing drones’ paths. The code is supposed to be available on GitHub, but the link was broken at the time of writing.
The Crazyflie platform has been around for more than a decade now, and we’ve seen it used in several research projects, especially related to autonomous navigation.
youtube.com/embed/uh-Iys90agU?…
Ministero dell'Istruzione
#Scuola, decisione favorevole del TAR Lazio circa la legittimità della graduatoria di merito della procedura riservata per il reclutamento dei dirigenti scolastici bandita nel 2023.Telegram
it was made in Italy, adesso non più
"La Richard-Ginori, ufficialmente fallita nel gennaio 2013, è stata acquistata nel maggio 2013 dal gruppo Gucci[1], a sua volta controllato dalla società francese Kering."
(da Wikipedia)
E voi che pensavate alla RIchard Ginori come un'eccellenza tutta italiana, eh?
Francesi, i soldi e la proprietà sono dei francesi
AMERICA LATINA. Dal Foro di Sao Paulo l’unità delle sinistre. Uruguay il primo banco di prova
@Notizie dall'Italia e dal mondo
Il 27 ottobre si voterà per eleggere il nuovo Parlamento e il neo Presidente della Repubblica. Un test per la sinistra, non solo dell'Uruguay
L'articolo AMERICA LATINA. Dal Foro di Sao Paulo l’unità delle sinistre.
Notizie dall'Italia e dal mondo reshared this.
La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta
Nel vasto mondo delle frodi finanziarie e della sicurezza informatica, la storia di Michael L. Stoll rappresenta un esempio illuminante di come un singolo individuo, armato di conoscenze tecniche e accesso a sistemi cruciali, possa sfruttare le vulnerabilità in modo sottile ma devastante. Negli anni ’70, Stoll attuò uno schema di frode sofisticato che gli permise di sottrarre denaro un centesimo alla volta, sfruttando una tecnica nota come “salami slicing“. La sua storia è divenuta talmente iconica da ispirare anche scene cinematografiche in film come Superman III.
Il contesto storico: le banche e l’informatica negli anni ’70
Alla fine degli anni ’60 e l’inizio degli anni ’70, molte istituzioni bancarie stavano abbracciando la rivoluzione tecnologica, adottando sistemi informatici per automatizzare transazioni e gestire enormi volumi di dati finanziari. Le prime grandi banche, come la First National Bank di Chicago, si affidavano sempre più a complessi programmi software per garantire efficienza, velocità e precisione nelle operazioni.
Michael L. Stoll era un giovane programmatore con accesso a uno di questi sistemi. Lavorava proprio per la First National Bank di Chicago, una delle più grandi e importanti banche negli Stati Uniti. In un ambiente in cui la tecnologia era ancora in evoluzione e i controlli di sicurezza informatica non erano così rigidi come oggi, Stoll individuò una falla: l’arrotondamento delle transazioni. Gli importi, spesso molto frazionati, venivano arrotondati per semplificare i conti, ma quelle frazioni di centesimo non sparivano. Erano piccoli importi, apparentemente insignificanti, che passavano inosservati.
Il piano: la tecnica del “salami slicing”
La tecnica utilizzata da Stoll è quella che oggi viene chiamata “salami slicing” o “penny shaving”, un termine che deriva dall’idea di sottrarre piccolissime porzioni da un intero – come fette sottili di salame – senza che nessuno se ne accorga. In pratica, Stoll alterò il programma informatico della banca in modo che gli arrotondamenti delle transazioni venissero trasferiti automaticamente su un conto corrente segreto, da lui controllato.
Immaginiamo una tipica transazione di pochi dollari, magari di 10,23 dollari. Se il sistema della banca arrotondava l’importo a 10,20 dollari per comodità operativa, quei tre centesimi sarebbero dovuti sparire, ma con la modifica introdotta da Stoll, venivano invece deviati su un suo conto personale. Ripetendo questo schema su migliaia di transazioni al giorno, l’importo totale accumulato diventava sorprendentemente alto in poco tempo.
Ciò che rendeva questo piano particolarmente ingegnoso era la sua invisibilità: nessuno si sarebbe accorto di pochi centesimi mancanti in una singola transazione. Tuttavia, il volume delle transazioni bancarie era tale da garantire che il bottino di Stoll crescesse in modo esponenziale, senza suscitare sospetti.
