Salta al contenuto principale



Frontiere Sonore Radio Show Ep. 2


Seconda puntata, ecco la Tracklist e link :

1 - SHEHEHE - ELTON JHON - shehehe.bandcamp.com/track/elt…
2 - AIDALA - SPIRIT
3 - DANIELE BRUSACHETTO – ALLA LUNA
4 - TARWATER ULTIMO DISCO - youtube.com/watch?v=tCW4-LnhA0…
5 - ELISA MONTALDO – WASHING THE CLOUD
6 - O SUMMER VACATION - HUMMING - Humming | o'summer vacation (bandcamp.com)
7 – GITANE DEMONE – COME
8 - IBIBIO SOUND MACHINE - PULL THE ROPE  - Pull the Rope | Ibibio Sound Machine (bandcamp.com)
9 - DAIISTAR - STAR STARTER - Star Starter | DAIISTAR (bandcamp.com)

@Radio Unitoo @Musica Agorà

Musica Agorà reshared this.




Ubriaco alla guida di una Google Car: Dopo l’incidente urina in presenza dei Carabinieri


Un episodio curioso e preoccupante è accaduto di recente quando un uomo, visibilmente ubriaco, si è messo alla guida della sua Google Car, un veicolo che ha suscitato molteplici discussioni negli ultimi anni.

L’incidente è avvenuto a Castello d’Aviano (Pn) e ha coinvolto due persone: un 38enne di Fontanafredda, che è uscito quasi illeso, e un 57enne di Aviano. Secondo la ricostruzione dei carabinieri di Polcenigo, intervenuti per i rilievi, il conducente della Honda – che trasportava i supporti necessari per i dispositivi fotografici sul tetto, utilizzati per aggiornare le mappe stradali – ha invaso la corsia opposta mentre affrontava una curva, proprio nel momento in cui stava sopraggiungendo una Fiat Uno.

Nell’incidente il conducente ha perso il controllo del veicolo, finendo per schiantarsi contro un altro automobilista. Questo evento ha immediatamente richiamato l’attenzione delle forze dell’ordine, che sono accorse sul luogo per gestire la situazione.

Le autorità intervenute hanno trovato il conducente in stato di ebrezza (un tasso alcolemico tre volte superiore al limite consentito), a testimonianza di una notte di eccessi. Nonostante il veicolo fosse dotato di tecnologia avanzata, l’uso della Google Car non ha impedito al guidatore di commettere un grave errore di giudizio.

Dopo l’incidente, l’uomo ha mostrato comportamenti inappropriati, tra cui l’atto di urinare davanti ai carabinieri, un gesto che ha ulteriormente aggravato la sua situazione. Gli agenti hanno quindi ritenuto opportuno ritirare la patente di guida dell’uomo e denunciarlo per guida in stato di ebbrezza.

Le Google Car servono per il mapping delle strade utilizzate dal servizio Google Street View, una caratteristica di Google Maps e Google Earth che fornisce viste panoramiche a 360° in orizzontale e a 160º in verticale lungo le strade, a distanza di 10-20 metri l’una dall’altra, e permette agli utenti di vedere parti di varie città del mondo a livello del terreno.

L'articolo Ubriaco alla guida di una Google Car: Dopo l’incidente urina in presenza dei Carabinieri proviene da il blog della sicurezza informatica.



Read All About It: The 2024 Supercon Site is Live


22522838

With the 2024 Hackaday Supercon just a couple weeks away, we’re pleased to announce that the official site for the three-day event is now live!

On the brand-new Supercon page, you can find a listing of all of our fantastic speakers, the hands-on workshops, and perhaps most importantly, the schedule of when everything is happening. As always, Supercon is jam-packed with incredible content, so you’ll want to consult with the schedule to navigate your way through it. Don’t worry if it ends up that two talks you want to see are scheduled for the same time — we’ll be recording all of the talks and releasing them on the Hackaday YouTube channel, so you won’t miss out.

If you’re still on the fence, we do have a few tickets left at the time of this writing. All of the workshops are full at this point, but you can still get on the waiting list for a few of them just in case a spot opens up.


hackaday.com/2024/10/17/read-a…



STATI UNITI: Trump rimonta e scala le minoranze etniche


@Notizie dall'Italia e dal mondo
Trump conquista crescenti consensi nelle comunità ispaniche, afroamericane e tra le altre minoranze etniche. Kamala Harris in difficoltà
L'articolo STATI UNITI: Trump rimonta e scala le minoranze etniche proviene da Pagine Esteri.



Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva


Come abbiamo visto, una strategia ingegnosa ha trasformato i dispositivi di Hezbollah in bombe ambulanti, utilizzando tecniche avanzate per infiltrare esplosivi nei loro sistemi e confondere le loro operazioni. Avevamo parlato a suo tempo del PETN, un potente esplosivo militare inserito all’interno di tre tipologie di cercapersone tra le quali Motorola LX2, Teletrim, Gold Apollo.

Ma la domanda era, tecnicamente come erano riusciti a farlo?

L’eplosivo PETN racchiuso negli strati della batteria


Da una analisi condotta da Routers, secondo una fonte libanese con conoscenza diretta dei cercapersone e secondo le foto dello smontaggio della batteria visionate dalla Reuters, gli agenti che hanno costruito i cercapersone hanno progettato una batteria che nascondeva una piccola ma potente carica di esplosivo al plastico e un nuovo detonatore invisibile ai raggi X.

Gli esplosivi PETN sono stati nascosti tra due celle rettangolari di una batteria sotto forma di un sottile foglio quadrato. Una striscia di materiale altamente infiammabile, che fungeva da detonatore, riempiva lo spazio tra le celle. L’intero assemblaggio, racchiuso in una custodia di plastica nera e un involucro di metallo, non conteneva parti metalliche, rendendo difficile il rilevamento tramite raggi X. Il dispositivo era progettato per generare una scintilla, sufficiente ad accendere il materiale detonante e innescare l’esplosione del PETN.
22518221Immagine dall’articolo “How Israel’s bulky pager fooled Hezbollah” di Reuters

Una operazione basata su ottime Esche


Dopo aver ricevuto i cercapersone a febbraio, Hezbollah ha sottoposto i dispositivi agli scanner di sicurezza aeroportuali per verificare la presenza di esplosivi, ma non è stato rilevato nulla di sospetto. Gli esperti hanno ipotizzato che i dispositivi generassero una scintilla per attivare il materiale detonante e far esplodere il foglio di PETN. Gli esplosivi occupavano circa un terzo del volume della batteria, che aveva quindi una capacità energetica ridotta.

Il presidente di Gold Apollo, Hsu Ching-kuang, ha rivelato di essere stato contattato tre anni fa da Teresa Wu e dal suo superiore, “Tom”, per un accordo di licenza. Hsu ha concesso loro il diritto di progettare e commercializzare prodotti a marchio Gold Apollo, ma non conosceva bene il manager e non sapeva se collaborassero con l’intelligence israeliana. Ha descritto la sua azienda come vittima del complotto, affermando di non avere informazioni sulle capacità letali dei cercapersone coinvolti. Gold Apollo ha rifiutato ulteriori commenti.

I leader di Hezbollah hanno avviato indagini interne per scoprire come sia avvenuta la violazione della sicurezza relativa ai cercapersone acquistati, ritenuti compromessi. Dopo aver constatato l’intercettazione delle comunicazioni cellulari da parte di Israele, il gruppo ha optato per i cercapersone. Le indagini hanno rivelato che un venditore ha utilizzato una strategia di prezzo aggressiva per convincere Hezbollah a scegliere l’AR-924. Gli attacchi israeliani successivi hanno portato a un’escalation del conflitto, culminando nell’uccisione di un alto funzionario di Hezbollah, Nabil Kaouk.

