Salta al contenuto principale



Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina


Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se il nome sembra sprezzante, questi dispositivi sono tutt’altro che semplici: ci riportano alle origini, svolgendo solo le funzioni di base per le quali i telefoni sono stati originariamente progettati: effettuare chiamate e inviare messaggi.

Ne avevamo parlato quattro anni fa con un articolo visionario di Massimiliano Brolli dal titolo Dedigitalization (ritorno dal digitale)” che abbiamo iniziato a vedere negli ultimi 2 anni. Con il crescente numero di utenti che aspirano a tale minimalismo, cresce l’interesse per questi dispositivi, soprattutto tra i giovani, stanchi del flusso costante di informazioni e dell’ansia associata all’uso attivo degli smartphone.

Numerosi studi indicano un aumento dei problemi mentali tra la generazione Z, che avverte tutte le conseguenze negative della permanenza costante nello spazio digitale. Ciò è in parte dovuto al fatto che oggi gli smartphone svolgono molti più compiti di quelli per cui sono stati progettati: sono diventati dispositivi universali per la comunicazione, l’intrattenimento, lo shopping, il lavoro e persino per ottenere informazioni a volte inquietanti o scioccanti.

I social media peggiorano le cose offrendo contenuti curati tramite algoritmi che spesso includono non solo notizie ma anche eventi che evocano una risposta emotiva, dalle tragedie ai fallimenti personali degli altri. A poco a poco nasce la sensazione che la vita sia costantemente “in bella vista” e che i confini tra privato e pubblico siano sfumati. In questo contesto, tra molti utenti cresce il desiderio di limitare la propria interazione con la tecnologia e tornare a un formato di comunicazione più semplice.

Il rifiuto degli smartphone multifunzionali è una sorta di protesta contro la “pressione digitale”. Attualmente i giovani prestano attivamente attenzione a dispositivi come Light Phone, che utilizza la tecnologia della carta elettronica e ricorda il minimalismo degli e-reader, o i vecchi modelli di telefoni con pulsanti, che stanno tornando di moda. L’idea principale è quella di smettere di essere “dipendenti” dal costante afflusso di informazioni e tornare a un uso più calmo e consapevole della tecnologia.

L’interesse per l’abbandono degli smartphone può essere paragonato al movimento per tornare alla vita reale. Molte persone si chiedono: e se la maggior parte del nostro tempo fosse trascorso non nella realtà virtuale, ma nel mondo reale? Dopotutto, lo schermo può essere utilizzato non per sostituire la vita reale, ma per facilitare la comunicazione al suo interno.

L'articolo Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina proviene da il blog della sicurezza informatica.



Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica


La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari e introducono persino nuovi modi per sostenere cause di beneficenza attraverso donazioni trasparenti e verificabili.

Come con molte nuove tecnologie, gli aggressori hanno trovato il modo di sfruttare le stesse caratteristiche delle criptovalute che le rendono utili. Ad esempio, gli hacker nordcoreani stanno sfruttando la natura decentralizzata e pseudonima delle valute digitali per generare entrate, riciclare denaro, eludere sanzioni e altre attività illegali.

Molti credono che le transazioni basate sulla blockchain siano fuori dal controllo delle agenzie governative, poiché avvengono al di fuori dei sistemi di verifica e monitoraggio delle istituzioni finanziarie tradizionali. Tuttavia, in realtà, è vero il contrario. Le agenzie di sicurezza nazionale e le forze dell’ordine di tutto il mondo stanno utilizzando l’analisi blockchain per tracciare e interrompere il flusso di fondi illeciti in modi che in precedenza erano ritenuti impossibili.

Cos’è l’analisi blockchain?


L’analisi blockchain prevede il collegamento di indirizzi di criptovaluta, costituiti da sequenze casuali di caratteri, a organizzazioni o persone reali con un certo livello di fiducia.

Le società di analisi blockchain combinano i dati blockchain con informazioni aggiuntive, come fonti aperte o intelligence, per creare informazioni altamente credibili che collegano indirizzi specifici a entità del mondo reale, come scambi di criptovaluta o organizzazioni criminali informatiche. Successivamente, i metodi di analisi dei dati vengono utilizzati per attribuire ulteriormente le informazioni su larga scala.

Il risultato è un enorme database che i professionisti della sicurezza possono utilizzare per identificare modelli nelle attività criminali, collegare tali modelli a obiettivi del mondo reale e creare una comprensione completa della loro attività nel tempo.

Nuova immagine della minaccia


Come ricordano regolarmente i servizi di sicurezza occidentali , “i governi di Cina, Corea del Nord e Iran […] stanno utilizzando in modo aggressivo capacità informatiche avanzate per raggiungere obiettivi contrari ai nostri interessi e alle norme internazionali generalmente accettate”. Nonostante il loro obiettivo comune di destabilizzare l’ordine mondiale, ciascuno di questi stati ha le proprie minacce informatiche e obiettivi strategici sulla scena mondiale.

Corea del Nord: il finanziamento del regime attraverso la criminalità informatica


Le capacità informatiche della Corea del Nord rappresentano una seria minaccia. Il regime pienamente sanzionato si è rivolto in parte ai furti di criptovaluta per finanziare le sue ambizioni. Dal 2017, gli hacker collegati a Pyongyang hanno rubato quasi 3 miliardi di dollari in criptovalute. Nel 2023, gli attivisti informatici nordcoreani hanno rubato risorse digitali per un valore di circa 700 milioni di dollari, che rappresentano più di un terzo di tutti i fondi rubati negli attacchi di criptovaluta in tutto il mondo.

Un’unità specializzata di hacker della Corea del Nord, prende di mira il settore delle criptovalute utilizzando metodi altamente sofisticati. L’obiettivo principale è semplice: sostenere i programmi missilistici e di armi della Corea del Nord.

L’analisi blockchain non solo rileva queste complesse attività criminali, ma aiuta anche a fermarle. Ad esempio, l’analisi di TRMLABS dell’attacco nordcoreano del giugno 2023 agli utenti di Atomic Wallet, un fornitore di portafogli crittografici non custoditi, ha mostrato colpi di scena, svolte e transizioni sorprendenti tra diverse blockchain dopo che gli hacker hanno rubato circa 100 milioni di dollari in criptovaluta. Dopo aver coinvolto gli analisti blockchain per indagare, Atomic Wallet ha annunciato di aver congelato 2 milioni di dollari di fondi rubati: una piccola parte, ma più di quanto viene normalmente recuperato nei furti effettivi. Grazie all’analisi blockchain, alcuni dei principali crimini informatici legati alla Corea del Nord hanno effettivamente portato a significativi recuperi di criptovaluta.

