Salta al contenuto principale



"se dio non esistesse la vita non avrebbe senso" è una di quelle affermazioni che si potrebbero definire "autoreferenziale". non è neppure un dato acquisito certo che la vita debba avere un significato particolare. secondo alcune teorie è una tendenza generale. l'universo "tende" a una maggiore entropia e fra gli "effetti" ci sarebbe quella che chiamiamo "vita". fondamentalmente la vita è solo un maggior livello di disordine. una ulteriore rottura di simmetria. credo che a livello personale ognuno abbia l'onere di trovare un senso alla propria vita. e se non lo trova? suppongo si possa vivere anche senza.


How Pollution Controls for Cargo Ships Made Global Warming Worse


23223122

In 2020 international shipping saw itself faced with new fuel regulations for cargo ships pertaining to low sulfur fuels (IMO2020). This reduced the emission of sulfur dioxide aerosols from these ships across the globe by about 80% practically overnight and resulting in perhaps the biggest unintentional geoengineering event since last century.

As detailed in a recent paper by [Tianle Yuan] et al. as published in Nature, by removing these aerosols from the Earth’s atmosphere, it also removed their cooling effect. Effectively this change seems to have both demonstrated the effect of solar engineering, as well as sped up the greenhouse effect through radiative forcing of around 0.2 Watt/meter of the global ocean.

The inadvertent effect of the pollution by these cargo ships appears to have been what is called marine cloud brightening (MCB), with the increased reflectivity of said clouds diminishing rapidly as these pollution controls came into effect. This was studied by the researchers using a combination of satellite observations and a chemical transport model, with the North Atlantic, the Caribbeans and South China Sea as the busiest shipping channels primarily affected.

Although the lesson one could draw from this is that we should put more ships on the oceans burning high-sulfur fuels, perhaps the better lesson is that MCB is a viable method to counteract global warming, assuming we can find a method to achieve it that doesn’t also increase acid rain and similar negative effects from pollution.

Featured image: Time series of global temperature anomaly since 1980. (Credit: Tianle Yuan et al., Nature Communications Earth Environment, 2024)


hackaday.com/2024/10/27/how-po…



Oggi, 27 ottobre, nel 1858


Ritratto ufficiale del presidente Roosevelt

Nasce a New York Theodore Roosevelt , 26esimo presidente degli Stati Uniti (1901–09) . Scrittore, naturalista e soldato. Ha ampliato i poteri della presidenza e del governo federale.

Nell’aprile del 1910 fece un viaggio in Italia che lo portò a soggiornare brevemente a Porto Maurizio (l'attuale Imperia, Liguria), dove viveva la cognata, Emily Carrow, la quale, innamorata delle bellezze di questo angolo di Liguria, aveva preso in affitto una villetta nella panoramica zona del Monte Calvario.

Con grandi onori Roosevelt fu invitato al Grand Hotel Riviera Palace e, nel corso di una memorabile giornata, mentre la banda del 41° Fanteria suonava gli inni nazionali d’Italia e degli U.S.A.e scrosciavano gli applausi della folla festante, tagliò il nastro d’accesso al magnifico Boulevard che ancor oggi porta il suo nome. Roosevelt quel giorno fu nominato dal sindaco G.B. Carretti cittadino onorario di Porto Maurizio.

@Storia
#otd

Storia reshared this.



Il #26ottobre del 1944 la EIAR (Ente Italiano per le Audizioni Radiofoniche) prende il nome di RAI, Radiotelevisione Italiana. Siamo nel bel mezzo di una lunga fase di sperimentazione, interrotta dalla Seconda Guerra Mondiale, che si concluderà con il fatidico 3 gennaio '54. #StorieDellaTV vi racconta come passato e presente della tv si intreccino a quelli del Paese: disponibile su #RaiPlay.

Le novità da #Raistoria, il canale dedicato alla #storia



Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine


Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono rappresentanti di alto rango del Corpo delle Guardie rivoluzionarie islamiche iraniane e degli impianti nucleari di Teheran. La settimana scorsa Israele ha nuovamente attaccato le infrastrutture militari iraniane. Queste azioni non fanno altro che aggiungersi alla lunga lista di precedenti attacchi di cui Israele è stato accusato o ha confermato.

Negli ultimi anni, molti ufficiali di alto rango del Corpo dei Guardiani sono morti in vari attacchi, soprattutto al di fuori dell’Iran. Tra le ultime vittime c’è un generale ucciso a fine settembre accanto al capo di Hezbollah Hassan Nasrallah, alla periferia di Beirut. Nell’aprile 2024, un attacco aereo israeliano ha distrutto l’ufficio consolare iraniano a Damasco, provocando la morte di sette militari iraniani, tra cui due alti ufficiali.

Israele è stato anche collegato alla morte di diversi fisici iraniani che lavoravano al programma nucleare del paese. Il più famoso di loro è Mohsen Fakhrizadeh, ucciso nel 2020. Nel 2011, un’esplosione in un deposito di munizioni ha ucciso il generale Hassan Moghadam, che guidava il programma di armi. Israele e gli Stati Uniti sono stati spesso accusati di tale sabotaggio.

Allo stesso tempo, Israele è stato ripetutamente sospettato di sabotare gli impianti nucleari iraniani, in particolare il complesso di Natanz. Il sito è stato il luogo del famoso attacco informatico del 2010 utilizzando il virus Stuxnet, che ha disabilitato centinaia di centrifughe di arricchimento dell’uranio, causando danni significativi al programma. Nel 2021, un altro attacco ha provocato una piccola esplosione nello stesso complesso e, sebbene Teheran abbia definito l’incidente un sabotaggio, si credeva anche che dietro ci fosse Israele.

Le operazioni di sabotaggio israeliane non si limitano agli attacchi aerei e agli attacchi informatici. Nel 2021, le forze israeliane sono state accusate di aver attaccato petroliere iraniane dirette in Siria, utilizzando mine sottomarine per danneggiare le navi.

Questo lungo conflitto, che si sviluppa dietro le quinte dell’arena internazionale, continua a crescere, influenzando sempre più sostenitori iraniani e lasciando dietro di sé una serie di attacchi e sabotaggi che introducono nuovi livelli di tensione nel confronto regionale e una potenziale escalation globale.

L'articolo Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine proviene da il blog della sicurezza informatica.



Il sito ucraino Mirotvorez, che praticamente la possiamo definire una condanna a morte per chi ci finisce dentro, gestito dai servizi ucraini, ha inserito il Segretario Generale dell'ONU e lo ha etichettato come da "liquidare". (Ricordare Andrea Rocchelli ❤️)

La sua colpa? Quella di aver partecipato al vertice BRICS in Russia dopo aver rifiutato l'invito alla fantomatica conferenza di pace in Svizzera.

Ricapitolando: gli ucraini condannano pubblicamente a morte il Segretario Generale dell'ONU, gli israeliani sparano contro l'ONU utilizzando financo fosforo bianco però ci vengono a dire che hanno ragione e che i terroristi stiano tutti dall'altra parte.

Ah, ci dicono pure che israele e Ucraina sono delle democrazie, combattono per essa, per i diritti e anche per noi.

La realtà ci dice una sola cosa: l'occidente è un produttore di terroristi che usa a scopo imperialista. Questa è la realtà, il resto è propaganda. Propaganda criminale!