Il legame con la cultura pop: Superman III
L’astuta truffa di Michael L. Stoll ha lasciato il segno non solo nella storia delle frodi informatiche, ma ha anche ispirato una celebre scena del film Superman III (1983). In questo film, il personaggio di Gus Gorman, interpretato da Richard Pryor, è un programmatore che attua una truffa identica a quella di Stoll: manipola il sistema informatico per incanalare i piccoli arrotondamenti delle transazioni aziendali su un suo conto privato. Anche se il film mantiene un tono leggero e comico, questa rappresentazione cinematografica riflette la realtà delle frodi sottili ma potenzialmente devastanti come quella di Stoll, portando il concetto del “salami slicing” a un pubblico più vasto.
youtube.com/embed/N7JBXGkBoFc?…
Questo tipo di truffa è stato successivamente citato in diverse altre opere della cultura pop, inclusi film e serie TV, e ha contribuito a sensibilizzare sul potenziale delle minacce informatiche anche all’interno di organizzazioni apparentemente ben protette.
Il crollo dello schema
Per un certo periodo, Michael L. Stoll riuscì a farla franca. Le piccole somme che prelevava rimasero inosservate, tanto era grande il numero di transazioni che passavano quotidianamente attraverso il sistema bancario. Tuttavia, come spesso accade con le frodi più sofisticate, il suo piano cominciò a sgretolarsi quando i piccoli errori e le anomalie furono finalmente notati.
Le banche, in quegli anni, iniziavano a comprendere l’importanza della sicurezza informatica. Fu proprio grazie a una revisione casuale del sistema contabile che alcuni responsabili si accorsero di un’anomalia ricorrente negli arrotondamenti delle transazioni. Anche se i numeri sembravano minimi, non quadravano del tutto. Le indagini interne portarono alla scoperta del trucco, e l’attenzione si concentrò rapidamente su Stoll.
Non ci volle molto perché il programmatore venisse individuato come l’artefice della frode. L’inchiesta bancaria rivelò che Stoll aveva accumulato una somma sorprendentemente grande nel suo conto segreto, sottraendo un centesimo alla volta. Fu arrestato e condannato per frode bancaria, diventando uno dei primi esempi noti di cyber-criminalità legata all’abuso di sistemi informatici bancari.
L’eredità di Michael Stoll
Il caso di Michael Stoll ha lasciato un segno indelebile nel mondo della sicurezza informatica e bancaria. Anche se la tecnica del “salami slicing” era nota in teoria, fu una delle prime volte che venne applicata su larga scala con l’uso della tecnologia moderna. La vicenda portò alla luce le vulnerabilità nei sistemi bancari dell’epoca e spinse le istituzioni finanziarie a rafforzare le misure di sicurezza e controllo.
Oggi, sistemi di audit, monitoraggio automatico delle transazioni e rigide politiche di sicurezza informatica sono la norma nelle banche di tutto il mondo, proprio per prevenire casi simili. Le frodi informatiche si sono evolute, diventando più complesse, ma la lezione appresa dal caso di Stoll è ancora rilevante: anche piccole vulnerabilità possono essere sfruttate in modo devastante se lasciate inosservate.
Conclusione
La storia di Michael L. Stoll rimane una lezione chiave nel mondo della cybersecurity. La sua abilità nel manipolare piccoli dettagli per accumulare un grande guadagno dimostra che spesso sono le azioni più sottili e invisibili quelle che possono causare il maggior danno. Sebbene il suo schema di “salami slicing” sia stato scoperto e smantellato, continua a essere un monito per chi gestisce sistemi finanziari e informatici: la sicurezza non è mai troppa e la fiducia, se mal riposta, può essere fatale.
Nel frattempo, questa vicenda continua a ispirare la cultura pop, come dimostrato dal film Superman III, e sottolinea come la realtà possa essere, talvolta, più ingegnosa della finzione.
L'articolo La storia di Michael Stoll: il programmatore che sottrasse milioni un centesimo alla volta proviene da il blog della sicurezza informatica.
I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB?
Nel sottobosco del dark web, dove si scambiano illegalmente informazioni sensibili e strumenti per attacchi informatici, è emerso un annuncio che desta allarme.
Un utente, identificato con lo pseudonimo di “MrDark”, ha messo in vendita l’accesso completo ad un e-commerce italiano con un fatturato di oltre 9,2 milioni di euro, cono 500 ordini a settimana.
Quando si parla di “vendere un accesso”, si intende la cessione illegale delle credenziali di accesso o dei bug di sicurezza con relativo exploit, che permettono di entrare in un sistema informatico senza autorizzazione. In questo caso specifico, l’acquirente otterrebbe l’accesso completo all’amministrazione del negozio online, al database dei clienti e alla chiave di crittografia necessaria per decifrare i dati.
Chi sono i broker di accesso?
Gli Initial Access Broker o semplicemente IaB, sono individui o gruppi criminali che si occupano di individuare e sfruttare le vulnerabilità dei sistemi informatici. Una volta ottenute le credenziali di accesso, le mettono in vendita sul dark web, spesso a prezzi elevati, attirando l’attenzione di altri criminali interessati a rubare dati sensibili, a commettere frodi o a sabotare sistemi informatici.