Anche la tecnologia Obsoleta può essere hackerata


Il successo di questa tattica risiedeva nell’accuratezza delle esche. Israele è stato in grado di creare scenari credibili per Hezbollah, che, credendo di intercettare informazioni vitali, mobilitava risorse su fronti sbagliati, lasciando i veri obiettivi israeliani praticamente indisturbati.

In sintesi, i cercapersone israeliani rappresentano un esempio di come la tecnologia, anche quella apparentemente superata, possa essere sfruttata in modo ingegnoso per manipolare il nemico in scenari di guerra. Israele ha utilizzato questi dispositivi non solo come strumenti di comunicazione, ma come vere e proprie armi psicologiche, ingannando Hezbollah e guadagnando un vantaggio strategico cruciale.

L'articolo Tecnologia Obsoleta, Risultati Letali: Come Hezbollah è Caduta nella Trappola Esplosiva proviene da il blog della sicurezza informatica.



Panico nel Golfo, le petromonarchie chiedono di contenere l’attacco israeliano all’Iran


@Notizie dall'Italia e dal mondo
Mentre si attendono in ogni momento i raid aerei contro l'Iran, Netanyahu avrebbe accettato di ridimensionare la portata della rappresaglia israeliana anche per le pressioni delle monarchie arabe del Golfo che temono di subire le



Carmelo Miano è entrato nella Posta di 46 Magistrati tra cui Nicola Grattieri! E La MFA?


Il giovane hacker di 24 anni Carmelo Miano è stato arrestato a Roma dopo aver violato numerosi account e sistemi informatici della Procura di Napoli. A quanto riporta il quotidiano La Repubblica, l’hacker avrebbe violato anche la casella di posta elettronica di Nicola Gratteri.

Quattro anni di Corsa contro l’Hacker


Per oltre quattro anni, l’hacker ha sfruttato le sue abilità per accedere illegalmente a migliaia di file riservati, tra cui ordinanze giudiziarie e documenti sensibili, rubando password e diffondendo malware. Le indagini, condotte dalla Polizia Postale, hanno rivelato che l’hacker utilizzava più identità per sfuggire alle autorità​.

L’operazione che ha portato all’arresto è stata condotta dai magistrati Sofia Cozza e Vincenzo Piscitelli, i quali hanno sottolineato la gravità del danno arrecato ai sistemi di sicurezza del Ministero della Giustizia. Da quanto è stato riportato, l’hacker conosceva le password di ben 46 PM.

Durante l’arresto, l’hacker è stato trovato in possesso di una notevole quantità di dati rubati, inclusi documenti giudiziari ancora sotto segreto investigativo. Questo caso è considerato una delle più serie violazioni informatiche subite dal sistema giudiziario italiano negli ultimi anni​

Il giovane, originario di Gela, è accusato di “accesso abusivo a sistema informatico finalizzato al dossieraggio e alla diffusione di malware”. Le autorità stanno indagando su possibili mandanti o complici, e altri tre sospetti sono già sotto inchiesta. Il coinvolgimento dell’hacker non si limita solo al furto di informazioni: ha anche cercato di sfruttare le sue incursioni digitali per influenzare procedimenti giudiziari, mettendo a rischio indagini in corso.​

Nicola Grattieri vittima delle scorribande di Miano


Nicola Gratteri, uno dei magistrati colpiti dall’attacco, ha commentato che la minaccia rappresentata dall’hacker ha costretto molti della sua Procura a sospendere temporaneamente l’uso delle comunicazioni digitali, tornando a utilizzare metodi tradizionali per evitare ulteriori compromissioni. Anche Giovanni Melillo, procuratore nazionale Antimafia, ha espresso la sua preoccupazione, evidenziando come questo tipo di attacchi informatici metta a rischio la sicurezza dello Stato​.

La vicenda ha destato allarme non solo tra gli addetti ai lavori, ma anche nell’opinione pubblica, poiché solleva serie domande sulle capacità di difesa informatica delle istituzioni. Gli esperti suggeriscono che questo incidente debba servire da monito per rafforzare le misure di sicurezza, specialmente nel settore giudiziario, spesso oggetto di attacchi da parte di cybercriminali sofisticati.

Lo spettro dell’assenza della Multi Factor Authentication


Conoscere le password di 46 magistrati e accedere ripetutamente ai loro account implica una violazione massiccia e sistematica dei sistemi informatici, la quale solleva gravi interrogativi sulle misure di sicurezza adottate. Se l’hacker ha ottenuto accesso ai token di autenticazione legati a ciascun terminale, significa che ha avuto accesso fisico o remoto a ogni dispositivo, un’impresa complessa e particolarmente avanzata.

Dalle informazioni diffuse sui media, Miano aveva accesso ai PC dai quali recuperava le password di accesso con uno script sui browser degli utenti. Qualora fosse stata attivata la MFA, il secondo fattore sarebbe stato trasmesso sullo smartphone e quindi su una APP Authenticator o tramite SMS. Quindi oltre al PC avrebbe dovuto violare anche gli Smartphone dei magistrati oppure aver sfruttato le falle del protocollo SS7 per l’intercettazione degli SMS, cose effettivamente molto evolute.

Se la multi-factor authentication (MFA) non era presente, l’accesso alle caselle di posta elettronica sarebbe stato incredibilmente facile per un cybercriminale con sufficienti competenze e gli accessi corretti. La MFA, che richiede più livelli di verifica, è oggi uno standard basilare per proteggere le credenziali, rendendo qualsiasi sistema senza questa misura vulnerabile anche agli attacchi più semplici.

Sebbene tutto questo risulti ancora da chiarire da parte della Magistratura, nel caso in cui tale misura non sia stata implementata viene da dire come sia possibile che un settore così strategico per la sicurezza nazionale non abbia adottato protezioni basilari di questo tipo per proteggere le caselle di posta elettronica dei suoi magistrati.

La magia del Data Breach


Come spesso abbiamo riportato, Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica, oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare e controllare una buona postura cyber.

Il problema è che avvengono costantemente cose terribilmente paradossali negli incidenti informatici che non sono motivabili da un “accidentalità” dovuta ad un’alta sofisticazione di un “attacco di livello”. Pertanto occorre fare delle giuste considerazioni e dire una cosa che a molti non piacerà, ovvero: per fortuna che ci sono i Data Breach!

In generale, la maggior parte delle aziende dopo un attacco informatico si organizza spendendo tantissimi soldi per avviare miglioramenti o programmi cyber. Tanti soldi quanti non avrebbero mai pensato di spendere in tutta la loro esistenza sulla cybersecurity.

Ma questa volta i soldi non sono di un azionista di maggioranza di una multinazionale americana, i soldi sono di noi cittadini. Pertanto speriamo che questi vengano finalmente spesi bene!

L'articolo Carmelo Miano è entrato nella Posta di 46 Magistrati tra cui Nicola Grattieri! E La MFA? proviene da il blog della sicurezza informatica.

Francesco reshared this.