Cina: fentanil e spionaggio


La Cina sta utilizzando invece le risorse digitali, così come la tecnologia blockchain in generale, per espandere la propria influenza all’estero. Ufficialmente, la proprietà e il commercio di criptovalute sulla Cina continentale sono fortemente limitati (sebbene, a differenza del mining di criptovalute, non siano proibiti, come talvolta si presume erroneamente), in linea con l’obiettivo di Pechino di mantenere la stabilità interna. Allo stesso tempo, il governo ha consentito lo sviluppo delle criptovalute a Hong Kong per ” rimanere in gioco riducendo al minimo i rischi”. Si registra inoltre un crescente utilizzo dello yuan digitale nelle transazioni transfrontaliere e il lancio di nuove infrastrutture pubbliche blockchain per sostenere gli obiettivi geopolitici del Paese.

Un approccio simile può essere visto in relazione al commercio globale di fentanil. Sebbene il traffico e la dipendenza da fentanil non costituiscano un grave problema in Cina, i produttori cinesi svolgono un ruolo chiave nella produzione e distribuzione dei precursori del fentanil. Lo studio ha rilevato che il 97% degli oltre 120 produttori cinesi accetta pagamenti in criptovaluta e queste società hanno ricevuto più di 26 milioni di dollari in pagamenti in criptovaluta solo nel 2023.

Le analisi della blockchain mostrano che dal 2022 al 2023, il volume delle criptovalute arrivate nei portafogli associati ai produttori cinesi è aumentato del 600%. Nei primi quattro mesi del 2024, questa cifra è più che raddoppiata rispetto allo stesso periodo del 2023. L’uso delle criptovalute nelle attività di spionaggio aggiunge un ulteriore livello di complessità alla sfera digitale. I pagamenti governativi hanno svolto un ruolo di primo piano nei recenti casi di spionaggio che hanno coinvolto Taiwan e gli Stati Uniti. Questi incidenti, tra gli altri, evidenziano come gli stati utilizzino le risorse digitali non solo per crimini finanziari, ma anche per ottenere vantaggi geopolitici.

Iran: commercio internazionale e terrorismo transnazionale


L’Iran è anche uno dei paesi che inizialmente ha cercato di sopprimere l’uso interno delle criptovalute, ma in seguito ha cambiato la sua politica in risposta ai cambiamenti nell’ambiente globale. Secondo l’analisi blockchain, il volume delle transazioni di criptovaluta in Iran ha raggiunto quasi 3 miliardi di dollari nel 2022. In particolare, circa il 90% del volume delle transazioni di criptovaluta è stato elaborato da scambi che applicano i requisiti di verifica dell’utente (KYC), il che è in netto contrasto con la mancanza di tali misure in altri paesi. Ciò potrebbe spiegare perché la quota di transazioni illecite legate all’Iran è solo dello 0,08%, al di sotto della media globale.

Questi risultati sono in linea con i recenti sforzi della Banca Centrale dell’Iran per normalizzare i progetti basati su blockchain e sviluppare un approccio più strutturato alle risorse digitali. Sviluppi significativi includono l’uso della criptovaluta per le transazioni internazionali nell’agosto 202, nonché un annuncio congiunto con Mosca nel gennaio 2023 per l’emissione di una stablecoin sostenuta dall’oro da utilizzare nei pagamenti internazionali. Nel giugno 2024, l’Iran ha lanciato ufficialmente una valuta digitale della Banca Centrale.

Come nel caso di altri paesi sanzionati, Teheran utilizza le criptovalute per aggirare le restrizioni finanziarie. Mosse simili si stanno osservando anche in Venezuela, dove la criptovaluta viene utilizzata per transazioni commerciali e aggirando il dollaro nel sistema finanziario globale. Inoltre, gli hacker iraniani continuano ad attaccare i paesi in conflitto con l’Iran. In alcuni casi, il governo ha collaborato direttamente con gruppi internazionali per raggiungere i propri obiettivi.

Un esempio dell’uso dell’analisi blockchain è stato il monitoraggio della rete di pagamento dopo gli attacchi a Israele del 7 ottobre 2023. Stati Uniti, Regno Unito e Australia hanno introdotto nuove sanzioni contro gli intermediari coinvolti nel trasferimento di fondi, comprese le criptovalute, dal governo iraniano alle organizzazioni terroristiche a Gaza.

Il futuro dell’analisi blockchain


L’analisi blockchain fornisce alle forze dell’ordine e alla sicurezza nazionale un nuovo livello di trasparenza per quanto riguarda le transazioni finanziarie. Ciò non solo migliora la loro capacità di tracciare e interrompere le operazioni illecite, ma approfondisce anche la loro comprensione del panorama delle minacce attuali e future.

Man mano che le tattiche criminali si evolvono, le agenzie governative saranno in grado di utilizzare l’analisi blockchain per stare un passo avanti rispetto ai loro avversari e far rispettare la legge negli ecosistemi economici digitali.

L'articolo Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica proviene da il blog della sicurezza informatica.



McDonalds Ice Cream Machines Gain A DMCA Exemption


Sad clown holding melted ice cream cone

An unlikely theatre for an act in the right-to-repair saga came last year in the form of McDonalds restaurants, whose McFlurry ice cream machines are prone to breakdown. The manufacturer had locked them down, and a franchisee with a broken machine had no option but to call them for an expensive repair job. iFixit and Public Knowledge challenged this with a request for a DMCA exemption from the Copyright Office, and now news emerges that this has been granted.

The exemption in question isn’t specific to McDonalds, instead it applies to retail food preparation equipment in general, which includes ice-cream machines. We’re guessing that franchisees won’t be breaking out the screwdrivers either, instead it’s likely to lower significantly the cost of a service contract for them and any other food industry operators hit with the same problem. Meanwhile any hackers who’ve picked up an old machine can now fix it themselves without breaking the law, and maybe the chances of your local Mickey D’s having no McFlurries have gone down.

This story has featured more than once on these pages, so catch up here, and here.


hackaday.com/2024/10/26/mcdona…



Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche


Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la rilevazione quantistica, riporta Denfence One, incluse informazioni sui sistemi di temporizzazione della posizione e della navigazione resistenti agli inceppamenti, e sulla capacità dell’esercito statunitense di tenere il passo con la Cina in questo campo.

La Cina sta perseguendo progressi nella scienza dell’informazione quantistica, alcuni dei quali superano gli sforzi degli Stati Uniti in termini di scala e portata“, scrivono le senatrici Maggie Hassan, DN.H., e Marsha Blackburn, R-Tenn., in una lettera del 3 ottobre al Segretario della Difesa Lloyd Austin, ottenuta in esclusiva da Defense One.Per garantire che gli Stati Uniti mantengano il loro vantaggio tecnologico, il DOD deve avere un piano strategico per integrare il rilevamento quantistico nei nostri sforzi per la sicurezza nazionale”.

Hassan e Blackburn citano un rapporto di settembre dell’Information Technology and Innovation Foundation, o ITIF, che rileva che “la Cina è leader nelle comunicazioni quantistiche… e si avvicina agli Stati Uniti nella rilevazione, eccellendo nella tecnologia pronta per il mercato, mentre gli Stati Uniti dominano le aree ad alto impatto”.

