Strange English Teaching Computer Might Have Been Big in Japan
[Ctrl-Alt-Rees] bought something strange on an auction site: a Japanese Cefucom-21 from 1983. No? Didn’t ring a bell for us either. The legend on the front boldly proclaims: “CCI Multipurpose SLAP Computer,” so maybe it is some kind of computer, but it is definitely strange. For one thing, the “screen” isn’t a screen at all. [Rees] has found that it has something to do with teaching English. You can see the odd beast in the video below.
We don’t know how common these were in Japan, but they appear to be virtually unknown everywhere else. Inside is a Z80 computer based on a Sanyo PHC-25, which is a little better known.
The strange screen is offset from the keyboard. There was also a tape drive and a ROM cartridge port. The screen, however, isn’t driven by the computer — you still needed a TV. Instead, it is a window to view a paper graphic stored on a special kind of cartridge. The cartridge simply had images printed on paper. The computer could roll the paper to an image.
Inside, the computer is a fairly conventional Z80 design but with many extras, including a second Z-80. Luckily, the battery, which is known to leak, didn’t completely blow out.
When the video was made, the old box wasn’t working. However, a comment on the video indicates that he’s since got it working and found the software for it, so we are looking forward to a hands-on video soon.
Have you seen one of these before? If you have, we are sure [Rees] would appreciate hearing from you. There seems to be a correlation between odd machines and dual Z-80s. We love seeing these old, forgotten machines.
youtube.com/embed/11sqTJXXSQo?…
2024 Supercon: Third Round of Super Speakers
The third and final round of the 2024 Supercon talks announcements brings us to the end, and the full schedule is now up on Hackaday.io.
With Supercon just a couple weeks away, we hope you have your tickets already! Stay tuned tomorrow for a badge reveal.
Alex Toussaint
How to detect – and kill – mosquitoes with off-the-shelf electronics
I’d like to talk about the physics of sonar and small insect detection, with a focus on the off-the-shelf electronics that allow us to study it cheaply. I’ll talk about ultrasonic phased arrays, why nature (bats) uses ears instead of phased arrays, what the optimal wavelength is for ultrasonic detection, and cover automated target recognition. You’ll learn how accessible ultrasonic sonars are to the average hacker, and how much they can teach us about the physics of radar and wave propagation.
Azita Emami
Intelligent Devices for Brain-Machine-Interfaces and Health Monitoring
This talk discusses the design challenges and promises of future wearable and implantable devices. Join us as we take a look at wireless health monitoring with tiny chips, and the hardware-software co-design for Brain-Machine-Interfaces (BMI).
Dave Rowntree
Product prototyping: My journey from electronics consultant to a more complete prototyper
This talk is about my ongoing journey from a work-from-home electronics prototyper to a complete system prototyper working on a multi-disciplinary project as part of a startup. I’m putting an airbag in a basketball shoe. I’ve got a shoe-string month-by-month budget and am documenting my journey. Of course there’s plenty of electronics involved, from wireless charging, flexible full custom pressure sensor arrays, and real-time signal processing. And explosives.
Dev Kennedy
Photonics/Optical Stack for Smart-Glasses
This talk explains three technology pillars: 1) End-to-end simple breakdown of how all smart-glasses work 2) The gamut of HW options to safely display light within the device, since getting the photonics right is key glasses functioning properly 3) The various optical Hw solutions one can use when building an HMD (Head-mounted displays)
Joseph Long
In Living Color: A New World of Full-Color PCBs
There was a time when printed circuit boards were either boring, bare beige or coated with a “luxurious” green solder mask. Since then, solder mask materials have expanded to include a handful of color option, but generally only one per board. Makers have cooked up various techniques within the limitations of one solder mask color, the copper layer beneath, and white or black silkscreen markings to create amazing visual effects on PCBs. However, we’ve longed for more creative power. The time for that power has finally arrived. In 2024, mainstream board houses started offering full-color printing on PCBs as part of standard production orders.
Joshua Wise
X1Plus: an unusual custom firmware for a consumer 3D printer
X1Plus is the first known custom firmware for the Bambu Lab X1 Carbon 3D printer. In some ways, X1Plus is a very standard custom firmware: it jumps into a custom kernel, launches a patched userspace, and provides a handful of interesting features to users. And in some ways, X1Plus takes a relatively well-trodden path of exploiting relatively usual cheap IoT device security vulnerabilities that have been passed around from hand to hand for a while.
In this talk, we’ll all get to laugh together a little bit about classic silly IoT security errors, we’ll paint a picture of the architecture of a firmware patchset designed for ordinary users, and we’ll enjoy a little bit of hope at the concept of at least one vendor who found it more interesting to collaborate with their users than to fight them.
Kino De Vita and Cat Morse
Celebrating the World of Display Technology
In this two-part presentation, Cat Morse will take the audience through the story of the PCC Time Machine, a retro-tech clock, and Kino DeVita will talk about curating and designing the first-ever community-sourced exhibit dedicated to electronic display technology.
Mehrdad Majzoobi
Incremental hardware builds and design for agile manufacturing
In this talk, I would like to share some of the methods I used to design, build, and manufacture Ubo open source home pod. In particular, I am going to focus on techniques that can be helpful in small volume production and incremental builds that reduce cost, increases flexibility, and make mistake less costly. I cover various aspects of design and manufacturing of electronics and mechanical parts.
Wayne Pavalko
Adventures in Ocean Tech–The Maker Buoy Journey
This talk discusses my adventures in ocean technology from a single Arduino-based drifting buoy to deploying hundreds of ocean sensors around the world. I’ll discuss how it all started, the hardware and software lessons-learned, and the network of collaborators necessary to turn a hobby into an ocean technology side-hustle.
Janelle Wellons
Behind the Scenes of Mission Control
After 7 years operating science instruments and spacecraft at the Moon, Saturn, and our own planet Earth, Janelle will be uncovering the pillars of spaceflight operations. During this talk, she will take you behind the scenes of mission control from the perspective of a Flight Director to share how we navigate the stars, survive the uncertainty of space, and make a difference for humanity.
Madison Maxey
E-Textiles for Engineers: A deep dive into performance and applications
Think that electronic textiles are only for clothing? Thank again! This talk explores the technical use cases and pros and cons of using e-textiles over other flexible electronic technologies in robotics, automotive and more. From knit e-textile to good ol’ regular PCBS, this talk is all about technology comparison and highlighting where electronic textiles can help solve your biggest electromechanical challenges.
Juan Diego Zambrano Torres, Ivan Hernandez, and Abdelrahman Tarek Zakaria Abdelmaaboud Farag
Immersive Motion Rehabilitation Device
This talk introduces a wearable motion monitoring device using low-energy Bluetooth (BLE). It features an interactive game-based interface for children and generates detailed medical reports, providing therapists with valuable insights for effective rehabilitation.
Panel: Allie Katz, Samy Kamkar, and Al Williams
Unlocking Designs with Reverse Engineering
Allie, Samy, and Al will lead a panel of reverse engineers who will talk tips and tricks about how to get inside of various devices. The ability to think in reverse is also important for your forward-engineering, so don’t miss this one.
(Go get your tickets already. And if you’ve got ’em, see you soon!)
Open-Source, 3D Printed Trackpad
Touchpads, or trackpads, have been around since the 1980s. Today, you can often find them in laptops and notebook computers as pointing devices. With no moving parts, a trackpad are easy to integrate into the body of a portable computer. they’re much smaller than the traditional mouse. Until the advent of multitouch and gestures over the past two decades, though, they were generally poor substitutes for an actual mouse. These days, trackpads have enough features that some users prefer them even on their desktop computers. If you’re that type of person and don’t want to shell out a big pile of money for an Apple, Logitech, or other off-the-shelf trackpad you can always build your own.
This trackpad, called the Ploopy, is completely open source, including the 3D prints needed to build the case. Even the touch surface is 3D printed, using a special sheet and printing the trackpad face down so that the surface takes on a smooth, comfortable texture. Inside the device is a Raspberry Pi Pico running QMK, a popular open-source firmware for mice and keyboards we often see on mechanical keyboard builds. The only part most of us won’t find in our parts bin is the Microchip ATMXT1066TD touchscreen controller. But once it’s all assembled and a firmware flashed to the Pi, it’s ready to go.
For anyone looking to build one of these from scratch there are a set of instructions at a separate page that document the build process. There’s also a Reddit thread with some active discussion. Trackpads have come a long way from the barely-usable, resistive types that were more common in the early days of laptops. Most of us have gotten used to the high-quality devices available now so much so that it’s hard to let them go. There are some other non-standard pointer devices that some others have a hard time letting go of, too.
I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health
La Boston Children’s Health Physicians (BCHP), è un’organizzazione che comprende più di 300 medici in 60 uffici regionali a New York e nel Connecticut, negli Stati Uniti, ha confermato una violazione dei dati avvenuta a settembre. A seguito dell’incidente, i dati di migliaia di pazienti minorenni sono stati compromessi, compresi i loro numeri medici, numeri di previdenza sociale, indirizzi fisici, informazioni assicurative e informazioni sulle cure.
Il 6 settembre sono state registrate attività sospette nei sistemi dell’organizzazione e già il 10 settembre la direzione dell’azienda ha disattivato i sistemi per impedire ulteriori penetrazioni. Durante l’indagine è emerso che gli hacker hanno copiato i dati dei pazienti dai server dell’organizzazione.
Il 4 ottobre sono iniziate le notifiche alle vittime ed è stato creato un call center per aiutare i pazienti. Allo stesso tempo, la società non ha ancora presentato rapporti alle autorità di regolamentazione statali e federali e non ha confermato se l’incidente fosse di natura estorsiva.