T.me/GiuseppeSalamone



L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!


Secondo una meta-analisi pubblicata sulla rivista Personality and Individual Differences, la capacità di concentrazione degli adulti è migliorata significativamente negli ultimi 20-30 anni. Un team di ricercatori guidati da Denise Andrzejewski dell’Università di Vienna attribuisce questo a una possibile manifestazione dell’effetto Flynn, un fenomeno in cui il QI medio della popolazione in vari paesi aumentava con ogni generazione tra la metà e la fine del XX secolo.

L’effetto Flynn, descritto per la prima volta dal politologo James Flynn nel 1984, ha comportato un aumento medio di tre punti nei punteggi del QI ogni decennio. Tuttavia, recentemente questa crescita ha rallentato o si è fermata del tutto in alcuni paesi, e in alcuni luoghi la tendenza si è addirittura invertita. Le ragioni del calo del QI rimangono oggetto di dibattito tra gli esperti.

La capacità di concentrazione fa parte dell’intelligenza generale, il che potrebbe spiegare la connessione con l’effetto Flynn. Lo studio ha analizzato 179 studi che hanno coinvolto più di 21mila persone provenienti da 32 paesi, tra cui Stati Uniti, Germania, Austria e Svizzera. Tutti i partecipanti dal 1990 al 2021 hanno sostenuto il test dell’attenzione d2, che valuta l’attenzione selettiva e sostenuta, cioè la capacità di concentrazione.

Il test è composto da stringhe di lettere “d” e “p”, ciascuna delle quali è accompagnata da un numero diverso di barre verticali sopra o sotto. I partecipanti al test sono tenuti a trovare in modo rapido e preciso le lettere “d” che hanno due tratti, limitando il tempo di esecuzione a 20 secondi per riga.

I risultati hanno mostrato che negli ultimi decenni gli adulti hanno iniziato a dimostrare livelli di concentrazione più elevati: il numero di risposte corrette è aumentato, mentre il numero di errori è diminuito. Per i bambini, il quadro è diverso: nonostante la maggiore velocità di completamento del compito, il numero di errori è aumentato, cosa che gli scienziati spiegano con una tendenza al comportamento impulsivo durante i test. Ciò è probabilmente dovuto ai cambiamenti nella società, dove viene posta maggiore enfasi sulla velocità di esecuzione piuttosto che sulla precisione.

Nei paesi di lingua tedesca si sono osservate tendenze diverse. Nei bambini, al contrario, il numero degli errori è diminuito, mentre negli adulti non si è notato alcun miglioramento apprezzabile della concentrazione. Tuttavia, la conclusione generale in 30 paesi rimane la stessa: l’effetto Flynn si estende alla capacità di concentrazione, che a sua volta può essere associata a un aumento complessivo dell’intelligenza.

L'articolo L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato! proviene da il blog della sicurezza informatica.



Clockwork Rover For Venus


23216038

Venus hasn’t received nearly the same attention from space programs as Mars, largely due to its exceedingly hostile environment. Most electronics wouldn’t survive the 462 °C heat, never mind the intense atmospheric pressure and sulfuric acid clouds. With this in mind, NASA has been experimenting with the concept of a completely mechanical rover. The [Beardy Penguin] and a team of fellow students from the University of Southampton decided to try their hand at the concept—video after the break.

The project was divided into four subsystems: obstacle detection, mechanical computer, locomotion (tracks), and the drivetrain. The obstacle detection system consists of three (left, center, right) triple-rollers in front of the rover, which trigger inputs on the mechanical computer when it encounters an obstacle over a certain size. The inputs indicate the position of each roller (up/down) and the combination of inputs determines the appropriate maneuver to clear the obstacle. [Beardy Penguin] used Simulink to design the logic circuit, consisting of AND, OR, and NOT gates. The resulting 5-layer mechanical computer quickly ran into the limits of tolerances and friction, and the team eventually had trouble getting their design to work with the available input forces.

Due to the high-pressure atmosphere, an on-board wind turbine has long been proposed as a viable power source for a Venus rover. It wasn’t part of this project, so it was replaced with a comparable 40 W electric motor. The output from a logic circuit goes through a timing mechanism and into a planetary gearbox system. It changes output rotation direction by driving the planet gear carrier with the sun gear or locking it in a stationary position.

As with many undergraduate engineering projects, the physical results were mixed, but the educational value was immense. They got individual subsystems working, but not the fully integrated prototype. Even so, they received several awards for their project and even came third in an international Simulink challenge. It also allowed another team to continue their work and refine the subsystems.

youtube.com/embed/diTrTZ02z7w?…


hackaday.com/2024/10/26/clockw…



Geochron: Another Time, Another Timeless Tale


Geochron world time clock

The Geochron World Time Indicator is a clock that doubles as a live map of where the sun is shining on the Earth. Back in its day, it was a cult piece that some have dubbed the “Rolex on the wall.” Wired’s recent coverage of the clock reminded us of just how cool it is on the inside. And to dig in, we like [Attoparsec]’s restoration project on his own mid-1980s Geochron, lovingly fixing up a clock he picked up online.

[Attoparsec]’s recent restoration shares insights into the clock’s fascinating mechanics. Using a synchronous motor, transparent slides, and a lighted platen, the Geochron works like a glorified slide projector, displaying the analemma—a figure-eight pattern that tracks the sun’s position over the year.

But if you’re looking for a digital version, way back in 2011 we showcased [Justin]’s LED hack of FlorinC’s “Wise Clock”, which ingeniously emulated the Geochron’s day-night pattern using RGB LEDs, swapping out the faceplate for a world map printed on vellum. That’s probably a much more reasonable way to go these days. Why haven’t we seen more remakes of these?


hackaday.com/2024/10/26/geochr…



The Glacial IPv6 Transition: Raising Questions on Necessity and NAT-Based Solutions


23203993

A joke in networking circles is that the switch from IPv4 to IPv6 is always a few years away. Although IPv6 was introduced in the early 90s as a result of the feared imminent IPv4 address drought courtesy of the blossoming Internet. Many decades later, [Geoff Huston] in an article on the APNIC blog looks back on these years to try to understand why IPv4 is still a crucial foundation of the modern Internet while IPv6 has barely escaped the need to (futilely) try to tunnel via an IPv4-centric Internet. According to a straight extrapolation by [Geoff], it would take approximately two more decades for IPv6 to truly take over from its predecessor.

Although these days a significant part of the Internet is reachable via IPv6 and IPv6 support comes standard in any modern mainstream operating system, for some reason the ‘IPv4 address pool exhaustion’ apocalypse hasn’t happened (yet). Perhaps ironically, this might as [Geoff] postulates a consequence of a lack of planning and pushing of IPv6 in the 1990s, with the rise of mobile devices and their use of non-packet-based 3G throwing a massive spanner in the works. These days we are using a contrived combination of TLS Server Name Indication (SNI), DNS and Network Address Translation (NAT) to provide layers upon layers of routing on top of IPv4 within a content-centric Internet (as with e.g. content distribution networks, or CDNs).

