Salta al contenuto principale



A New Chinese Radio Breaks Cover, is it Worth it?


23184060

Scanning the firehose of new electronic kits and modules coming from the usual Chinese suppliers can be a rewarding experience, as sometimes among the endless breakout boards comes an item that looks interesting enough to try. As an example there’s a receiver kit being given a quick review by [Tech Minds], offering AM and HF multi-mode, FM broadcast, and air band alongside what appear to be digital streaming features.

Looking at it, though all the RF part is hidden under screening cans we’re guessing it might contain one of the Silicon Labs all-in-one receiver chips, but the whole appears to deliver a useful receiver with a comprehensive interface. The review isn’t quite technical enough so we can’t glean a lot more, but it looks as though it could be useful. We’d be tempted to snag one for review, but since with very few exceptions we pay for the stuff we review, it’s a mite expensive at $50+ for yet another radio.

There’s an ongoing question with all these cheap kits and modules though, first of all where did the design come from and are we freeloading on someone else’s hard work, but then whether or not what you’re getting is a knock-off using defective semiconductors or with bean-counting parts removal degrading performance. We’re guessing more will come out about this radio in due course, and we can all make our own judgement. Meanwhile this one can be found on AliExpress or Banggood, so take a look and see if you’re tempted.

youtube.com/embed/ZTAjICOcHpY?…


hackaday.com/2024/10/26/a-new-…




RICHIESTE ALLE NAZIONI dagli estensori del Report dell' ONU riguardo agli impegni: incrementare gli sforzi di riduzione delle emissioni

Link al Report in Inglese
doi.org/10.59117/20.500.11822/…

marcolo reshared this.



Le riduzioni emissive per il 2030 e 2035 sono elevate, ma il tempo è poco e richiede una accelerazione nelle politiche e nel loro finanziamento. È importante notare che grande potenzialità c'è nello sviluppo di fotovoltaico ed eolico, tecnologie già ben assestate. Il 27% delle riduzioni di emissioni per il 2030 si potrebbero ottenere con loro due e bel il 38% delle riduzioni per il 2035!
Il 19% aggiuntivo delle riduzioni per il 2030 si potrebbe ottenere tramite le foreste (ridotte deforestazioni, riforestazioni e miglioramenti della gestione forestale).

marcolo reshared this.



I paesi del G20 hanno la responsabilità di ridurre il divario emissivo e farlo è sia economicamente efficiente che anche giusto.

marcolo reshared this.



Se si continua come adesso, è molto probabile che ci sarà un riscaldamento globale di oltre 3 gradi. [N: Questo significherebbe il superamento di diversi punti di svolta climatici irreversibili che modificherebbe stabilmente e in modi impredicibili il clima del pianeta ]
Per avere qualche possibilità di evitare quel livello di riscaldamento globale (cui stiamo andando) servono impegni molto maggiori da parte delle Nazioni.

marcolo reshared this.



Per raggiungere gli obiettivi di Parigi al 2030 e 2035 ci saranno delle grandi differenze rispetto alla situazione attuale di consumi ed emissioni. Anche perché, rispetto alle precedenti valutazioni del 2020, si è perso tempo ed è cambiato davvero poco.
È importante che ci sia un netto cambio di rotta e che si inizi subito (N: frase già detta mille volte e mai seguita dai fatti).

marcolo reshared this.



DIY Laser Tag Project Does it in Style


23175938

This DIY lasertag project designed by [Nii], which he brought to Tokyo Maker Faire back in September, is a treasure trove. It’s all in Japanese and you’ll need to visit X (formerly Twitter) to see it, but the images do a fine job of getting the essentials across and your favorite translator tool will do a fair job of the rest.

23175940There’s a whole lot to admire in this project. The swing-out transparent OLED display is super slick, the electronics are housed on a single PCB, the back half of the grip is in fact a portable USB power bank that slots directly in to provide power, and there’s a really smart use of a short RGB LED strip for effects.

The optical elements show some inspired design, as well. An infrared LED points forward, and with the help of a lens, focuses the beam tightly enough to make aiming meaningful. For detecting hits, the top of the pistol conceals a custom-made reflector that directs any IR downward into a receiver, making it omnidirectional in terms of hit sensing but only needing a single sensor.

Want to know more? Check out [Nii]’s earlier prototypes on his website. It’s clear this has been in the works for a while, so if you like seeing how a project develops, you’re in for a treat.

As for the choice of transparent OLED displays? They are certainly cool, and we remember how wild it looks to have several stacked together.


hackaday.com/2024/10/26/diy-la…



Ci sono grosse disparità tra le nazioni, sia a livello generale che pro capite dei cittadini, con ad esempio quelli degli Usa che consumano tre volte la media globale e quelli africani un terzo della media globale.

marcolo reshared this.



La crescita (crescita, NON riduzione) delle emissioni globali nel 2023 rispetto al 2022 è stata dell1,3% , con un totale emesso di 57,1 Miliardi di tonnellate di CO2 equivalente (inclusi quindi tutti i gas serra).
Il settore dell' energia è quello più emissivo, per generare elettricità ma anche per i trasporti e l' industria.

marcolo reshared this.



Emission Gap Report 2024

È stato pubblicato dall' ONU il Report sulla distanza che ci separa dal raggiungere le riduzioni alle emissioni di gas climalteranti necessarie per raggiungere gli obiettivi dell' Accordo di Parigi. È prodotto in vicinanza della prossima COP internazionale a Baku e pochi mesi prima dell' ufficializzazione degli NDC (i contributi dichiarati dalle nazioni alla riduzione di emissioni climalteranti), a Febbraio 2025.

Non sono buone notizie (ed è un eufemismo).

marcolo reshared this.



Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese


Un recente articolo China Times, un ex ingegnere di rete, un uomo di 37 anni di cognome Qiu, che ha lasciato il suo impiego per dedicarsi all’attività di scalping di biglietti per eventi di grande richiamo. Qiu, sfruttando le sue competenze informatiche, ha sviluppato un software automatizzato, noto anche come “bot”, per accaparrarsi biglietti di concerti e spettacoli con elevata richiesta, che poi rivendeva a prezzi maggiorati. Questo cambiamento di carriera gli ha permesso di ottenere guadagni significativi: solo con la vendita dei biglietti ha raggiunto un reddito di circa 300.000 yuan, spingendolo ad abbandonare il vecchio lavoro e dedicarsi completamente al nuovo business.