Il gruppo BianLian, che in passato è diventato più volte nel mirino dell’FBI, della CISA e dell’Australian Cyber Security Center, ha già rivendicato l’attacco. Dal giugno 2022, BianLian ha ripetutamente attaccato le principali infrastrutture statunitensi, comprese le strutture mediche.cisa.gov/news-events/cybersecu…
Secondo l’esperto di sicurezza informatica Paul Bischoff di Comparitech, BianLian ha lanciato almeno 60 attacchi nel 2024, colpendo circa due milioni di record. Bischoff ha anche aggiunto che in totale circa 7,3 milioni di dati sono stati compromessi in 71 attacchi informatici contro le istituzioni sanitarie statunitensi.
Gli attacchi informatici continuano a causare gravi danni al settore sanitario. Microsoft ha recentemente riferito che 389 strutture sanitarie negli Stati Uniti sono state colpite nel suo ultimo anno fiscale.
È interessante notare che il Boston Children’s Hospital è già diventato ripetutamente un bersaglio di hacker. L’attacco di più alto profilo è avvenuto nel 2021, quando gli hacker collegati all’Iran hanno effettuato un attacco informatico descritto come “uno dei più disgustosi” dal direttore dell’FBI Christopher Wray. E nel 2014 l’ospedale ha subito un grave attacco DDoS. Al momento sul sito di BianLian è stato rimosso il post che riportava l’attacco all’ospedale.
Qualcuno sicuramente potrà obiettare che l’immagine di copertina sia troppo forte per questo articolo. Ma ricordiamo a tutti che gli attacchi informatici stanno passando dalla vita virtuale a quella reale e le persone già iniziano a morire per gli incidenti ransomware. Pertanto, visto che ci sono stati differenti casi di attacchi informatici che hanno bloccato completamente ospedali che dovevano fornire terapie contro il cancro o interi pronto soccorso, è il caso di ripensare alla sicurezza informatica degli Ospedali in Italia prima che sia troppo tardi.
L'articolo I Dati Sanitari dei Bambini in mano a BianLian! Attaccato il Boston Children’s Health proviene da il blog della sicurezza informatica.
An SAO for Hams
Generally speaking, the Hackaday Supercon badge will always have a place for SAO (rebranded as “Supercon add-ons”), and that makes sense. We did originate them, after all. This year, though, we’ve gone all in on SAO, and, in particular, we’ve asked to see more SAOs with communication capabilities. The standard has always had an I2C bus, but few people use them. I decided I wanted to set an example and cook up a badge for Supercon. Was it hard? Yes and no. I’ll share with you a little about the board’s genesis and the issues I found. At the end, I’ll make you a special offer, if you are going to Supercon.
The Idea
The front of the SAOGNR — the SAO connector is, of course, on the back
I’ve been a ham radio operator for a very long time. In fact, July was my 47th anniversary in the radio hobby. Well, that’s not true. It was my 47th year with a license. I had been listening to shortwave long before then. So, I wanted to do something with Morse code. You don’t have to know Morse code to get a license these days, but a lot of hams enjoy it.
I set out to do a simple board that would play some Morse code messages. But that’s just another blinking light LED with a buzzer on it, too. So, naturally, I decided it would also provide Morse code output for the I2C host. That is, the SAO could be used to convert ASCII to Morse code. Sounds simple, right? Sure.
Getting Started
I wanted to use a Raspberry Pi Pico but didn’t want to violate the SAO size requirements. Luckily, there’s an RP2040-Zero module that is quite tiny and looks more or less like a normal Pico. The two big differences are plusses: they have a reset button, and instead of a normal LED, they have a WS2812b-style LED.
Using that let me not worry about a lot of overhead on the board. Sure, it costs a few bucks more, so if you were mass-producing something, that’s not so good. But for this, it was perfect. I only had to add a speaker with a little transistor driver, which is probably unnecessary, four more WS2812B LEDs, and the SAO connector.
I was going to add a button, but I remembered from last year there is a way to use the BOOTSEL button on the module as a normal button, so I decided to cut a corner there. I could have shrunk the board, but I wanted some area for a protyping area and some cool silk screen, since I’m not artistic enough to come up with a nice outline for the board, so I kept the board full-size which is a lot of space.
The only strange thing is that the RP2040-Zero has parts on both sides, so it needs a cutout in the board. No problem. KiCAD didn’t have a good footprint for it that I could find, so I switched over to EasyEDA. They have handy integration with the parts you can get, too, so it is easy to price your board and even buy them already put together if you like.
While I waited for the boards, I decided to grab a similar Pico board and prototype the software. However, in the middle of this, I got a disturbing e-mail.
The Boards are Wrong?
The Chinese board house sent me a note: they were not sure the LEDs were connected properly. I checked, and I double-checked. They looked OK to me. I bravely asked them to build the boards as specified and went back to prototyping.
I’m not always a fan of Python, but we have a history of doing badges in Python so people can easily hack them. So I decided to stick to MicroPython. Getting the code and other features to work was a piece of cake. There is something surreal about using regular expressions to filter comments out of a file on a little microprocessor.
I2C Woe
Once I had the main features working, I set out to do the I2C when I realized an unpleasant fact. The Micropython library has I2C classes so you can host an I2C device. It does not have code that lets you be an I2C device yourself. CircuitPython apparently supports this, but I was in no mood to move the code over. Had I realized it going in, I might have made a different choice.
Luckily, an online forum had some code that directly manipulated the chip’s I2C registers and I was able to adapt that. If you are thinking of building an SAO with I2C capabilities, this is something to check before you go too far.
I stuck with the simple protocol that just lets me receive I2C commands because that’s all I needed, but there were examples of going further. For my project, I created the I2CTarget class. You tell the constructor which I2C bus you want to use, what pins you want to map to, and the I2C address you want to use. There are defaults for all of that.
Once it is running, you can check to see if data is available (call any()
) and then read that data (get()
). Don’t forget that reading data will block, so if you don’t want to block, check to see if anything is available first. The I2C hardware on the chip has a small FIFO, so that’s fine for this project.
I did create a subclass that allows an I2C object to act like a menu in the code. The menu object normally gets input from the user, but using this little trick lets the I2C commands fake user input.
The Boards Arrive
The board came in, as boards tend to do. I changed a few I/O pins in my code and… big sigh of relief, the LEDs were fine. A few tweaks on the code and the SAO was complete.
youtube.com/embed/Dlxf_U3MRlw?…
I left you all the files and documentation over on Hackaday.io. Maybe I went a little overboard with the documentation. You can decide. The source code is on GitHub, but you’ll find the link on the IO page.
Special Offer
Do you want one? Well, all the design files are there. Fire up your favorite way to etch boards or order them from your favorite board house. It wouldn’t be that hard to point-to-point wire one or put one on a breadboard except for the SAO connector, of course.
However, I have a deal for you. I have a limited number of these and will have them at Supercon. Find me — I’m easy to find since I mostly hang out at the soldering challenge table — and show me some code you propose to run that either uses the SAO or runs on the SAO. If I have any left, I’ll give you one, but when I’m out, I’m out. So, to be on the safe side, maybe make your own and bring it anyway.
Riservisti hi-tech. Il piano del Pentagono per “arruolare” la Silicon Valley
@Notizie dall'Italia e dal mondo
[quote]Il Pentagono sembra intenzionato a far indossare la divisa ai talenti della Silicon Valley. Il Department of Defense degli Stati Uniti starebbe valutando la possibilità di chiedere ai chief technology officer e ad altri professionisti tecnologici di alto livello di assumere posizioni relativamente di alto grado
Notizie dall'Italia e dal mondo reshared this.
Coloni alla carica: ricolonizziamo Gaza
@Notizie dall'Italia e dal mondo
Mentre nel nord della Striscia prosegue una pesante e violente offensiva militare, migliaia di israeliani si sono riuniti per lanciare la ricolonizzazione di Gaza e progettare la deportazione di 2 milioni di palestinesi. Ne abbiamo parlato con il direttore di Pagine Esteri, Michele Giorgio
L'articolo Coloni alla carica:
Notizie dall'Italia e dal mondo reshared this.
Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano
Un’azienda, senza rendersene conto, ha assunto un dipendente IT per una posizione remota, solo per scoprire in seguito di essere diventata una vittima di un attacco informatico orchestrato da un criminale nordcoreano. Secondo un rapporto della società di sicurezza informatica Secureworks, l’incidente ha rivelato come gli hacker nordcoreani possano infiltrarsi nelle aziende occidentali registrandosi con identità false.
L’hacker in questione ha fornito informazioni personali e dettagli sulla propria esperienza lavorativa falsificati, riuscendo così a ottenere un impiego presso un’azienda operante nel Regno Unito, negli Stati Uniti e in Australia. Per mantenere la propria copertura, l’individuo ha scelto di rimanere anonimo. Dopo essere stato assunto durante l’estate, l’hacker ha ricevuto accesso agli strumenti necessari per lavorare da casa. Secureworks ha riportato che l’infiltrato ha utilizzato le credenziali aziendali per scaricare silenziosamente un volume significativo di dati sensibili. In soli quattro mesi, è riuscito a rubare informazioni vitali senza che l’azienda si accorgesse di nulla, continuando a percepire uno stipendio per il suo “lavoro”.
Per evitare sanzioni internazionali, l’hacker ha trasferito i fondi guadagnati in Corea del Nord attraverso una rete complessa di riciclaggio di denaro. Quando l’azienda ha infine deciso di licenziarlo a causa di una scarsa performance durante la revisione delle prestazioni, l’hacker ha reagito inviando un’e-mail di riscatto. Ha minacciato di causare perdite all’azienda se non fosse stato pagato in criptovaluta per i dati rubati. Non è chiaro se l’azienda abbia ceduto a queste richieste.
Questo caso ha sollevato serie preoccupazioni nel mondo degli affari, con esperti che avvertono che le operazioni informatiche nordcoreane sono in aumento.
È fondamentale che le aziende adottino misure di sicurezza rigorose per proteggersi da tali minacce. Inoltre, i dipendenti assunti per posizioni remote dovrebbero sempre essere cauti nel fornire informazioni riservate e identificative alle aziende.
