Salta al contenuto principale




BNCs For An Old Instrument


23259107

Back in the summer our eye was caught by [Jazzy Jane]’s new signal generator, or perhaps we should say her new-to-her signal generator. It’s an Advance E1 from around 1950, and it was particularly interesting from here because it matches the model on the shelf above this bench. She’s back with a new video on the E1, allowing us a further look inside it as she replaces a dead capacitor, gets its audio oscillator working, and upgrades its sockets.

Treating us to a further peek inside the unit, first up is a leaky capacitor. Then a knotty question for old tech enthusiasts, to upgrade or not? The ancient co-ax connectors are out of place on a modern bench, so does originality matter enough to give it a set of BNC sockets? We’d tend to agree; just because we have some adapters for the unit here doesn’t mean it’s convenient. Following on from that is a period variable frequency audio mod which has failed, so out that comes and a little fault-finding is required to get the wiring of the audio transformer.

These instruments are not by any means compact, but they do have the advantage of being exceptionally well-built and above all cheap. We hope readers appreciate videos like the one below the break, and that you’re encouraged not to be scared of diving in to older items like this one to fix them. Meanwhile the first installment is here.

youtube.com/embed/LZBW2ZB7KLU?…


hackaday.com/2024/10/27/bncs-f…



le frasi quali / luca zanini. 2024


pontebianco.noblogs.org/post/2…


I

protosisma* al centro della piazza che la notte del] centro carbonfossile e ghisa l’acqua poi alimenta a] dentro gente ben vestita struttura punto] focale il crollo mimetico acceso i marmi serpentino saccheggiati fondi del paese] l’origine fanno uno spettacolo nel buio dell’edicola la chiesa madre di cui solo resta] un abbeveratoio le bestie a caligine controllata oltre a questo] rimangono ] doppiando ] i cani a breve abbandonano le casse gli] scioperi a rovescio

II

il tempo passa la processione] [non cammina l’occhio della pittura è tellurico a scappamento inverso -il proverbio innesca ha iniziato una pendrive uno senza zucchero qui 53°34′51.44″N 9°59′36.04″E qui

III

l’edificio gestito ha una doppia veduta le news] della rotazione del cloroformio in Rai] riapre la fonoteca la bellezza del sovraccarico nasce] frequenta solo] la minuta in scansione in] -fondo

inquadra il fa] [delle esplorazioni profilo ridotto luce al 30% notizie spicciole dalla città con l’Acca dal momento una doppia] vita a elica va] in malora trascina

tot spese per il nottambulo tot la] scuola dell’avviamento prevede un tot di ore l’ora di cordicelle è un fallimento totale] notizie spie prolisse

IV

il generale il generico fa] le pieghe emissioni con cartello trilingue intelligence] variolux [le finestre non coincidono con l’interno il] ballatoio fissato con mollette scende promette il gas i] turisti con visto l’apparecchio i] [denti

su tutte, le furie sono state scritte a ripetizione] otto ore non sono nessuna

V

abilità tecnica è sufficiente][nota che provvede invece] [nota che non è possibile utilizzare il monumento] sistemato a poche centinaia di metri il] recapito senza obbligo o spaventa per l’estrema abilità tecnica si legge] [che

alle 18 in punto cominciano a fare il caffè il primo [oscilla il secondo conduce alle stanze il terzo vuote

molte necessità fanno delle pulegge il più grande monosistema idrico e [la mosca sembra che rimbalzi meglio sul pelo plastico] che descritte spariscono dalla manualistica dai costi della regola] [ una mosca topicida un] ingranaggio non

[firmano i piedi neri the smoke that thunders*

pontebianco.noblogs.org/post/2…

#LucaZanini #post2024





  ANNUNCIAZIONE ANNUNCIAZIONE Questo blog cambia nome e si sposta... DA OGGI IN POI LO TROVI QUI:     garantepiracy.it/ Dal  01/11/2...



L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella


Come abbiamo riportato qualche giorno fa, un’inchiesta sconcertante condotta dalla Direzione Distrettuale Antimafia (DDA) di Milano e dalla Procura Nazionale Antimafia ha rivelato un complesso sistema di spionaggio industriale e dossieraggio abusivo, gestito da una presunta rete di hacker.