While the average person’s Internet connection is likely to have both an IPv4 and IPv6 address assigned to it, there’s a good chance that only the latter is a true Internet IP, while the former is just the address behind the ISP’s CG-NAT (carrier-grade NAT), breaking a significant part of (peer to peer) software and services that relied on being able to traverse an IPv4 Internet via perhaps a firewall forwarding rule. This has now in a way left both the IPv4 and IPv6 sides of the Internet broken in their own special way compared to how they were envisioned to function.

Much of this seems to be due to the changes since the 1990s in how the Internet got used, with IP-based addressing of less importance, while giants like Cloudflare, AWS, etc. have now largely become ‘the Internet’. If this is the path that we’ll stay on, then IPv6 truly may never take over from IPv4, as we will transition to something entirely else. Whether this will be something akin to the pre-WWW ‘internet’ of CompuServe and kin, or something else will be an exciting revelation over the coming years and decades.


hackaday.com/2024/10/26/the-gl…



Lo stato delle minacce interne, sempre più pericoli nelle aziende. Il report sugli insider


@Informatica (Italy e non Italy 😁)
Il 2024 Insider Threat Report pubblicato da Cybersecurity Insiders offre un’analisi approfondita delle minacce interne alla sicurezza informatica, evidenziando tendenze, sfide e strategie di mitigazione. Ecco i punti salienti del



Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina


Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se il nome sembra sprezzante, questi dispositivi sono tutt’altro che semplici: ci riportano alle origini, svolgendo solo le funzioni di base per le quali i telefoni sono stati originariamente progettati: effettuare chiamate e inviare messaggi.

Ne avevamo parlato quattro anni fa con un articolo visionario di Massimiliano Brolli dal titolo Dedigitalization (ritorno dal digitale)” che abbiamo iniziato a vedere negli ultimi 2 anni. Con il crescente numero di utenti che aspirano a tale minimalismo, cresce l’interesse per questi dispositivi, soprattutto tra i giovani, stanchi del flusso costante di informazioni e dell’ansia associata all’uso attivo degli smartphone.

Numerosi studi indicano un aumento dei problemi mentali tra la generazione Z, che avverte tutte le conseguenze negative della permanenza costante nello spazio digitale. Ciò è in parte dovuto al fatto che oggi gli smartphone svolgono molti più compiti di quelli per cui sono stati progettati: sono diventati dispositivi universali per la comunicazione, l’intrattenimento, lo shopping, il lavoro e persino per ottenere informazioni a volte inquietanti o scioccanti.

I social media peggiorano le cose offrendo contenuti curati tramite algoritmi che spesso includono non solo notizie ma anche eventi che evocano una risposta emotiva, dalle tragedie ai fallimenti personali degli altri. A poco a poco nasce la sensazione che la vita sia costantemente “in bella vista” e che i confini tra privato e pubblico siano sfumati. In questo contesto, tra molti utenti cresce il desiderio di limitare la propria interazione con la tecnologia e tornare a un formato di comunicazione più semplice.

Il rifiuto degli smartphone multifunzionali è una sorta di protesta contro la “pressione digitale”. Attualmente i giovani prestano attivamente attenzione a dispositivi come Light Phone, che utilizza la tecnologia della carta elettronica e ricorda il minimalismo degli e-reader, o i vecchi modelli di telefoni con pulsanti, che stanno tornando di moda. L’idea principale è quella di smettere di essere “dipendenti” dal costante afflusso di informazioni e tornare a un uso più calmo e consapevole della tecnologia.

L’interesse per l’abbandono degli smartphone può essere paragonato al movimento per tornare alla vita reale. Molte persone si chiedono: e se la maggior parte del nostro tempo fosse trascorso non nella realtà virtuale, ma nel mondo reale? Dopotutto, lo schermo può essere utilizzato non per sostituire la vita reale, ma per facilitare la comunicazione al suo interno.

L'articolo Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina proviene da il blog della sicurezza informatica.



Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica


La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari e introducono persino nuovi modi per sostenere cause di beneficenza attraverso donazioni trasparenti e verificabili.

Come con molte nuove tecnologie, gli aggressori hanno trovato il modo di sfruttare le stesse caratteristiche delle criptovalute che le rendono utili. Ad esempio, gli hacker nordcoreani stanno sfruttando la natura decentralizzata e pseudonima delle valute digitali per generare entrate, riciclare denaro, eludere sanzioni e altre attività illegali.

Molti credono che le transazioni basate sulla blockchain siano fuori dal controllo delle agenzie governative, poiché avvengono al di fuori dei sistemi di verifica e monitoraggio delle istituzioni finanziarie tradizionali. Tuttavia, in realtà, è vero il contrario. Le agenzie di sicurezza nazionale e le forze dell’ordine di tutto il mondo stanno utilizzando l’analisi blockchain per tracciare e interrompere il flusso di fondi illeciti in modi che in precedenza erano ritenuti impossibili.

Cos’è l’analisi blockchain?


L’analisi blockchain prevede il collegamento di indirizzi di criptovaluta, costituiti da sequenze casuali di caratteri, a organizzazioni o persone reali con un certo livello di fiducia.

Le società di analisi blockchain combinano i dati blockchain con informazioni aggiuntive, come fonti aperte o intelligence, per creare informazioni altamente credibili che collegano indirizzi specifici a entità del mondo reale, come scambi di criptovaluta o organizzazioni criminali informatiche. Successivamente, i metodi di analisi dei dati vengono utilizzati per attribuire ulteriormente le informazioni su larga scala.

Il risultato è un enorme database che i professionisti della sicurezza possono utilizzare per identificare modelli nelle attività criminali, collegare tali modelli a obiettivi del mondo reale e creare una comprensione completa della loro attività nel tempo.

Nuova immagine della minaccia


Come ricordano regolarmente i servizi di sicurezza occidentali , “i governi di Cina, Corea del Nord e Iran […] stanno utilizzando in modo aggressivo capacità informatiche avanzate per raggiungere obiettivi contrari ai nostri interessi e alle norme internazionali generalmente accettate”. Nonostante il loro obiettivo comune di destabilizzare l’ordine mondiale, ciascuno di questi stati ha le proprie minacce informatiche e obiettivi strategici sulla scena mondiale.

Corea del Nord: il finanziamento del regime attraverso la criminalità informatica


Le capacità informatiche della Corea del Nord rappresentano una seria minaccia. Il regime pienamente sanzionato si è rivolto in parte ai furti di criptovaluta per finanziare le sue ambizioni. Dal 2017, gli hacker collegati a Pyongyang hanno rubato quasi 3 miliardi di dollari in criptovalute. Nel 2023, gli attivisti informatici nordcoreani hanno rubato risorse digitali per un valore di circa 700 milioni di dollari, che rappresentano più di un terzo di tutti i fondi rubati negli attacchi di criptovaluta in tutto il mondo.

Un’unità specializzata di hacker della Corea del Nord, prende di mira il settore delle criptovalute utilizzando metodi altamente sofisticati. L’obiettivo principale è semplice: sostenere i programmi missilistici e di armi della Corea del Nord.