L'articolo Da Dipendente ad Hacker Criminale! il Caso Sconcertante di un Infiltrato Nordcoreano proviene da il blog della sicurezza informatica.
I2C the Hard Way
[Igor] has an AS5600 magnetic rotary encoder chip on a breakout board. Normally, you’d think that was an easy device to work with since it has an I2C interface. But [Igor] wanted to do it the hard way. What’s the hard way? By hand. He directly manipulates the clock and data lines using some push buttons. You can see how it goes in the video below.
This is possible because the controlling device — in this case [Igor] — gets to set the clock rate, and there’s no reason it has to be regular. We have to admit that it never occurred to us to do this, but we have written “bit banged” I2C-like code before.
The practical value of this isn’t clear, but we were still impressed. Certainly, if you had to write code or build hardware to operate the protocol, this would tell you quickly if you understood the fundamentals. We wonder if his next trick will be RS232 via Morse code key.
If you want a deep dive into the world of I2C, we can help with that. This reminded us of the old “paperclip computer book” that showed how to make your own computer with oatmeal boxes and paperclips. You just had to do the work of the CPU yourself.
youtube.com/embed/6bdbk9Mryv0?…
La cybersecurity e il fattore umano: la mia prima lezione Corso 2024
In questo podcast potete ascoltare, liberamente, la mia lezione d'inaugurazione del Corso di Perfezionamento in Criminalità Informatica e Investigazioni Digitali che inizia oggi, con quasi 100 iscritti.
zerodays.podbean.com/e/la-cybe…
La Russa: “Riscrivere in Costituzione i confini tra i poteri di politica e magistratura”
@Politica interna, europea e internazionale
Il presidente del Senato Ignazio La Russa propone di mettere mano alla Costituzione per riscrivere i rapporti tra politica e magistratura. “Insieme, in modo concorde – maggioranza, opposizione, magistratura – dobbiamo perimetrare questi ambiti. La lite
Politica interna, europea e internazionale reshared this.
Sicurezza sistemi Giustizia, abbiamo un problema (di fondo)
@Informatica (Italy e non Italy 😁)
La violazione dei sistemi di Procure e Giustizia è l’ennesimo allarme sulla sicurezza informatica della pubblica amministrazione. Malgrado i fondi del PNRR.
L'articolo Sicurezza sistemi Giustizia, abbiamo un problema (di fondo) proviene da Guerre di Rete.
L'articolo proviene da #GuerreDiRete di
Informatica (Italy e non Italy 😁) reshared this.
Stealer here, stealer there, stealers everywhere!
Introduction
Information stealers, which are used to collect credentials to then sell them on the dark web or use in subsequent cyberattacks, are actively distributed by cybercriminals. Some of them are available through a monthly subscription model, thus attracting novice cybercriminals. According to Kaspersky Digital Footprint Intelligence, almost 10 million devices, both personal and corporate, were attacked by information stealers in 2023. That said, the real number of the attacked devices may be even higher, as not all stealer operators publish all their logs immediately after stealing data.
This year, we analyzed quite a few previously known and new stealers, which we described in detail in our private reports. You will find a few excerpts from these below. To learn more about our crimeware reporting service, contact us at crimewareintel@kaspersky.com.
Kral
In mid-2023, we discovered the Kral downloader which, back then, downloaded the notorious Aurora stealer. This changed in February this year when we discovered a new Kral stealer, which we believe is part of the same malware family as the downloader due to certain code similarities.
The Kral stealer is delivered solely by the Kral downloader. The downloader itself sneaks onto the user’s device when a potential victim visits an adult website that embeds malicious ads. These redirect the victim to a phishing page which offers them to download a file. That file is the Kral downloader. Back in 2023, the downloader was written in a combination of C++ and Delphi, which resulted in relatively large samples. These days, the downloader is solely written in C++, which has shrunk the size of the payload tenfold.
The Kral stealer has quite some similarities with the downloader. Both are signed and both use the same function for binary integrity verification (
WinVerifyTrust()). Also, they both use the same key for string encryption. Last but not least, the Kral name is used in the PDB paths to both binaries.
In terms of functionality, the stealer is particularly interested in cryptocurrency wallets and browser data. A random folder is created in
C:\ProgramData\, where stolen data, as well as information about the system (local time, time zone, CPU, etc) are stored. The folder is then zipped and sent to the C2 via the COM interface of the Background Intelligent Transfer Service (BITS). The stealer only collects data once. However, if the user launches it again, it will steal once more.
AMOS
The AMOS stealer targeting macOS was first identified in early 2023. In June 2024, we discovered a new domain delivering this malware. The website impersonated the Homebrew package manager. Following a deeper investigation, we found out that users ended up on this site through malvertising.
As you can see from the image above, there are two options to install the malware. First, there is an option to download the infected DMG image directly, while the second option is to use an installation script.
The installation script is fairly simple. It downloads the malicious image and installs it, after which it downloads and installs the legitimate Homebrew package. In the other case, when the user downloads the image, the following screen is displayed:
As can be seen, the user is tricked into thinking that they have launched the Homebrew app and opening the AMOS stealer. When the malware is executed, multiple instances of the Terminal and bash processes are started. These processes start collecting system information and creating new hidden session history files. The stealer also embeds a specific trick to collect the macOS user password. Instead of logging keystrokes, the malware displays deceptive dialog boxes requesting the user’s credentials.
Vidar / ACR
The actors behind Vidar spread it by adding comments on YouTube that contain links to a ZIP or RAR archive hosted on a file-sharing platform which is changing every week. The archive is password protected, but the password is found at the same URL as the archive.
The downloaded archive contains another password-protected archive, which contains the following files:
- converter.exe: legitimate ImageMagick application;
- vcomp100.dll: malicious DLL used for DLL hijacking;
- bake.docx: encrypted first stage loader;
- blindworm.avi: IDAT loader, the second stage payload.
The legitimate converter.exe loads vcomp100.dll as the former is vulnerable to DLL hijacking. Next, the malicious DLL reads the encrypted “bake.docx” file, gets the payload and the key from a specified offset, and decodes the payload. That payload is a variant of the Penguish downloader containing an IDAT packed sample. This means we can use the IDAT loader extractor to extract the final payload, which is the Vidar stealer.
What is interesting here is that instead of stealing data, Vidar actually downloads the ACR stealer. The latter, like many stealers these days, is interested in browser data and wallets. Vidar, too, normally targets the same types of data, however in this case, it uses the ACR Stealer as an exfiltration module.
According to our telemetry data, most victims are found in Brazil.
Conclusion
Stealers are found everywhere, and they are popular among cybercriminals. Stolen data can be either leveraged for further attacks by the attackers themselves or sold on the dark web. Although stealers implement extensive support for snatching crypto-related data, the harvesting of credentials can be just as damaging – or even more so. This is especially true for credentials that provide access to corporate networks which can then be leveraged to deploy ransomware attacks.
Relatively simple measures, such as 2FA, choosing unique passwords, downloading software only from official websites, and double-checking the website before downloading, can complicate this kind of attacks.
If you would like to stay up to date on the latest TTPs being used by criminals, or if you have questions about our private reports, contact us at crimewareintel@kaspersky.com.
Indicators of compromise
Kral
02c168aebb26daafe43a0cccd85397b2
039bebb6ccc2c447c879eb71cd7a5ba8
0509cc53472b265f8c3fc57008e31dbe
Amos
ec7f737de77d8aa8eece7e355e4f49b9
dd2832f4bf8f9c429f23ebb35195c791
Vidar
6f9d3babdeea3275489589ee69bc3f31
Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura
Negli ultimi sette anni, gli hacker nordcoreani hanno perpetrato furti di criptovalute per un valore complessivo di tre miliardi di dollari, come rivelato nel recente rapporto sulla sicurezza informatica di Microsoft per il 2024. Questi fondi, secondo l’analisi di Microsoft, avrebbero potuto essere destinati a finanziare il programma nucleare della Corea del Nord, contribuendo a coprire oltre la metà dei costi necessari per lo sviluppo di armi nucleari.
Solo nel 2023, le stime indicano che i cybercriminali di Pyongyang abbiano rubato tra i 600 milioni e un miliardo di dollari. Questo incremento nei furti suggerisce un’escalation delle attività di hacking da parte della Corea del Nord, che non sembra intenzionata a rallentare i suoi sforzi.
Il rapporto di Microsoft ha messo in evidenza la formazione di nuovi gruppi di hacker provenienti dalla Repubblica Popolare Democratica di Corea (RPDC), un chiaro segno che il regime sta espandendo le sue operazioni nel campo dell’estorsione digitale. Non è solo la Corea del Nord a operare in questo spazio: anche gruppi di hacker provenienti da Russia, Cina e Iran stanno attivamente partecipando ad attività illecite nel campo della sicurezza informatica.
Questa rete globale di criminalità informatica amplifica le preoccupazioni riguardo alla sicurezza nazionale e internazionale, dato che tali attacchi possono essere utilizzati per finanziare progetti militari e programmi nucleari.
Il contesto geopolitico è reso ancora più teso dalle recenti dichiarazioni del leader nordcoreano Kim Jong-un, che ha avvertito che il Paese sarebbe pronto a utilizzare “senza esitazione” ogni tipo di arma offensiva, comprese quelle nucleari, in risposta a qualsiasi tentativo di violazione della sua sovranità da parte di Stati Uniti o Corea del Sud.
Queste affermazioni seguono la presentazione, il 13 settembre, di immagini dettagliate di un impianto di produzione di materiale nucleare, visitato da Kim Jong-un, e il discorso del 9 settembre in occasione del 76esimo anniversario della fondazione della Corea del Nord, in cui ha promesso di espandere ulteriormente l’arsenale nucleare del Paese.