Tra i dettagli più preoccupanti emerge la possibile clonazione o abuso di un indirizzo email intestato al Presidente della Repubblica Sergio Mattarella, una violazione senza precedenti della sicurezza istituzionale e della privacy delle figure di spicco del Paese.

A riportarlo sono gli atti dell’indagine, menzionati dal Corriere della Sera, che include anche intercettazioni allarmanti per i loro potenziali scenari. Recentemente

La Scoperta di Accessi Abusivi a Banche Dati Sensibili


Tra gli arrestati figurano l’ex super poliziotto Carmine Gallo, amministratore delegato della società di investigazione Equalize, e Nunzio Samuele Calamucci, consulente informatico e investigatore privato. Le autorità hanno scoperto che questi individui possedevano un hard disk contenente oltre 800.000 record acquisiti illecitamente da banche dati delle forze dell’ordine, denominati SDI, oltre a un’enorme mole di altri dati riservati.

Secondo gli inquirenti, la banda sarebbe riuscita a infiltrarsi nelle banche dati protette già dall’ottobre 2022, senza dover più fare affidamento su intermediari appartenenti alle forze dell’ordine.

Email Clonata del Presidente Sergio Mattarella


Le intercettazioni mostrano che il gruppo avrebbe abusato dell’indirizzo email assegnato al Presidente Mattarella per fini ignoti, ma di certo preoccupanti. In un’altra intercettazione, uno degli arrestati chiede precauzioni per evitare che tracce elettroniche riconducibili alla mail utilizzata portino ad accertamenti.

Oltre a Mattarella, anche altre figure pubbliche, come il Presidente del Senato Ignazio La Russa e suo figlio Geronimo, sono risultate sotto sorveglianza attraverso report e dossier mirati, commissionati per motivi che spaziano dal personale al politico.

Compromissione della Sicurezza Nazionale


La presunta rete hacker, secondo le dichiarazioni del pm De Tommasi, vanta appoggi ad alto livello sia nell’ambiente della criminalità organizzata che nei servizi segreti, anche esteri.

Questo sistema di “dossieraggio” illegale rappresenterebbe, secondo i pm, una minaccia alla democrazia italiana, consentendo a questi soggetti di “tenere in pugno” cittadini e istituzioni grazie all’accesso illecito e alla manipolazione dei dati sensibili.

L’inchiesta ha portato alla luce un esteso mercato illegale di informazioni, con report creati su commissione per estorcere denaro o condizionare figure pubbliche, particolarmente attive nei settori politico e imprenditoriale. Tra i committenti, vi sono grandi gruppi come Erg e Barilla, i cui dirigenti sono ora indagati per aver richiesto dossier sui propri dipendenti.

Sono stati emessi arresti domiciliari con braccialetto elettronico per Gallo, Calamucci e altri individui legati a società di sicurezza informatica, e sono stati disposti provvedimenti interdittivi per due agenti delle forze dell’ordine, sospesi dai loro incarichi. Le indagini proseguono con l’obiettivo di determinare la portata di questo sistema di dossieraggio e di verificare le responsabilità di ulteriori soggetti coinvolti.

Riflessioni e Reazioni


Le autorità italiane hanno espresso sdegno e preoccupazione per quanto emerso. Il Ministro dell’Interno, Matteo Piantedosi, ha annunciato verifiche su possibili accessi abusivi alle banche dati del Ministero, mentre Ignazio La Russa si è detto “disgustato” dal coinvolgimento della propria famiglia in attività di spionaggio. Antonio Tajani, Ministro degli Esteri, ha condannato questa vicenda come una minaccia alla democrazia, sottolineando la gravità dell’uso illecito di informazioni riservate per fini di potere e controllo.

Questa inchiesta rappresenta un ennesimo campanello d’allarme sull’importanza della sicurezza digitale e della protezione dei dati sensibili, rivelando i pericoli derivanti dalla mancata tutela delle informazioni più riservate e dalle vulnerabilità dei sistemi informatici istituzionali.