Qiu non si è fermato al singolo utilizzo del suo software, ma ha fondato un’organizzazione online chiamata “Scall Family”, che operava come una piattaforma per prenotazioni di biglietti per concerti e spettacoli di artisti di fama internazionale. Il software permetteva di accaparrarsi i biglietti non appena venivano resi disponibili, lasciando poche possibilità ai normali acquirenti di acquistare a prezzo di listino. Qiu si occupava poi di rivendere questi biglietti ad un prezzo notevolmente maggiorato. La sua rete è diventata popolare, attirando migliaia di clienti interessati ad accedere a eventi altrimenti sold-out.

In occasione dell’ultimo concerto di Jay Chou, Qiu ha ricevuto 36 ordini dai suoi clienti, raccogliendo un anticipo di oltre 300.000 yuan per i biglietti. Tuttavia, le sue attività non sono passate inosservate alle autorità, che avevano ricevuto segnalazioni su movimenti sospetti legati alla vendita di biglietti a prezzi elevati. La polizia di Pechino, dopo accurate indagini, ha rintracciato Qiu e ha condotto una perquisizione nella sua abitazione situata nel distretto di Xizhi. Durante il raid, le forze dell’ordine hanno trovato diverse prove delle sue attività illegali.

Tra i beni sequestrati nella sua abitazione figuravano 36 biglietti per il concerto di Jay Chou, 34 per “Ah Mei” Zhang Huimei, 4 per Jacky Cheung e numerosi biglietti per altri eventi importanti, insieme a dispositivi elettronici utilizzati per l’attività di scalping. Le autorità hanno inoltre rinvenuto documenti che indicano prenotazioni e transazioni con clienti. Tutto questo materiale è stato considerato rilevante per dimostrare la portata delle sue operazioni e l’entità del profitto generato dalle vendite scalper.

Interrogato dalla polizia, Qiu ha ammesso di aver venduto i biglietti a prezzi maggiorati, confermando che il suo reddito mensile medio era di circa 200.000 yuan. In occasione di concerti di artisti particolarmente famosi, come nel caso di Jay Chou, i guadagni potevano superare il milione di yuan (circa 130.000 euro al cambio attuale). L’uomo è stato arrestato e ora è accusato di violazione della “Legge sullo sviluppo delle industrie culturali e creative” e di falsificazione di documenti. Il caso è stato inviato in tribunale per ulteriori indagini e procedimenti giudiziari.

Cosa si intende per Scalping


Lo scalping di biglietti è una pratica che consiste nell’acquisto massiccio di biglietti per eventi molto richiesti – come concerti, spettacoli e competizioni sportive – con l’intento di rivenderli a un prezzo maggiorato. Gli scalper, o bagarini digitali, utilizzano strumenti avanzati come i bot, software automatizzati in grado di accaparrarsi biglietti in pochi secondi, bloccando spesso i normali utenti dall’acquisto. Grazie alla velocità e alla capacità di questi strumenti di simulare comportamenti umani, gli scalper riescono a esaurire i biglietti appena vengono resi disponibili, creando artificialmente una situazione di scarsità. Questo permette loro di rivendere i biglietti a prezzi gonfiati, guadagnando su ogni singola transazione.

Negli ultimi anni, lo scalping di biglietti è diventato un problema rilevante per organizzatori e spettatori. Gli spettatori pagano spesso cifre esorbitanti per assistere a eventi esauriti in pochi minuti, mentre i veri appassionati rischiano di perdere l’opportunità di partecipare. Molti paesi stanno introducendo regolamentazioni per contrastare questa pratica, come la limitazione dell’uso dei bot e il divieto di rivendere biglietti a prezzi gonfiati. Tuttavia, il fenomeno rimane difficile da controllare per via delle capacità tecnologiche sempre più sofisticate degli scalper e della domanda elevata per eventi esclusivi.

L'articolo Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese proviene da il blog della sicurezza informatica.



Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux


Nvidia ha rilasciato patch urgenti che risolvono almeno otto vulnerabilità nei driver GPU per Windows e Linux, nonché nel software per GPU virtuali (vGPU).

Sono state rilevate diverse vulnerabilità nei driver grafici Nvidia per Windows che consentono la lettura fuori dai limiti per un utente non privilegiato. I problemi sono stati identificati da CVE-2024-0117 a CVE-2024-0121 e potrebbero essere utilizzati per eseguire codice arbitrario, escalation di privilegi, DoS, fuga di informazioni e falsificazione di dati.

Un’altra vulnerabilità, identificata come CVE-2024-0126, ha interessato i driver GPU per Windows e Linux e ha consentito a un utente malintenzionato privilegiato di aumentare i propri privilegi, il che potrebbe portare alle stesse conseguenze sopra elencate.

Nvidia ha rilasciato aggiornamenti per GeForce, NVIDIA RTX, Quadro, NVS e Tesla e ha risolto le vulnerabilità elencate nei rami dei driver R565, R560, R555, R550 e R535 per Windows e nei rami dei driver R565, R550 e R535 per Linux.

Si noti che le vulnerabilità potrebbero interessare le versioni precedenti dei driver, pertanto si consiglia agli utenti di eseguire l’aggiornamento alla versione più recente il prima possibile.

L’azienda ha inoltre risolto due vulnerabilità nel software vGPU. È stato rilevato un bug nel driver del kernel GPU di vGPU Manager (CVE-2024-0127) che ha consentito a “un utente del sistema operativo guest di causare una convalida errata dell’input compromettendo il kernel del sistema operativo guest”. Il secondo bug è stato scoperto nello stesso vGPU Manager (CVE-2024-0128) e “permetteva all’utente del sistema operativo guest di accedere alle risorse globali”.

Sebbene entrambi i problemi possano portare all’escalation dei privilegi, alla fuga di informazioni e alla modifica dei dati, la prima vulnerabilità potrebbe essere utilizzata anche per eseguire codice arbitrario e causare un rifiuto di servizio (DoS).

È stato riferito che i bug sono stati corretti come parte delle versioni Nvidia vGPU 17.4 e 16.8 e le patch sono state incluse anche nella versione di ottobre di Nvidia Cloud Gaming.

L'articolo Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux proviene da il blog della sicurezza informatica.



This week, we toast to the saga of the Well-man, tip a hat to the tardigrades, catch a contest of eyestalks, and observe gorilla democracy in action.#News
#News


RF Detector Chip Helps Find Hidden Cameras and Bugs


23167115

It’s a staple of spy thriller movies, that the protagonist has some kind of electronic scanner with which he theatrically searches his hotel room to reveal the bad guys’ attempt to bug him. The bug of course always had a flashing LED to make it really obvious to viewers, and the scanner was made by the props department to look all cool and futuristic.