L’analisi blockchain non solo rileva queste complesse attività criminali, ma aiuta anche a fermarle. Ad esempio, l’analisi di TRMLABS dell’attacco nordcoreano del giugno 2023 agli utenti di Atomic Wallet, un fornitore di portafogli crittografici non custoditi, ha mostrato colpi di scena, svolte e transizioni sorprendenti tra diverse blockchain dopo che gli hacker hanno rubato circa 100 milioni di dollari in criptovaluta. Dopo aver coinvolto gli analisti blockchain per indagare, Atomic Wallet ha annunciato di aver congelato 2 milioni di dollari di fondi rubati: una piccola parte, ma più di quanto viene normalmente recuperato nei furti effettivi. Grazie all’analisi blockchain, alcuni dei principali crimini informatici legati alla Corea del Nord hanno effettivamente portato a significativi recuperi di criptovaluta.

Cina: fentanil e spionaggio


La Cina sta utilizzando invece le risorse digitali, così come la tecnologia blockchain in generale, per espandere la propria influenza all’estero. Ufficialmente, la proprietà e il commercio di criptovalute sulla Cina continentale sono fortemente limitati (sebbene, a differenza del mining di criptovalute, non siano proibiti, come talvolta si presume erroneamente), in linea con l’obiettivo di Pechino di mantenere la stabilità interna. Allo stesso tempo, il governo ha consentito lo sviluppo delle criptovalute a Hong Kong per ” rimanere in gioco riducendo al minimo i rischi”. Si registra inoltre un crescente utilizzo dello yuan digitale nelle transazioni transfrontaliere e il lancio di nuove infrastrutture pubbliche blockchain per sostenere gli obiettivi geopolitici del Paese.

Un approccio simile può essere visto in relazione al commercio globale di fentanil. Sebbene il traffico e la dipendenza da fentanil non costituiscano un grave problema in Cina, i produttori cinesi svolgono un ruolo chiave nella produzione e distribuzione dei precursori del fentanil. Lo studio ha rilevato che il 97% degli oltre 120 produttori cinesi accetta pagamenti in criptovaluta e queste società hanno ricevuto più di 26 milioni di dollari in pagamenti in criptovaluta solo nel 2023.

Le analisi della blockchain mostrano che dal 2022 al 2023, il volume delle criptovalute arrivate nei portafogli associati ai produttori cinesi è aumentato del 600%. Nei primi quattro mesi del 2024, questa cifra è più che raddoppiata rispetto allo stesso periodo del 2023. L’uso delle criptovalute nelle attività di spionaggio aggiunge un ulteriore livello di complessità alla sfera digitale. I pagamenti governativi hanno svolto un ruolo di primo piano nei recenti casi di spionaggio che hanno coinvolto Taiwan e gli Stati Uniti. Questi incidenti, tra gli altri, evidenziano come gli stati utilizzino le risorse digitali non solo per crimini finanziari, ma anche per ottenere vantaggi geopolitici.

Iran: commercio internazionale e terrorismo transnazionale


L’Iran è anche uno dei paesi che inizialmente ha cercato di sopprimere l’uso interno delle criptovalute, ma in seguito ha cambiato la sua politica in risposta ai cambiamenti nell’ambiente globale. Secondo l’analisi blockchain, il volume delle transazioni di criptovaluta in Iran ha raggiunto quasi 3 miliardi di dollari nel 2022. In particolare, circa il 90% del volume delle transazioni di criptovaluta è stato elaborato da scambi che applicano i requisiti di verifica dell’utente (KYC), il che è in netto contrasto con la mancanza di tali misure in altri paesi. Ciò potrebbe spiegare perché la quota di transazioni illecite legate all’Iran è solo dello 0,08%, al di sotto della media globale.

Questi risultati sono in linea con i recenti sforzi della Banca Centrale dell’Iran per normalizzare i progetti basati su blockchain e sviluppare un approccio più strutturato alle risorse digitali. Sviluppi significativi includono l’uso della criptovaluta per le transazioni internazionali nell’agosto 202, nonché un annuncio congiunto con Mosca nel gennaio 2023 per l’emissione di una stablecoin sostenuta dall’oro da utilizzare nei pagamenti internazionali. Nel giugno 2024, l’Iran ha lanciato ufficialmente una valuta digitale della Banca Centrale.

Come nel caso di altri paesi sanzionati, Teheran utilizza le criptovalute per aggirare le restrizioni finanziarie. Mosse simili si stanno osservando anche in Venezuela, dove la criptovaluta viene utilizzata per transazioni commerciali e aggirando il dollaro nel sistema finanziario globale. Inoltre, gli hacker iraniani continuano ad attaccare i paesi in conflitto con l’Iran. In alcuni casi, il governo ha collaborato direttamente con gruppi internazionali per raggiungere i propri obiettivi.

Un esempio dell’uso dell’analisi blockchain è stato il monitoraggio della rete di pagamento dopo gli attacchi a Israele del 7 ottobre 2023. Stati Uniti, Regno Unito e Australia hanno introdotto nuove sanzioni contro gli intermediari coinvolti nel trasferimento di fondi, comprese le criptovalute, dal governo iraniano alle organizzazioni terroristiche a Gaza.

Il futuro dell’analisi blockchain


L’analisi blockchain fornisce alle forze dell’ordine e alla sicurezza nazionale un nuovo livello di trasparenza per quanto riguarda le transazioni finanziarie. Ciò non solo migliora la loro capacità di tracciare e interrompere le operazioni illecite, ma approfondisce anche la loro comprensione del panorama delle minacce attuali e future.

Man mano che le tattiche criminali si evolvono, le agenzie governative saranno in grado di utilizzare l’analisi blockchain per stare un passo avanti rispetto ai loro avversari e far rispettare la legge negli ecosistemi economici digitali.

L'articolo Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica proviene da il blog della sicurezza informatica.



McDonalds Ice Cream Machines Gain A DMCA Exemption


Sad clown holding melted ice cream cone

An unlikely theatre for an act in the right-to-repair saga came last year in the form of McDonalds restaurants, whose McFlurry ice cream machines are prone to breakdown. The manufacturer had locked them down, and a franchisee with a broken machine had no option but to call them for an expensive repair job. iFixit and Public Knowledge challenged this with a request for a DMCA exemption from the Copyright Office, and now news emerges that this has been granted.

The exemption in question isn’t specific to McDonalds, instead it applies to retail food preparation equipment in general, which includes ice-cream machines. We’re guessing that franchisees won’t be breaking out the screwdrivers either, instead it’s likely to lower significantly the cost of a service contract for them and any other food industry operators hit with the same problem. Meanwhile any hackers who’ve picked up an old machine can now fix it themselves without breaking the law, and maybe the chances of your local Mickey D’s having no McFlurries have gone down.

This story has featured more than once on these pages, so catch up here, and here.


hackaday.com/2024/10/26/mcdona…



Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche


Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la rilevazione quantistica, riporta Denfence One, incluse informazioni sui sistemi di temporizzazione della posizione e della navigazione resistenti agli inceppamenti, e sulla capacità dell’esercito statunitense di tenere il passo con la Cina in questo campo.

La Cina sta perseguendo progressi nella scienza dell’informazione quantistica, alcuni dei quali superano gli sforzi degli Stati Uniti in termini di scala e portata“, scrivono le senatrici Maggie Hassan, DN.H., e Marsha Blackburn, R-Tenn., in una lettera del 3 ottobre al Segretario della Difesa Lloyd Austin, ottenuta in esclusiva da Defense One.Per garantire che gli Stati Uniti mantengano il loro vantaggio tecnologico, il DOD deve avere un piano strategico per integrare il rilevamento quantistico nei nostri sforzi per la sicurezza nazionale”.