Ciò indica un grande contrasto nel modo in cui i due Paesi stanno perseguendo la tecnologia quantistica in generale. Gli Stati Uniti sono leader nel calcolo quantistico, ma le applicazioni del calcolo quantistico nel mondo reale sono lontane anni, in parte a causa della sfida di costruire macchine per gestire grandi numeri di qubit, l’unità di base delle informazioni nel campo. Ad esempio, IBM spera di avere tre computer da 100.000 qubit, in grado di risolvere alcuni dei “problemi più difficili del mondo”, ma non prima del 2033.

Ma la comunicazione e il rilevamento quantistici sono più vicini alle applicazioni del mondo reale oggi. Invece di cercare di far lavorare insieme le particelle subatomiche per elaborare le informazioni, il rilevamento quantistico implica l’osservazione (relativamente) più semplice di esse. Poiché tutti gli atomi si comportano allo stesso modo e hanno tutti una massa, possono, ad esempio, creare dati di misurazione precisi per fenomeni come l’accelerazione, consentendo, ad esempio, a un drone o a un aereo di capire dove si trova in qualsiasi punto della Terra senza ricevere un segnale GPS disturbabile o falsificabile.

Il Dipartimento della Difesa e i servizi hanno vari investimenti nel rilevamento quantistico, tra cui uno sforzo da 55 milioni di dollari per gettare le basi per il passaggio ai sensori quantistici. Ma come sottolinea il rapporto ITIF, la Cina ha un chiaro primato nella comunicazione quantistica e ci sono alcune indicazioni che sia leader anche nel rilevamento quantistico, dovuto in parte a un focus su queste applicazioni a più breve termine rispetto allo sviluppo di hardware per il calcolo quantistico.

Nel complesso, l’attenzione strategica della Cina sulle tecnologie quantistiche a breve termine le consente di essere leader nelle tecnologie più prossime alla prontezza per il mercato“, si legge.

Nella loro lettera, Hassan e Blackburn insistono con Austin per ottenere maggiori dettagli su come il Pentagono sta coordinando i suoi sforzi tra vari servizi e uffici; su come si sta coordinando con altre agenzie federali, alcune delle quali stanno spendendo più del Dipartimento della Difesa; e chiedono semplicemente: il Dipartimento della Difesa ha un piano strategico per la scienza quantistica?

Per garantire che gli Stati Uniti mantengano il loro vantaggio tecnologico, il Dipartimento della Difesa deve avere un Piano strategico per integrare la rilevazione quantistica nei nostri sforzi per la sicurezza nazionale“, si legge nella lettera.

L'articolo Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche proviene da il blog della sicurezza informatica.



le piante usano il sistema ormonale come noi usiamo quello nervoso. non hanno occhi e bocca ma dei sensi. e organi atti a reagire alle varie situazioni: attacco, danno, riparazione. hanno un loro modo di soffrire. che noi non capiamo. suppongo sia facile rispettare solo chi è più simile a noi e capiamo empaticamente e meno chi è diverso. ma la ragione dovrebbe compensare. nella vita, nella nutrizione, questa avviene SEMPRE alle spese di qualcun altro. anche se ci sono pur sempre latte, frutta, bacche, cose ottenute potenzialmente in modo un po' meno cruento. e ho messo quel "potenzialmente" non a caso.


A New Chinese Radio Breaks Cover, is it Worth it?


23184060

Scanning the firehose of new electronic kits and modules coming from the usual Chinese suppliers can be a rewarding experience, as sometimes among the endless breakout boards comes an item that looks interesting enough to try. As an example there’s a receiver kit being given a quick review by [Tech Minds], offering AM and HF multi-mode, FM broadcast, and air band alongside what appear to be digital streaming features.

Looking at it, though all the RF part is hidden under screening cans we’re guessing it might contain one of the Silicon Labs all-in-one receiver chips, but the whole appears to deliver a useful receiver with a comprehensive interface. The review isn’t quite technical enough so we can’t glean a lot more, but it looks as though it could be useful. We’d be tempted to snag one for review, but since with very few exceptions we pay for the stuff we review, it’s a mite expensive at $50+ for yet another radio.

There’s an ongoing question with all these cheap kits and modules though, first of all where did the design come from and are we freeloading on someone else’s hard work, but then whether or not what you’re getting is a knock-off using defective semiconductors or with bean-counting parts removal degrading performance. We’re guessing more will come out about this radio in due course, and we can all make our own judgement. Meanwhile this one can be found on AliExpress or Banggood, so take a look and see if you’re tempted.

youtube.com/embed/ZTAjICOcHpY?…


hackaday.com/2024/10/26/a-new-…




RICHIESTE ALLE NAZIONI dagli estensori del Report dell' ONU riguardo agli impegni: incrementare gli sforzi di riduzione delle emissioni

Link al Report in Inglese
doi.org/10.59117/20.500.11822/…

marcolo reshared this.



Le riduzioni emissive per il 2030 e 2035 sono elevate, ma il tempo è poco e richiede una accelerazione nelle politiche e nel loro finanziamento. È importante notare che grande potenzialità c'è nello sviluppo di fotovoltaico ed eolico, tecnologie già ben assestate. Il 27% delle riduzioni di emissioni per il 2030 si potrebbero ottenere con loro due e bel il 38% delle riduzioni per il 2035!
Il 19% aggiuntivo delle riduzioni per il 2030 si potrebbe ottenere tramite le foreste (ridotte deforestazioni, riforestazioni e miglioramenti della gestione forestale).

marcolo reshared this.



I paesi del G20 hanno la responsabilità di ridurre il divario emissivo e farlo è sia economicamente efficiente che anche giusto.

marcolo reshared this.



Se si continua come adesso, è molto probabile che ci sarà un riscaldamento globale di oltre 3 gradi. [N: Questo significherebbe il superamento di diversi punti di svolta climatici irreversibili che modificherebbe stabilmente e in modi impredicibili il clima del pianeta ]
Per avere qualche possibilità di evitare quel livello di riscaldamento globale (cui stiamo andando) servono impegni molto maggiori da parte delle Nazioni.

marcolo reshared this.



Per raggiungere gli obiettivi di Parigi al 2030 e 2035 ci saranno delle grandi differenze rispetto alla situazione attuale di consumi ed emissioni. Anche perché, rispetto alle precedenti valutazioni del 2020, si è perso tempo ed è cambiato davvero poco.
È importante che ci sia un netto cambio di rotta e che si inizi subito (N: frase già detta mille volte e mai seguita dai fatti).

marcolo reshared this.



DIY Laser Tag Project Does it in Style


23175938

This DIY lasertag project designed by [Nii], which he brought to Tokyo Maker Faire back in September, is a treasure trove. It’s all in Japanese and you’ll need to visit X (formerly Twitter) to see it, but the images do a fine job of getting the essentials across and your favorite translator tool will do a fair job of the rest.