OXFAM. A causa delle guerre, ogni giorno migliaia di persone muoiono di fame


@Notizie dall'Italia e dal mondo
Il rapporto, Food Wars, ha esaminato 54 paesi colpiti dal conflitto e ha scoperto che rappresentano quasi tutti i 281,6 milioni di persone che affrontano oggi la fame acuta.
L'articolo OXFAM. A causa delle guerre, ogni giorno migliaia di persone muoiono di fame



Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze


I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli utenti dei servizi di prenotazione di alloggi come Booking.com e Airbnb. Telekopye è un insieme di strumenti eseguiti su Telegram che i criminali utilizzano per creare pagine di phishing e rubare i dati degli utenti.

Telekopye divenne nota per la prima volta nel 2023. Lo strumento consente di creare pagine false in cui le vittime inseriscono i dettagli della carta bancaria. Nel corso dell’anno si sono sviluppati schemi fraudolenti che utilizzano Telekopye e ora coprono non solo le piattaforme di trading, ma anche i servizi di prenotazione di alloggi.

Lo schema della truffa è il seguente: i criminali contattano gli utenti delle piattaforme segnalando presunti problemi con il pagamento della prenotazione. Alle vittime viene chiesto di seguire un collegamento a una pagina falsa molto simile all’originale. La pagina contiene già informazioni sulla prenotazione effettiva, il che rende la truffa ancora più convincente. I truffatori ottengono dati per accedere ai conti di hotel e immobili acquistando conti rubati su forum clandestini.
22513759
Esempio di un falso modulo di pagamento di Booking.com creato da Telekopye

Una delle caratteristiche distintive di Telekopye è la sua facilità d’uso: i criminali informatici non necessitano di conoscenze tecniche particolari. Lo strumento fornisce tutti gli strumenti necessari per creare messaggi siti fake, pagine Web ed e-mail di phishing.

I truffatori dei gruppi che utilizzano Telekopye operano secondo un modello di business, con gerarchie chiaramente strutturate e orari di lavoro fissi. All’interno dei gruppi viene mantenuta una corrispondenza dettagliata su ogni transazione, che aiuta a controllare la distribuzione dei fondi rubati.
22513761
Un esempio di chat online tra l’aggressore (a sinistra) e la vittima (a destra)

Secondo ESET, il numero di attacchi fraudolenti ai servizi di prenotazione di alloggi è aumentato notevolmente nel 2024, soprattutto durante i mesi estivi. Nel mese di luglio tali attacchi hanno superato per la prima volta il numero dei casi di attacchi classici che coinvolgevano piattaforme di trading. Nei mesi di agosto e settembre la frequenza degli attacchi contro entrambe le categorie di servizi si è stabilizzata.

Anche la piattaforma Telekopye viene costantemente migliorata. I truffatori hanno aggiunto nuove funzionalità come la generazione automatica di pagine di phishing e la protezione DDoS integrata per proteggersi dagli attacchi della concorrenza.

Per proteggersi da tali truffe, ESET consiglia di verificare sempre l’autenticità dei messaggi, evitare di fare clic su collegamenti sospetti e utilizzare soluzioni antivirus in grado di avvisare l’utente della presenza di siti di phishing.

L'articolo Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze proviene da il blog della sicurezza informatica.



DIY Core Rope Memory Z80 Demonstrator Generating a Fibonacci Sequence


22512586

We’ve seen a few retro products using core rope memory, such as telephone autodiallers. Obviously, we’ve covered the Apollo program computers, but we don’t think we’ve seen a complete and functional DIY computer using core rope memory for program storage until now. [P-lab] presents their take on the technology using it to store the program for a Z80-based microprocessor demoboard, built entirely through-hole on a large chunk of veroboard.

For the uninitiated, core rope memory is a simple form of ROM where each core represents a bit in the data word. Each wire represents a single program location. Passing a wire through the core sets the corresponding bit to a logic 1, else 0. These wires are excited with an AC waveform, which is coupled to the cores that host a wire, passing along the signal to a pickup coil. This forms an array of rudimentary transformers. All that is needed is a rectifier/detector to create a stable logic signal to feed onto the data bus.

For this to work as a ROM with the Z80, the address bus is decoded to 16 individual lines using a CMOS 4515 4-16 decoder. These lines each drive a 2n2222 NPN transistor, pulling one end of the associated address wire to ground. The other ends of all address wires are tied to a common AC-coupled oscillator based around our good friend, the 555 timer. A simple rectifier is formed for each core sense circuit with a BAT85 Schottky diode and a 1 nF capacitor, which passes the sense signal along to a CMOS 4508 dual 4-bit latch. The output of which is passed back to the Z80 data bus via some multiplexing logic. Other than some indicator LEDs on the data bus, the only other IO or indication on this board are a couple of 7-segment displays. Obviously, the ROM is limited to a meagre 16 bytes of storage, making a meaningful demo rather limited. Luckily, it’s possible to code a Fibonacci sequence generator in that space, including driving the output latch to update the display. We wonder now what else could be made to fit in such a restricted code?

We covered DIY core rope memories before, like here and here; they’re not news to us. Compare and contrast a DIY magnetic core memory. Less efficient at this scale? We think so, too.

youtube.com/embed/26skBvMBiA4?…

thanks to [Giuseppe] and [Survival Hacking] for the tip!


hackaday.com/2024/10/16/diy-co…



Winamp Taken Down: Too Good For This Open Source World


22505419

If you picked today in your hackerspace’s sweepstake on when Winamp would pull their code repository, congratulations! You’re a winner! The source for the Windows version of the venerable music player was released on GitHub three weeks ago, and after some derision over its licence terms, a bunch of possible open source violations, and the inadvertent release of some proprietary third-party code, it’s been taken down. We’re sure that if you still have a burning desire to look at it then it won’t be too difficult to find a copy through your favorite search engine, leaving the question of what really just happened.

It’s fairly obvious that the owners of the code lacked some level of understanding of just what open source really is, based on their not-really-open licence and all those code leaks. They did back down on not allowing people to create forks, but it’s evident that they didn’t anticipate the reaction they got. So were they merely a bit clueless, or was it all just a publicity stunt involving a piece of software that’s now of more historical than practical interest? It’s possible we’ll never know, but the story has provided those of us sitting on the fence eating popcorn with some entertainment.


hackaday.com/2024/10/16/winamp…



Le Richieste di Risarcimento per la Schiavitù da Parte dei Paesi Caraibici - Giornalismo Libero
giornalismolibero.com/le-richi…


Module Makes Noisy Projects Easy


22500025

You want to add voice, music, or sound effects to your project. What do you do? Sure, it is easy enough to plug a Raspberry Pi or some other tiny computer, but that’s not always desirable from a power, space, or cost point of view. [Mellow_Labs] shows a module that makes it simple to add sound to any project. The little board is just big enough to house a speaker and doesn’t cost much. Check it out in the video below.

The device allows you to preload tracks as MP3 files. There are two ways to control it: via a serial port, or using a single pin that can accept commands like you might expect from a MP3 player, like play and next track.

The module was loud, and the built-in speaker can be replaced. The module’s documentation doesn’t seem to include any example code, but [Mellow_Labs] has code for you on GitHub. It probably isn’t going to win any audiophile awards, but you don’t expect that from something just a little bigger than an inch across and not even a half-inch tall. Seems like a good thing for your Halloween props.