Nel frattempo, il 7 settembre, le forze armate della Corea del Sud e degli Stati Uniti hanno condotto esercitazioni di simulazione di deterrenza nucleare a Washington, aumentando il coordinamento della sicurezza per contrastare le crescenti minacce provenienti dalla Corea del Nord. Queste dinamiche evidenziano un quadro complesso in cui il crimine informatico è strettamente intrecciato con le ambizioni militari della Corea del Nord, alimentando un ciclo di tensioni sempre più pericoloso a livello globale.
L'articolo Hacking alla Corea del Nord! Tre Miliardi di Dollari Rubati per un Programma Nucleare che fa Paura proviene da il blog della sicurezza informatica.
“Meloni più pericolosa di Berlusconi”: cosa dice esattamente la mail del giudice che ha fatto infuriare la premier
@Politica interna, europea e internazionale
Governo contro magistratura: Meloni pubblica la mail del giudice Patarnello Il Governo è sempre più in aperta polemica con la magistratura. Ieri, domenica 20 ottobre, la presidente del Consiglio Giorgia Meloni ha
Politica interna, europea e internazionale reshared this.
RUSSIA-UCRAINA. Il nuovo “piano Zelensky” e le responsabilità della NATO
@Notizie dall'Italia e dal mondo
Nonostante sia ormai tramontata l'idea che la risoluzione del conflitto possa essere solo militare, la via diplomatica è bloccata dagli interessi interni degli attori politici internazionali. Il presidente ucraino chiede un maggiore coinvolgimento della NATO ma è
Notizie dall'Italia e dal mondo reshared this.
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza
🔸 “Il Ministro risponde”.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 Mense scolastiche, 515 milioni per realizzazione e messa in sicurezza 🔸 “Il Ministro risponde”.Telegram
L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo!
Una settimana fa, nell’articolo intitolato ‘Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione‘, abbiamo analizzato come l’Italia stia mancando di slancio e innovazione. Il nostro paese si trova in una condizione di rassegnazione, adottando un atteggiamento passivo nei confronti del progresso tecnologico, osservando il mondo che evolve attorno a sé senza intraprendere azioni significative.
Abbiamo portato in evidenza come l’Italia, una volta all’avanguardia nel settore tecnologico grazie a imprese come Olivetti, abbia progressivamente perso il passo. Questo declino non riguarda solo l’industria, ma è profondamente radicato nel nostro sistema educativo, che non sembra fornire ai giovani le competenze necessarie per competere in un mondo sempre più digitale. Tuttavia, ciò che è ancor più preoccupante è la mancanza di un investimento nella formazione tecnologica dei più piccoli sin dalla tenera età, affinché possa germogliare quella scintilla che accende la passione per le materie STEM, essenziali per l’innovazione tecnologica del paese.
Dato che la nostra esistenza si sta spostando sempre più verso una dimensione digitale, l’informatica è diventata una competenza imprescindibile per l’innovazione e per restare al passo con i rapidi progressi tecnologici. Per questo motivo, abbiamo dato una sbirciatina (anche se con i limiti linguistici del caso) relativamente alle differenze tra i sistemi educativi italiani e quelli di alcuni dei principali paesi tecnologicamente avanzati. Ho cercato di focalizzare l’attenzione sull’insegnamento dell’informatica nelle scuole di nazioni leader nel settore, come Stati Uniti, Cina e Russia, per confrontarli con il modello italiano e comprendere meglio dove si colloca il nostro paese rispetto a queste potenze globali.
E come immaginavo …
L’informatica nelle scuole in Cina
In Cina, l’istruzione pubblica è gratuita per i nove anni obbligatori, che comprendono la scuola elementare (dalla 1ª alla 6ª classe) e la scuola secondaria di primo grado (dalla 7ª alla 9ª classe). La scuola elementare dura sei anni, seguita da tre anni di scuola secondaria di primo grado, entrambi i livelli sono obbligatori e privi di costi. Dopo il completamento di questi nove anni, gli studenti possono scegliere di proseguire negli studi nella scuola secondaria di secondo grado, ma a questo livello possono essere richieste tasse di iscrizione.
In Cina, l’insegnamento dell’informatica è regolamentato a vari livelli e si è evoluto negli ultimi anni per rispondere alle crescenti esigenze di competenze digitali nella società moderna. Il Ministero dell’Istruzione della Repubblica Popolare Cinese ha emesso linee guida che enfatizzano l’importanza della tecnologia e dell’informatica nel curriculum scolastico, incoraggiando l’insegnamento di competenze di programmazione e pensiero computazionale fin dalla scuola primaria. Le nuove linee guida promuovono anche la cittadinanza digitale e la sicurezza online. Per approfondire le normative e le linee guida, puoi consultare il documento ufficiale del Ministero dell’Istruzione: 教育部关于加强中小学信息技术课程教学的指导意见 in cinese (utilizza il traduttore ovviamente).
In Cina, l’insegnamento dell’informatica è parte integrante del sistema educativo e viene introdotto fin dalle scuole elementari, con una progressiva complessità man mano che gli studenti avanzano nei vari livelli scolastici.
- Scuola elementare (6-12 anni): I bambini iniziano a familiarizzare con i concetti di base dell’informatica, come l’uso del computer, software di videoscrittura e navigazione su internet. Inoltre, vengono introdotticoncetti di sicurezza informatica e, in alcune scuole, anche elementi di programmazione attraverso piattaforme visuali come Scratch.
- Scuola media (12-15 anni): L’insegnamento diventa più strutturato, includendo programmazione di base, algoritmi e logica computazionale. Le scuole cinesi utilizzano linguaggi come Python o C per avvicinare gli studenti alla programmazione. L’uso sicuro e responsabile della tecnologia viene sempre più enfatizzato.
- Scuola superiore (15-18 anni): Qui l’informatica diventa una materia chiave, soprattutto negli istituti scientifici e tecnologici. Gli studenti affrontano argomenti avanzati come sviluppo software, intelligenza artificiale, robotica e analisi dei dati. Il governo cinese ha anche avviato iniziative per aumentare queste competenze digitali avanzate, consapevole del ruolo centrale della formazione per creare innovazione tecnologica e quindi per lo sviluppo economico del paese.
La Cina, dunque, ha un approccio sistematico e lungimirante all’insegnamento dell’informatica fina dalla scuola primaria, con un’enfasi crescente sulla preparazione dei giovani alle sfide tecnologiche del futuro.
L’informatica nelle scuole in Russia
In Russia, l’istruzione pubblica è gratuita fino al completamento dell’istruzione secondaria, che di solito avviene alla fine della 9ª classe (circa 15-16 anni). L’insegnamento dell’informatica viene ritenuto di fondamentale importanza. Nei primi cinque anni, gli studenti acquisiscono competenze di base, come l’uso del computer e software essenziali.
Ricordiamo che in Russia, c’è sempre stato un grande sviluppo nella matematica applicata e della programmazione nel Paese, introdotto ai tempi della guerra fredda dall’Urss per scavalcare gli Stati Uniti e i suoi alleati nella corsa al nucleare. Questo ha portato alla creazione del Centro per le Olimpiadi di Matematica presso la Higher School of Economics di Mosca. Ovviamente tali stimoli hanno una grande ricaduta nelle materie STEM e quindi anche sull’informatica.
- Scuola primaria (6-10 anni): Gli studenti imparano i fondamenti dell’uso del computer, inclusi concetti di base come accendere e spegnere il computer, utilizzare il mouse e il tastierino, e comprendere le parti principali del compute
- Scuola secondaria (10-15 anni): Gli studenti acquisiscono competenze informatiche di base. Il curriculum prevede l’uso del computer, software di produttività e i primi rudimenti di programmazione. I linguaggi come Python e C sono utilizzati per sviluppare le competenze di programmazione, preparando gli studenti per studi più avanzati.
- Scuola superiore (15-17 anni): L’informatica diventa più avanzata e include programmazione e tecnologia dell’informazione. Gli studenti che scelgono un percorso tecnico o vocazionale possono seguire corsi specifici, acquisendo competenze più approfondite che li preparano per il mercato del lavoro o per gli studi universitari.
Le scuole russe offrono quindi un percorso informatico solido, che diventa particolarmente intensivo nelle fasi più avanzate dell’educazione, rispecchiando l’importanza che il governo russo attribuisce alla tecnologia e alla sicurezza informatica.
L’informatica nelle scuole negli Stati Uniti
Negli Stati Uniti, l’istruzione pubblica è gratuita e finanziata dallo stato fino al termine della scuola superiore, che di solito corrisponde alla 12ª classe (Grade 12). Negli Stati Uniti, l’insegnamento dell’informatica e delle competenze digitali nelle scuole elementari è regolato da diverse normative federali. Una delle più significative è il Every Student Succeeds Act (ESSA), firmato nel 2015, che promuove l’integrazione della tecnologia nell’istruzione e richiede che gli stati sviluppino piani per garantire che gli studenti acquisiscano competenze digitali.Questa legge riconosce l’importanza della tecnologia per preparare gli studenti al futuro, e puoi trovare il testo completo della legge qui: Every Student Succeeds Act.
Un altro documento cruciale è il National Educational Technology Plan (NETP), pubblicato dal Department of Education degli Stati Uniti. Il NETP fornisce linee guida su come integrare la tecnologia nell’insegnamento e nell’apprendimento, evidenziando le competenze necessarie per gli studenti in un mondo sempre più digitale. Questo piano sottolinea l’importanza della cittadinanza digitale e della sicurezza online. Maggiori dettagli sono disponibili qui: National Educational Technology Plan.
L’insegnamento dell’informatica è sempre più integrato nel sistema scolastico K-12, dall’asilo alle superiori. Le politiche variano da stato a stato, ma in generale, l’informatica sta assumendo un ruolo sempre più importante.