23175940There’s a whole lot to admire in this project. The swing-out transparent OLED display is super slick, the electronics are housed on a single PCB, the back half of the grip is in fact a portable USB power bank that slots directly in to provide power, and there’s a really smart use of a short RGB LED strip for effects.

The optical elements show some inspired design, as well. An infrared LED points forward, and with the help of a lens, focuses the beam tightly enough to make aiming meaningful. For detecting hits, the top of the pistol conceals a custom-made reflector that directs any IR downward into a receiver, making it omnidirectional in terms of hit sensing but only needing a single sensor.

Want to know more? Check out [Nii]’s earlier prototypes on his website. It’s clear this has been in the works for a while, so if you like seeing how a project develops, you’re in for a treat.

As for the choice of transparent OLED displays? They are certainly cool, and we remember how wild it looks to have several stacked together.


hackaday.com/2024/10/26/diy-la…



Ci sono grosse disparità tra le nazioni, sia a livello generale che pro capite dei cittadini, con ad esempio quelli degli Usa che consumano tre volte la media globale e quelli africani un terzo della media globale.

marcolo reshared this.



La crescita (crescita, NON riduzione) delle emissioni globali nel 2023 rispetto al 2022 è stata dell1,3% , con un totale emesso di 57,1 Miliardi di tonnellate di CO2 equivalente (inclusi quindi tutti i gas serra).
Il settore dell' energia è quello più emissivo, per generare elettricità ma anche per i trasporti e l' industria.

marcolo reshared this.



Emission Gap Report 2024

È stato pubblicato dall' ONU il Report sulla distanza che ci separa dal raggiungere le riduzioni alle emissioni di gas climalteranti necessarie per raggiungere gli obiettivi dell' Accordo di Parigi. È prodotto in vicinanza della prossima COP internazionale a Baku e pochi mesi prima dell' ufficializzazione degli NDC (i contributi dichiarati dalle nazioni alla riduzione di emissioni climalteranti), a Febbraio 2025.

Non sono buone notizie (ed è un eufemismo).

marcolo reshared this.



Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese


Un recente articolo China Times, un ex ingegnere di rete, un uomo di 37 anni di cognome Qiu, che ha lasciato il suo impiego per dedicarsi all’attività di scalping di biglietti per eventi di grande richiamo. Qiu, sfruttando le sue competenze informatiche, ha sviluppato un software automatizzato, noto anche come “bot”, per accaparrarsi biglietti di concerti e spettacoli con elevata richiesta, che poi rivendeva a prezzi maggiorati. Questo cambiamento di carriera gli ha permesso di ottenere guadagni significativi: solo con la vendita dei biglietti ha raggiunto un reddito di circa 300.000 yuan, spingendolo ad abbandonare il vecchio lavoro e dedicarsi completamente al nuovo business.

Qiu non si è fermato al singolo utilizzo del suo software, ma ha fondato un’organizzazione online chiamata “Scall Family”, che operava come una piattaforma per prenotazioni di biglietti per concerti e spettacoli di artisti di fama internazionale. Il software permetteva di accaparrarsi i biglietti non appena venivano resi disponibili, lasciando poche possibilità ai normali acquirenti di acquistare a prezzo di listino. Qiu si occupava poi di rivendere questi biglietti ad un prezzo notevolmente maggiorato. La sua rete è diventata popolare, attirando migliaia di clienti interessati ad accedere a eventi altrimenti sold-out.

In occasione dell’ultimo concerto di Jay Chou, Qiu ha ricevuto 36 ordini dai suoi clienti, raccogliendo un anticipo di oltre 300.000 yuan per i biglietti. Tuttavia, le sue attività non sono passate inosservate alle autorità, che avevano ricevuto segnalazioni su movimenti sospetti legati alla vendita di biglietti a prezzi elevati. La polizia di Pechino, dopo accurate indagini, ha rintracciato Qiu e ha condotto una perquisizione nella sua abitazione situata nel distretto di Xizhi. Durante il raid, le forze dell’ordine hanno trovato diverse prove delle sue attività illegali.

Tra i beni sequestrati nella sua abitazione figuravano 36 biglietti per il concerto di Jay Chou, 34 per “Ah Mei” Zhang Huimei, 4 per Jacky Cheung e numerosi biglietti per altri eventi importanti, insieme a dispositivi elettronici utilizzati per l’attività di scalping. Le autorità hanno inoltre rinvenuto documenti che indicano prenotazioni e transazioni con clienti. Tutto questo materiale è stato considerato rilevante per dimostrare la portata delle sue operazioni e l’entità del profitto generato dalle vendite scalper.

Interrogato dalla polizia, Qiu ha ammesso di aver venduto i biglietti a prezzi maggiorati, confermando che il suo reddito mensile medio era di circa 200.000 yuan. In occasione di concerti di artisti particolarmente famosi, come nel caso di Jay Chou, i guadagni potevano superare il milione di yuan (circa 130.000 euro al cambio attuale). L’uomo è stato arrestato e ora è accusato di violazione della “Legge sullo sviluppo delle industrie culturali e creative” e di falsificazione di documenti. Il caso è stato inviato in tribunale per ulteriori indagini e procedimenti giudiziari.

Cosa si intende per Scalping


Lo scalping di biglietti è una pratica che consiste nell’acquisto massiccio di biglietti per eventi molto richiesti – come concerti, spettacoli e competizioni sportive – con l’intento di rivenderli a un prezzo maggiorato. Gli scalper, o bagarini digitali, utilizzano strumenti avanzati come i bot, software automatizzati in grado di accaparrarsi biglietti in pochi secondi, bloccando spesso i normali utenti dall’acquisto. Grazie alla velocità e alla capacità di questi strumenti di simulare comportamenti umani, gli scalper riescono a esaurire i biglietti appena vengono resi disponibili, creando artificialmente una situazione di scarsità. Questo permette loro di rivendere i biglietti a prezzi gonfiati, guadagnando su ogni singola transazione.

Negli ultimi anni, lo scalping di biglietti è diventato un problema rilevante per organizzatori e spettatori. Gli spettatori pagano spesso cifre esorbitanti per assistere a eventi esauriti in pochi minuti, mentre i veri appassionati rischiano di perdere l’opportunità di partecipare. Molti paesi stanno introducendo regolamentazioni per contrastare questa pratica, come la limitazione dell’uso dei bot e il divieto di rivendere biglietti a prezzi gonfiati. Tuttavia, il fenomeno rimane difficile da controllare per via delle capacità tecnologiche sempre più sofisticate degli scalper e della domanda elevata per eventi esclusivi.

L'articolo Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese proviene da il blog della sicurezza informatica.



Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux


Nvidia ha rilasciato patch urgenti che risolvono almeno otto vulnerabilità nei driver GPU per Windows e Linux, nonché nel software per GPU virtuali (vGPU).

Sono state rilevate diverse vulnerabilità nei driver grafici Nvidia per Windows che consentono la lettura fuori dai limiti per un utente non privilegiato. I problemi sono stati identificati da CVE-2024-0117 a CVE-2024-0121 e potrebbero essere utilizzati per eseguire codice arbitrario, escalation di privilegi, DoS, fuga di informazioni e falsificazione di dati.