La vendita di accessi illeciti rappresenta una grave minaccia per le aziende e i consumatori. Le conseguenze di un attacco informatico di questo tipo possono essere devastanti:
- Furto di dati sensibili: I criminali possono accedere a informazioni personali, dati finanziari e altre informazioni riservate dei clienti.
- Frodi: I dati rubati possono essere utilizzati per commettere frodi, come ad esempio l’apertura di nuovi conti correnti o l’acquisto di beni e servizi a nome delle vittime.
- Danni reputazionali: Un attacco informatico può danneggiare gravemente la reputazione di un’azienda, mettendo a rischio la fiducia dei clienti.
- Interruzione dell’attività: In alcuni casi, gli attacchi informatici possono portare all’interruzione dell’attività aziendale, con gravi conseguenze economiche.
Cosa fare per proteggersi?
Per proteggersi da questo tipo di minacce, è fondamentale adottare misure di sicurezza adeguate e seguire le normative vigenti in materia di sicurezza informatica, come ad esempio la neonata NIS2. E quindi:
- Utilizzare password forti e uniche: Evitare di utilizzare le stesse password per più account e creare password complesse, combinando maiuscole, minuscole, numeri e caratteri speciali.
- Aggiornare regolarmente software e sistemi operativi: Le vulnerabilità nei software sono spesso sfruttate dagli hacker per penetrare nei sistemi informatici.
- Effettuare regolarmente backup dei dati: In caso di attacco, un backup può permettere di recuperare i dati persi.
- Essere diffidenti nei confronti di email e messaggi sospetti: Non cliccare su link o allegati contenuti in email sospette e non fornire informazioni personali a sconosciuti.
Conclusioni
Ovviamente non sappiamo quale sia l’azienda violata.
Il caso dell’e-commerce italiano messo in vendita sul dark web è solo l’ultimo esempio di come il cybercrime sia in costante evoluzione. Per proteggere le proprie informazioni e quelle delle proprie aziende, è fondamentale essere consapevoli dei rischi e adottare le misure di sicurezza necessarie.
L'articolo I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB? proviene da il blog della sicurezza informatica.
Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Da dieci anni l'Osservatorio nazionale sullo stile di vita sostenibile di LifeGate racconta l'approccio alla sostenibilità degli italiani. Con qualche sorpresa
L'articolo Gli italiani sono sempre più preparati sulla sostenibilità. E i comportamenti? proviene da
Notizie dall'Italia e dal mondo reshared this.
Symbolic Nixie Tubes Become Useful For Artistic Purposes
When it comes to Nixie tubes, the most common usage these days seems to be in clocks. That has people hunting for the numerical version of the tubes, which are usually paired with a couple of LEDs to make the colon in the middle of the clock. However, other Nixie tubes exist, like the IN-7, which has a whole bunch of neat symbols on it instead. [Joshua] decided to take these plentiful yet less-popular tubes and whip them up into a little art piece.
The IN-7 is a tube normally paired with the numerical IN-4 tube in instrumentation, where it displays unit symbols relevant to the number being displayed. It can display omega, +, M, pi, m, A, -, V, K, and ~.
[Joshua]’s build is simple enough. It spells the word “MAKE” in Nixie tubes as a neat sign for a makerspace. It uses “M” for Mega, “A” for Amps, “K” for Kilo for the first three letters. The fourth letter, “e”, is achieved by turning the tube 90 degrees, so the “m” for milli approximates that character. Two rows spelling “MAKE” (or “MAKe”) are assembled, powered via a small circuit which [Joshua] assembled on a custom-etched board using the toner transfer process. The electronics are all wrapped up in a neat laser-cut acrylic enclosure which was designed in Inkscape.
It’s a neat little project which makes good use of a Nixie tube that is, by and large, unloved. It also recalls us of a misspent youth, writing silly words on scientific calculators using only the available Greek characters. Meanwhile, if you’re working on your own Nixie builds, we’ve featured some neat drivers that you might just find valuable.
youtube.com/embed/pWLgm5NCa7A?…
Sailing the High Steppes
Sails typically bring to mind the high seas, but wind power has been used to move craft on land as well. Honoring this rich tradition, [Falcon Riley] and [Amber Word] decided to sail across Mongolia in a sailing cart.
Built in a mere three days from $200 in materials they were able to scrounge up the week before, the cart served as their home for the 300 km (~186 mi) journey across the Mongolian countryside. Unsurprisingly, bodging together a sailing vessel in three days led to some mechanical failures along the way, mostly due to gopher holes, but friendly locals lent a hand to get them back on the road.