- Elementari: Gli studenti imparano a utilizzare dispositivi informatici come computer, tablet e smartphone. Viene insegnato come navigare in Internet in modo sicuro e responsabile. Gli studenti vengono incoraggiati a sviluppare abilità di problem-solving e pensiero critico attraverso attività che richiedono logica e sequenze. Viene data importanza alla consapevolezza della sicurezza online, insegnando agli studenti come proteggere le loro informazioni personali e riconoscere i comportamenti rischiosi.
- medie: Gli studenti iniziano con concetti di base tramite programmi come “Hour of Code“, un’iniziativa che introduce i giovani alla programmazione attraverso tutorial interattivi di un’ora. Anche se non è richiesta esperienza pregressa, questi programmi fungono da base per argomenti più avanzati negli anni successivi.
- Scuole superiori: Gli studenti possono accedere a corsi avanzati, come quelli dell’AP (Advanced Placement) in Computer Science, dove imparano linguaggi di programmazione come Java e concetti di sviluppo software. Questi corsi mirano a preparare gli studenti per il mondo del lavoro e per studi universitari nel campo della tecnologia.
Molti stati stanno introducendo normative per rendere obbligatorio l’insegnamento dell’informatica nelle scuole, cercando di ridurre il divario digitale e garantire che tutti gli studenti abbiano le stesse opportunità.
L’informatica nelle scuole in Italia
In Italia, l’insegnamento dell’informatica ha cominciato a prendere piede nella scuola secondaria di primo grado, ma il curriculum è ancora piuttosto superficiale. Molto spesso si assiste a piccoli programmi introduttivi fin dalla scuola primaria ma solo in ambito privato e all’interno di scuole virtuose nell’ambito pubblico.
- Scuola media: L’informatica viene insegnata a livello molto generale, spesso limitandosi a software di base come Word e PowerPoint, con qualche piccolo accenno alla sicurezza informatica.
- Scuola superiore: Negli istituti tecnici e professionali l’informatica è più strutturata, con corsi di programmazione, gestione dei database, reti e sistemi operativi. Tuttavia, nei licei, a parte qualche eccezione come il Liceo Scientifico Opzione Scienze Applicate, l’informatica non ha ancora un ruolo centrale.
Nonostante alcuni progressi negli ultimi anni, l’Italia rimane molto indietro rispetto ad altri paesi in termini di preparazione informatica nelle scuole. La mancanza di un curriculum strutturato e coerente in tutti gli indirizzi scolastici limita le opportunità per i giovani di acquisire le competenze necessarie per affrontare il mondo del lavoro moderno.
Ancora più grave è la scarsa attenzione rivolta a queste discipline, che finisce per spegnere nei più giovani l’interesse verso l’innovazione, indirizzandoli a diventare semplici consumatori di tecnologia anziché creatori.
Conclusioni
Come già accennato nel precedente articolo, la classe dirigente di oggi si è formata nei banchi di scuola circa 20 / 30 anni fa, e per formare una nuova classe dirigente che abbia una formazione digitale, ne occorreranno altri 20 o 30.
Se oggi iniziamo a colmare il gap, non solo potremo formare una nuova generazione di giovani innovatori con competenze tecnologiche avanzate, ma potremo anche trasformare la nostra classe dirigente in individui capaci di guidare l’innovazion in modo prospettico e strategico.
Per evolvere davvero nel progresso tecnologico, dobbiamo andare oltre la semplice gestione delle emergenze. È cruciale sviluppare un piano di lungo termine per promuovere l’innovazione e valorizzare il talento. Perdere talenti non significa solo vedere i nostri “cervelli” andare all’estero, ma peggio ancora non riuscire ad accendere la scintilla della passione per il digitale nelle nuove generazioni. Spesso questo accade perché nelle scuole non se ne parla o meglio dire perché la scuola non è preparata a parlarne.
Durante i nostri workshop all’interno delle nostre conferenze, notiamo come i giovani si entusiasmino scoprendo come creare o hackerare la tecnologia. Alcuni insegnanti ci hanno raccontato che molti studenti, tornati a casa, hanno sviluppato da soli percorsi di approfondimento e si sono appassionati alla tecnologia vedendola da dentro, non solo come utilizzatori. Questo è ciò che significa far nascere una passione e non perdere i talenti.
Per cambiare davvero le cose, dobbiamo ripensare le scuole, formando insegnanti capaci di introdurre l’educazione civica digitale, l’informatica e la sicurezza informatica fin dalle scuole primarie. Solo così potremo superare un approccio baroccheggiante dell’insegnamento e guardare verso un futuro di innovazione.
L'articolo L’Italia Barocca nell’informatica scolastica: 20 anni da recuperare, ma è tutto sotto controllo! proviene da il blog della sicurezza informatica.
Save A Packet, Use Cheap Co-Ax!
Anyone who works with radio transmitters will know all about matching and impedance, and also about the importance of selecting the best co-axial cable connecting transistor and antenna. But here’s [Steve, KD2WTU] with a different take, he’s suggesting that sometimes a not-so-good co-ax choice can make the grade. He’s passing up expensive 50 ohm cable in favour of the cheap and ubiquitous 75 ohm RG6 cable used in domestic TV and satellite receiver installations.
Fighting that received wisdom, he outlines the case for RG6. It’s cheap and it has a surprisingly low loss figure compared to some more conventional choices, something that shouldn’t be a surprise once we consider that it’s designed to carry GHz-plus signals. Where it loses is in having a lower maximum power rating. Power shouldn’t be a problem to a shoestring ham for whom 100W is QRO. Another issue is that 75 ohm coax necessitates a tuner for 50 ohm transmitters. It also has the effect of changing the resonance of some antennas, meaning a few mods may be in order.
So we’re convinced, and with the relatively QRP shack here we can’t see RG6 being a problem. Maybe it’s something to try in out next antenna experiment. Meanwhile if you’re interested in some of the background on co-ax impedance choices, we’ve been there before.
youtube.com/embed/5knzS-1gCUM?…
La Controversa Storia dell’hacker Carmelo Miano. Il Doppio Volto tra FBI, AISI e Mercati Neri
Nonostante gli sforzi del suo avvocato per ottenere una misura alternativa, Carmelo Miano, il giovane hacker di Gela, rimane in carcere. Il tribunale del Riesame di Napoli ha confermato la decisione di mantenere la sua detenzione presso Regina Coeli, rifiutando la richiesta di scarcerazione.
La sua detenzione è il risultato di un’inchiesta che lo accusa di aver violato i sistemi informatici del Ministero della Giustizia, accedendo illegalmente a 46 indirizzi email, tra cui quelli di figure di spicco come Nicola Gratteri e Raffaele Cantone. Nonostante abbia ammesso alcuni dei reati, la gravità delle accuse ha reso difficile ottenere un alleggerimento della sua pena
Collaborazione con FBI e AISE nelle Operazioni Contro la Pedopornografia
Mentre le indagini iniziano a scavare sul caso, iniziano a fuoriuscire ulteriori informazioni dove sembra che Miano abbia fornito assistenza alle forze dell’ordine. Secondo quanto riportato, Miano ha offerto le sue competenze all’FBI (Federal Bureau of Investigation statunitense) e all’AISI (Agenzia Informazioni e Sicurezza Interna), contribuendo a importanti operazioni internazionali, in particolare contro reti di pedopornografia.
La sua collaborazione ha coinvolto anche la Polizia Postale, che ha comunque eseguito il suo arresto nell’ambito dell’inchiesta legata alla violazione del sistema informatico del Ministero. Questo contributo non è stato però sufficiente a risolvere la sua situazione giudiziaria, lasciando molti dubbi sulla sua reale posizione dell’hacker italiano.
Il Mistero dei 7 Milioni di Euro e i Black Market
Uno dei punti più oscuri della vicenda di Carmelo Miano (e non facilmente ricostruibile) riguarda la sua presunta partecipazione nei mercati neri del dark web, in particolare il “Berlusconi Market”. Questo mercato, conosciuto per il traffico illegale di beni e servizi, è stato oggetto di indagini, e Miano potrebbe aver avuto un ruolo nel suo funzionamento.
Le autorità hanno sequestrato 7 milioni di euro a Miano, ma non è ancora chiaro come questi fondi siano stati prelevati e da dove provengano. Alcuni sospettano che Miano abbia sottratto questi fondi addirittura ad altri criminali informatici, oppure che abbia acquisito tali fondi acquistando Bitcoin all’inizio della storia della famosa criptovaluta. Questa ambiguità rimane uno degli elementi centrali del caso, con ulteriori sviluppi che potrebbero emergere dalle indagini.
Collaboratore o Opportunista?
La domanda principale che rimane irrisolta è se Carmelo Miano abbia agito solo per collaborare con le autorità o se abbia utilizzato le informazioni raccolte per guadagno personale. Sebbene il suo avvocato insista sul fatto che Miano abbia agito con l’intento di aiutare le forze dell’ordine, restano forti sospetti sul suo coinvolgimento in attività illegali. Le autorità stanno ancora analizzando una vasta quantità di dati informatici sequestrati durante la perquisizione della sua abitazione, che potrebbero chiarire meglio la sua posizione. Il suo avvocato, Gioacchino Genchi, ha sottolineato che Miano non ha beneficiato personalmente delle informazioni acquisite, ma il caso resta aperto, e nuovi sviluppi potrebbero emergere.
La strategia difensiva di Genchi è basata sull’argomentazione che Carmelo Miano sia un hacker estremamente abile, tanto da poter compromettere l’intero sistema giudiziario italiano, ma che non lo abbia fatto perché non è un criminale. Genchi ha dichiarato che Miano aveva accesso a informazioni sensibili, come le caselle di posta delle procure e delle direzioni antimafia, ma ha scelto di non utilizzarle a fini illeciti. Secondo Genchi, Miano si è concentrato solo sui dati che lo riguardavano personalmente, spinto dall’ossessione per le indagini in corso su di lui.