Un’altra vulnerabilità, identificata come CVE-2024-0126, ha interessato i driver GPU per Windows e Linux e ha consentito a un utente malintenzionato privilegiato di aumentare i propri privilegi, il che potrebbe portare alle stesse conseguenze sopra elencate.

Nvidia ha rilasciato aggiornamenti per GeForce, NVIDIA RTX, Quadro, NVS e Tesla e ha risolto le vulnerabilità elencate nei rami dei driver R565, R560, R555, R550 e R535 per Windows e nei rami dei driver R565, R550 e R535 per Linux.

Si noti che le vulnerabilità potrebbero interessare le versioni precedenti dei driver, pertanto si consiglia agli utenti di eseguire l’aggiornamento alla versione più recente il prima possibile.

L’azienda ha inoltre risolto due vulnerabilità nel software vGPU. È stato rilevato un bug nel driver del kernel GPU di vGPU Manager (CVE-2024-0127) che ha consentito a “un utente del sistema operativo guest di causare una convalida errata dell’input compromettendo il kernel del sistema operativo guest”. Il secondo bug è stato scoperto nello stesso vGPU Manager (CVE-2024-0128) e “permetteva all’utente del sistema operativo guest di accedere alle risorse globali”.

Sebbene entrambi i problemi possano portare all’escalation dei privilegi, alla fuga di informazioni e alla modifica dei dati, la prima vulnerabilità potrebbe essere utilizzata anche per eseguire codice arbitrario e causare un rifiuto di servizio (DoS).

È stato riferito che i bug sono stati corretti come parte delle versioni Nvidia vGPU 17.4 e 16.8 e le patch sono state incluse anche nella versione di ottobre di Nvidia Cloud Gaming.

L'articolo Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux proviene da il blog della sicurezza informatica.



This week, we toast to the saga of the Well-man, tip a hat to the tardigrades, catch a contest of eyestalks, and observe gorilla democracy in action.#News
#News


RF Detector Chip Helps Find Hidden Cameras and Bugs


23167115

It’s a staple of spy thriller movies, that the protagonist has some kind of electronic scanner with which he theatrically searches his hotel room to reveal the bad guys’ attempt to bug him. The bug of course always had a flashing LED to make it really obvious to viewers, and the scanner was made by the props department to look all cool and futuristic.

It’s not so far-fetched though, while bugs and hidden cameras in for example an Airbnb may not have flashing LEDs, they still emit RF and can be detected with a signal strength meter. That’s the premise behind [RamboRogers]’ RF hunter, the spy movie electronic scanner made real.

At the rear of the device is an ESP32, but the front end is an AD8317 RF detector chip. This is an interesting and useful component, in that it contains a logarithmic amplifier such that it produces a voltage proportional to the RF input in decibels. You’ll find it at the heart of an RF power meter, but it’s also perfect for a precision field strength meter like this one. That movie spy would have a much higher chance of finding the bug with one of these.

For the real spies of course, the instruments are much more sophisticated.


hackaday.com/2024/10/26/rf-det…



Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!


Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei siti non coerenti alle idee del partito), e la Russia si sta dotando di un Big Scanner!

Ma che cos’è il Big Scanner?

Sebbene questi paesi abbiano ideologie diverse, c’è sempre qualcosa da imparare. Un sistema statale di scansione e monitoraggio delle vulnerabilità nei sistemi governativi potrebbe rivelarsi una scelta strategica anche per l’Italia, rafforzando la postura cyber del Paese e proteggendo le infrastrutture critiche nazionali. Questa si chiama intelligence: capire cosa fanno gli altri per migliorarsi, raccogliere informazioni strategiche e adottare misure preventive.

Ma scopriamo di cosa si tratta.

Nel 2024, il sistema “Security Scanner” Russo, operando in modalità test, ha rilevato oltre 26mila vulnerabilità critiche, come riportato da Sergei Khutortsev, direttore del Centro per il monitoraggio e la gestione della rete di comunicazioni pubbliche (CMU SSOP) di Roskomnadzor.

Al forum “Spectrum 2024”, il capo del Centro SSOP ha parlato del compito principale del sistema: pulire il segmento russo di Internet da software dannoso e dispositivi infetti. L’enfasi principale è posta sul rilevamento rapido degli errori amministrativi, dei database non protetti su Internet, delle porte e delle risorse vulnerabili, più velocemente dei partner occidentali.

Secondo le informazioni della presentazione, più di 300 organizzazioni hanno ricevuto notifiche di potenziali minacce. Il sistema genera automaticamente raccomandazioni per eliminare i problemi identificati e invia notifiche ai proprietari dei sistemi informativi, agli operatori di telecomunicazioni e ai fornitori di hosting.

Il lavoro sul progetto viene svolto in collaborazione con le autorità di regolamentazione, l’FSB e l’FSTEC della Russia.

Khutortsev ha aggiunto che una volta identificate le vulnerabilità, viene monitorata la velocità della loro eliminazione.

Se non c’è risposta da parte del proprietario agli avvisi, esistono meccanismi che consentono di bloccare le vulnerabilità a livello di mezzi tecnici per contrastare le minacce, sia temporaneamente che permanentemente. Secondo Khutortsev, tali misure avranno un impatto positivo sul livello generale di sicurezza.

L'articolo Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno! proviene da il blog della sicurezza informatica.



Nessuna riduzione di risorse per i docenti tutor e orientatori. Al contrario, vi è un significativo aumento di finanziamenti.

Qui tutti i dettagli ▶️ mim.gov.



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni



Chinese Humanoid Robot Establishes New Running Speed Courtesy of Running Shoes


23156952

As natural as walking is to us tail-less bipedal mammals, the fact of the matter is that it took many evolutionary adaptations to make this act of controlled falling forward work (somewhat) reliably. It’s therefore little wonder that replicating bipedal walking (and running) in robotics is taking a while. Recently a Chinese humanoid robot managed to bump up the maximum running speed to 3.6 m/s (12.96 km/h), during a match between two of Robot Era’s STAR1 humanoid robots in the Gobi desert.

For comparison, the footspeed of humans during a marathon is around 20 km/h and significantly higher with a sprint. These humanoid robots did a 34 minute run, with an interesting difference being that one was equipped with running shoes, which helped it reach these faster speeds. Clearly the same reasons which has led humans to start adopting footwear since humankind’s hunter-gatherer days – including increased grip and traction – also apply to humanoid robots.

That said, it looks like the era when humans can no longer outrun humanoid robots is still a long time off.

youtube.com/embed/qw2y0kceAv0?…


hackaday.com/2024/10/26/chines…

Gazzetta del Cadavere reshared this.



Attenzione Italia! le false email di Namirial portano più guai di una Fattura Salata!