Built mostly out of plywood, the fully-laden cart tipped the scales at 225 kg (500 lbs) and didn’t roll well enough to tow by hand. Under sail, however, they managed to cover the distance in 46 days, including 70 km in one particularly windy day. Not the fastest way to travel by any means, but not bad given the quick build time. We suspect that a more lightweight and aerodynamic build could yield some impressive results. Maybe it’s time for a new class at Bonneville?
If you want to learn to sail in your own landlocked region, maybe learn a bit first? Instead you might want to build an autonomous sailing cart or take a gander at sailing out of this world?
A Power Supply With Ultra High Resolution Current Measurement Built In
Need to do some real fine power consumption measurements? [Gero Müller] was in that exact situation, and wasn’t happy with the expensive off-the-shelf tools for doing the job. Thus, he built his own. Meet nanoTracer.nanoTracer measures small current draws in very high resolution.
The concept of the device is simple. It’s a power supply that measures current on a nanoampere scale, and on microsecond intervals. It can deliver from 0 to 5.125 volts in 256 steps, and up to 100 mA of current. It has a sampling bandwidth of 1 MHz, at 2 million samples per second, with effective dynamic range from 100 mA all the way down to 100 nA. For capturing microscopic changes in current draw, that’s invaluable. The device also features a UART for talking to an attached project directly, and additional pins for taking further ADC measurements where needed.
Right now, it’s at an early prototype stage, and [Gero] tells us the software is “very basic” right now. Still, it’s easy to see how this device would be very useful to anyone working to optimize power consumption on low-power projects. One wonders if there are some applications in power-based side-channel attacks, too.
We’re hoping to learn more about nanoTracer from [Gero] soon—how it was built, how it works, and what it’s really like to use. Perhaps one day down the line, the design might even become available for others that could use such a nifty tool. There’s no mucking about when you get down to nanoamps, after all. If you’ve cooked up something similar in your own lab, don’t hesitate to let us know!
Building A Sound Camera For Under $400
[Benn Jordan] had an idea. He’d heard of motion amplification technology, where cameras are used to capture tiny vibrations in machinery and then visually amplify it for engineering analysis. This is typically the preserve of high-end industrial equipment, but [Benn] wondered if it really had to be this way. Armed with a modern 4K smartphone camera and the right analysis techniques, could he visually capture sound?
The video first explores commercially available “acoustic cameras” which are primarily sold business-to-business at incredibly high prices. However, [Benn] suspected he could build something similar on the cheap. He started out with a 16-channel microphone that streams over USB for just $275, sourced from MiniDSP, and paired it with a Raspberry Pi 5 running the acoular framework for acoustic beamforming. Acoular analyses multichannel audio and visualizes them so you can locate sound sources. He added a 1080p camera, and soon enough, was able to overlay sound location data over the video stream. He was able to locate a hawk in a tree using this technique, which was pretty cool, and the total rig came in somewhere under $400.
The rest of the video covers other sound-camera techniques—vibration detection, the aforementioned motion amplification, and some neat biometric techniques. It turns out your webcam can probably detect your heart rate, for example.
It’s a great video that illuminates just what you can achieve with modern sound and video capture. Think SIGGRAPH-level stuff, but in a form you can digest over your lunchbreak. Video after the break.
youtube.com/embed/c5ynZ3lMQJc?…
[Thanks to ollie-p for the tip.]
Dopo Hong Kong ora la Carolina del Nord. 888 rivendica nuova compromissione alla BMW
Recentemente, il noto Threat Actor, identificato con il nickname 888, ha presumibilmente divulgato dati sensibili appartenenti ai clienti BMW della Carolina del Nord. La fuga di notizie, datata settembre 2024, ha portato alla compromissione di quasi 5.000 clienti BMW.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della Violazione
Secondo quanto riportato nel post, la violazione dei dati sarebbe avvenuta nel settembre 2024 e includerebbe le informazioni di quasi 5.000 clienti BMW a Greensboro, nella Carolina del Nord. La pubblicazione è avvenuta il giorno 1 Ottobre 2024 sul noto sito BreachForums, con il Threat Actor 888 che ha reso disponibili i dati per il download al pubblico.
I dati compromessi dovrebbero includere:
- Numero di identificazione del veicolo
- Dati di richiamo
- Nome e cognome
- Numero di telefono
- Modello e anno del veicolo
Questo incidente non è il primo per BMW. Ricordiamo che altre presunte violazioni sono state rivendicate dallo stesso Threat Actor a luglio ai danni dei clienti BMW di Hong Kong (Qui l’articolo completo). Questi incidenti rappresentano un significativo rischio per la privacy dei clienti coinvolti e solleva preoccupazioni sulla sicurezza dei dati gestiti da BMW.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Conclusione
La presunta violazione dei dati dei clienti BMW da parte di 888 evidenzia l’importanza cruciale della sicurezza informatica. Le aziende devono rimanere vigili e adottare misure proattive per proteggere i dati dei loro clienti. Nel frattempo, i clienti coinvolti dovrebbero monitorare attentamente le loro informazioni personali e adottare misure precauzionali per proteggersi da potenziali minacce.