It isn’t that we haven’t seen MP3 modules before, but this one is nicely integrated and complete. We wondered if a 3D-printed cone might make this a nice custom bike horn or if it would need more amplification.

youtube.com/embed/RloY9t0kO2w?…


hackaday.com/2024/10/16/module…



su facebook ho scritto: testuale commento: "l'alternativa alla Harris è Trump ed è terrificante". commento cancellato. che poi sono un'italiana... mica voto. ecco perché scrivo cose serie anche qua. ma è offensivo sostenere che un candidato è terrificante? pensavo fosse una legittima opinione.
in reply to simona

Cara @simona hai ragione da vendere....le opinioni andrebbero rispettate tutte sempre. Ma purtroppo FB lo si conosce bene.
Questa voce è stata modificata (11 mesi fa)


Clockwork Derby: Digital Robo Rally, Steampunk Style


Clockwork Derby gameboard

Inspired by the classic game Robo Rally, [Ytec3D]’s Clockwork Derby takes tabletop gaming to the next level by combining steampunk aesthetics with automation. We recently had the chance to see it live at Hackfest, together with [Ytec3D]’s animatronic tentacle, and we can say that his new take on playful robotics offers a unique experience for game enthusiasts. The 300×420 mm board uses magnets, motors, and card readers to handle up to eight players, creating a smooth, automated version of Robo Rally where players can focus on strategy while the board handles movement.

In Clockwork Derby, game pieces are moved by a magnetic system controlled by the board, which rotates and shifts pieces in real-time. Each player uses a card reader to program moves, with up to five cards per round. The board scans these cards via barcode scanners, so you don’t have to worry about tracking your moves or adjusting game pieces manually. [Ytec3D]’s game rules have been optimized for the automated setup, allowing for smoother gameplay and an emphasis on strategic choices.

The project is a standout for hackers and tinkerers who appreciate blending physical mechanics with digital precision. It’s a great example of how classic games can be modernized with a bit of ingenuity and tech. For those interested in DIY gaming projects or automation, Clockwork Derby is definitely worth exploring. To dive deeper into the build details and see more of the project, visit [Ytec3D]’s project page for an in-person look at this inventive tabletop game!

youtube.com/embed/8uJ5YfFld00?…


hackaday.com/2024/10/16/clockw…



Alla prima giornata a Bari di Fiera Didacta Italia edizione Puglia, il Ministro Giuseppe Valditara ha partecipato alla cerimonia di inaugurazione e ha visitato gli spazi del quartiere fieristico incontrando docenti, studenti, personale scolastico.


Chatting comes to the ATmosphere with Picosky, X is unbanned in Brazil, and a significant group of Brazilians moved back, and a deeper dive into aviary.domains.


Last Week in the ATmosphere – Oct 24 week 3

Chatting comes to the ATmosphere with Picosky, X is unbanned in Brazil, and a significant group of Brazilians moved back, and a deeper dive into aviary.domains.

Picosky


Picosky is a new chatting service build on top of atproto. Picosky was created by Juliet, and started as an experiment with building an simple chatting app on atproto, originally limited to just 12 characters per message. It was a demonstration of making an AppView for chatting on atproto that utilises the existing infrastructure of the network: You log in with your Bluesky/atproto account, messages are stored on your PDS, and the PicoSky AppView listens to all the messages on the Relay and displays them. The direct connection of your Bluesky account made it a fun place for atproto hackers to hang out, which expanded the scope of Picosky quickly to a serious project.

Over the last week or so Picosky has undergone rapid changes by the developers Juliet and Elainya: you can log in with OAuth, the character limit got increased multiple times, now at 2048, you can edit and delete your posts, and UI updates where it is now a clear and minimalist proper chat UI.

The simple structure of Picosky, and the way that it integrates with the atproto infrastrucuture, makes Picosky an attractive place to further build on by other developers: one of the first Picosky-compatible projects to make it available via IRC. This is a separate AppView, that reads the same posts as the Picosky AppView does, and that can fully interact (federate) with each other. Other projects in the works are an iOS client or one for the terminal.

Meanwhile, the Lexicon structure (which determines the format of the messages) has had a major update the other day: there is now support for creating separate rooms on Picosky. Anyone can create rooms, and the owner of the room can set moderation to be based on a deny-list or an allow-list. The frontend has not been updated yet to take advantage of this however, but I’m sure we’ll get back to Picosky next week.

The News


It is now a week since X has been unbanned in Brazil, and a significant part of the Brazilian user base that joined Bluesky has gone back to X. Daily Active User count dropped by half, from 1.2M to 600k. This number was around 300k before the ban, indicating that a large number of Brazilians did stick around: Portuguese is still the most popular language of the platform; 45% of posts are in Portuguese, compared to 32% English posts. It shows that social networks are extremely sticky, and people have very high switching costs. In that context, Bluesky has done well with the number of Brazilian who stayed around after X became unbanned.

Bluesky is hiring, and they are looking for a Feed Algorithmics Engineer. The job is to “design and implement machine learning models to improve personalized content recommendations, spam detection, labeling, and more.” As the network grows, so do the challenges of providing algorithmic recommendations for feeds and spam detection.

Threads struggles with moderation on their platform, and Bluesky is seizing the opportunity by creating an account on Threads to promote the platform as an alternative on (and to) Threads.

Altmetric, which tracks online engagement with academic research, is looking for people that are willing to help with feedback sessions for their Bluesky attention tracking roll-out.

Bluesky has updated their app (v1.92), with some new features: you can now pin a post to your profile. There are also design improvements, including new font options. You can also now filter your searches by language.

TOKIMEKI, an alternative client for Bluesky, now supports showing your atproto-powered Linkat and WhiteWind profiles.

Threads struggles with moderation on their platform, and Bluesky is seizing the opportunity by creating an account on Threads to promote the platform as an alternative on (and to) Threads.

Frontpage, a link-aggregator platform build on atproto, is now open and available for everyone to use. The developers say that they’ll work on notifications first, and that decentralised and self-sovereign sub-communities are coming later.

For the protocol-people: what happens when there are clashing lexicon fields? Nick Gerakines publishes his thoughts on how the Lexicon system can evolve, with some additional thoughtsby Bluesky protocol engineer Bryan Newbold.

Deep dive: Aviary.domains


Aviary.domains is a new service that helps managing domains for Bluesky and the ATmosphere, that recently launched in early access. Aviary makes it easy for people who have a domain name to share that domain name with other people as their handle.

To place Aviary in a larger context, a short explanation: It helps to understand as the central offering of the ATmosphere being a single digital identity. When you first sign up for Bluesky, two things happen:

  • You join the ATmosphere, by creating a digital identity (a DID) that works with all other products that are build on atproto.
  • You log in with this newly created identity into Bluesky, and use Bluesky with this digital identity.

This digital identity, a DID (Decentralized IDentifier) is a unique string of letters and numbers that can never change, which is good for computers because it is unique, but very unpractical for humans to use. That’s why you have a handle, which corresponds behind the scenes with your DID. The idea of atproto is to use a website domain name as your handle. You can always change your handle to a different handle if you want, as long as you have a website domain you can use. Most people do not have their own website domain, so when you first join the ATmosphere and your DID gets created, Bluesky also gives you one of their sub domains you can use: yourname.bsky.social.

The goal for Bluesky is that people use their website domains as their handle, as it gives an easy way to verify ownership: the owner of the website is also the owner of the account. One problem however, is that many people do not have their own website domain. This is both an opportunity for Bluesky (which now sells domain names to people), but also still a challenge: a significant group of people are simply not interested in paying money for what amounts to a better user name. Even if you have your own website domain, having to change DNS settings is still a technical barrier that is too high for a large group of people.