Il CERT-AGID ha rilevato recentemente una campagna malevola volta alla diffusione del trojan XWorm RAT, distribuito tramite false email camuffate da comunicazioni ufficiali del gestore Namirial.

L’email, redatta in italiano, invita l’utente a visualizzare un documento PDF allegato e, nel caso in cui il file non si apra correttamente, suggerisce di utilizzare un link alternativo presente nel corpo del messaggio.
23156939Email utilizzata per la campagna XWorm RAT
In realtà, il file PDF funge da esca, poiché è protetto da password. Questo porta la vittima a cliccare sull’unico link alternativo disponibile che avvia il download di un archivio ZIP, ospitato su Dropbox, contenente un file URL. Da qui ha inizio la catena di compromissione.
23156941PDF protetto da password
Il file URL sfrutta la funzionalità TryCloudflare che consente agli attaccanti di creare tunnel temporanei verso server locali e testare il servizio senza necessità di un account Cloudflare.

Ogni tunnel genera un sottodominio casuale sul dominio trycloudflare.com, utilizzato per instradare il traffico attraverso la rete di Cloudflare verso il server locale.
23156943File su TryCloudflare
Il file URL procede quindi al download di un file BAT, offuscato tramite lo strumento BatchShield. Questo può essere facilmente deoffuscato utilizzando un tool specifico denominato BatchShield decryptor.
23156945BAT Offuscato 23156947BAT Deoffuscato
A questo punto, il procedimento è ben noto, essendo già stato osservato in campagne precedenti. Viene scaricato un ulteriore archivio ZIP contenente l’interprete Python, utilizzato per eseguire gli script malevoli già inclusi nell’archivio. Questo processo porta al rilascio di uno dei seguenti malware: AsyncRAT, DCRat, GuLoader, VenomRAT, Remcos RAT o, come nel caso attuale, XWorm.

Indicatori di Compromissione


Al fine di rendere pubblici i dettagli della campagna odierna si riportano di seguito gli IoC rilevati:

Link: Download IoC

L'articolo Attenzione Italia! le false email di Namirial portano più guai di una Fattura Salata! proviene da il blog della sicurezza informatica.



Divorzio sui Social Network! Chi ottiene la custodia dei follower?


Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che Kat e Mike Stickler hanno dovuto affrontare dopo il divorzio è stata un esempio calzante. Uno dei maggiori asset dell’ex coppia, l’account “MikeAndKat” su TikTok e YouTube, ha attirato quasi 4 milioni di follower e nessuno sapeva come dividere equamente il profilo tra gli ex coniugi.

Secondo Kat, il giudice nel processo di divorzio non ha capito immediatamente come valutare il valore del conto, perché “questo è un settore completamente nuovo”. Il reddito principale della coppia, come quello di milioni di altri americani, proveniva dai social network, ma le loro attività sono più complesse del classico lavoro. Le pubblicazioni per un pubblico di milioni richiedono un’attenzione costante, poiché qualsiasi cambiamento nel contenuto può comportare la perdita di abbonati e, nel caso di una coppia, anche di reddito.

Gli avvocati che cercano di valutare il valore dei conti incontrano difficoltà molto maggiori rispetto alla divisione dei beni. Il successo di un account può dipendere direttamente da chi lo gestisce. In tribunale, Kat ha sottolineato che se il conto rimane con lei, continuerà a crescere. E Kat aveva ragione: dopo il divorzio ha cambiato il nome del canale in “KatStickler” e ha aumentato il numero di abbonati a quasi 10,5 milioni. Inoltre, la presenza di Kat su Instagram, YouTube e Facebook ha raggiunto un totale di 3 milioni di abbonati e le entrate derivanti dai suoi canali le hanno permesso di acquistare un appartamento e investire in una piccola impresa.

Mike ha un canale YouTube, che ora è praticamente inattivo, e lui stesso ora lavora nelle vendite.

L’industria degli influencer sulle piattaforme social sta crescendo rapidamente. Negli Stati Uniti, 27 milioni di persone lavorano come creatori di contenuti e per il 44% questa è la loro unica fonte di reddito. Il reddito principale di queste persone proviene da accordi pubblicitari e nel 2023 i marchi americani hanno pagato 26 miliardi di dollari per promuovere prodotti tramite i blogger. Allo stesso tempo, il valore dei conti tiene conto non solo dei redditi correnti, ma anche del loro potenziale, e ciascun coniuge deve giustificare il proprio ruolo in questo.

Quando gestiscono un account insieme, è difficile per gli ex coniugi valutare chi si è impegnato di più nella creazione del contenuto, chi ha avuto più idee o chi ha dedicato più tempo alla modifica. In alcuni casi, un partner è la forza trainante dell’intero account, il che complica notevolmente la procedura di sezione del profilo.

Il contenzioso tra individui ha portato all’emergere di nuovi approcci legali. Alcune coppie, come Reza e Pooja Khan, che condividono un pubblico di cinque milioni di persone, lo vedono come un progetto comune e preferiscono assumere consulenti finanziari per gestire il loro reddito in rapida crescita. Tuttavia, l’idea di dividere il loro “impero” rimane una prospettiva lontana.

La situazione può essere complicata per coloro che hanno reso popolari le relazioni personali o la vita familiare, poiché il divorzio cambia la percezione del pubblico e può avere un impatto negativo sugli affari. In alcuni casi, gli ex partner rinominano gli account per prendere le distanze dalla loro immagine passata, ma ciò comporta anche dei rischi.

Inoltre, una delle blogger, Vivian Tu, nota per i post sull’alfabetizzazione finanziaria, è consapevole della natura a breve termine di una carriera nei social network, che ricorda lo sport: la popolarità può essere persa a causa di cambiamenti negli algoritmi o della partenza del pubblico per altre tendenze. Tu si sta preparando alla vita fuori dalle piattaforme creando ulteriori fonti di reddito: scrivendo un libro e ospitando un podcast. Tu ha anche stipulato un accordo prematrimoniale che includeva i suoi conti per proteggere i suoi beni personali da potenziali controversie.

I contenziosi sulla divisione delle risorse nello spazio digitale dimostrano che i risultati di carriera nei social network oggi non sono inferiori alle tradizionali aree di business in termini di impatto sulla vita finanziaria e personale.

L'articolo Divorzio sui Social Network! Chi ottiene la custodia dei follower? proviene da il blog della sicurezza informatica.




Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari e che questa è solo la prima fase della rappresaglia per l'attacco iraniano del 1° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti



Atari’s Pac-Man Flop: How a Classic Went Off-Course


23150111

For fans of retro games, Pac-Man is nothing short of iconic—a game so loved it’s been ported to nearly every console imaginable. But the Atari 2600 version, released in 1982, left players scratching their heads – as laid out in a video by [Almost Something]. Atari had licensed Pac-Man to ride the wave of its arcade success, but the home version, programmed solely by [Todd Fry], missed the mark, turning an arcade icon into a surprising lesson in over-ambitious marketing.