Rimaniamo in attesa di ulteriori aggiornamenti da parte di BMW riguardo a questo incidente e alle eventuali azioni correttive che l’azienda intende intraprendere.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
[h4]
[/h4]
L'articolo Dopo Hong Kong ora la Carolina del Nord. 888 rivendica nuova compromissione alla BMW proviene da il blog della sicurezza informatica.
Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento!
Identificata con CVE-2024-23113, si tratta di una vulnerabilità critica interessa i prodotti FortiOS, FortiProxy . Aggiornata da Fortinet a Febbraio, questa falla ha avuto un punteggio CVSS3 di 9,8.
La criticità è dovuta a una vulnerabilità del tipo externally-controlled format string. In sostanza, ciò significa che un utente malintenzionato non autenticato a seguito di una richiesta opportunamente predisposta potrebbe eseguire codice o comandi arbitrari.
La complessità dell’attacco è bassa, il che significa che è relativamente facile per un aggressore remoto sfruttare questa falla senza richiedere l’interazione di un utente o privilegi avanzati.
Prodotti Impattati:
- FortiOS versions 7.4.0 to 7.4.2, 7.2.0 to 7.2.6, and 7.0.0 to 7.0.13.
- FortiProxy versions 7.4.0 to 7.4.2
Rischi:
Se sfruttata con successo, la vulnerabilità potrebbe dare agli aggressori il pieno controllo dei sistemi interessati, portando a significative violazioni di riservatezza, integrità e disponibilità. Per questo è fondamentale che le organizzazioni che utilizzano FortiOS e i prodotti impattati agiscano rapidamente.
CISA Advisory:
La U.S. Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto questa vulnerabilità al suo catalogo Known Exploited Vulnerabilities (KEV), evidenziando che è stata attivamente sfruttata in natura. Il CISA consiglia a tutte le organizzazioni, di applicare immediatamente una patch a questa vulnerabilità.
Se non è possibile applicare la patch nell’immediato, la CISA raccomanda di applicare tutte le mitigazioni disponibili o di rimuovere il prodotto vulnerabile dalla rete fino a quando non sarà possibile applicare un fix.
Fix and Mitigation:
Per proteggere i sistemi Fortinet consiglia di aggiornare i prodotti impattati alle ultime release seguendo il bollettino di sicurezza del vendor.
- FortiOS: Upgrade to version 7.4.3, 7.2.7, or 7.0.14.
- FortiProxy: Upgrade to the latest versions as recommended by Fortinet.
Proof of Concept (PoC):
Su GitHub è stato reso noto e poi prontamente rimosso un exploit proof-of-concept (PoC) per questa vulnerabilità, che dimostra come la falla possa essere sfruttata.
L'articolo Il CISA Aggiunge il bug critico su FortiOS al KEV. I sistemi non Patchati a Rischio Sfruttamento! proviene da il blog della sicurezza informatica.
Supercon 2023: Receiving Microwave Signals from Deep-Space Probes
Here’s the thing about radio signals. There is wild and interesting stuff just getting beamed around all over the place. Phrased another way, there are beautiful signals everywhere for those with ears to listen. We go about our lives oblivious to most of them, but some dedicate their time to teasing out and capturing these transmissions.
David Prutchi is one such person. He’s a ham radio enthusiast that dabbles in receiving microwave signals sent from probes in deep space. What’s even better is that he came down to Supercon 2023 to tell us all about how it’s done!
Space Calling
youtube.com/embed/oCZxtM876mk?…David’s home setup is pretty rad.
David notes that he’s not the only ham out there doing this. He celebrates the small community of passionate hams that specialize in capturing signals directly from far-off spacecraft. As one of these dedicated enthusiasts, he gives us a look at his backyard setup—full of multiple parabolic dishes for getting the best possible reception when it comes to signals sent from so far away. They’re a damn sight smaller than NASA’s deep space network (DSN) 70-meter dish antennas, but they can still do the job. He likens trying to find distant space signals as to “watching grass grow”—sitting in front of a monitor, waiting for a tiny little spike to show up on a spectrogram.Listening to signals from far away is hard. You want the biggest, best antenna you can get.