Hassan e Blackburn citano un rapporto di settembre dell’Information Technology and Innovation Foundation, o ITIF, che rileva che “la Cina è leader nelle comunicazioni quantistiche… e si avvicina agli Stati Uniti nella rilevazione, eccellendo nella tecnologia pronta per il mercato, mentre gli Stati Uniti dominano le aree ad alto impatto”.

Ciò indica un grande contrasto nel modo in cui i due Paesi stanno perseguendo la tecnologia quantistica in generale. Gli Stati Uniti sono leader nel calcolo quantistico, ma le applicazioni del calcolo quantistico nel mondo reale sono lontane anni, in parte a causa della sfida di costruire macchine per gestire grandi numeri di qubit, l’unità di base delle informazioni nel campo. Ad esempio, IBM spera di avere tre computer da 100.000 qubit, in grado di risolvere alcuni dei “problemi più difficili del mondo”, ma non prima del 2033.

Ma la comunicazione e il rilevamento quantistici sono più vicini alle applicazioni del mondo reale oggi. Invece di cercare di far lavorare insieme le particelle subatomiche per elaborare le informazioni, il rilevamento quantistico implica l’osservazione (relativamente) più semplice di esse. Poiché tutti gli atomi si comportano allo stesso modo e hanno tutti una massa, possono, ad esempio, creare dati di misurazione precisi per fenomeni come l’accelerazione, consentendo, ad esempio, a un drone o a un aereo di capire dove si trova in qualsiasi punto della Terra senza ricevere un segnale GPS disturbabile o falsificabile.

Il Dipartimento della Difesa e i servizi hanno vari investimenti nel rilevamento quantistico, tra cui uno sforzo da 55 milioni di dollari per gettare le basi per il passaggio ai sensori quantistici. Ma come sottolinea il rapporto ITIF, la Cina ha un chiaro primato nella comunicazione quantistica e ci sono alcune indicazioni che sia leader anche nel rilevamento quantistico, dovuto in parte a un focus su queste applicazioni a più breve termine rispetto allo sviluppo di hardware per il calcolo quantistico.

Nel complesso, l’attenzione strategica della Cina sulle tecnologie quantistiche a breve termine le consente di essere leader nelle tecnologie più prossime alla prontezza per il mercato“, si legge.

Nella loro lettera, Hassan e Blackburn insistono con Austin per ottenere maggiori dettagli su come il Pentagono sta coordinando i suoi sforzi tra vari servizi e uffici; su come si sta coordinando con altre agenzie federali, alcune delle quali stanno spendendo più del Dipartimento della Difesa; e chiedono semplicemente: il Dipartimento della Difesa ha un piano strategico per la scienza quantistica?

Per garantire che gli Stati Uniti mantengano il loro vantaggio tecnologico, il Dipartimento della Difesa deve avere un Piano strategico per integrare la rilevazione quantistica nei nostri sforzi per la sicurezza nazionale“, si legge nella lettera.

L'articolo Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche proviene da il blog della sicurezza informatica.



le piante usano il sistema ormonale come noi usiamo quello nervoso. non hanno occhi e bocca ma dei sensi. e organi atti a reagire alle varie situazioni: attacco, danno, riparazione. hanno un loro modo di soffrire. che noi non capiamo. suppongo sia facile rispettare solo chi è più simile a noi e capiamo empaticamente e meno chi è diverso. ma la ragione dovrebbe compensare. nella vita, nella nutrizione, questa avviene SEMPRE alle spese di qualcun altro. anche se ci sono pur sempre latte, frutta, bacche, cose ottenute potenzialmente in modo un po' meno cruento. e ho messo quel "potenzialmente" non a caso.


A New Chinese Radio Breaks Cover, is it Worth it?


23184060

Scanning the firehose of new electronic kits and modules coming from the usual Chinese suppliers can be a rewarding experience, as sometimes among the endless breakout boards comes an item that looks interesting enough to try. As an example there’s a receiver kit being given a quick review by [Tech Minds], offering AM and HF multi-mode, FM broadcast, and air band alongside what appear to be digital streaming features.

Looking at it, though all the RF part is hidden under screening cans we’re guessing it might contain one of the Silicon Labs all-in-one receiver chips, but the whole appears to deliver a useful receiver with a comprehensive interface. The review isn’t quite technical enough so we can’t glean a lot more, but it looks as though it could be useful. We’d be tempted to snag one for review, but since with very few exceptions we pay for the stuff we review, it’s a mite expensive at $50+ for yet another radio.

There’s an ongoing question with all these cheap kits and modules though, first of all where did the design come from and are we freeloading on someone else’s hard work, but then whether or not what you’re getting is a knock-off using defective semiconductors or with bean-counting parts removal degrading performance. We’re guessing more will come out about this radio in due course, and we can all make our own judgement. Meanwhile this one can be found on AliExpress or Banggood, so take a look and see if you’re tempted.

youtube.com/embed/ZTAjICOcHpY?…


hackaday.com/2024/10/26/a-new-…




RICHIESTE ALLE NAZIONI dagli estensori del Report dell' ONU riguardo agli impegni: incrementare gli sforzi di riduzione delle emissioni

Link al Report in Inglese
doi.org/10.59117/20.500.11822/…

marcolo reshared this.



Le riduzioni emissive per il 2030 e 2035 sono elevate, ma il tempo è poco e richiede una accelerazione nelle politiche e nel loro finanziamento. È importante notare che grande potenzialità c'è nello sviluppo di fotovoltaico ed eolico, tecnologie già ben assestate. Il 27% delle riduzioni di emissioni per il 2030 si potrebbero ottenere con loro due e bel il 38% delle riduzioni per il 2035!
Il 19% aggiuntivo delle riduzioni per il 2030 si potrebbe ottenere tramite le foreste (ridotte deforestazioni, riforestazioni e miglioramenti della gestione forestale).

marcolo reshared this.



I paesi del G20 hanno la responsabilità di ridurre il divario emissivo e farlo è sia economicamente efficiente che anche giusto.

marcolo reshared this.



Se si continua come adesso, è molto probabile che ci sarà un riscaldamento globale di oltre 3 gradi. [N: Questo significherebbe il superamento di diversi punti di svolta climatici irreversibili che modificherebbe stabilmente e in modi impredicibili il clima del pianeta ]
Per avere qualche possibilità di evitare quel livello di riscaldamento globale (cui stiamo andando) servono impegni molto maggiori da parte delle Nazioni.

marcolo reshared this.



Per raggiungere gli obiettivi di Parigi al 2030 e 2035 ci saranno delle grandi differenze rispetto alla situazione attuale di consumi ed emissioni. Anche perché, rispetto alle precedenti valutazioni del 2020, si è perso tempo ed è cambiato davvero poco.
È importante che ci sia un netto cambio di rotta e che si inizi subito (N: frase già detta mille volte e mai seguita dai fatti).

marcolo reshared this.