Le recenti rivelazioni sul traffico delle password di 91 parlamentari italiani nel dark web, inclusi accessi a siti di incontri, ci mostrano un quadro surreale e allarmante. Tutto questo non si tratta di soli incidenti di sicurezza, ma di una mancanza strutturale di cultura della sicurezza a livello politico, a cui è urgente porre rimedio. Come scimpanzé che giocano con materiali delicati, alcuni leader sembrano non comprendere che la sicurezza informatica è diventato un asset strategico per il paese e occorre fare molto di più.

L'articolo L’Italia dei Dossier e degli Scimpanzè! Violata anche l’email del Presidente Mattarella proviene da il blog della sicurezza informatica.



orange in the new black (che poi non è neppure il peggiore) e capisci che la necessità di sopravvivenza dell'umanità è sopravvalutata. ma anche no.


Apple iOS 18’s New Repair Assistant: Easier Parts Pairing Yet With Many Limitations


A stack of Activation Locked MacBooks destined for the shredder in refurbisher [John Bumstead]’s workshop.

Over the years, Apple has gone all-in on parts pairing. Virtually every component in an iPhone and iPad has a unique ID that’s kept in a big database over at Apple, which limits replacement parts to only those which have their pairing with the host system officially sanctified by Apple. With iOS 18 there seems to be somewhat of a change in how difficult getting a pairing approved, in the form of Apple’s new Repair Assistant. According to early responses by [iFixit] and in a video by [Hugh Jeffreys] the experience is ‘promising but flawed’.

As noted in the official Apple support page, the Repair Assistant is limited to the iPhone 15+, iPad Pro (M4) and iPad Air (M2), which still leaves many devices unable to make use of this feature. For the lucky few, however, this theoretically means that you can forego having to contact Apple directly to approve new parts. Instead the assistant will boot into its own environment, perform the pairing and calibration and allow you to go on your merry way with (theoretically) all functionality fully accessible.

The bad news here is that parts whose IDs show up as being locked (Activation Lock) are ineligible, which is something you cannot tell when you’re buying replacement parts. During [iFixit]’s testing involving swapping logic boards between two iPhone 15 Pros they found many issues, ranging from sudden reboots during calibration and boot looping. Some of these issues were due to the captive-portal-based WiFi network at [iFixit] HQ, but after eliminating that variable features like Face ID still refused to calibrate among other issues.

Meanwhile [Hugh]’s experiences have been more positive, but the limited nature of this feature, and the issues surrounding used and third-party parts, mean that the practical use of this Repair Assistant will remain limited, with tons of perfectly fine Activation Locked parts scrapped each year and third-party parts requiring pairing hacks to make basic features work, even on Apple’s MacBooks.

IOS 18 also adds battery monitoring for third-party batteries, which is a nice touch, but one cannot help but get the feeling that Apple is being dragged kicking and screaming into the age of easy repairs and replacements with Apple devices.

youtube.com/embed/RB0GwRwZTJM?…


Featured image: A stack of Activation Locked MacBooks destined for the shredder in refurbisher [John Bumstead]’s workshop.


hackaday.com/2024/10/27/apple-…





A Brand-New Additive PCB Fab Technique?


23239608

Usually when we present a project on these pages, it’s pretty cut and dried — here’s what was done, these are the technologies used, this was the result. But sometimes we run across projects that raise far more questions than they answer, such as with this printed circuit board that’s actually printed rather than made using any of the traditional methods.

Right up front we’ll admit that this video from [Bad Obsession Motorsport] is long, and what’s more, it’s part of a lengthy series of videos that document the restoration of an Austin Mini GT-Four. We haven’t watched the entire video much less any of the others in the series, so jumping into this in the middle bears some risk. We gather that the instrument cluster in the car is in need of a tune-up, prompting our users to build a PCB to hold all the instruments and indicators. Normally that’s pretty standard stuff, but jumping to the 14:00 minute mark on the video, you’ll see that these blokes took the long way around.