The challenge of receiving these signals comes down to simple numbers. David explains that a spacecraft like JUNO emits 28 watts into a 2.5-meter dish, which comes out to roughly 44.5 dBm of signal with a 44.7 dBi gain antenna. The problem is one of distance—it sits at around 715 million kilometers away on its mission to visit Jupiter. That comes with a path loss of around -288 dB. NASA’s 70-meter dish gets them 68 dBi gain on the receive side, which gets them a received signal strength around -131 dBm. To transmit in return, they transmit around the 50-60 kW range using the same antenna. David’s setup is altogether more humble, with a 3.5-meter dish getting him 47 dBi gain. His received signal strength is much lower, around -152 dBm.
His equipment limits what he can actually get from these distant spacecraft. National space agencies can get full signal from their dishes in the tens-of-meters in diameter, sidebands and all. His smaller setup is often just enough to get some of the residual carrier showing up in the spectrogram. Given he’s not getting full signal, how does he know what he’s receiving is the real deal? It comes down to checking the doppler shift in the spectrogram, which is readily apparent for spacecraft signals. He also references the movie Contact, noting that the techniques in that film were valid. If you move your antenna to point away from the suspected spacecraft, the signal should go away. If it doesn’t, it might be that you’re picking up local interference instead.
THIS. IS. JUST. AWESOME. !!!This is video decoded from the 8455MHz high rate downlink @uhf_satcom received yesterday. All the work on the decoder and data analysis really paid off in the end!
Video shows solar panel of Chang'e-5 glistening in the sun and dust floating around. pic.twitter.com/FKc92kgskl
— r00t (@r2x0t) November 25, 2020
Some hobbyists have been able to decode video feeds from spacecraft downlinks. Working at microwave frequencies requires the proper equipment. You’ll want a downconverter mounted as close to your antenna as possible if you’re working in X-Band.
However, demodulating and decoding full spacecraft signals at home is sometimes possible—generally when the spacecraft are still close to Earth. Some hobbyists have been able to decode telemetry from various missions, and even video signals from some craft! David shows some examples, noting that SpaceX has since started encrypting its feeds after hobbyists first started decoding them.
David also highlights the communications bands most typically used for deep space communication, and explains how to listen in on them. Most of it goes on in the S-band and X-band frequencies, with long-range activity focused on the higher bands.David has pulled in some truly distant signals.
Basically, if you want to get involved in this kind of thing, you’re going to want a dish and some kind of software defined radio. If you’re listening in S-band, that’s possibly enough, but if you’re stepping up into X-band, you’ll want a downconverter to step that signal down to a lower frequency range, mounted as close to your dish as possible. This is important as X-band signals get attenuated very quickly in even short cable runs. It’s also generally required to lock your downconverter and radio receiver to some kind of atomic clock source to keep them stable. You’ll also want an antenna rotator to point your dishes accurately, based on data you can source from NASA JPL. As for finding downlink frequencies, he suggests looking at the ITU or the Australian Communication and Media Authority website.
He also covers the techniques of optimizing your setup. He dives into the minutae of pointing antennas at the Sun and Moon to pick up their characteristic noise for calibration purposes. It’s a great way to determine the performance of your antenna and supporting setup. Alternatively, you can use signals from geostationary military satellites to determine how much signal you’re getting—or losing—from your equipment.
Ultimately, if you’ve ever dreamed of listening to distant spacecraft, David’s talk is a great place to start. It’s a primer on the equipment and techniques you need to get started, and he also makes it sound really fun, to boot. It’s high-tech hamming at its best, and there’s more to listen to out there than ever—so get stuck in!
Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione
Nelle ultime ore, Microsoft sta indagando su un possibile bug di Outlook che causerebbe arresti anomali dell’applicazione desktop ed un elevato utilizzo delle risorse del sistema impedendo agli utenti di accedere alle mail.
L’azienda, sembrerebbe affermare che questi problemi colpiscano solamente i clienti in Europa ma, segnalazioni di instabilità e problemi di accesso sono stati notificati da utenti di tutto il mondo.
“Stiamo indagando su un problema per cui gli utenti in Europa potrebbero riscontrare arresti anomali, non ricevere e-mail o osservare un elevato utilizzo della memoria quando utilizzano il client Outlook”, ha affermato l’azienda con un post sui Social.
Secondo alcuni utenti, oltre al blocco dell’applicazione, avrebbero visto comparire improvvisamente avvisi che consigliavano loro di riavviare il sistema a causa dell’elevato consumo di memoria.
Nel rapporto sugli incidenti aggiunto al centro di amministrazione Microsoft (identificato come MO907654), l’azienda fa sapere che ha identificato un problema di gestione della memoria che potrebbe essere il responsabile del disservizio. Ha inoltre affermato che questi problemi in corso potrebbero impedire agli utenti di accedere ad altri servizi Microsoft 365.