It’s not so far-fetched though, while bugs and hidden cameras in for example an Airbnb may not have flashing LEDs, they still emit RF and can be detected with a signal strength meter. That’s the premise behind [RamboRogers]’ RF hunter, the spy movie electronic scanner made real.

At the rear of the device is an ESP32, but the front end is an AD8317 RF detector chip. This is an interesting and useful component, in that it contains a logarithmic amplifier such that it produces a voltage proportional to the RF input in decibels. You’ll find it at the heart of an RF power meter, but it’s also perfect for a precision field strength meter like this one. That movie spy would have a much higher chance of finding the bug with one of these.

For the real spies of course, the instruments are much more sophisticated.


hackaday.com/2024/10/26/rf-det…



Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!


Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei siti non coerenti alle idee del partito), e la Russia si sta dotando di un Big Scanner!

Ma che cos’è il Big Scanner?

Sebbene questi paesi abbiano ideologie diverse, c’è sempre qualcosa da imparare. Un sistema statale di scansione e monitoraggio delle vulnerabilità nei sistemi governativi potrebbe rivelarsi una scelta strategica anche per l’Italia, rafforzando la postura cyber del Paese e proteggendo le infrastrutture critiche nazionali. Questa si chiama intelligence: capire cosa fanno gli altri per migliorarsi, raccogliere informazioni strategiche e adottare misure preventive.

Ma scopriamo di cosa si tratta.

Nel 2024, il sistema “Security Scanner” Russo, operando in modalità test, ha rilevato oltre 26mila vulnerabilità critiche, come riportato da Sergei Khutortsev, direttore del Centro per il monitoraggio e la gestione della rete di comunicazioni pubbliche (CMU SSOP) di Roskomnadzor.

Al forum “Spectrum 2024”, il capo del Centro SSOP ha parlato del compito principale del sistema: pulire il segmento russo di Internet da software dannoso e dispositivi infetti. L’enfasi principale è posta sul rilevamento rapido degli errori amministrativi, dei database non protetti su Internet, delle porte e delle risorse vulnerabili, più velocemente dei partner occidentali.

Secondo le informazioni della presentazione, più di 300 organizzazioni hanno ricevuto notifiche di potenziali minacce. Il sistema genera automaticamente raccomandazioni per eliminare i problemi identificati e invia notifiche ai proprietari dei sistemi informativi, agli operatori di telecomunicazioni e ai fornitori di hosting.

Il lavoro sul progetto viene svolto in collaborazione con le autorità di regolamentazione, l’FSB e l’FSTEC della Russia.

Khutortsev ha aggiunto che una volta identificate le vulnerabilità, viene monitorata la velocità della loro eliminazione.

Se non c’è risposta da parte del proprietario agli avvisi, esistono meccanismi che consentono di bloccare le vulnerabilità a livello di mezzi tecnici per contrastare le minacce, sia temporaneamente che permanentemente. Secondo Khutortsev, tali misure avranno un impatto positivo sul livello generale di sicurezza.

L'articolo Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno! proviene da il blog della sicurezza informatica.



Nessuna riduzione di risorse per i docenti tutor e orientatori. Al contrario, vi è un significativo aumento di finanziamenti.

Qui tutti i dettagli ▶️ mim.gov.



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni



Chinese Humanoid Robot Establishes New Running Speed Courtesy of Running Shoes


23156952

As natural as walking is to us tail-less bipedal mammals, the fact of the matter is that it took many evolutionary adaptations to make this act of controlled falling forward work (somewhat) reliably. It’s therefore little wonder that replicating bipedal walking (and running) in robotics is taking a while. Recently a Chinese humanoid robot managed to bump up the maximum running speed to 3.6 m/s (12.96 km/h), during a match between two of Robot Era’s STAR1 humanoid robots in the Gobi desert.

For comparison, the footspeed of humans during a marathon is around 20 km/h and significantly higher with a sprint. These humanoid robots did a 34 minute run, with an interesting difference being that one was equipped with running shoes, which helped it reach these faster speeds. Clearly the same reasons which has led humans to start adopting footwear since humankind’s hunter-gatherer days – including increased grip and traction – also apply to humanoid robots.

That said, it looks like the era when humans can no longer outrun humanoid robots is still a long time off.

youtube.com/embed/qw2y0kceAv0?…


hackaday.com/2024/10/26/chines…

Gazzetta del Cadavere reshared this.



Attenzione Italia! le false email di Namirial portano più guai di una Fattura Salata!


Il CERT-AGID ha rilevato recentemente una campagna malevola volta alla diffusione del trojan XWorm RAT, distribuito tramite false email camuffate da comunicazioni ufficiali del gestore Namirial.

L’email, redatta in italiano, invita l’utente a visualizzare un documento PDF allegato e, nel caso in cui il file non si apra correttamente, suggerisce di utilizzare un link alternativo presente nel corpo del messaggio.
23156939Email utilizzata per la campagna XWorm RAT
In realtà, il file PDF funge da esca, poiché è protetto da password. Questo porta la vittima a cliccare sull’unico link alternativo disponibile che avvia il download di un archivio ZIP, ospitato su Dropbox, contenente un file URL. Da qui ha inizio la catena di compromissione.
23156941PDF protetto da password
Il file URL sfrutta la funzionalità TryCloudflare che consente agli attaccanti di creare tunnel temporanei verso server locali e testare il servizio senza necessità di un account Cloudflare.

Ogni tunnel genera un sottodominio casuale sul dominio trycloudflare.com, utilizzato per instradare il traffico attraverso la rete di Cloudflare verso il server locale.
23156943File su TryCloudflare
Il file URL procede quindi al download di un file BAT, offuscato tramite lo strumento BatchShield. Questo può essere facilmente deoffuscato utilizzando un tool specifico denominato BatchShield decryptor.
23156945BAT Offuscato 23156947BAT Deoffuscato
A questo punto, il procedimento è ben noto, essendo già stato osservato in campagne precedenti. Viene scaricato un ulteriore archivio ZIP contenente l’interprete Python, utilizzato per eseguire gli script malevoli già inclusi nell’archivio. Questo processo porta al rilascio di uno dei seguenti malware: AsyncRAT, DCRat, GuLoader, VenomRAT, Remcos RAT o, come nel caso attuale, XWorm.