Carmelo Miano rappresenta ad oggi una figura controversa, in bilico tra l’immagine di un collaboratore delle autorità e quella di un hacker che potrebbe aver sfruttato le sue abilità per scopi personali. Il suo futuro rimane incerto, e il caso continua a destare grande attenzione a livello nazionale.
L'articolo La Controversa Storia dell’hacker Carmelo Miano. Il Doppio Volto tra FBI, AISI e Mercati Neri proviene da il blog della sicurezza informatica.
Robot umanoidi, amici o rivali? La psicologia svela la verità
Gli umanoidi sono una realtà in continua evoluzione. Anche se siamo ancora lontani dai robot umanoidi dei film di fantascienza, i progressi tecnologici degli ultimi anni hanno portato a risultati sorprendenti. È probabile che nei prossimi anni assisteremo a un’accelerazione dello sviluppo di queste macchine, con un impatto sempre maggiore sulla nostra vita quotidiana.
Quando parliamo di umanoidi, ci riferiamo a robot progettati per assomigliare e interagire con gli esseri umani. Le loro capacità variano notevolmente a seconda del modello e delle tecnologie utilizzate.
Perché la psicologia si interessa agli umanoidi?
L’avvento dei robot umanoidi, sempre più sofisticati e capaci di interagire in modo naturale con gli esseri umani, solleva una serie di interrogativi a cui la psicologia cerca di dare risposta. Comprendere come gli esseri umani interagiscono con i robot è fondamentale per lo sviluppo di tecnologie sempre più sofisticate e per affrontare le sfide e le opportunità che si presenteranno in futuro. L’influenza degli umanoidi sul nostro stato d’animo è un campo di studio sempre più attivo. La capacità di questi robot di simulare emozioni e comportamenti umani può avere un impatto significativo sulle nostre reazioni emotive e sul nostro benessere psicologico.
Quali sono le applicazioni pratiche della psicologia in questo campo?
- Progettazione di robot: La psicologia può aiutare a progettare robot più intuitivi e facili da usare, in grado di stabilire relazioni positive con gli utenti.
- Terapia: I robot umanoidi potrebbero essere utilizzati in futuro per supportare terapie per disturbi come l’autismo o la depressione.
- Educazione: I robot potrebbero diventare strumenti didattici personalizzati, in grado di adattarsi alle esigenze individuali degli studenti.
- Assistenza agli anziani: I robot umanoidi potrebbero fornire assistenza agli anziani, aiutandoli nelle attività quotidiane e offrendo compagnia.
La psicologia si interessa agli umanoidi per una serie di motivi fondamentali che riguardano la comprensione della natura umana e le interazioni sociali. Inoltre ci offre un’opportunità unica per:
- Comprendere meglio noi stessi: Studiando le nostre reazioni agli umanoidi, possiamo approfondire la nostra conoscenza della mente umana e dei processi cognitivi.
- Sviluppare tecnologie più umane: La psicologia può aiutare a progettare robot che siano più intuitivi, più efficaci e più in sintonia con le nostre esigenze.
- Affrontare le sfide del futuro: L’avvento degli umanoidi solleva importanti questioni etiche e sociali.
La percezione pubblica degli umanoidi
La nostra reazione a questi robot è influenzata da una miriade di fattori, sia individuali che culturali. É un tema affascinante e complesso, che intreccia elementi di fantascienza, etica, sociologia e psicologia. La crescente sofisticazione della robotica e dell’intelligenza artificiale sta portando alla creazione di macchine sempre più simili agli esseri umani, suscitando un ampio spettro di reazioni: dalla fascinazione alla paura, dalla curiosità all’ansia.
Perché gli umanoidi ci affascinano e ci inquietano?
La nostra tendenza innata ad attribuire caratteristiche umane a oggetti o entità non umane gioca un ruolo fondamentale. Un robot che cammina, parla e interagisce in modo simile innesca in noi un’immediata risposta emotiva. Gli umanoidi sono spesso visti come una sorta di “specchio” della nostra umanità, ponendo domande profonde sulla nostra identità, sulla coscienza e sul significato dell’essere umano. La rapidità con cui la tecnologia si evolve può generare ansia e incertezza. La prospettiva di macchine intelligenti che potrebbero superarci in alcune capacità suscita timori legati alla perdita di controllo e alla deumanizzazione con la perdita di competenze e abilità che sono fondamentali per la nostra crescita personale e sociale.
Aspetti positivi e negativi della percezione pubblica
- Aspetti positivi:
- Assistenza: Gli umanoidi potrebbero svolgere un ruolo cruciale nell’assistenza agli anziani, ai disabili e nelle operazioni di soccorso.
- Compagnia: Potrebbero fornire compagnia e supporto emotivo, mitigando la solitudine.
- Innovazione: Stimolano la ricerca e lo sviluppo in numerosi settori, dall’ingegneria alla psicologia.
- Aspetti negativi:
- Disoccupazione: L’automazione potrebbe portare alla perdita di sempre più posti di lavoro in molti settori.
- Dipendenza: Un’eccessiva dipendenza dagli umanoidi potrebbe indebolire le relazioni umane e le capacità individuali.
- Manipolazione: L’uso malintenzionato degli umanoidi potrebbe portare a nuove forme di controllo sociale e manipolazione dell’opinione pubblica.
Il rapporto tra l’uomo e gli umanoidi è destinato a evolversi in modo profondo e complesso. È un viaggio affascinante che ci porterà a esplorare i limiti della nostra umanità e a ridefinire il nostro posto nel mondo.
La vera sfida è quella di trovare un equilibrio. È necessario definire delle linee guida etiche chiare per lo sviluppo e l’utilizzo degli umanoidi, al fine di evitare abusi e di garantire il rispetto dei diritti umani. Per affrontare le sfide poste dallo sviluppo degli umanoidi è necessaria una collaborazione tra ingegneri, filosofi, sociologi e psicologi.
Come ci può aiutare la psicologia in concreto nello sviluppo degli umanoidi?
La psicologia offre un quadro teorico e metodologico fondamentale per lo sviluppo di umanoidi in grado di interagire in modo efficace e significativo con gli esseri umani. L’integrazione delle conoscenze psicologiche nel processo di progettazione può portare alla creazione di robot più umanizzati, capaci di svolgere un ruolo sempre più importante nella nostra società.
La psicologia sociale e sperimentale offrono un contributo fondamentale e multiforme allo sviluppo degli umanoidi . Ad esempio, la psicologia sociale può aiutare a comprendere come gli esseri umani si relazionano con gli umanoidi, mentre la psicologia sperimentale può fornire gli strumenti per progettare interazioni più naturali e coinvolgenti. L’obiettivo è creare un futuro in cui umanoidi e uomini possano coesistere in modo armonioso, valorizzando le rispettive caratteristiche e complementandosi a vicenda. Gli umanoidi possono diventare strumenti preziosi per migliorare la nostra vita, ma non devono sostituirci.
In conclusione, la sfida per trovare un equilibrio tra umanoide e uomo richiede un impegno costante da parte di tutti noi!
L'articolo Robot umanoidi, amici o rivali? La psicologia svela la verità proviene da il blog della sicurezza informatica.
L’autonomia differenziata va fermata, lo strapotere delle regioni anche l Contropiano
"Con questa legge ci saranno ad esempio venti diversi sistemi sanitari e scolastici in competizione tra loro e al ribasso, contratti di lavoro e gestione delle politiche abitative differenziati, atenei già danneggiati dall’autonomia universitaria e ora ancor più soggetti a tagli dei fondi e ingresso dei privati, gestione del diritto allo studio disastrosa."
The Design Process For A Tiny Robot Brain
As things get smaller, we can fit more processing power into devices like robots to allow them to do more things or interact with their environment in new ways. If not, we can at least build them for less cost. But the design process can get exponentially more complicated when miniaturizing things. [Carl] wanted to build the smallest 9-axis robotic microcontroller with as many features as possible, and went through a number of design iterations to finally get to this extremely small robotics platform.
Although there are smaller wireless-enabled microcontrollers, [Carl] based this project around the popular ESP32 platform to allow it to be usable by a wider range of people. With that module taking up most of the top side of the PCB, he turned to the bottom to add the rest of the components for the platform. The first thing to add was a power management circuit, and after one iteration he settled on a circuit which can provide the board power from a battery or a USB cable, while also managing the battery’s charge. As for sensors, it has a light sensor and an optional 9-axis motion sensor, allowing for gesture sensing, proximity detection, and motion tracking.
Of course there were some compromises in this design to minimize the footprint, like placing the antenna near the USB-C charger and sacrificing some processing power compared to other development boards like the STM-32. But for the size and cost of components it’s hard to get so many features in such a small package. [Carl] is using it to build some pretty tiny robots so it suits his needs perfectly. In fact, it’s hard to find anything smaller that isn’t a bristlebot.
youtube.com/embed/eGRXOBEn9zk?…
Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse
È stata scoperta una vulnerabilità di sicurezza critica in Microsoft Dataverse, una soluzione Cloud fondamentale per la gestione e l’archiviazione delle applicazioni aziendali, che potrebbe consentire agli aggressori autorizzati di aumentare i propri privilegi sulla rete. Questa falla, identificata come CVE-2024-38139, ha ricevuto un punteggio di gravità elevato con un punteggio di base CVSS di 8,7, evidenziando il suo potenziale impatto devastante sui sistemi interessati.
La vulnerabilità è causata da meccanismi di autenticazione inadeguati presenti in Microsoft Dataverse, che possono essere sfruttati da utenti già dotati di privilegi elevati. Di conseguenza, un aggressore con accesso autorizzato potrebbe acquisire una via di accesso a dati sensibili e risorse di sistema, costituendo così una minaccia significativa per la sicurezza delle informazioni.