This is the part where Aviary.domains comes it, as it tries to find an audience for people who have a domain name, that they want to share with their community. It has created a system where an owner of a domain name can invite other people to use a version of that domain as their handle on Bluesky. So as the owner of laurenshof.online, I can log in with Aviary, and generate a subdomain for, lets say my cat. Aviary generates a link that my cat can click; they log in on Aviary with Bluesky’s OAuth, type in their name, press accept, and their handle is now changed, without them having to change settings.

What makes this different from projects like swifties.social, which also hand out subdomains for people to use as handles on Bluesky, is that it does not require the final step, changing settings in the app. It also gives the owner of the domain control over each subdomain, with the ability to subtract subdomains as well. This makes Aviary more useful for people who want to have more control over who identifies with the domain, and can show they are part of the community.

The Links


That’s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow me on Bluesky @laurenshof.online.

#atmosphere #bluesky

fediversereport.com/last-week-…




FLOSS Weekly Episode 805: Mastodon — Bring Your Own Algorithm


22487849

This week Jonathan Bennett and Jeff Massie chat with Andy Piper about Mastodon! There’s a new release of Mastodon, and plenty on the road map to keep everybody excited!


youtube.com/embed/5TH4uKfE0bA?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


hackaday.com/2024/10/16/floss-…





self-hosted 3d printing app Manyfold joins the fediverse, and sub.club expands to longform blogging with write.as


Last Week in Fediverse – ep 88

A quieter news week: self-hosted 3d printing app Manyfold joins the fediverse, and write.as now offers paid subscriptions for fediverse accounts with sub.club.

The News


Manyfold is a self-hosted open source web app for organising and managing your collection of 3d files, and in particularly 3d printing. With their latest update, Manyfold has now joined the fediverse by adding ActivityPub support. With the new integration, you can now follow a Manyfold creator from your fediverse account of choice, and get notified when the Manyfold account uploads a new 3d file. New Manyfold uploads appear as short posts with a link in the rest of the fediverse. To demonstrate, here is the Manyfold account from the creator Floppy as visible from Mastodon, and here is the profile on their Manyfold instance itself. The Manyfold server also has a button to follow the account on the fediverse.
Manyfold implementing ActivityPub support is an illustration of how ActivityPub can be viewed as a form of ‘Social RSS’: it allows you to follow any Actor for updates, and adds social features (sharing/liking to it).

Sub.club is a service that lets people create paid subscription feeds on the fediverse. The service recently launched with the ability to monetise Mastodon feeds, and has now expanded to also include long-form writing, by collaborating with write.as. Write.as is the flagship instance of fediverse blogging software WriteFreely. With this update, blogs on write.as can now set on a a per-blog basis if a blog is a premium blog, and where the cut-off is. People who follow the blog from a fediverse account will see an option to subscribe and view the full post; this post by the sub.club account shows how a premium blog will look like from various perspectives. Adding sub.club to a write.as blog is as simple as following this three-minute PeerTube video.

The Links


That’s all for this week, thanks for reading!

fediversereport.com/last-week-…





The Redbox operating system has been dumped, and people are repurposing the massive DVD kiosks they've saved from the scrap heap.

The Redbox operating system has been dumped, and people are repurposing the massive DVD kiosks theyx27;ve saved from the scrap heap.#Redbox #CarRepair #Reverseengineering



Keebin’ with Kristina: the One with the Folding Butterfly Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Want to give prospective employers a business card that doesn’t immediately get tossed? Of course you do. If you’re one of us, the answer is obvious: make it some kind of a PCB.

A PCB business card that doubles as a keyboard.Image by [Ricardo Daniel de Paula] via Hackaday.IOBut as those become commonplace, it’s imperative that you make it do something. Well, you could do a lot worse than giving someone a fully-functioning capacitive-touch keyboard to carry around.

[Ricardo Daniel de Paula] initially chose the CH32V303 microcontroller because it has native USB 2.0 and 16 capacitive touch channels, which can support up to 48 keys via multiplexing.

But in order to reduce costs, [Ricardo] switched to the CH582M, which does all that plus Bluetooth communication. The goal is to have an affordable design for a unique, functioning business card, and I would say that this project has it in spades.

Btrfld is a Folding Butterfly Keyboard


This origami beauty’s name is pronounced ‘butter-fold‘, by the way. And that’s because this is a folding, portable version of the original butterfly keyboard by [SolidusHal]. Be sure to check out the .gif of it folding and unfolding on the first link.

An ortholinear keyboard that resembles a butterfly and folds up.Image by [SolidusHal] via redditInstead of the Kailh Chocs you were probably expecting, this bad boy has Cherry MX ULP (ultra-low profile) switches, which [SolidusHal] reports are really nice-feeling with a tactile bump. The jury is still out as to how they compare with Chocs, however. With these, the overall thickness of the thing is only 15.5 mm.

As [SolidusHal] says over on GitHub, there aren’t any amazing sources of ULP keycaps yet, so the best option is to print them, and of course you’ll find the STLs in the repo. But beware, an FDM printer isn’t up to this task.

While you could hand-wire this thing, board files are available, so you should probably use them if you’re gonna build your own. And controller-wise, you can use a nice!nano or a BlueMicro840, or just a Pro Micro if you don’t want Bluetooth.

The Centerfold: Taste the Rainbow


A Locus keyboard with Sinclair-inspired keycaps and a rainbow desk mat.Image by [haunterloo92] via redditYou know I can’t resist a rainbow, right? And a translucent case too; that just takes the cake. This here is [haunterloo92]’s Locus keyboard, which features a carbon fiber plate, Lichicx silent tactile switches, and GMK CYL ZX keycaps, which of course recall the Sinclair Spectrum ZX. Not sure what desk mat that is, but it recalls ye old Apple rainbow, don’t you think? But good luck searching for it. (I had none.)

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: Salter No. 5


The curved keyboard of this Victorian beauty isn’t just for looks — it was designed to mimic the shape of the hands and thus be more comfortable.
The Salter no. 5 typewriter in all its Victorian glory.The Salter no. 5 in all its Victorian glory. Image via Antikey Chop
What you can’t do with this one is slouch in your chair, otherwise you won’t see what you’re typing over that curved, black shield in the middle.

It is thought that there were no Salter nos. 1-4, and that Salter started with a higher number as to appear more established. Although sold by George Salter’s family company, the typewriter was invented by James Samuel Foley in 1892.

The Salter no. 5 features a three-row keyboard with two Shifts, one for upper case and the other for figures. Altogether, there are 28 keys that can produce 84 characters.

While early 5s used an ink pad, the later models employed a ribbon. They were marketed to compete with Remington typewriters and such, but at one-half or one-third the cost. Even so, they were one of the best typewriters available at the time.

ICYMI: KanaChord Plus Makes Comprehensive Japanese Input Simple


Have you ever wished you had a separate, smaller keyboard for inputting another language so you didn’t have to switch up your OS every time? Well, then KanaChord Plus is the keyboard for you, as long as your second language is Japanese.

A Japanese-input macro pad with a display and color-coded light-up keys.Image by [Mac Cody] via GitHub[Mac Cody]’s update supports a whopping 6,165 Kanji along with 6,240 of the most common Japanese words containing Kanji. This is on top of what KanaChord already supported — all the Kana characters which make up the rest of Japanese writing.

As you may have guessed, KanaChord takes chording input — pressing multiple keys at once as you would on a piano. It uses color in order to indicate character type, Kana mode, and even to provide error feedback. Worried that it won’t work with your OS? There’s a slide switch to select one of three Unicode key sequences. Guess which three.