Indicatori di Compromissione


Al fine di rendere pubblici i dettagli della campagna odierna si riportano di seguito gli IoC rilevati:

Link: Download IoC

L'articolo Attenzione Italia! le false email di Namirial portano più guai di una Fattura Salata! proviene da il blog della sicurezza informatica.



Divorzio sui Social Network! Chi ottiene la custodia dei follower?


Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che Kat e Mike Stickler hanno dovuto affrontare dopo il divorzio è stata un esempio calzante. Uno dei maggiori asset dell’ex coppia, l’account “MikeAndKat” su TikTok e YouTube, ha attirato quasi 4 milioni di follower e nessuno sapeva come dividere equamente il profilo tra gli ex coniugi.

Secondo Kat, il giudice nel processo di divorzio non ha capito immediatamente come valutare il valore del conto, perché “questo è un settore completamente nuovo”. Il reddito principale della coppia, come quello di milioni di altri americani, proveniva dai social network, ma le loro attività sono più complesse del classico lavoro. Le pubblicazioni per un pubblico di milioni richiedono un’attenzione costante, poiché qualsiasi cambiamento nel contenuto può comportare la perdita di abbonati e, nel caso di una coppia, anche di reddito.

Gli avvocati che cercano di valutare il valore dei conti incontrano difficoltà molto maggiori rispetto alla divisione dei beni. Il successo di un account può dipendere direttamente da chi lo gestisce. In tribunale, Kat ha sottolineato che se il conto rimane con lei, continuerà a crescere. E Kat aveva ragione: dopo il divorzio ha cambiato il nome del canale in “KatStickler” e ha aumentato il numero di abbonati a quasi 10,5 milioni. Inoltre, la presenza di Kat su Instagram, YouTube e Facebook ha raggiunto un totale di 3 milioni di abbonati e le entrate derivanti dai suoi canali le hanno permesso di acquistare un appartamento e investire in una piccola impresa.

Mike ha un canale YouTube, che ora è praticamente inattivo, e lui stesso ora lavora nelle vendite.

L’industria degli influencer sulle piattaforme social sta crescendo rapidamente. Negli Stati Uniti, 27 milioni di persone lavorano come creatori di contenuti e per il 44% questa è la loro unica fonte di reddito. Il reddito principale di queste persone proviene da accordi pubblicitari e nel 2023 i marchi americani hanno pagato 26 miliardi di dollari per promuovere prodotti tramite i blogger. Allo stesso tempo, il valore dei conti tiene conto non solo dei redditi correnti, ma anche del loro potenziale, e ciascun coniuge deve giustificare il proprio ruolo in questo.

Quando gestiscono un account insieme, è difficile per gli ex coniugi valutare chi si è impegnato di più nella creazione del contenuto, chi ha avuto più idee o chi ha dedicato più tempo alla modifica. In alcuni casi, un partner è la forza trainante dell’intero account, il che complica notevolmente la procedura di sezione del profilo.

Il contenzioso tra individui ha portato all’emergere di nuovi approcci legali. Alcune coppie, come Reza e Pooja Khan, che condividono un pubblico di cinque milioni di persone, lo vedono come un progetto comune e preferiscono assumere consulenti finanziari per gestire il loro reddito in rapida crescita. Tuttavia, l’idea di dividere il loro “impero” rimane una prospettiva lontana.

La situazione può essere complicata per coloro che hanno reso popolari le relazioni personali o la vita familiare, poiché il divorzio cambia la percezione del pubblico e può avere un impatto negativo sugli affari. In alcuni casi, gli ex partner rinominano gli account per prendere le distanze dalla loro immagine passata, ma ciò comporta anche dei rischi.

Inoltre, una delle blogger, Vivian Tu, nota per i post sull’alfabetizzazione finanziaria, è consapevole della natura a breve termine di una carriera nei social network, che ricorda lo sport: la popolarità può essere persa a causa di cambiamenti negli algoritmi o della partenza del pubblico per altre tendenze. Tu si sta preparando alla vita fuori dalle piattaforme creando ulteriori fonti di reddito: scrivendo un libro e ospitando un podcast. Tu ha anche stipulato un accordo prematrimoniale che includeva i suoi conti per proteggere i suoi beni personali da potenziali controversie.

I contenziosi sulla divisione delle risorse nello spazio digitale dimostrano che i risultati di carriera nei social network oggi non sono inferiori alle tradizionali aree di business in termini di impatto sulla vita finanziaria e personale.

L'articolo Divorzio sui Social Network! Chi ottiene la custodia dei follower? proviene da il blog della sicurezza informatica.




Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari e che questa è solo la prima fase della rappresaglia per l'attacco iraniano del 1° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti



Atari’s Pac-Man Flop: How a Classic Went Off-Course


23150111

For fans of retro games, Pac-Man is nothing short of iconic—a game so loved it’s been ported to nearly every console imaginable. But the Atari 2600 version, released in 1982, left players scratching their heads – as laid out in a video by [Almost Something]. Atari had licensed Pac-Man to ride the wave of its arcade success, but the home version, programmed solely by [Todd Fry], missed the mark, turning an arcade icon into a surprising lesson in over-ambitious marketing.

Despite the hype, [Fry] faced an almost impossible task: translating Pac-Man’s detailed graphics and complex gameplay to the Atari’s limited 4 K cartridge with only 128 bytes of RAM. Atari’s strict limitations on black backgrounds and its choice to cut costs by sticking with a 4 K cartridge left the game barely recognizable. The famous pellet-chomping maze became simpler, colors were changed, and the iconic ghosts—reduced to single colors—flickered constantly. And then, Atari went all in, producing twelve million copies, betting on the success of universal appeal. In a twist, Pac-Man did sell in record numbers (over seven million copies) but still fell short of Atari’s expectations, leaving millions of unsold cartridges eventually dumped in a New Mexico landfill.

This debacle even kind of marked Atari’s 1983 decline. Still, Pac-Man survived the hiccup, evolving and outlasting its flawed adaptation on the 2600. If you’re interested in learning more about the ins and outs of game ports, check out the fantastic talk [Bob Hickman] gave during Supercon 2023.

youtube.com/embed/kgK22XF9FgQ?…


hackaday.com/2024/10/25/ataris…



Retrotechtacular: Making Enough Merlins to Win a War


23144245

From the earliest days of warfare, it’s never been enough to be able to build a deadlier weapon than your enemy can. Making a sharper spear, an arrow that flies farther and straighter, or a more accurate rifle are all important, but if you can’t make a lot of those spears, arrows, or guns, their quality doesn’t matter. As the saying goes, quantity has a quality of its own.