Il vettore di attacco è basato sulla rete, il che implica che l’exploit può avvenire da remoto, aumentando ulteriormente la gravità della situazione. Anche se per sfruttare questa vulnerabilità un aggressore deve già possedere privilegi elevati, il rischio di accesso non autorizzato e la potenziale manipolazione dei sistemi sono estremamente preoccupanti. Le conseguenze di tale exploit potrebbero compromettere gravemente la riservatezza e l’integrità dei dati, sebbene la disponibilità del sistema rimanga intatta.
Microsoft ha prontamente risposto a questa grave vulnerabilità, rilasciando una patch ufficiale per correggere il problema di sicurezza. Fino al 16 ottobre 2024, non ci sono state segnalazioni di exploit proof-of-concept pubblici o di sfruttamenti attivi di questa falla, ma l’allerta resta alta.
Azioni Consigliate per Mitigare il Rischio
Per affrontare il rischio rappresentato da questa vulnerabilità, gli esperti raccomandano di adottare alcune misure fondamentali:
- Applicare immediatamente la Patch: È fondamentale installare la patch ufficiale rilasciata da Microsoft per sanare la vulnerabilità.
- Implementare segmentazione di rete: Limitare l’accesso ai sistemi Microsoft Dataverse può ridurre l’esposizione a potenziali attacchi.
- Applicare meccanismi di autenticazione avanzata: Rafforzare i processi di autenticazione e rivedere regolarmente i privilegi degli utenti può prevenire accessi non autorizzati.
- Monitorare attività sospette: Tenere d’occhio le attività anomale, in particolare quelle relative all’escalation dei privilegi, è essenziale per identificare possibili minacce.
- Mantenere i sistemi sggiornati: Assicurarsi che Microsoft Dataverse e i sistemi correlati siano sempre aggiornati con le ultime patch di sicurezza.
Questo incidente sottolinea le sfide costanti nel mantenere un’adeguata sicurezza per i servizi basati su cloud. Con l’importanza crescente dei servizi cloud nelle operazioni aziendali moderne, affrontare le vulnerabilità in modo tempestivo ed efficace è diventato più cruciale che mai.
La rapida risposta di Microsoft a questo problema dimostra il suo impegno nel garantire la sicurezza e l’integrità dei suoi prodotti. Tuttavia, è fondamentale che aziende e utenti restino vigili e attuino le raccomandazioni di sicurezza per proteggere le proprie informazioni in un panorama digitale in continua evoluzione. La sicurezza informatica non è mai un traguardo, ma un percorso continuo di miglioramento e adattamento alle nuove minacce.
L'articolo Allerta di Sicurezza: Scoperta una Vulnerabilità Critica in Microsoft Dataverse proviene da il blog della sicurezza informatica.
Feeling a Pong of Nostalgia: Does it Hold Up In 2024?
We have probably all been there: that sudden memory of playing a (video) game and the good memories associated with said memory. Yet how advisable is it to try and re-experience those nostalgic moments? That’s what [Matt] of the Techmoan YouTube channel decided to give a whirl when he ordered the Arcade1Up Pong 2 Player Countercade game system. This comes loaded with multiple variants of the Pong game, including Pong Doubles and Pong Sports, in addition to Warlords, Super Breakout and Tempest. This unit as the name suggests allows for head-to-head two-player gaming.
This kind of ‘countercade’ system is of course much smaller than arcade versions, but you would expect it to give the Pong clones which [Matt] played as a youngster a run for their money at least. Ultimately [Matt] – after some multiplayer games with the Ms. – concluded that this particular nostalgia itch was one that didn’t have to be scratched any more. While the small screen of this countercade system and clumsy interface didn’t help much, maybe Pong just isn’t the kind of game that has a place in 2024?
From our own point of view of having played Pong (and many other ‘old’ games) on a variety of old consoles at retro events & museums, it can still be a blast to play even just Pong against a random stranger at these places. Maybe the issue here is that nostalgia is more about the circumstances of the memory and less of the particular game or product in question. Much like playing Mario Kart 64 on that 20″ CRT TV with three buddies versus an online match in a modern Mario Kart. It’s just not the same vibe.
youtube.com/embed/YKPbvAnvtpA?…
Hackaday Links: October 20, 2024
When all else fails, there’s radio. Hurricane Helene’s path of destruction through Appalachia stripped away every shred of modern infrastructure in some areas, leaving millions of residents with no ability to reach out to family members or call for assistance, and depriving them of any news from the outside world. But radio seems to be carrying the day, with amateur radio operators and commercial broadcasters alike stepping up to the challenge.
On the amateur side, there are stories of operators fixing their downed antennas and breaking out their field day gear to get on the air and start pitching in, with both formal and ad hoc networks passing messages in and out of the affected areas. Critical requests for aid and medication were fielded along with “I’m alright, don’t worry” messages, with reports from the ARRL indicating that Winlink emails sent over the HF bands were a big part of that. Unfortunately, there was controversy too, with reports of local hams being unhappy with unlicensed users clogging up the bands with Baofengs and other cheap radios. Our friend Josh (KI6NAZ) took a good look at the ins and outs of emergency use of the amateur bands, which of course by federal law is completely legal under the conditions. Some people, huh?
Also scoring a win were the commercial broadcasters, especially the local AM stations that managed to stay on the air. WWNC, an AM station out of Nashville, is singled out in this report for the good work they did connecting people through the emergency. As antiquated as it may seem and as irrelevant to most people’s daily lives as it has become, AM radio really proves its mettle when the chips are down. We’ve long been cheerleaders for AM in emergencies, and this has only served to make us more likely to call for the protection of this vital piece of infrastructure.
Windows 10 users, mark your calendars — Microsoft has announced that you’ve got one year to migrate to a more profitable modern operating system. After that, no patches for you! If Microsoft holds true to form, the scope of this “End of Life” will change as the dreaded day draws nearer, especially considering that Windows 10 still holds almost 63% of the Windows desktop market. Will the EOL announcement inspire all those people to migrate? Given a non-trivial fraction of users are still sticking it out with Windows 7, we wouldn’t hold our breath.
Speaking of Microsoft, for as much as they’re the company you love to hate, you’ve got to hand it to them for one product: Microsoft Flight Simulator. It seems like Flight Simulator has been around almost since the Wright Brothers’ day, going through endless updates to keep up with the state of the art and becoming better and better as the years go by. Streaming all that ultra-detailed terrain information comes at a price, though, to the tune of 81 gigabytes per hour for the upcoming Flight Simulator 2024. Your bandwidth may vary, of course, based on how you set up the game and where you’re virtually flying. But still, that number got us thinking: Would it be cheaper to fly a real plane? A lot of us don’t have explicit data caps on our Internet service, but the ISP still will either throttle your bandwidth or start charging per megabyte after a certain amount. Xfinity, for example, charges $10 for each 50GB block you use after reaching 1.2 TB of data in a month, at least for repeat offenders. So, if you were to settle in for a marathon flight, you’d get to fly for free for about 15 hours, after which each hour would rack up about $20 in extra charges. A single-engine aircraft costs anywhere between $120 and $200 to rent, plus the cost of fuel, so it’s still a better deal to fly Simulator, but not by much.
And finally, we were all witness to a remarkable feat of engineering prowess this week with the successful test flight of a SpaceX Starship followed by catching the returning Super Heavy booster. When we first heard about “Mechazilla” and the idea of catching a booster, we dismissed it as another bit of Elon’s hype, like “full self-driving” or “hyperloops.” But damn if we weren’t wrong! The whole thing was absolutely mesmerizing, and the idea that SpaceX pulled off what’s essentially snagging a 20-story building out of the air on mechanical arms was breathtaking. While the close-up videos of the catch are amazing, they don’t reveal a lot about the engineering behind it. Luckily, we’ve got this video by Ryan Hansen Space of the technology behind the catch, lovingly created in Blender. The work seems to have been done before the test flight and was made with a lot of educated guesses, but given how well the renders match up with the real video of the catch, we’d say Ryan nailed it.
youtube.com/embed/ub6HdADut50?…
Italo Calvino - L'antilingua
pubblicato su «Il Giorno», 3 febbraio 1965
Il brigadiere è davanti alla macchina da scrivere. L’interrogato, seduto davanti a lui, risponde alle domande un po’ balbettando, ma attento a dire tutto quel che ha da dire nel modo più preciso e senza una parola di troppo: «Stamattina presto andavo in cantina ad accendere la stufa e ho trovato tutti quei fiaschi di vino dietro la cassa del carbone. Ne ho preso uno per bermelo a cena. Non ne sapevo niente che la bottiglieria di sopra era stata scassinata». Impassibile, il brigadiere batte veloce sui tasti la sua fedele trascrizione: «Il sottoscritto essendosi recato nelle prime ore antimeridiane nei locali dello scantinato per eseguire l’avviamento dell’impianto termico, dichiara d’essere casualmente incorso nel rinvenimento di un quantitativo di prodotti vinicoli, situati in posizione retrostante al recipiente adibito al contenimento del combustibile, e di aver effettuato l’asportazione di uno dei detti articoli nell’intento di consumarlo durante il pasto pomeridiano, non essendo a conoscenza dell’avvenuta effrazione dell’esercizio soprastante».
Ogni giorno, soprattutto da cent’anni a questa parte, per un processo ormai automatico, centinaia di migliaia di nostri concittadini traducono mentalmente con la velocità di macchine elettroniche la lingua italiana in un’antilingua inesistente. Avvocati e funzionari, gabinetti ministeriali e consigli d’amministrazione, redazioni di giornali e di telegiornali scrivono parlano pensano nell’antilingua. Caratteristica principale dell’antilingua è quello che definirei il «terrore semantico», cioè la fuga di fronte a ogni vocabolo che abbia di per se stesso un significato, come se «fiasco» «stufa» «carbone» fossero parole oscene, come se «andare» «trovare» «sapere» indicassero azioni turpi. Nell’antilingua i significati sono costantemente allontanati, relegati in fondo a una prospettiva di vocaboli che di per se stessi non vogliono dire niente o vogliono dire qualcosa di vago e sfuggente. «Abbiamo una linea esilissima, composta da nomi legati da preposizioni, da una copula o da pochi verbi svuotati della loro forza» come ben dice Pietro Citati che di questo fenomeno ha dato su queste colonne un’efficace descrizione.