The touch screen is the icing on this updated cake. As you chord, an incremental Input Method Editor will search the embedded dictionaries and display an ordered list of Japanese words and Kanji choices to scroll through and select. [Mac Cody] has plans to support the Pico 2 and will update the comprehensive repo when it’s ready.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2024/10/16/keebin…



Se vuole contare domani, l’Europa deve agire oggi. Il bilancio di Borrell sull’Ue

@Notizie dall'Italia e dal mondo

[quote]Nel 2022 l’Europa era addormentata e la guerra d’Ucraina ha rappresentato una sveglia per il Vecchio continente, peccato che, una volta svegli, “non ci si può girare dall’altra parte” e rimettersi a dormire. In una delle sue ultime apparizioni pubbliche



Unifil, l’Italia chiama a raccolta i partner europei per concordare una linea d’azione comune

@Notizie dall'Italia e dal mondo

[quote]Incontro ai vertici per definire le prossime mosse diplomatiche dei Paesi che partecipano all’iniziativa di peacekeeping nella regione, dopo che ulteriori incidenti hanno sollevato timori per la sicurezza dei militari impegnati



L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive!


L’intelligenza artificiale (IA) sta trasformando rapidamente il mondo del lavoro, con applicazioni che spaziano dal reclutamento alla gestione delle prestazioni dei dipendenti. Tuttavia, non tutti gli usi dell’IA sono considerati eticamente accettabili. In risposta a preoccupazioni crescenti, l’Unione Europea ha introdotto il Regolamento Europeo sull’Intelligenza Artificiale del 13 giugno 2024, imponendo severi limiti su pratiche considerate pericolose o contrarie ai diritti fondamentali dei lavoratori.

A partire dal 2 febbraio 2025, l’articolo 5 del regolamento entrerà in vigore, stabilendo divieti su determinate pratiche di IA che mirano a tutelare la dignità umana, la privacy e a prevenire discriminazioni. Ecco le quattro aree principali in cui l’UE ha detto “no” alle tecnologie di IA.

1. Tecniche Subliminali: Manipolazione Invisibile dei Dipendenti


Uno dei divieti più significativi riguarda l’uso di tecniche subliminali per manipolare i dipendenti. Questi sistemi, progettati per influenzare il comportamento delle persone senza che se ne accorgano, possono alterare le decisioni dei lavoratori attraverso messaggi nascosti in ambienti virtuali o interfacce uomo-macchina.

L’obiettivo è manipolare le scelte in modi che i dipendenti non farebbero consapevolmente, portando a conseguenze psicologiche negative, come lo stress, o economiche, come l’accettazione di condizioni contrattuali sfavorevoli. L’UE ha deciso di bloccare queste pratiche per proteggere la libertà di scelta e la salute mentale dei lavoratori.

2. Sfruttamento delle Vulnerabilità: Protezione per i Lavoratori Più Deboli


Un altro punto chiave del regolamento è il divieto di sfruttare le vulnerabilità sociali ed economiche dei dipendenti tramite IA. Alcuni sistemi sono progettati per prendere di mira lavoratori in condizioni di difficoltà, come minoranze etniche o persone in situazioni economiche precarie.

L’uso di IA in questi casi può influenzare negativamente la capacità dei dipendenti di negoziare condizioni di lavoro eque, spingendoli ad accettare mansioni mal retribuite o insicure. Questa pratica, anche se a volte non intenzionale, viene vista come un abuso delle disuguaglianze sociali e viola i principi di giustizia ed equità. L’UE, attraverso questo divieto, punta a garantire pari opportunità per tutti i lavoratori, indipendentemente dalle loro circostanze.

3. Valutazione Emotiva: Stop all’Analisi delle Emozioni


Le tecnologie di IA che analizzano le emozioni dei lavoratori in base a dati biometrici o espressioni facciali sono un’altra area vietata. Questi sistemi, che monitorano in tempo reale le reazioni emotive durante riunioni o attività lavorative, sono spesso utilizzati con l’intento di misurare l’impegno o lo stress dei dipendenti.

Tuttavia, l’analisi delle emozioni è vista come una grave intrusione nella privacy e può condurre a discriminazioni ingiustificate. L’UE ha vietato l’uso di queste tecnologie per evitare che i lavoratori vengano valutati su basi emotive che non riflettono la loro effettiva performance professionale.

4. Classificazione Sociale: Niente Più Sistemi di Punteggio Comportamentale


L’ultimo grande divieto riguarda i sistemi di classificazione sociale. Queste tecnologie assegnano punteggi ai dipendenti in base al loro comportamento o alle loro interazioni sociali sul posto di lavoro. Ad esempio, un sistema potrebbe monitorare le interazioni tra colleghi per determinare un punteggio di “cooperazione” o “produttività”, influenzando le decisioni su promozioni o aumenti salariali.

Questo tipo di monitoraggio prolungato può portare a trattamenti ingiusti o discriminatori, compromettendo l’equità e la meritocrazia nelle decisioni aziendali. L’UE ha deciso di bloccare questi sistemi per garantire che i lavoratori siano giudicati solo in base alle loro competenze e risultati, non su criteri comportamentali soggettivi.

Conclusione: Verso un Lavoro più Etico e Umano


I divieti imposti dall’Unione Europea dimostrano un impegno forte e deciso a proteggere i diritti dei lavoratori nell’era digitale. Sebbene l’IA offra enormi potenzialità, è fondamentale che il suo uso non sacrifichi la dignità umana o i principi di equità.

I datori di lavoro dovranno rivedere le loro pratiche e conformarsi ai nuovi regolamenti entro il 2025, pena sanzioni severe. Questa svolta normativa segna un importante passo avanti verso un futuro lavorativo più equo, etico e rispettoso dei diritti fondamentali.

L'articolo L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive! proviene da il blog della sicurezza informatica.



Medicina, addio ai test d’ingresso: gli studenti saranno valutati dopo 6 mesi


@Politica interna, europea e internazionale
Addio ai test d’ingresso per le facoltà universitarie di Medicina: dopo un semestre ad accesso libero, verrà stabilita una graduatoria nazionale tenendo in considerazione gli esami fatti che saranno uniformi per tutti. Il proseguimento degli studi al secondo semestre sarà



13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali


Gli analisti di Zimperium hanno scoperto 40 nuove versioni del trojan bancario Android TrickMo. Queste varianti sono associate a 16 dropper, 22 diverse infrastrutture di gestione e presentano nuove funzionalità progettate per rubare i codici PIN agli utenti.

Ricordiamo che il malware TrickMo è stato documentato per la prima volta dagli specialisti IBM X-Force nel 2020, ma poi si è ipotizzato che fosse stato utilizzato negli attacchi contro gli utenti Android almeno dal settembre 2019.

Le caratteristiche principali delle nuove versioni di TrickMo sono: intercettazione di password monouso (OTP), registrazione dello schermo, furto di dati, controllo remoto di un dispositivo infetto e molto altro. Il malware tenta di utilizzare il servizio di accessibilità per concedersi ulteriori autorizzazioni e fare clic automaticamente su vari elementi sullo schermo secondo necessità.

Poiché TrickMo è ancora un trojan bancario, utilizza overlay di phishing per imitare le schermate di accesso di varie applicazioni bancarie e finanziarie per rubare le credenziali delle vittime, consentendo così ai suoi operatori di effettuare transazioni non autorizzate.