That was the problem faced by Britain in the run-up to World War II. In the 1930s, Rolls-Royce had developed one of the finest pieces of engineering ever conceived: the Merlin engine. Planners knew they had something special in the supercharged V-12 engine, which would go on to power fighters such as the Supermarine Spitfire, and bombers like the Avro Lancaster and Hawker Hurricane. But, the engine would be needed in such numbers that an entire system would need to be built to produce enough of them to make a difference.

“Contribution to Victory,” a film that appears to date from the early 1950s, documents the expansive efforts of the Rolls-Royce corporation to ramp up Merlin engine production for World War II. Compiled from footage shot during the mid to late 1930s, the film details not just the exquisite mechanical engineering of the Merlin but how a web of enterprises was brought together under one vast, vertically integrated umbrella. Designing the engine and the infrastructure to produce it in massive numbers took place in parallel, which must have represented a huge gamble for Rolls-Royce and the Air Ministry. To manage that risk, Rolls-Royce designers made wooden scale models on the Merlin, to test fitment and look for potential interference problems before any castings were made or metal was cut. They also set up an experimental shop dedicated to looking at the processes of making each part, and how human factors could be streamlined to make it easier to manufacture the engines.

With prototype engines and processes in hand, Rolls-Royce embarked on a massive scale-up to production levels. They built huge plants in Crewe and Glasgow, hopefully as far from the Luftwaffe’s reach as possible. They also undertook a massive social engineering effort, building a network of training institutions tasked with churning out the millions of skilled workers needed. Entire towns were constructed to house the workers, and each factory had its own support services, including fire brigade and medical departments.

As fascinating as the engineering behind the engineering is, the film is still a love letter to the engine itself, of which almost 150,000 copies would eventually be manufactured. The casting processes are perhaps the most interesting, but there’s eye candy aplenty for Merlin fans at every stage of production. We were also surprised to learn that Rolls-Royce took the added step of mounting finished Merlins in the cowlings needed for the various planes they were destined for, to ensure that the engine would be properly integrated with the airframe. This must have been a huge boon to groundcrews out in the field; being able to bolt a new nose on a Spitfire and get it back in the fight with a spanking new Merlin was probably key to victory in the Battle of Britain.

youtube.com/embed/-fo7SmNuUU4?…


hackaday.com/2024/10/25/retrot…



Israele attacca l’Iran. Esplosioni anche in Siria e Iraq


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver colpito obiettivi militari. Almeno 5 esplosioni sono state registrate a Teheran, anche nei pressi dell’aeroporto
L'articolo Israele attacca l’Iran. Esplosioni pagineesteri.it/2024/10/26/med…



DIY 3D Hand Controller using a Webcam and Scripting


23137621

Are you ready to elevate your interactive possibilities without breaking the bank? If so, explore [Caio Bassetti]’s tutorial on creating a full 3D hand controller using only a webcam, MediaPipe Hands, and Three.js. This hack lets you transform a 2D screen into a fully interactive 3D scene—all with your hand movements. If you’re passionate about low-cost, accessible tech, try this yourself – not much else is needed but a webcam and a browser!

The magic of the project lies in using MediaPipe Hands to track key points on your hand, such as the middle finger and wrist, to calculate depth and positioning. Using clever Three.js tricks, the elements can be controlled on a 3D axis. This setup creates a responsive virtual controller, interpreting hand gestures for intuitive movement in the 3D space. The hack also implements a closed-fist gesture to grab and drag objects and detects collisions to add interactivity. It’s a simple, practical build and it performs reliably in most browsers.

For more on this innovation or other exciting DIY hand-tracking projects, browse our archive on gesture control projects, or check out the full article on Codrops. With tools such as MediaPipe and Three.js, turning ideas into reality gets more accessible than ever.


hackaday.com/2024/10/25/diy-3d…



@RaccoonForFriendica new version 0.1.0-beta13 available!

Changelog:
🦝 migration to Material3 pull-to-refresh components;
🦝 moved app info to navigation bar and improve "About" dialog;
🦝 add open-source licences screen;
🦝 additional more readable font;
🦝 redesign application icon and splash screen;
🦝 add new l10ns (Polish and Portuguese);
🦝 fix spoiler closing immediately after being opened;
🦝 added experimental support to background notification check;
🦝 code refactoring and cleanup.

The icon change was made necessary because in order to display notifications in the status bar a small monochrome icon has to be provided and the old one has too many details. But since every cloud has a silver lining, this was the occasion to redesign a new one and, by combining it with the icon of the Lemmy app, create a logo for the Procyon project, i. e. the umbrella organization both clients belong to.

Have a great weekend and, remember, #livefasteattrash!

#raccoonforfriendica #procyonproject #opensource #fediverseapp #friendica #friendicadev #mobileapp #androidapp #androiddev #kotlin #multiplatform #kmp #compose #foss



Ex membri delle Forze Dell’ordine Italiane Sottraggono Dati Strategici Nazionali


Sei individui sono stati arrestati dai Carabinieri del Nucleo Investigativo di Varese, accusati di aver sottratto dati e informazioni classificate da diverse “Banche Dati Strategiche Nazionali“.

Tra queste informazioni sensibili di Sdi, Serpico, e Inps, esfiltrare per scopi economici e personali. A quattro di loro è stato imposto l’arresto domiciliare, mentre altri due sono stati soggetti a misure interdittive.

L’inchiesta è condotta dai magistrati Francesco De Tommasi e Gianluca Prisco della Direzione Distrettuale Antimafia di Milano, sotto la supervisione del procuratore Marcello Viola, come confermato da un comunicato della Procura.

Si ipotizza che le informazioni siano state trafugate su commissione e poi vendute, includendo dati riservati riguardanti anche esponenti politici.

Gli indagati, destinatari delle misure cautelari, comprenderebbero ex membri delle forze dell’ordine, hacker e consulenti informatici.

Sembrerebbe che tutte le attività che venivano svolte dal gruppo erano fatte su commissione e tra queste c’erano anche degli esponenti politici Non ancora precisare.

Per sabato 26 ottobre è convocata una conferenza stampa alla quale parteciperà anche il procuratore nazionale antimafia e antiterrorismo, Giovanni Melillo.

L'articolo Ex membri delle Forze Dell’ordine Italiane Sottraggono Dati Strategici Nazionali proviene da il blog della sicurezza informatica.