Chi parla l’antilingua ha sempre paura di mostrare familiarità e interesse per le cose di cui parla, crede di dover sottintendere: «io parlo di queste cose per caso, ma la mia funzione è ben più in alto delle cose che dico e che faccio, la mia funzione è più in alto di tutto, anche di me stesso». La motivazione psicologica dell’antilingua è la mancanza d’un vero rapporto con la vita, ossia in fondo l’odio per se stessi. La lingua invece vive solo d’un rapporto con la vita che diventa comunicazione, d’una pienezza esistenziale che diventa espressione. Perciò dove trionfa l’antilingua – l’italiano di chi non sa dire «ho fatto» ma deve dire «ho effettuato» – la lingua viene uccisa.
Se il linguaggio «tecnologico» di cui ha scritto Pasolini (cioè pienamente comunicativo, strumentale, omologatore degli usi diversi) si innesta sulla lingua non potrà che arricchirla, eliminarne irrazionalità e pesantezze, darle nuove possibilità (dapprincipio solo comunicative, ma che creeranno, come è sempre successo, una propria area di espressività); se si innesta sull’antilingua ne subirà immediatamente il contagio mortale, e anche i termini «tecnologici» si tingeranno del colore del nulla.
L’italiano finalmente è nato, – ha detto in sostanza Pasolini, – ma io non lo amo perché è «tecnologico».
L’italiano da un pezzo sta morendo, – dico io, – e sopravviverà soltanto se riuscirà a diventare una lingua strumentalmente moderna; ma non è affatto detto che, al punto in cui è, riesca ancora a farcela.
Il problema non si pone in modo diverso per il linguaggio della cultura e per quello del lavoro pratico. Nella cultura, se lingua «tecnologica» è quella che aderisce a un sistema rigoroso, – di una disciplina scientifica o d’una scuola di ricerca – se cioè è conquista di nuove categorie lessicali, ordine più preciso in quelle già esistenti, strutturazione più funzionale del pensiero attraverso la frase, ben venga, e ci liberi di tanta nostra fraseologia generica. Ma se è una nuova provvista di sostantivi astratti da gettare in pasto all’antilingua, il fenomeno non è positivo né nuovo, e la strumentalità tecnologica vi entra solo per finta.
Ma il giusto approccio al problema mi pare debba avvenire al livello dell’uso parlato, della vita pratica quotidiana. Quando porto l’auto in un’officina per un guasto, e cerco di spiegare al meccanico che «quel coso che porta al coso mi pare che faccia uno scherzo sul coso», il meccanico che fino a quel momento ha parlato in dialetto guarda dentro il cofano e spiega con un lessico estremamente preciso e costruendo frasi d’una funzionale economia sintattica, tutto quello che sta succedendo al mio motore. In tutta Italia ogni pezzo della macchina ha un nome e un nome solo, (fatto nuovo rispetto alla molteplicità regionale dei linguaggi agricoli; meno nuovo rispetto a vari lessici artigiani), ogni operazione ha il suo verbo, ogni valutazione il suo aggettivo. Se questa è la lingua tecnologica, allora io ci credo, io ho fiducia nella lingua tecnologica.
Mi si può obiettare che il linguaggio – diciamo così – tecnico-meccanico è solo una terminologia; lessico, non lingua. Rispondo: più la lingua si modella sulle attività pratiche, più diventa omogenea sotto tutti gli aspetti, non solo, ma pure acquista «stile». Finché l’italiano è rimasto una lingua letteraria, non professionale, nei dialetti (quelli toscani compresi, s’intende) esisteva una ricchezza lessicale, una capacità di nominare e descrivere i campi e le case, gli attrezzi e le operazioni dell’agricoltura e dei mestieri che la lingua non possedeva. La ragione della prolungata vitalità dei dialetti in Italia è stata questa. Ora, questa fase è superata da un pezzo: il mondo che abbiamo davanti, – case e strade e macchinari e aziende e studi, e anche molta dell’agricoltura moderna – è venuto su con nomi non dialettali, nomi dell’italiano, o costruiti su modelli dell’italiano, oppure d’una inter-lingua scientifico-tecnico-industriale, e vengono adoperati e pensati in strutture logiche italiane o interlinguistiche. Sarà sempre di più questa lingua operativa a decidere le sorti generali della lingua.
Anche nel suo aspetto espressivo: non tanto per le possibili rapide fortune di nuovi termini che dall’uso scientifico o tecnico passano a quello metaforico, affettivo, psicologico ecc. (questo è sempre successo: parole come «allergico», «cartina al tornasole», «relativistico» già erano entrate nell’«italiano medio» dei nostri padri, ma devo dire che mi garbano poco), ma perché anche qui le forme dell’uso pratico sono sempre determinanti, fanno cadere vecchie forme di coloritura espressiva diventate incompatibili col resto del modo di parlare, obbligano a sostituirle con altre.
Il dato fondamentale è questo: gli sviluppi dell’italiano oggi nascono dai suoi rapporti non con i dialetti ma con le lingue straniere. I discorsi sul rapporto lingua-dialetti, sulla parte che nell’italiano d’oggi hanno Firenze o Roma o Milano, sono ormai di scarsa importanza. L’italiano si definisce in rapporto alle altre lingue con cui ha continuamente bisogno di confrontarsi, che deve tradurre e in cui deve essere tradotto.
Le grandi lingue europee hanno tutte i loro problemi, al loro interno e soprattutto nel confronto reciproco, tutte hanno limiti gravi di fronte ai bisogni della civiltà contemporanea, nessuna riesce a dire tutto quello che avrebbe da dire. Per esempio, la spinta innovatrice del francese, di cui parlava su queste colonne Citati, è fortemente frenata dalla struttura della frase fondamentalmente classicista, letteraria, conservatrice: la Quinta Repubblica vive il contrasto tra la sua realtà economica solidamente tecnocratica e il suo linguaggio d’una espressività letteraria vaga e anacronistica.
La nostra epoca è caratterizzata da questa contraddizione: da una parte abbiamo bisogno che tutto quel che viene detto sia immediatamente traducibile in altre lingue; dall’altra abbiamo la coscienza che ogni lingua è un sistema di pensiero a sé stante, intraducibile per definizione.
Le mie previsioni sono queste: ogni lingua si concentrerà attorno a due poli: un polo di immediata traducibilità nelle altre lingue con cui sarà indispensabile comunicare, tendente ad avvicinarsi a una sorta di interlingua mondiale ad alto livello; e un polo in cui si distillerà l’essenza più peculiare e segreta della lingua, intraducibile per eccellenza, e di cui saranno investiti istituti diversi come l’argot popolare e la creatività poetica della letteratura.
L’italiano nella sua anima lungamente soffocata, ha tutto quello che ci vuole per tenere insieme l’uno e l’altro polo: la possibilità d’essere una lingua agile, ricca, liberamente costruttiva, robustamente centrata sui verbi, dotata d’una varia gamma di ritmi nella frase. L’antilingua invece esclude sia la comunicazione traducibile, sia la profondità espressiva. La situazione sta in questi termini: per l’italiano trasformarsi in una lingua moderna equivale in larga parte a diventare veramente se stesso, a realizzare la propria essenza; se invece la spinta verso l’antilingua non si ferma ma continua a dilagare, l’italiano scomparirà dalla carta linguistica d’Europa come uno strumento inservibile.
reshared this
DIY Air Bearings, No Machining Required
Seeing a heavy load slide around on nearly frictionless air bearings is pretty cool; it’s a little like how the puck levitates on an air hockey table. Commercial air bearings are available, of course, but when you can build these open-source air bearings, why bother buying?
One of the nice things about [Diffraction Limited]’s design is that these bearings can be built using only simple tools. No machining is needed past what can be easily accomplished with a hand drill, thanks to some clever 3D-printed jigs that allow you to drill holes with precision into stainless steel discs you can buy on the cheap. An extremely flat surface is added to the underside of these discs thanks to another jig, some JB Weld epoxy, and a sheet of float glass to serve as an ultra-flat reference. Yet more jigs make it easy to scribe air channels into the flat surface and connect them to the air holes through a bit of plaster of Paris, which acts as a flow restriction. The video below shows the whole process and a demo of the bearings in action.
[Diffraction Limited] mentions a few applications for these air bearings, but the one that interests us most is their potential use in linear bearings; a big CNC cutter using these air bearings would be pretty cool. We seen similar budget-friendly DIY air bearings before, including a set made from used graphite EDM electrodes.
youtube.com/embed/XmUgO-BsIdA?…
Articolo recente sul traffico indotto da nuove strade. E perché è male per il cambiamento climatico. Intervista. In inglese.
Why widening highways doesn’t reduce traffic congestion
It has to do with a phenomenon called induced demand.
Interview with Amy Lee, a postdoctoral scholar at the UCLA Institute of Transportation Studies, has spent years studying induced travel and the politics of highway expansions in California.
Test su titolo parzialmente ipertestuale
@Test: palestra e allenamenti :-)
Vediamo stavolta che succede
Test: palestra e allenamenti :-) reshared this.
GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya
@Notizie dall'Italia e dal mondo
Il bombardamento ha preso di mira diverse case della cittadina nel nord della Striscia al centro da giorni di una nuova offensiva militare. Israele descrive come "esagerato" il bilancio dei morti
L'articolo GAZA. Nuovo massacro, raid aereo uccide 87 persone a Beit Lahiya
Notizie dall'Italia e dal mondo reshared this.
Coordinamento per la Pace | Instagram, Facebook | Linktree
linktr.ee/coordinamentopacemil…