DIY Laser Tag Project Does it in Style


23175938

This DIY lasertag project designed by [Nii], which he brought to Tokyo Maker Faire back in September, is a treasure trove. It’s all in Japanese and you’ll need to visit X (formerly Twitter) to see it, but the images do a fine job of getting the essentials across and your favorite translator tool will do a fair job of the rest.

23175940There’s a whole lot to admire in this project. The swing-out transparent OLED display is super slick, the electronics are housed on a single PCB, the back half of the grip is in fact a portable USB power bank that slots directly in to provide power, and there’s a really smart use of a short RGB LED strip for effects.

The optical elements show some inspired design, as well. An infrared LED points forward, and with the help of a lens, focuses the beam tightly enough to make aiming meaningful. For detecting hits, the top of the pistol conceals a custom-made reflector that directs any IR downward into a receiver, making it omnidirectional in terms of hit sensing but only needing a single sensor.

Want to know more? Check out [Nii]’s earlier prototypes on his website. It’s clear this has been in the works for a while, so if you like seeing how a project develops, you’re in for a treat.

As for the choice of transparent OLED displays? They are certainly cool, and we remember how wild it looks to have several stacked together.


hackaday.com/2024/10/26/diy-la…



Ci sono grosse disparità tra le nazioni, sia a livello generale che pro capite dei cittadini, con ad esempio quelli degli Usa che consumano tre volte la media globale e quelli africani un terzo della media globale.

marcolo reshared this.



La crescita (crescita, NON riduzione) delle emissioni globali nel 2023 rispetto al 2022 è stata dell1,3% , con un totale emesso di 57,1 Miliardi di tonnellate di CO2 equivalente (inclusi quindi tutti i gas serra).
Il settore dell' energia è quello più emissivo, per generare elettricità ma anche per i trasporti e l' industria.

marcolo reshared this.



Emission Gap Report 2024

È stato pubblicato dall' ONU il Report sulla distanza che ci separa dal raggiungere le riduzioni alle emissioni di gas climalteranti necessarie per raggiungere gli obiettivi dell' Accordo di Parigi. È prodotto in vicinanza della prossima COP internazionale a Baku e pochi mesi prima dell' ufficializzazione degli NDC (i contributi dichiarati dalle nazioni alla riduzione di emissioni climalteranti), a Febbraio 2025.

Non sono buone notizie (ed è un eufemismo).

marcolo reshared this.



Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese


Un recente articolo China Times, un ex ingegnere di rete, un uomo di 37 anni di cognome Qiu, che ha lasciato il suo impiego per dedicarsi all’attività di scalping di biglietti per eventi di grande richiamo. Qiu, sfruttando le sue competenze informatiche, ha sviluppato un software automatizzato, noto anche come “bot”, per accaparrarsi biglietti di concerti e spettacoli con elevata richiesta, che poi rivendeva a prezzi maggiorati. Questo cambiamento di carriera gli ha permesso di ottenere guadagni significativi: solo con la vendita dei biglietti ha raggiunto un reddito di circa 300.000 yuan, spingendolo ad abbandonare il vecchio lavoro e dedicarsi completamente al nuovo business.

Qiu non si è fermato al singolo utilizzo del suo software, ma ha fondato un’organizzazione online chiamata “Scall Family”, che operava come una piattaforma per prenotazioni di biglietti per concerti e spettacoli di artisti di fama internazionale. Il software permetteva di accaparrarsi i biglietti non appena venivano resi disponibili, lasciando poche possibilità ai normali acquirenti di acquistare a prezzo di listino. Qiu si occupava poi di rivendere questi biglietti ad un prezzo notevolmente maggiorato. La sua rete è diventata popolare, attirando migliaia di clienti interessati ad accedere a eventi altrimenti sold-out.

In occasione dell’ultimo concerto di Jay Chou, Qiu ha ricevuto 36 ordini dai suoi clienti, raccogliendo un anticipo di oltre 300.000 yuan per i biglietti. Tuttavia, le sue attività non sono passate inosservate alle autorità, che avevano ricevuto segnalazioni su movimenti sospetti legati alla vendita di biglietti a prezzi elevati. La polizia di Pechino, dopo accurate indagini, ha rintracciato Qiu e ha condotto una perquisizione nella sua abitazione situata nel distretto di Xizhi. Durante il raid, le forze dell’ordine hanno trovato diverse prove delle sue attività illegali.

Tra i beni sequestrati nella sua abitazione figuravano 36 biglietti per il concerto di Jay Chou, 34 per “Ah Mei” Zhang Huimei, 4 per Jacky Cheung e numerosi biglietti per altri eventi importanti, insieme a dispositivi elettronici utilizzati per l’attività di scalping. Le autorità hanno inoltre rinvenuto documenti che indicano prenotazioni e transazioni con clienti. Tutto questo materiale è stato considerato rilevante per dimostrare la portata delle sue operazioni e l’entità del profitto generato dalle vendite scalper.

Interrogato dalla polizia, Qiu ha ammesso di aver venduto i biglietti a prezzi maggiorati, confermando che il suo reddito mensile medio era di circa 200.000 yuan. In occasione di concerti di artisti particolarmente famosi, come nel caso di Jay Chou, i guadagni potevano superare il milione di yuan (circa 130.000 euro al cambio attuale). L’uomo è stato arrestato e ora è accusato di violazione della “Legge sullo sviluppo delle industrie culturali e creative” e di falsificazione di documenti. Il caso è stato inviato in tribunale per ulteriori indagini e procedimenti giudiziari.

Cosa si intende per Scalping


Lo scalping di biglietti è una pratica che consiste nell’acquisto massiccio di biglietti per eventi molto richiesti – come concerti, spettacoli e competizioni sportive – con l’intento di rivenderli a un prezzo maggiorato. Gli scalper, o bagarini digitali, utilizzano strumenti avanzati come i bot, software automatizzati in grado di accaparrarsi biglietti in pochi secondi, bloccando spesso i normali utenti dall’acquisto. Grazie alla velocità e alla capacità di questi strumenti di simulare comportamenti umani, gli scalper riescono a esaurire i biglietti appena vengono resi disponibili, creando artificialmente una situazione di scarsità. Questo permette loro di rivendere i biglietti a prezzi gonfiati, guadagnando su ogni singola transazione.

Negli ultimi anni, lo scalping di biglietti è diventato un problema rilevante per organizzatori e spettatori. Gli spettatori pagano spesso cifre esorbitanti per assistere a eventi esauriti in pochi minuti, mentre i veri appassionati rischiano di perdere l’opportunità di partecipare. Molti paesi stanno introducendo regolamentazioni per contrastare questa pratica, come la limitazione dell’uso dei bot e il divieto di rivendere biglietti a prezzi gonfiati. Tuttavia, il fenomeno rimane difficile da controllare per via delle capacità tecnologiche sempre più sofisticate degli scalper e della domanda elevata per eventi esclusivi.

L'articolo Lascia il Lavoro per Diventare uno Scalper Milionario. La Storia di Qiu, ingegnere Cinese proviene da il blog della sicurezza informatica.



Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux


Nvidia ha rilasciato patch urgenti che risolvono almeno otto vulnerabilità nei driver GPU per Windows e Linux, nonché nel software per GPU virtuali (vGPU).