Despite the hype, [Fry] faced an almost impossible task: translating Pac-Man’s detailed graphics and complex gameplay to the Atari’s limited 4 K cartridge with only 128 bytes of RAM. Atari’s strict limitations on black backgrounds and its choice to cut costs by sticking with a 4 K cartridge left the game barely recognizable. The famous pellet-chomping maze became simpler, colors were changed, and the iconic ghosts—reduced to single colors—flickered constantly. And then, Atari went all in, producing twelve million copies, betting on the success of universal appeal. In a twist, Pac-Man did sell in record numbers (over seven million copies) but still fell short of Atari’s expectations, leaving millions of unsold cartridges eventually dumped in a New Mexico landfill.

This debacle even kind of marked Atari’s 1983 decline. Still, Pac-Man survived the hiccup, evolving and outlasting its flawed adaptation on the 2600. If you’re interested in learning more about the ins and outs of game ports, check out the fantastic talk [Bob Hickman] gave during Supercon 2023.

youtube.com/embed/kgK22XF9FgQ?…


hackaday.com/2024/10/25/ataris…



Retrotechtacular: Making Enough Merlins to Win a War


23144245

From the earliest days of warfare, it’s never been enough to be able to build a deadlier weapon than your enemy can. Making a sharper spear, an arrow that flies farther and straighter, or a more accurate rifle are all important, but if you can’t make a lot of those spears, arrows, or guns, their quality doesn’t matter. As the saying goes, quantity has a quality of its own.

That was the problem faced by Britain in the run-up to World War II. In the 1930s, Rolls-Royce had developed one of the finest pieces of engineering ever conceived: the Merlin engine. Planners knew they had something special in the supercharged V-12 engine, which would go on to power fighters such as the Supermarine Spitfire, and bombers like the Avro Lancaster and Hawker Hurricane. But, the engine would be needed in such numbers that an entire system would need to be built to produce enough of them to make a difference.

“Contribution to Victory,” a film that appears to date from the early 1950s, documents the expansive efforts of the Rolls-Royce corporation to ramp up Merlin engine production for World War II. Compiled from footage shot during the mid to late 1930s, the film details not just the exquisite mechanical engineering of the Merlin but how a web of enterprises was brought together under one vast, vertically integrated umbrella. Designing the engine and the infrastructure to produce it in massive numbers took place in parallel, which must have represented a huge gamble for Rolls-Royce and the Air Ministry. To manage that risk, Rolls-Royce designers made wooden scale models on the Merlin, to test fitment and look for potential interference problems before any castings were made or metal was cut. They also set up an experimental shop dedicated to looking at the processes of making each part, and how human factors could be streamlined to make it easier to manufacture the engines.

With prototype engines and processes in hand, Rolls-Royce embarked on a massive scale-up to production levels. They built huge plants in Crewe and Glasgow, hopefully as far from the Luftwaffe’s reach as possible. They also undertook a massive social engineering effort, building a network of training institutions tasked with churning out the millions of skilled workers needed. Entire towns were constructed to house the workers, and each factory had its own support services, including fire brigade and medical departments.

As fascinating as the engineering behind the engineering is, the film is still a love letter to the engine itself, of which almost 150,000 copies would eventually be manufactured. The casting processes are perhaps the most interesting, but there’s eye candy aplenty for Merlin fans at every stage of production. We were also surprised to learn that Rolls-Royce took the added step of mounting finished Merlins in the cowlings needed for the various planes they were destined for, to ensure that the engine would be properly integrated with the airframe. This must have been a huge boon to groundcrews out in the field; being able to bolt a new nose on a Spitfire and get it back in the fight with a spanking new Merlin was probably key to victory in the Battle of Britain.

youtube.com/embed/-fo7SmNuUU4?…


hackaday.com/2024/10/25/retrot…



Israele attacca l’Iran. Esplosioni anche in Siria e Iraq


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver colpito obiettivi militari. Almeno 5 esplosioni sono state registrate a Teheran, anche nei pressi dell’aeroporto
L'articolo Israele attacca l’Iran. Esplosioni pagineesteri.it/2024/10/26/med…



DIY 3D Hand Controller using a Webcam and Scripting


23137621

Are you ready to elevate your interactive possibilities without breaking the bank? If so, explore [Caio Bassetti]’s tutorial on creating a full 3D hand controller using only a webcam, MediaPipe Hands, and Three.js. This hack lets you transform a 2D screen into a fully interactive 3D scene—all with your hand movements. If you’re passionate about low-cost, accessible tech, try this yourself – not much else is needed but a webcam and a browser!

The magic of the project lies in using MediaPipe Hands to track key points on your hand, such as the middle finger and wrist, to calculate depth and positioning. Using clever Three.js tricks, the elements can be controlled on a 3D axis. This setup creates a responsive virtual controller, interpreting hand gestures for intuitive movement in the 3D space. The hack also implements a closed-fist gesture to grab and drag objects and detects collisions to add interactivity. It’s a simple, practical build and it performs reliably in most browsers.

For more on this innovation or other exciting DIY hand-tracking projects, browse our archive on gesture control projects, or check out the full article on Codrops. With tools such as MediaPipe and Three.js, turning ideas into reality gets more accessible than ever.


hackaday.com/2024/10/25/diy-3d…



@RaccoonForFriendica new version 0.1.0-beta13 available!

Changelog:
🦝 migration to Material3 pull-to-refresh components;
🦝 moved app info to navigation bar and improve "About" dialog;
🦝 add open-source licences screen;
🦝 additional more readable font;
🦝 redesign application icon and splash screen;
🦝 add new l10ns (Polish and Portuguese);
🦝 fix spoiler closing immediately after being opened;
🦝 added experimental support to background notification check;
🦝 code refactoring and cleanup.

The icon change was made necessary because in order to display notifications in the status bar a small monochrome icon has to be provided and the old one has too many details. But since every cloud has a silver lining, this was the occasion to redesign a new one and, by combining it with the icon of the Lemmy app, create a logo for the Procyon project, i. e. the umbrella organization both clients belong to.

Have a great weekend and, remember, #livefasteattrash!

#raccoonforfriendica #procyonproject #opensource #fediverseapp #friendica #friendicadev #mobileapp #androidapp #androiddev #kotlin #multiplatform #kmp #compose #foss



Ex membri delle Forze Dell’ordine Italiane Sottraggono Dati Strategici Nazionali


Sei individui sono stati arrestati dai Carabinieri del Nucleo Investigativo di Varese, accusati di aver sottratto dati e informazioni classificate da diverse “Banche Dati Strategiche Nazionali“.

Tra queste informazioni sensibili di Sdi, Serpico, e Inps, esfiltrare per scopi economici e personali. A quattro di loro è stato imposto l’arresto domiciliare, mentre altri due sono stati soggetti a misure interdittive.

L’inchiesta è condotta dai magistrati Francesco De Tommasi e Gianluca Prisco della Direzione Distrettuale Antimafia di Milano, sotto la supervisione del procuratore Marcello Viola, come confermato da un comunicato della Procura.