Can You Homebrew A Running Shoe?


23129627

Unless you spend all your time lounging on the sofa, you probably own at least one pair of shoes. But have you ever thought to make your own to improve some aspect of your life? YouTube channel Answer in Progress set out to do precisely that, but it didn’t quite work out.

When you (well, other people) get into running, it’s tempting to believe a lot of the shoe company hype and just drop hundreds of dollars on the latest ‘super shoe’ and hope that will help you break your target time. But do you actually need to buy into all this, or can you make something yourself? The project aimed to get the 5k time down significantly, at any cost, but primarily by cheating with technology. The team set out to look at the design23129629 process, given that there is indeed a fair amount of science to shoe design. Firstly, after a quick run, the main issues with some existing shoes were identified, specifically that there are a lot of pain points; feet hurt from all the impacts, and knees take a real pounding, too. That meant they needed to increase the sole cushioning. They felt that too much energy was wasted with the shoes not promoting forward motion as much as possible; feet tended to bounce upwards so that a rocker sole shape would help. Finally, laces and other upper sole features cause distraction and some comfort issues, so those can be deleted.
23129632A thicker mid-sole allows for a rolled shape
The plan was to make a ‘sock’ shoe style, with an upper in one piece and stretchy enough to slip on without laces. The process started by wrapping the foot in cling film and then a few layers of duct tape to fix the shape. This was split down the top to extract the foot, open out the pattern, and transfer it to some nylon fabric. The outer profile was transferred and cut out with simple hand tools in a fashion that would allow the shape to be reconstructed as it was glued to a sole. It sounds simple, but it’s pretty fiddly work.

The latest running shoes use specialised rubber materials for the midsole. The solid foam wedge between the outer rubber and the inner sole cushions the foot. Those materials are only a few per cent ‘better’ than much more accessible foams that can be 3D printed. After sculpting a sole shape by hand using Blender, a friend 3D printed it. After that, the upper part was glued and ready for a test run. Which didn’t last long. It turned out that the lack of a stable heel counter (the bit around the back) that helps lock the heel in place meant the foot was too loose in the shoe, causing potential issues such as an ankle roll. That would be not good. A follow-up session with a sports-focused chiropodist demonstrated that all this was rather pointless before the fundamental issues of strength and fitness were addressed. So, whilst it was fun to see an attempt to beat the big boys at their own game, it sure isn’t easy to pull it off, especially if you can’t get off the sofa.

The invention of flexible 3D printing filaments spurred the development of a wide range of 3D-printed footwear, like these low-poly beauties. While we’re 3D printing shoes, we also need some lace locks. Finally, with winter approaching for us Northerners, perhaps it’s time to run off a pair of 3D-printed strap-on cleats.

youtube.com/embed/AiG_yD0Jf8Y?…

Thanks to [fluffy] for the tip!


hackaday.com/2024/10/25/can-yo…



The former candidate for Virginia House of Delegates Susanna Gibson on how she went from full-time nurse, to running for office, to being targeted by non-consensual intimate imagery and harassment—and how her new model legislation and nonprofit are focused on helping other victims of NCII.#Podcast


‘Upgrading’ a Microwave Oven To 20 kW


23123822

Whilst microwave plasmas are nothing new around here, we were curious to see what happens at 20x the power, and since YouTuber [Styropyro] had put out a new video, we couldn’t resist seeing where this was going. Clearly, as your bog standard microwave oven can only handle at most one kilowatt; the ‘oven’ needed a bit of an upgrade.
23123825A 16 kW water-cooled magnetron. Why not over-drive it to 20 kW for fun?
Getting hold of bigger magnetrons is tricky, but as luck — or perhaps fate — would have it, a 16 kW, water-cooled beast became available on eBay thanks to a tip from a Discord user. It was odd but perhaps not surprising that this Hitatch H0915 magnetron was being sold as a ‘heat exchanger.’

[Styropyro] doesn’t go into much detail on how to supply the anode with its specified 16 kW at 9.5 kVDC, but the usual sketchy (well down-right terrifying) transformers in the background indicate that he had just what was needed kicking around the ‘shop. Obviously, since this is a [Styropyro] video, these sorts of practical things have been discussed before, so there is no need to waste precious time and get right on to blowing stuff up!

Some classic microwave tricks are shown, like boiling water in five seconds, cooking pickles (they really do scream at 20 kW) and the grape-induced plasma-in-a-jar. It was quite clear that at this power level, containing that angry-looking plasma was quite a challenge. If it was permitted to leak out for only a few seconds, it destroyed the mica waveguide cover and risked coupling into the magnetron and frying it. Many experiments followed, a lot of which seemed to involve the production of toxic brown-colored nitrogen dioxide fumes. It was definitely good to see him wearing a respirator for this reason alone!
23123827Is it purple or is it indigo? Beauty is in the eye of the beholder!
The main star of the demonstration was the plasma-induced emissions of various metal elements, with the rare indigo and violet colors making an appearance once the right blend of materials was introduced into the glassware. Talking of glassware, we reckon he got through a whole kitchen’s worth. We lost count of the number of exploded beakers and smashed plates. Anyway, plasma science is fun science, but obviously, please don’t try any of this at home!

For those who didn’t take an ‘electron devices’ course at college, here’s a quick guide to how magnetrons work. Plasma physics is weird; here’s how the plasma grape experiment works. Finally, this old hack is a truly terrible idea. Really don’t do this.

youtube.com/embed/mg79n_ndR68?…


hackaday.com/2024/10/25/upgrad…



Una crociera/evento di dipendenti di Advance Cruise non attracca ad Amsterdam per una manifestazione di Extinction Rebellion.
Per "precauzione a causa di proteste previste per venerdì e sabato".

Ohhhhhhhhh. Che pericolosi questi Extinction Rebellion, che già in passato avevano bloccata la discesa di crocieristi incatenandosi a terra.
Pericolosissimi.
Da fermare con battaglioni di assalto? Forse meglio col lanciafiamme? Niente è abbastanza per questi terroristi!
/S



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about going viral, what we're watching lately, and a trip to Best Buy.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about going viral, what wex27;re watching lately, and a trip to Best Buy.#BehindTheBlog




Ham Radio in the Internet Age


23118426

Even if you are relatively young, you can probably think back on what TV was like when you were a kid and then realize that TV today is completely different. Most people watch on-demand. Saturday morning cartoons are gone, and high-definition digital signals are the norm. Many of those changes are a direct result of the Internet, which, of course, changed just about everything. Ham radio is no different. The ham radio of today has only a hazy resemblance to the ham radio of the past. I should know. I’ve been a ham for 47 years.