Sono state rilevate diverse vulnerabilità nei driver grafici Nvidia per Windows che consentono la lettura fuori dai limiti per un utente non privilegiato. I problemi sono stati identificati da CVE-2024-0117 a CVE-2024-0121 e potrebbero essere utilizzati per eseguire codice arbitrario, escalation di privilegi, DoS, fuga di informazioni e falsificazione di dati.

Un’altra vulnerabilità, identificata come CVE-2024-0126, ha interessato i driver GPU per Windows e Linux e ha consentito a un utente malintenzionato privilegiato di aumentare i propri privilegi, il che potrebbe portare alle stesse conseguenze sopra elencate.

Nvidia ha rilasciato aggiornamenti per GeForce, NVIDIA RTX, Quadro, NVS e Tesla e ha risolto le vulnerabilità elencate nei rami dei driver R565, R560, R555, R550 e R535 per Windows e nei rami dei driver R565, R550 e R535 per Linux.

Si noti che le vulnerabilità potrebbero interessare le versioni precedenti dei driver, pertanto si consiglia agli utenti di eseguire l’aggiornamento alla versione più recente il prima possibile.

L’azienda ha inoltre risolto due vulnerabilità nel software vGPU. È stato rilevato un bug nel driver del kernel GPU di vGPU Manager (CVE-2024-0127) che ha consentito a “un utente del sistema operativo guest di causare una convalida errata dell’input compromettendo il kernel del sistema operativo guest”. Il secondo bug è stato scoperto nello stesso vGPU Manager (CVE-2024-0128) e “permetteva all’utente del sistema operativo guest di accedere alle risorse globali”.

Sebbene entrambi i problemi possano portare all’escalation dei privilegi, alla fuga di informazioni e alla modifica dei dati, la prima vulnerabilità potrebbe essere utilizzata anche per eseguire codice arbitrario e causare un rifiuto di servizio (DoS).

È stato riferito che i bug sono stati corretti come parte delle versioni Nvidia vGPU 17.4 e 16.8 e le patch sono state incluse anche nella versione di ottobre di Nvidia Cloud Gaming.

L'articolo Nvidia Rilascia Patch Urgenti! Risolte Gravi Vulnerabilità nei Driver GPU per Windows e Linux proviene da il blog della sicurezza informatica.



This week, we toast to the saga of the Well-man, tip a hat to the tardigrades, catch a contest of eyestalks, and observe gorilla democracy in action.#News
#News


RF Detector Chip Helps Find Hidden Cameras and Bugs


23167115

It’s a staple of spy thriller movies, that the protagonist has some kind of electronic scanner with which he theatrically searches his hotel room to reveal the bad guys’ attempt to bug him. The bug of course always had a flashing LED to make it really obvious to viewers, and the scanner was made by the props department to look all cool and futuristic.

It’s not so far-fetched though, while bugs and hidden cameras in for example an Airbnb may not have flashing LEDs, they still emit RF and can be detected with a signal strength meter. That’s the premise behind [RamboRogers]’ RF hunter, the spy movie electronic scanner made real.

At the rear of the device is an ESP32, but the front end is an AD8317 RF detector chip. This is an interesting and useful component, in that it contains a logarithmic amplifier such that it produces a voltage proportional to the RF input in decibels. You’ll find it at the heart of an RF power meter, but it’s also perfect for a precision field strength meter like this one. That movie spy would have a much higher chance of finding the bug with one of these.

For the real spies of course, the instruments are much more sophisticated.


hackaday.com/2024/10/26/rf-det…



Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno!


Mentre la Cina ha da tempo implementato il Great Firewall of a China e il Great Cannon (sistemi statali di censura e di “bombardamento” dei siti non coerenti alle idee del partito), e la Russia si sta dotando di un Big Scanner!

Ma che cos’è il Big Scanner?

Sebbene questi paesi abbiano ideologie diverse, c’è sempre qualcosa da imparare. Un sistema statale di scansione e monitoraggio delle vulnerabilità nei sistemi governativi potrebbe rivelarsi una scelta strategica anche per l’Italia, rafforzando la postura cyber del Paese e proteggendo le infrastrutture critiche nazionali. Questa si chiama intelligence: capire cosa fanno gli altri per migliorarsi, raccogliere informazioni strategiche e adottare misure preventive.

Ma scopriamo di cosa si tratta.

Nel 2024, il sistema “Security Scanner” Russo, operando in modalità test, ha rilevato oltre 26mila vulnerabilità critiche, come riportato da Sergei Khutortsev, direttore del Centro per il monitoraggio e la gestione della rete di comunicazioni pubbliche (CMU SSOP) di Roskomnadzor.

Al forum “Spectrum 2024”, il capo del Centro SSOP ha parlato del compito principale del sistema: pulire il segmento russo di Internet da software dannoso e dispositivi infetti. L’enfasi principale è posta sul rilevamento rapido degli errori amministrativi, dei database non protetti su Internet, delle porte e delle risorse vulnerabili, più velocemente dei partner occidentali.

Secondo le informazioni della presentazione, più di 300 organizzazioni hanno ricevuto notifiche di potenziali minacce. Il sistema genera automaticamente raccomandazioni per eliminare i problemi identificati e invia notifiche ai proprietari dei sistemi informativi, agli operatori di telecomunicazioni e ai fornitori di hosting.

Il lavoro sul progetto viene svolto in collaborazione con le autorità di regolamentazione, l’FSB e l’FSTEC della Russia.

Khutortsev ha aggiunto che una volta identificate le vulnerabilità, viene monitorata la velocità della loro eliminazione.

Se non c’è risposta da parte del proprietario agli avvisi, esistono meccanismi che consentono di bloccare le vulnerabilità a livello di mezzi tecnici per contrastare le minacce, sia temporaneamente che permanentemente. Secondo Khutortsev, tali misure avranno un impatto positivo sul livello generale di sicurezza.

L'articolo Un Vulnerability Assessment di Stato per la Sicurezza Nazionale? Anche l’Italia ne ha urgente bisogno! proviene da il blog della sicurezza informatica.



Nessuna riduzione di risorse per i docenti tutor e orientatori. Al contrario, vi è un significativo aumento di finanziamenti.

Qui tutti i dettagli ▶️ mim.gov.



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni



La sfida curda ad Ankara. Il gen. Tricarico spiega perché è stata colpita l’industria della difesa

@Notizie dall'Italia e dal mondo

[quote]La Turchia è sempre stata un Paese vittima di attentati terroristici. Forse non così frequenti o regolari come in altri Paesi della regione, tuttavia Ankara si è sempre dovuta guardare da almeno due organizzazioni



Chinese Humanoid Robot Establishes New Running Speed Courtesy of Running Shoes


23156952

As natural as walking is to us tail-less bipedal mammals, the fact of the matter is that it took many evolutionary adaptations to make this act of controlled falling forward work (somewhat) reliably. It’s therefore little wonder that replicating bipedal walking (and running) in robotics is taking a while. Recently a Chinese humanoid robot managed to bump up the maximum running speed to 3.6 m/s (12.96 km/h), during a match between two of Robot Era’s STAR1 humanoid robots in the Gobi desert.

For comparison, the footspeed of humans during a marathon is around 20 km/h and significantly higher with a sprint. These humanoid robots did a 34 minute run, with an interesting difference being that one was equipped with running shoes, which helped it reach these faster speeds. Clearly the same reasons which has led humans to start adopting footwear since humankind’s hunter-gatherer days – including increased grip and traction – also apply to humanoid robots.