L’azienda al momento non ha comunicato nessuna stima di tempo di risoluzione della problematica e invita gli utenti a consultare il supporto tecnico dell’azienda per maggiori informazioni.
L'articolo Microsoft Outlook: un bug blocca gli accessi alla mail e causa arresti dell’applicazione proviene da il blog della sicurezza informatica.
Photochromic Dye Makes Up This Novel Optical Memristor
Despite being much in the zeitgeist lately, we have to confess to still being a bit foggy about exactly what memristors are. The “mem” part of their name seems to be the important bit, implying a memory function, but the rest of the definition seems somewhat negotiable — enough so that you can make a memristor from a bit of photochromic dye.
Now, we’ll leave the discussion of whether [Markus Bindhammer]’s rather complex optical memory cell officially counts as a memristor to the comments below, and just go through the technical details here. The heart of this experimental device is a photochromic dye known as cis-1,2-dicyano-1,2-bis(2,4,5-trimethyl-3-thienyl)ethene, mercifully shortened to CMTE, which has the useful property of having two stable states. Transitioning from the open state to the closed state occurs when UV light shines upon it, while switching back to the closed state is accomplished with a pulse of green light. Absent the proper wavelength of light, both states are stable, making non-volatile information storage possible.
To accomplish this trick, [Markus] filled a quartz cuvette with a little CMTE-doped epoxy resin. Inside a light-tight enclosure, two lasers — one at 405 nm wavelength, the other at 532 nm — are trained on the cuvette through a dichroic mirror. On the other side of the CMTE resin, he placed a VEML7700 high-accuracy ambient light sensor. An Arduino Nano reads the light sensor and controls the lasers. Writing and erasing are accomplished by turning on the proper laser for a short amount of time; reading the state of the cell involves a carefully timed pulse from the 405 nm laser followed by a 532 nm pulse and watching the output of the sensor.
Is a one-bit memory device that uses a dye that goes for €300 per gram and a pair of laser diodes practical? Of course not, but it’s still pretty cool, and we appreciate all the effort and expense [Markus] went to with this one. Now, if you want some fuel for the “It’s not a memristor” fire, memristors might not even be a thing.
youtube.com/embed/ng_8gWLobhQ?…
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alle Nuove #Scuole “Dante Alighieri” a Gradisca d’Isonzo e “Amelio Cuzzi” a Monfalcone, entrambe in provincia di Gorizia, che saranno ricostruite grazie alla linea di investimento dedicata dal #PNRR alla …Telegram
METAstasiVERSO vs POLIVERSO: ecco come l’informazione italiana ha ignorato il più grande sversamento di rifiuti compiuto da Facebook nel Web
Poliverso.org è il sito che abbiamo creato nell’estate del 2021 e contiene un social network piccolo fatto da poche centinaia di persone che ogni mese accedono al proprio profilo, ma integrato con il grande universo social costituito dal Fediverso che conta qualche milione di utenti in tutto il mondo. Se qualcuno se lo stesse chiedendo, no: il nome Poliverso non vuole affatto richiamare…
Guala reshared this.
progetto di hikikomori semplificato
differx.tumblr.com/post/763954…
Poliversity - Università ricerca e giornalismo reshared this.
Israele colpisce le basi Unifil in Libano. Crosetto convoca l’ambasciatore di Tel Aviv
@Notizie dall'Italia e dal mondo
[quote]Israele ha preso di mira e colpito tre basi della missione Unifil schierata nel sud del Libano. A confermarlo è stato all’Ansa il portavoce della missione Onu, Andrea Tenenti. Secondo quanto riferito a essere state colpite sono due basi
reshared this
Stanno perdendo la testa.
L'unico scopo che potrebbe avere un qualche perverso senso è che non vogliono testimonianze per in crimini che intendono commettere.
Bestie
Pëtr Arkad'evič Stolypin likes this.
reshared this
Meet The Optical Data Format You’ve Never Heard Of Before
You consider yourself a power user. You’ve got lots of files, and damn it, you like to keep them backed up. Around a decade ago, you gave up on burning optical discs, and switched to storing your files on portable hard drives. One local, one off-site, and a cloud backup just to be sure. You’re diligent for a home gamer, and that gets you done.
The above paragraph could describe any number of Hackaday readers, but what of bigger operations? Universities, businesses, and research institutions all have data budgets far in excess of what the individual could even imagine. What might shock you is that some of them are relying on optical media—just not the kind you’ve ever heard of before. Enter Sony’s Optical Disc Archive.