You know the meme about “what people think I do?” You could easily do that for ham radio operators. (Oh wait, of course, someone has done it.) The perception that hams are using antique equipment and talking about their health problems all day is a stereotype. There are many hams, and while some of them use old gear and some of them might be a little obsessed with their doctor visits, that’s true for any group. It turns out there is no “typical” ham, but modern tech, globalization, and the Internet have all changed the hobby no matter what part of it you enjoy.

Radios


One of the biggest changes in the hobby has been in the radio end. Hams tend to use two kinds of gear: HF and VHF/UHF (that’s high frequency, very high frequency, and ultra-high frequency). HF gear is made to talk over long distances, while VHF/UHF gear is for talking around town. It used to be that a new radio was a luxury that many hams couldn’t afford. You made do with surplus gear or used equipment.

Globalization has made radios much less expensive, while technological advances have made them vastly more capable. It wasn’t long ago that a handy-talkie (what normal folks would call a walkie-talkie) would be a large purchase and not have many features. Import radios are now sophisticated, often using SDR technology, and so cheap that they are practically disposable. They are so cheap now that many hams have multiples that they issue to other hams during public service events.

Because these cheap ($20-$40) radios often use SDR, they can even be hacked. These radios aren’t typically the highest quality if you are used to repurposed commercial gear, but when you can replace the radio for $20, it hardly matters.

HF radios are a different story. Thanks to software-defined radio, superpowerful computers, and FPGAs, even relatively inexpensive HF radios have features that would have seemed like magic when I first got my license.
23118429The ICOM IC-7300 is considered a “starter” radio!
While some hams like to build gear or use simple or older gear, modern transceivers, like the IC-7300 from Icom shown here, have incredible RF filtering done in software, spectrum analyzers, and scopes built in. The 7300, by the way, isn’t considered a “top of the line” radio by any means. But it has features that would have been a dream on a state of the art unit before the advent of DSP.

Having these kind of tools changes how you operate. In the old days, you’d tune around to see if you could hear anyone. Now, glancing at the screen will show you all the signals on a band and how strong they are. Touch one, and you tune it in immediately. Digital noise reduction is very helpful these days with so much interference, and, of course, you can control the whole thing from a PC if you want to.

The receivers are exceptional compared to what even a high-end radio would offer a few decades ago. Specialized filters used to be expensive and limited in options. Now, you can design any filter you want on the fly and it will be nearly perfect.

Granted, these radios aren’t in the impulse buy category like the handheld radios. Still, you can find them new for around $1,000 and used for less. There are also other similar radios for much less. Just as you can buy imported handheld VHF and UHF radios, there are imported HF radios that put out a lower wattage (20 watts vs 100 watts is typical). These still have plenty of features, and you can get them for about half the cost of the name-brand 100W rigs. [K4OGO] has a video (see below) about several popular radios in that price range and you’ll notice that many of them have similar displays.

youtube.com/embed/1lVU1eN1X_g?…

Digital Modes


Paradoxically, you might not need as hot a receiver, or as big of an antenna, or as much power as you might think. Hams have long known that voice communication is inefficient. Morse code could be the earliest form of digital radio communication, allowing a proficient operator to copy signals that would never make a voice contact. However, hams have also long used other digital modes, including TeleType, which is more convenient but less reliable than a good Morse code operator.

That changed with computer soundcards. Your computer can pull signals out of a hash that you would swear was nothing but noise. Modern protocols incorporate error detection and correction, retries, and sophisticated digital signal processing techniques to pull information from what appears to be nowhere.

What kind of sound card do you need? Almost any modern card will do it, but if you have the Icom IC-7300 pictured above, you don’t need one. It turns out, it is a sound card itself. When you plug it into a PC, it offers audio in and out for ham radio programs. It can even send IQ signals directly to the PC for common SDR programs to work with.

Some digital modes are conversational. You can use them like you might a radio-based chat room to talk to people you know or people you’ve just met. However, some modes are more specialized and optimized to make and confirm contact.

Computer Logging


There was a time when every ham had a log book — a notebook to write down contacts — and a stack of QSL cards. Operators would exchange cards in the mail to confirm contact with each other. Many of the cards were interesting, and collecting enough cards could earn an award (for example, working all 50 US states or over 100 foreign countries).

Things are different now. Many people use a computer to track their contacts. While you could just use a spreadsheet, there are many ways to log and — more importantly — share logs online.

The advantage is that when you make a contact and enter into the system, it can match your entry up with your partner’s entry and immediately confirm the contact. This isn’t perfect, because there are several systems people use, but it is possible to interoperate between them. No more waiting for the mail.

DX and Propagation


I mentioned that having a display of the entire ham band changes how you operate. But there is even more help out there. Many people enjoy working rare foreign stations or special event stations held at parks or historical locations. These days, if you hear a station like that on the air, you can report it on the Internet so other people can find them. In some cases, the operator will report themselves, even.
23118431A real-time view of beacon reception across the globe.
Suppose you want to make contact with someone in Kenya because you haven’t done it, and you are working towards an award that counts how many countries you’ve contacted. Instead of searching endlessly, you can simply watch the Internet for when a station from that country appears. Then turn on your radio, use the digital tuning to go exactly to their frequency, and try your luck.

Of course, radio propagation isn’t foolproof. But you can use beacons to determine how propagation is near you. There are many tools to manipulate the beacon data to better understand radio conditions. In fact, if you use digital modes or Morse code, you can find out who’s hearing you on the Internet, which can be very useful.

Why Not You?


Some old hams say the Internet is ruining ham radio. I say it is changing ham radio just like it has changed virtually everything else. Some of those changes aren’t that drastic anyway. For years, people chasing awards, trying to work long distances, or participating in contests have very short contacts. You typically would exchange your name, location, and how strong your signal is and then make way for the next person to make contact. The digital mode FT8 automates all that. It is true that it isn’t very personal, but those kinds of contacts were never personal to start with.

What’s more is that you don’t have to use any of this if you don’t want to. I operate a lot of Morse code with no mechanical assistance. If I hear a big pileup, I might go look at the computer to see who has been spotted on that frequency. But I don’t have to. I could figure it out the old-fashioned way.