That said, it looks like the era when humans can no longer outrun humanoid robots is still a long time off.

youtube.com/embed/qw2y0kceAv0?…


hackaday.com/2024/10/26/chines…

Gazzetta del Cadavere reshared this.



Attenzione Italia! le false email di Namirial portano più guai di una Fattura Salata!


Il CERT-AGID ha rilevato recentemente una campagna malevola volta alla diffusione del trojan XWorm RAT, distribuito tramite false email camuffate da comunicazioni ufficiali del gestore Namirial.

L’email, redatta in italiano, invita l’utente a visualizzare un documento PDF allegato e, nel caso in cui il file non si apra correttamente, suggerisce di utilizzare un link alternativo presente nel corpo del messaggio.
23156939Email utilizzata per la campagna XWorm RAT
In realtà, il file PDF funge da esca, poiché è protetto da password. Questo porta la vittima a cliccare sull’unico link alternativo disponibile che avvia il download di un archivio ZIP, ospitato su Dropbox, contenente un file URL. Da qui ha inizio la catena di compromissione.
23156941PDF protetto da password
Il file URL sfrutta la funzionalità TryCloudflare che consente agli attaccanti di creare tunnel temporanei verso server locali e testare il servizio senza necessità di un account Cloudflare.

Ogni tunnel genera un sottodominio casuale sul dominio trycloudflare.com, utilizzato per instradare il traffico attraverso la rete di Cloudflare verso il server locale.
23156943File su TryCloudflare
Il file URL procede quindi al download di un file BAT, offuscato tramite lo strumento BatchShield. Questo può essere facilmente deoffuscato utilizzando un tool specifico denominato BatchShield decryptor.
23156945BAT Offuscato 23156947BAT Deoffuscato
A questo punto, il procedimento è ben noto, essendo già stato osservato in campagne precedenti. Viene scaricato un ulteriore archivio ZIP contenente l’interprete Python, utilizzato per eseguire gli script malevoli già inclusi nell’archivio. Questo processo porta al rilascio di uno dei seguenti malware: AsyncRAT, DCRat, GuLoader, VenomRAT, Remcos RAT o, come nel caso attuale, XWorm.

Indicatori di Compromissione


Al fine di rendere pubblici i dettagli della campagna odierna si riportano di seguito gli IoC rilevati:

Link: Download IoC

L'articolo Attenzione Italia! le false email di Namirial portano più guai di una Fattura Salata! proviene da il blog della sicurezza informatica.



Divorzio sui Social Network! Chi ottiene la custodia dei follower?


Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che Kat e Mike Stickler hanno dovuto affrontare dopo il divorzio è stata un esempio calzante. Uno dei maggiori asset dell’ex coppia, l’account “MikeAndKat” su TikTok e YouTube, ha attirato quasi 4 milioni di follower e nessuno sapeva come dividere equamente il profilo tra gli ex coniugi.

Secondo Kat, il giudice nel processo di divorzio non ha capito immediatamente come valutare il valore del conto, perché “questo è un settore completamente nuovo”. Il reddito principale della coppia, come quello di milioni di altri americani, proveniva dai social network, ma le loro attività sono più complesse del classico lavoro. Le pubblicazioni per un pubblico di milioni richiedono un’attenzione costante, poiché qualsiasi cambiamento nel contenuto può comportare la perdita di abbonati e, nel caso di una coppia, anche di reddito.

Gli avvocati che cercano di valutare il valore dei conti incontrano difficoltà molto maggiori rispetto alla divisione dei beni. Il successo di un account può dipendere direttamente da chi lo gestisce. In tribunale, Kat ha sottolineato che se il conto rimane con lei, continuerà a crescere. E Kat aveva ragione: dopo il divorzio ha cambiato il nome del canale in “KatStickler” e ha aumentato il numero di abbonati a quasi 10,5 milioni. Inoltre, la presenza di Kat su Instagram, YouTube e Facebook ha raggiunto un totale di 3 milioni di abbonati e le entrate derivanti dai suoi canali le hanno permesso di acquistare un appartamento e investire in una piccola impresa.

Mike ha un canale YouTube, che ora è praticamente inattivo, e lui stesso ora lavora nelle vendite.

L’industria degli influencer sulle piattaforme social sta crescendo rapidamente. Negli Stati Uniti, 27 milioni di persone lavorano come creatori di contenuti e per il 44% questa è la loro unica fonte di reddito. Il reddito principale di queste persone proviene da accordi pubblicitari e nel 2023 i marchi americani hanno pagato 26 miliardi di dollari per promuovere prodotti tramite i blogger. Allo stesso tempo, il valore dei conti tiene conto non solo dei redditi correnti, ma anche del loro potenziale, e ciascun coniuge deve giustificare il proprio ruolo in questo.

Quando gestiscono un account insieme, è difficile per gli ex coniugi valutare chi si è impegnato di più nella creazione del contenuto, chi ha avuto più idee o chi ha dedicato più tempo alla modifica. In alcuni casi, un partner è la forza trainante dell’intero account, il che complica notevolmente la procedura di sezione del profilo.

Il contenzioso tra individui ha portato all’emergere di nuovi approcci legali. Alcune coppie, come Reza e Pooja Khan, che condividono un pubblico di cinque milioni di persone, lo vedono come un progetto comune e preferiscono assumere consulenti finanziari per gestire il loro reddito in rapida crescita. Tuttavia, l’idea di dividere il loro “impero” rimane una prospettiva lontana.

La situazione può essere complicata per coloro che hanno reso popolari le relazioni personali o la vita familiare, poiché il divorzio cambia la percezione del pubblico e può avere un impatto negativo sugli affari. In alcuni casi, gli ex partner rinominano gli account per prendere le distanze dalla loro immagine passata, ma ciò comporta anche dei rischi.

Inoltre, una delle blogger, Vivian Tu, nota per i post sull’alfabetizzazione finanziaria, è consapevole della natura a breve termine di una carriera nei social network, che ricorda lo sport: la popolarità può essere persa a causa di cambiamenti negli algoritmi o della partenza del pubblico per altre tendenze. Tu si sta preparando alla vita fuori dalle piattaforme creando ulteriori fonti di reddito: scrivendo un libro e ospitando un podcast. Tu ha anche stipulato un accordo prematrimoniale che includeva i suoi conti per proteggere i suoi beni personali da potenziali controversie.

I contenziosi sulla divisione delle risorse nello spazio digitale dimostrano che i risultati di carriera nei social network oggi non sono inferiori alle tradizionali aree di business in termini di impatto sulla vita finanziaria e personale.

L'articolo Divorzio sui Social Network! Chi ottiene la custodia dei follower? proviene da il blog della sicurezza informatica.




Israele attacca l’Iran. Colpite basi militari a Teheran e in varie parti del paese


@Notizie dall'Italia e dal mondo
Tel Aviv ha dichiarato di aver preso di mira obiettivi militari e che questa è solo la prima fase della rappresaglia per l'attacco iraniano del 1° ottobre. L'Iran afferma di aver contrastato e respinto il raid. Non sono stati colpiti siti