Va notato che gli overlay TrickMo coprono non solo le applicazioni bancarie, ma anche VPN, piattaforme di streaming, e-commerce, trading, social network, reclutamento e piattaforme aziendali.

Sempre tra gli overlay gli analisti di Zimperium hanno scoperto una schermata di sblocco che imita quella di un dispositivo Android. È progettato per rubare il PIN o la sequenza di un utente.
22474719
“Non si tratta di altro che una pagina HTML ospitata su un sito web esterno e visualizzata a schermo intero sul dispositivo, facendolo sembrare uno schermo reale. Quando l’utente inserisce il codice PIN o la sequenza per sbloccare, la pagina trasmette i dati intercettati agli aggressori, nonché un identificatore univoco del dispositivo (ID Android), utilizzando uno script PHP”, scrivono i ricercatori.

Gli analisti hanno spiegato che il furto dei codici PIN consente agli hacker di sbloccare i dispositivi delle vittime quando gli utenti non possono vederli (ad esempio di notte) e commettere attività fraudolente.

I ricercatori hanno scoperto che l’infrastruttura di controllo di TrickMo non era adeguatamente protetta. Grazie a ciò è stato possibile stabilire che almeno 13.000 persone sono già diventate vittime di malware, la maggior parte delle quali vive in Canada, Emirati Arabi Uniti, Turchia e Germania. Va notato che il numero totale delle vittime di TrickMo è probabilmente molto più elevato.

“La nostra analisi ha mostrato che il file dell’elenco degli indirizzi IP viene aggiornato ogni volta che il malware riesce a rubare le credenziali”, ha affermato Zimperium. “Abbiamo trovato milioni di voci in questi file, indicando un gran numero di dispositivi compromessi e una quantità significativa di dati sensibili a cui hanno avuto accesso gli aggressori.”

Attualmente, TrickMo viene distribuito tramite truffe di phishing, quindi gli esperti consigliano di evitare di scaricare file APK da URL ricevuti tramite SMS o messaggi di messaggistica istantanea da sconosciuti.

L'articolo 13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali proviene da il blog della sicurezza informatica.



Tech In Plain Sight: Tasers Shooting Confetti


22472587

One of the standard tropes in science fiction is some kind of device that can render someone unconscious — you know, like a phaser set to stun. We can imagine times when being aggressively knocked out would lead to some grave consequences, but — we admit — it is probably better than getting shot. However, we don’t really have any reliable technology to do that today. However, if you’ve passed a modern-day policeman, you’ve probably noticed the Taser on their belt. While this sounds like a phaser, it really isn’t anything like it. It is essentially a stun gun with a long reach thanks to a wire with a dart on the end that shoots out of the gun-like device and shocks the target at a distance. Civilian Tasers have a 15-foot long wire, while law enforcement can get longer wires. But did you know that modern Tasers also fire confetti?
22472590A Taser cartridge and some AFIDs
It sounds crazy, and it isn’t celebratory. The company that makes the Taser — formerly, the Taser company but now Axon — added the feature because of a common complaint law enforcement had with the device. Interestingly, many things that might be used in comitting a crime are well-understood. Ballistics can often identify that a bullet did or did not come from a particular weapon, for example. Blood and DNA on a scene can provide important clues. Even typewriters and computer printers can be identified by variations in their printing. But if you fire a taser, there’s generally little evidence left behind.

Well, that was true until the AFIDs (Anti Felony Identification) came on the scene in 1993. The Taser uses a cartridge that has one or more spools of wire. When you fire the unit, you remove the cartridge and replace it with a new one. The cartridge also has some kind of propellant that fires the dart and wire. Early cartridges used gunpowder, although the newer ones appear to utilize gas capsules. The wire moves between 180 and 205 feet per second. But modern ones also have a few dozen very small disks inside that spew out under the force of the propellant. Each tag has a unique serial number for that cartridge.

Sure, if you have time, you could sweep up the 20 or 30 little tags. But they are less than a quarter of an inch around and disperse widely. Plus, you can’t be sure exactly how many tags are in any given cartridge, so you’d have to be very thorough. In fact, it is hard enough for investigators to find them when they want to. The tags are colorful and show up better when using special lights.

This isn’t just theoretical, by the way. Milwaukee police used AFIDs to track down a thief who stunned a musician and made off with a 300-year-old Stradivarius violin worth about $5 million. In another case, a man did extensive research about killing his boss to avoid being caught embezzling. He used a Taser to subdue his victim and knew to vacuum up the AFIDs, but didn’t get them all, allowing police to identify him as the killer.

Some printers and copiers leave digital fingerprints, too. On the other hand, some people seem to enjoy getting the occasional jolt of voltage.

youtube.com/embed/8E5zTQOQ98A?…


hackaday.com/2024/10/16/tech-i…



A prototype app called Impact describes “A Volunteer Fire Department For The Digital World,” which would summon real people to copy and paste AI-generated talking points on social media.#News
#News


How the WordPress chaos may impact the web; using AI to apply for jobs; and how the National Archives wants to push its employees to use Google's AI.

How the WordPress chaos may impact the web; using AI to apply for jobs; and how the National Archives wants to push its employees to use Googlex27;s AI.#Podcast




Linus Live-Codes Music on the Commodore 64


22465265

In this tremendously educational video, [Linus Åkesson] takes us through how he develops a synthesizer and a sequencer and editor for it on the Commodore 64, all in BASIC. While this sounds easy, [Linus] is doing this in hard mode: all of the audio is generated by POKE, and it gets crazier from there on. If you’re one of those people out there who think that BASIC is a limited language, you need to watch this video.

[Linus] can do anything with POKE. On a simple computer like the C64, the sound chip, the screen chips, and even the interrupts that control program flow are all accessible simply by writing to the right part of memory. So the main loop here simply runs through a lot of data, POKEing it into memory and turning the sound chip on and off. There’s also a counter running inside the C64 that he uses to point into a pitch lookup table in the code.

But the inception part comes when he designs the sequencer and editor. Because C64 BASIC already has an interactive code editor, he hijacks this for his music editor. The final sequencer interface exists inside the program itself, and he writes music in the code, in real time, using things like LIST and editing. (Code is data, and data is code.) Add in a noise drum hack, and you’ve got some classic chiptuney sounds by the end.

We love [Linus]’s minimal C64 exercises, and this one gets maximal effect out of a running C64 BASIC environment. But that’s so much code in comparison to his 256-byte “A Mind is Born” demo. But to get that done, he had to use assembly.

Thanks [zogzog] for the great tip!

youtube.com/embed/ly5BhGOt2vE?…


hackaday.com/2024/10/16/linus-…



EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi


Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento nei loro attacchi per nascondere le tracce degli attacchi ed eludere il rilevamento.

EDRSilencer è uno strumento open source sviluppato in modo simile alla soluzione commerciale NightHawk FireBlock di MdSec. Il programma identifica i processi EDR attivi e utilizza la piattaforma di filtraggio Windows ( WFP ) per monitorare e bloccare il traffico di rete sui protocolli IPv4 e IPv6. Il WFP, utilizzato nei firewall e negli antivirus, consente di configurare filtri robusti utilizzati per controllare il traffico.

EDRSilencer applica filtri per bloccare la comunicazione tra l’EDR e il server di gestione. Durante i test i tecnici sono riusciti a bloccare l’invio dei dati e i dispositivi risultavano inattivi nel portale di gestione. Di conseguenza, l’invio di notifiche e telemetria dettagliata viene bloccato.