Not A DVD
The concept: a cart full of 11 or 12 discs, each with lots of data on it. Credit: Sony
Historically, tape has been a very popular backup medium as it provides a great deal of storage at a low price. In these applications, the linear nature of tape and the resulting slow seek speeds don’t really matter. However , tape has another problem—that of longevity. Plastic tapes covered in magnetic particles just aren’t that hardy when you start talking about timespans measured in decades or more. To that end, Sony wanted to develop a more durable archival and backup solution as an adjunct to its popular Linear Open Tape storage systems.An ODA cartridge. Credit: Sony
The result was the Optical Disc Archive, an optical component of Sony’s broader PetaSite data archive system. It’s considered an ideal solution for storing large amounts of media for long periods of time. Sony cites broadcaster archives as a prime use case, where it’s desirable to store footage for easy access for many decades. The fast seek time of the optical media allows for its use as an online or nearline archive, something which tape doesn’t do anywhere near as well.
Released in 2012, it drew from BluRay technology, using the same 405 nm lasers to burn data on to write-once discs. Generation one cartridges held 12 single-sided optical discs and could store up to 1.5 terabytes per cart, with read speeds of up to 137.5 MB/s. Smaller carts were available with capacities as low as 300 GB, and some early media was rewritable.
By generation three, released in 2019, Sony had pushed storage up to 5.5 terabytes and speeds up to 375 MB/s, using 11 discs per cartridge with three layers on each side. The current generation technology comes in at 500GB per individual disc. From generation two media onwards, all media was write once.Standalone desktop drives used high-speed USB connections, or in some cases, fiber channel.
While desktop drives are available, it’s not the typical use case. Discs are typically stored en masse in large stacker units that combine one or more drives and many storage cartridges. One typically starts with a master library unit, to which one can add up to to five expansion units each holding more drives and cartridges. The units contain robotics to load and unload cartridges in the available drives. It’s possible to create a 42U rack untit that stores 535 cartridges with one drive and a total of 2.94 petabytes, according to Sony. Alternatively, if you wanted more drives and less carts, you could build a similar sized rack to store 375 carts and four drives for up to 2.06 petabytes instead.
Using the optical format has multiple benefits to longevity. The discs are read without any sort of friction which can wear away the media, quite unlike tapes which make contact with the reader head. The polycarbonate media is also resistant to water, dust, changes in humidity and temperature, and electromagnetic radiation, within reason. Sony claims a media life of 100-years-plus—this has obviously gone untested in real time. There’s also the in-built benefit of using write-once media—this makes the discs themselves essentially immune to viruses, intentional erasure, ransomware, or cyber attacks—outside of some edge case where a hacker figures out how to overspeed the drives and destroy the discs. Don’t hold your breath.Sony offered expandable rack-mount libraries that could hold tons of carts and multiple drives.
All this sounds wonderful, right? There’s just the sad note that this wonderous optical technology is already on the way out. Click around Sony’s website, and you’ll find that most of the Optical Disc Archive hardware has been discontinued. Indeed, when Sony announced it was cutting production of writable optical media, we took notice—mostly thinking about CD-Rs, DVD-Rs, and BD-Rs. But an additional consequence was that it would end the production of Optical Disc Archive carts as well, and with no new media, there’d be no need for new drives, either. As to why, the answer was simple—money. As reported by TechRadar:
“The growth of the cold storage market has not reached our expectations, and the performance of the storage media business as a whole continues to be in the red,” a Sony Group spokesperson said. “We have determined that it is necessary to review the business structure to improve profitability.”
Ultimately, Sony built a very cool, very capable optical archival system. It was capable of storing large amounts of data at a reasonable cost, and doing so for many decades at a time. The only real problem was that the market wasn’t able to support it, or Sony couldn’t figure out the business model—take your pick. In any case, consider this the coolest optical media format you’ve never heard of, and probably never will again. Vale.
Difesa europea, Mbda testa con successo il nuovo missile antiaereo italo-francese
@Notizie dall'Italia e dal mondo
[quote]Attacchi come quello dell’Iran verso Israele del primo ottobre, condotto con circa 180 missili balistici, dimostrano sempre più l’importanza, per Italia ed Europa, di dotarsi di sistemi di difesa aerea efficienti e producibili sul proprio territorio. In questa ottica si inserisce il test,
Notizie dall'Italia e dal mondo reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •@Thomas the OAuth2 login flow requires a browser to enter the credentials in the web form, I'll add a more informative error message in case something goes wrong.
In previous versions there was a healthcheck issue, which resulted in the instance field not being considered valid, but in that case an "Invalid field" message should appear below the text field, the issue you describe looks different.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •v1/apps
) and then it opens the web page in the browser. Things can either go wrong in the first step (the post call) or whether the browser can not be opened. I'll add more error messages in a future release.RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
Unknown parent • •RaccoonForFriendica reshared this.