Si ipotizza che le informazioni siano state trafugate su commissione e poi vendute, includendo dati riservati riguardanti anche esponenti politici.

Gli indagati, destinatari delle misure cautelari, comprenderebbero ex membri delle forze dell’ordine, hacker e consulenti informatici.

Sembrerebbe che tutte le attività che venivano svolte dal gruppo erano fatte su commissione e tra queste c’erano anche degli esponenti politici Non ancora precisare.

Per sabato 26 ottobre è convocata una conferenza stampa alla quale parteciperà anche il procuratore nazionale antimafia e antiterrorismo, Giovanni Melillo.

L'articolo Ex membri delle Forze Dell’ordine Italiane Sottraggono Dati Strategici Nazionali proviene da il blog della sicurezza informatica.



Can You Homebrew A Running Shoe?


23129627

Unless you spend all your time lounging on the sofa, you probably own at least one pair of shoes. But have you ever thought to make your own to improve some aspect of your life? YouTube channel Answer in Progress set out to do precisely that, but it didn’t quite work out.

When you (well, other people) get into running, it’s tempting to believe a lot of the shoe company hype and just drop hundreds of dollars on the latest ‘super shoe’ and hope that will help you break your target time. But do you actually need to buy into all this, or can you make something yourself? The project aimed to get the 5k time down significantly, at any cost, but primarily by cheating with technology. The team set out to look at the design23129629 process, given that there is indeed a fair amount of science to shoe design. Firstly, after a quick run, the main issues with some existing shoes were identified, specifically that there are a lot of pain points; feet hurt from all the impacts, and knees take a real pounding, too. That meant they needed to increase the sole cushioning. They felt that too much energy was wasted with the shoes not promoting forward motion as much as possible; feet tended to bounce upwards so that a rocker sole shape would help. Finally, laces and other upper sole features cause distraction and some comfort issues, so those can be deleted.
23129632A thicker mid-sole allows for a rolled shape
The plan was to make a ‘sock’ shoe style, with an upper in one piece and stretchy enough to slip on without laces. The process started by wrapping the foot in cling film and then a few layers of duct tape to fix the shape. This was split down the top to extract the foot, open out the pattern, and transfer it to some nylon fabric. The outer profile was transferred and cut out with simple hand tools in a fashion that would allow the shape to be reconstructed as it was glued to a sole. It sounds simple, but it’s pretty fiddly work.

The latest running shoes use specialised rubber materials for the midsole. The solid foam wedge between the outer rubber and the inner sole cushions the foot. Those materials are only a few per cent ‘better’ than much more accessible foams that can be 3D printed. After sculpting a sole shape by hand using Blender, a friend 3D printed it. After that, the upper part was glued and ready for a test run. Which didn’t last long. It turned out that the lack of a stable heel counter (the bit around the back) that helps lock the heel in place meant the foot was too loose in the shoe, causing potential issues such as an ankle roll. That would be not good. A follow-up session with a sports-focused chiropodist demonstrated that all this was rather pointless before the fundamental issues of strength and fitness were addressed. So, whilst it was fun to see an attempt to beat the big boys at their own game, it sure isn’t easy to pull it off, especially if you can’t get off the sofa.

The invention of flexible 3D printing filaments spurred the development of a wide range of 3D-printed footwear, like these low-poly beauties. While we’re 3D printing shoes, we also need some lace locks. Finally, with winter approaching for us Northerners, perhaps it’s time to run off a pair of 3D-printed strap-on cleats.

youtube.com/embed/AiG_yD0Jf8Y?…

Thanks to [fluffy] for the tip!


hackaday.com/2024/10/25/can-yo…



The former candidate for Virginia House of Delegates Susanna Gibson on how she went from full-time nurse, to running for office, to being targeted by non-consensual intimate imagery and harassment—and how her new model legislation and nonprofit are focused on helping other victims of NCII.#Podcast


‘Upgrading’ a Microwave Oven To 20 kW


23123822

Whilst microwave plasmas are nothing new around here, we were curious to see what happens at 20x the power, and since YouTuber [Styropyro] had put out a new video, we couldn’t resist seeing where this was going. Clearly, as your bog standard microwave oven can only handle at most one kilowatt; the ‘oven’ needed a bit of an upgrade.
23123825A 16 kW water-cooled magnetron. Why not over-drive it to 20 kW for fun?
Getting hold of bigger magnetrons is tricky, but as luck — or perhaps fate — would have it, a 16 kW, water-cooled beast became available on eBay thanks to a tip from a Discord user. It was odd but perhaps not surprising that this Hitatch H0915 magnetron was being sold as a ‘heat exchanger.’

[Styropyro] doesn’t go into much detail on how to supply the anode with its specified 16 kW at 9.5 kVDC, but the usual sketchy (well down-right terrifying) transformers in the background indicate that he had just what was needed kicking around the ‘shop. Obviously, since this is a [Styropyro] video, these sorts of practical things have been discussed before, so there is no need to waste precious time and get right on to blowing stuff up!

Some classic microwave tricks are shown, like boiling water in five seconds, cooking pickles (they really do scream at 20 kW) and the grape-induced plasma-in-a-jar. It was quite clear that at this power level, containing that angry-looking plasma was quite a challenge. If it was permitted to leak out for only a few seconds, it destroyed the mica waveguide cover and risked coupling into the magnetron and frying it. Many experiments followed, a lot of which seemed to involve the production of toxic brown-colored nitrogen dioxide fumes. It was definitely good to see him wearing a respirator for this reason alone!
23123827Is it purple or is it indigo? Beauty is in the eye of the beholder!
The main star of the demonstration was the plasma-induced emissions of various metal elements, with the rare indigo and violet colors making an appearance once the right blend of materials was introduced into the glassware. Talking of glassware, we reckon he got through a whole kitchen’s worth. We lost count of the number of exploded beakers and smashed plates. Anyway, plasma science is fun science, but obviously, please don’t try any of this at home!

For those who didn’t take an ‘electron devices’ course at college, here’s a quick guide to how magnetrons work. Plasma physics is weird; here’s how the plasma grape experiment works. Finally, this old hack is a truly terrible idea. Really don’t do this.

youtube.com/embed/mg79n_ndR68?…


hackaday.com/2024/10/25/upgrad…



Una crociera/evento di dipendenti di Advance Cruise non attracca ad Amsterdam per una manifestazione di Extinction Rebellion.
Per "precauzione a causa di proteste previste per venerdì e sabato".

Ohhhhhhhhh. Che pericolosi questi Extinction Rebellion, che già in passato avevano bloccata la discesa di crocieristi incatenandosi a terra.
Pericolosissimi.
Da fermare con battaglioni di assalto? Forse meglio col lanciafiamme? Niente è abbastanza per questi terroristi!
/S



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about going viral, what we're watching lately, and a trip to Best Buy.

This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about going viral, what wex27;re watching lately, and a trip to Best Buy.#BehindTheBlog