Nella nuova versione dello strumento è disponibile il blocco di 16 moderne soluzioni EDR, tra cui:

  • Microsoft Defender;
  • SentinellaUno;
  • FortiEDR;
  • Cortex XDR di Palo Alto Networks;
  • Punto finale sicuro Cisco;
  • ElasticEDR;
  • EDR nerofumo;
  • Trend Micro Apex One.

Gli esperimenti hanno inoltre dimostrato che alcuni prodotti EDR continuano a trasmettere report a causa dell’assenza di determinati file eseguibili nell’elenco codificato. Tuttavia, gli aggressori hanno la possibilità di aggiungere filtri per i processi desiderati, ampliando l’elenco dei componenti bloccati.

Tuttavia, dopo aver aggiunto ulteriori processi all’elenco dei blocchi, gli strumenti EDR interrompono l’invio dei dati. Questa disabilitazione consente alle attività dannose di non essere rilevate, aumentando le possibilità di attacchi riusciti senza intervento specialistico.
22462909
Come funziona EDRSilencer (fonte: Trend Micro)

Trend Micro consiglia di classificare EDRSilencer come malware e di bloccarlo nelle prime fasi dell’attacco.

Gli esperti consigliano inoltre di utilizzare misure di sicurezza a più livelli per isolare i sistemi critici, utilizzando soluzioni con analisi comportamentale e rilevamento di anomalie e monitorando gli indicatori di compromissione sulla rete. Anche il principio del privilegio minimo è un elemento chiave nella protezione da tali attacchi.

L'articolo EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi proviene da il blog della sicurezza informatica.




Vino rosso francese DOP falsificato: fino a 15.000 euro a bottiglia


Immagine/foto


Un'indagine condotta dalla Gendarmeria francese (Gendarmerie Nationale), che ha coinvolto l'Arma dei Carabinieri italiani (NAS) e la Polizia federale svizzera (Police Federale Swiss), sostenuta da Europol ed Eurojust, ha portato allo smantellamento di una rete criminale di contraffazione dei vini francesi a Denominazione di Origine Protetta (DOP) in Italia.
La rete criminale falsificava il vino rosso francese, facendo pagare fino a 15.000 euro a bottiglia. Il vino finto è stato contraffatto in Italia, poi consegnato ad un aeroporto italiano ed esportato per la vendita a valore di mercato in tutto il mondo da commercianti inconsapevoli.

L’operazione ha portato a: 6 arresti; 14 perquisizioni a Torino e Milano; sequestri tra cui: grandi quantità di bottiglie di vino provenienti da diversi domini Grand Cru contraffatti, adesivi per vino e prodotti in cera, ingredienti per sofisticare il vino, macchine tecniche per tappare le bottiglie, beni di lusso e apparecchiature elettroniche per un valore di 1,4 milioni di euro, oltre 100.000 euro in contanti e documenti.

Il modus operandi della rete criminale, unito alle caratteristiche delle contraffazioni,
ha portato gli investigatori a stabilire un collegamento con una precedente indagine sostenuta da Europol mirata alla contraffazione di vino DOP. Le operazioni forensi condotte hanno rivelato le tecniche utilizzate dalla rete criminale per contraffare il vino francese di alta qualità.
Collegamenti tra le due indagini sono stati scoperti anche esaminando i produttori di capsule e capsule e gli stampatori di etichette. L'indagine, chiusa nel 2015, coinvolgeva un cittadino russo anch'egli collegato all'indagine.
Ulteriori indagini hanno portato alla luce transazioni commerciali effettuate tra l'Italia e la Svizzera. Successivamente furono scoperte altre bottiglie con simili segni di contraffazione.

Nel 2014 è stata scoperta una traccia latente sul retro di un'etichetta,
che ha scoperto un collegamento con un individuo già noto alle autorità per un caso precedente simile. L'indagine su una rete internazionale di contraffazione di vini di lusso ha portato all'arresto di un cittadino russo associato a due viticoltori di nazionalità italiana. Tuttavia, dal 2019, in Europa sono comparse nuove contraffazioni, in particolare nei mercati svizzero e italiano. Dalle indagini effettuate è emerso che le vecchie bottiglie false venivano ancora vendute insieme a quelle nuove con copie delle nuove caratteristiche di sicurezza.
Gli indizi investigativi e lo scambio internazionale di informazioni attraverso Europol hanno consentito all'unità della gendarmeria francese incaricata del caso di identificare questo nuovo percorso di distribuzione di bottiglie contraffatte utilizzando l'identità dei domini Grand Cru.

#Armadeicarabinieri #Gendarmerienationale #Europol #Eurojust #NAS
@Notizie dall'Italia e dal mondo



Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google


Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più di 200 applicazioni dannose, che complessivamente sono state scaricate da circa 8 milioni di utenti.

Nel loro rapporto i ricercatori affermano di aver identificato e analizzato diverse famiglie di malware distribuite tramite Google Play e altre piattaforme durante il periodo specificato.

Le minacce più comuni nello store ufficiale delle applicazioni Android erano:

  • Joker (38,2%) – un infostealer in grado di intercettare messaggi SMS e iscrivere le vittime a servizi a pagamento;
  • Adware (35,9%) – applicazioni che consumano traffico e batteria del dispositivo per caricare pubblicità intrusiva o invisibile in background;
  • Facestealer (14,7%): ruba le credenziali di Facebook posizionando overlay di phishing su app di social media legittime;
  • Coper (3,7%) – un infostealer che intercetta i messaggi SMS, che può anche essere un keylogger e mostrare pagine di phishing;
  • Harly (1,4%) – trojan che iscrive le vittime a servizi a pagamento.

E altro ancora.
22460446
Tuttavia, quasi la metà delle app dannose rilevate da Zscaler sono state pubblicate su Google Play nelle categorie Strumenti, Personalizzazione, Fotografia, Produttività e Stile di vita.

Gli esperti notano inoltre che quest’anno in generale si è registrata una diminuzione del numero di blocchi di malware, a giudicare dal numero di operazioni bloccate. Pertanto, in media, Zscaler ha registrato 1,7 milioni di blocchi al mese (20 milioni di blocchi per l’intero periodo di analisi). Le minacce più comuni erano Vultur, Hydra, Ermac, Anatsa, Coper e Nexus.

Le statistiche sulle minacce mobili indicano un aumento significativo del numero di attacchi spyware, principalmente dovuto alle famiglie di malware SpyLoan, SpinOK e SpyNote. In totale, nell’ultimo anno la società ha registrato più di 232.000 blocchi di tale attività.

Gli utenti in India e negli Stati Uniti sono quelli che hanno subito maggiormente gli attacchi di malware mobile nell’ultimo anno, seguiti da Canada, Sud Africa e Paesi Bassi.

Il malware mobile ha preso di mira principalmente il settore dell’istruzione, dove il numero di transazioni bloccate è aumentato del 136,8%. Il settore dei servizi ha registrato una crescita del 40,9%, mentre l’industria chimica e mineraria ha registrato una crescita del 24%. Tutti gli altri settori hanno registrato una diminuzione delle attività dannose.

L'articolo Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google proviene da il blog della sicurezza informatica.



Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2


@Informatica (Italy e non Italy 😁)
La NIS 2 e il decreto di recepimento assegnano ai vertici aziendali una responsabilità generale nella gestione della sicurezza informatica, suddivisa in tre dimensioni fondamentali: responsibility, accountability e liability. Ecco come