Hams work with advanced signal processing software, satellites, moon bounce, support communities, design antennas, foster school education, work during disasters, and push the envelope on microwave communication. No matter what your interests, there’s something you’ll enjoy doing. For many years now, you don’t even have to pass a test for Morse code, so if you didn’t want to learn the code, you don’t have to.

In many ways, hams were the original hackers, and you might be surprised by how many hackers you know who are hams already. I don’t know what ham radio will look like in the year 2100, but I know it will be pushing the limits of technology, somehow.


hackaday.com/2024/10/25/ham-ra…



Hackaday Podcast Episode 294: SAO Badge Reveal, Precision on a Shoestring, and the Saga of Redbox


With the 2024 Hackaday Supercon looming large on the horizon, Editors Elliot Williams and Tom Nardi start this episode off by talking about this year’s badge and its focus on modular add-ons. From there they’ll go over the results of a particularly challenging installment of What’s that Sound?, discuss a promising DIY lathe that utilizes 3D printed parts filled with concrete, and ponder what the implosion of Redbox means for all of their disc-dispensing machines that are still out in the wild.

You’ll also hear about custom macropads, lifting SMD pins, and how one hacker is making music with vintage electronics learning kits. Finally, they’ll reassure listeners that the shifting geopolitical landscape probably won’t mean the end of Hackaday.io anytime soon, and how some strategically placed pin headers can completely change how you approach designing your own PCBs.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download in DRM-free MP3.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 294 Show Notes:

News:



What’s that Sound?


  • Congrats to [I can see the sounds] for guessing the HAARP.


Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2024/10/25/hackad…



Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola


Un gruppo di scienziati ha sviluppato un metodo per registrare informazioni digitali sulle molecole di DNA che è 350 volte più veloce della tecnologia esistente. Lo studio dimostra un nuovo modo di archiviare i dati utilizzando la modifica epigenetica del DNA. Gli esperti sono fiduciosi che questa tecnologia possa aprire la strada alla creazione di sistemi biomolecolari per l’archiviazione reale delle informazioni.

Sulla base della ricerca, gli scienziati affermano che una molecola di DNA umano può potenzialmente immagazzinare fino a 215.000 terabyte di informazioni, il che ha da tempo attirato l’attenzione della comunità scientifica sul DNA come promettente vettore di dati digitali.
23109797a , Illustrazione del meccanismo di memorizzazione delle informazioni epigenetiche. b , Schema per la programmazione di tipi mobili di DNA. c , Composizione tipografica programmabile di autoassemblaggio di DNA. Le informazioni di modifica vengono composte programmando tipi mobili di DNA che trasportano specifici epi-bit. d , La stampa parallela viene eseguita dalla catalisi DNMT1 guidata dall’autoassemblaggio di DNA per scrivere selettivamente epi-bit sui modelli di DNA. e , Sequenziamento di nanopori di modelli modificati e chiamata di metilazione collettiva. (Fonte Archiviazione parallela di dati molecolari mediante stampa di bit epigenetici sul DNA)
Rimangono due ostacoli principali sulla strada verso il pieno utilizzo del DNA per immagazzinare informazioni. Innanzitutto il costo di produzione. Oggi l’unico modo possibile per registrare i dati è la sintesi del DNA nelle fabbriche, ma questo approccio è troppo costoso per un uso di massa. La seconda difficoltà è la bassa velocità dei processi di codifica delle informazioni nelle molecole.

L’approccio proposto ci consente di risolvere entrambi i problemi utilizzando meccanismi naturali che accelerano notevolmente il processo. Il metodo si basa sulla metilazione delle basi azotate su uno stampo di DNA già esistente. Ciò elimina la necessità di sintesi e consente la registrazione dei dati ad alta velocità, che i ricercatori chiamano epi-bit, un analogo dei bit nei computer digitali convenzionali.

La metilazione, o la sua mancanza, consente di rappresentare le unità di dati come 1 e 0. I test hanno dimostrato che il nuovo metodo è in grado di registrare dati a una velocità di 350 bit per reazione, un miglioramento significativo rispetto agli approcci precedenti che fornivano solo un bit. per reazione.

Oltre ad aumentare la produttività, gli scienziati hanno anche migliorato l’usabilità delle unità DNA creando la piattaforma iDNAdrive. Circa 60 volontari provenienti da diversi campi scientifici hanno codificato con successo circa 5.000 bit di informazioni di testo sulla piattaforma.

Tuttavia, la tecnologia è ancora inferiore ai metodi di archiviazione tradizionali. Anche con l’uso di epi-bit e di una piattaforma automatizzata di elaborazione liquida, la velocità di scrittura dei dati raggiunge solo 40 bit al secondo (le unità SSD possono leggere e scrivere dati a velocità di 200-550 MB/s).

I ricercatori sollevano anche domande sulla durabilità delle etichette metiliche create dalla nuova tecnologia. Inoltre, c’è il problema di implementare un accesso casuale ai dati simile alla RAM: l’accesso selettivo ai file nel sistema epi-bit richiede la lettura dell’intero database, il che è inefficiente con il sequenziamento dei nanopori.

Il costo della tecnologia epi-bit supera finora il costo dei tradizionali sistemi di archiviazione basati sul DNA. Tuttavia, gli scienziati sperano che un’ulteriore automazione e ottimizzazione contribuiranno a ridurre i costi e ad avvicinare la commercializzazione.

L'articolo Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola proviene da il blog della sicurezza informatica.



Stasera su RAI STORIA: alla fine della Seconda Guerra mondiale, l’Italia sconfitta è condannata a fermarsi alle porte di Trieste


La città stretta tra il mare e il Carso diventa oggetto di una lunga e contrastata questione confinaria con la Jugoslavia. Sullo sfondo della Guerra Fredda, il possesso di Trieste assume un significato al contempo politico, strategico e simbolico: è l’emblema dei movimenti nazionali e degli irredentismi sloveno e italiano; rappresenta la porta sul Mediterraneo a disposizione del blocco socialista che progressivamente si profila nell’Europa centro-orientale; e infine, per gli Stati Uniti e il Regno Unito, costituisce l’antemurale dell’Occidente, essenziale ad assicurare la penisola alla loro sfera d’influenza.
Una pagina raccontata, dai luoghi della storia, da #CarlaOppo e, in studio, con #PaoloMieli, dal professor #RaoulPupo.
⏰ Appuntamento alle 20.30 su #RaiStoria. Si rivede su @RaiPlay.

venerdì #25ottobre

@Storia
@Storiaweb

Storia reshared this.