23239610Starting with a naked sheet of FR4 substrate, they drilled out all the holes needed for their PCB layout. Most of these holes were filled with rivets of various sizes, some to accept through-hole leads, others to act as vias to the other side of the board. Fine traces of solder were then applied to the FR4 using a modified CNC mill with the hot-end and extruder of a 3D printer added to the quill. Components were soldered to the board in more or less the typical fashion.

It looks like a brilliant piece of work, but it leaves us with a few questions. We wonder about the mechanics of this; how is the solder adhering to the FR4 well enough to be stable? Especially in a high-vibration environment like a car, it seems like the traces would peel right off the board. Indeed, at one point (27:40) they easily peel the traces back to solder in some SMD LEDs.

Also, how do you solder to solder? They seem to be using a low-temp solder and a higher temperature solder, and getting right in between the melting points. We’re used to seeing solder wet into the copper traces and flow until the joint is complete, but in our experience, without the capillary action of the copper, the surface tension of the molten solder would just form a big blob. They do mention a special “no-flux 96S solder” at 24:20; could that be the secret?

We love the idea of additive PCB manufacturing, and the process is very satisfying to watch. But we’re begging for more detail. Let us know what you think, and if you know anything more about this process, in the comments below.

youtube.com/embed/Fy2_CUBz40A?…

Thanks to [dennis1a4] and about half a dozen other readers for the nearly simultaneous tips.


hackaday.com/2024/10/27/a-bran…



Registrazione video dell'assemblea "Assemblea Nazionale Orizzonti Liberali", svoltasi a Roma sabato 26 ottobre 2024 alle ore 10:58.

@Politica interna, europea e internazionale

L'evento è stato organizzato da Orizzonti Liberali.

Sono intervenuti: Valeria Pernice (componente Associazione Orizzonti Liberali), Luigi Marattin (presidente Associazione Orizzonti Loiberali), Andrea Marcucci (presidente Libdem), Alessandro Tommasi (manager e imprenditore, fondatore del movmento NOS), Giorgia Bellucci (componente Associazione Orizzonti Liberali), Alessandro Pezzini (co-fondatore di Orizzonti Liberali), Massimiliano Saladino (attivista politico), Agapito Fornari (attivista politico), Andrea Pini (attivista politico), Federico Mauri (attivista politico), Francesco Capone (componente dell'esecutivo di Rinascimento Azionista), Emanuele Cristelli (attivista politico), Francesco Aglieri Rinella (vicepresidente della Circoscrizione 3 del Comune di Torino), Gabriele Noceti (attivista politico), Giovanni Murtas (attivista politico), Gianni Severgnini (attivista politico), Gianluca Fioravanti (consigliere XI Municipio di Roma Capitale), Giuseppe Mauro (commercialista), Alberto Pinotto (attivista politico), Enrico Gennari (attivista politico), Alessandra Ciansi (attivista politico), Cristiano Gregori (attivista politico), Valerio Potì (attivista politico), Ada Pozzi (attivista politico), Victor Rasetto (attivista politico), Stefano Fazi (attivista politico), Chiara Fauda (attivista politico), Salvatore Puzzo (attivista politico), Giulio Vesperini (attivista politico).

radioradicale.it/scheda/742264…



Small Steam Generator Creates Educational Experience


23233068

Steam turbines have helped drive a large chunk of our technological development over the last century or so, and they’ll always make for interesting DIY. [Hyperspace Pirate] built a small turbine and boiler in his garage, turning fire into flowing electrons, and learning a bunch in the process.

[Hyperspace Pirate] based the turbine design on 3D printed Pelton-style turbines he had previously experimented with, but milled it from brass using a CNC router. A couple of holes had to be drilled in the side of the rotor to balance it. The shaft drives a brushless DC motor to convert the energy from the expanding steam into electricity.

To avoid the long heat times required for a conventional boiler, [Hyperspace Pirate] decided to use a flash boiler. This involves heating up high-pressure water in a thin coil of copper tube, causing the water to boil as it flows down the tube. To produce the high-pressure water feed the propane tank for the burner was also hooked up to the water tank to pressurize it, removing the need for a separate pump or compressed air source. This setup allows the turbine to start producing power within twelve seconds of lighting the burner — significantly faster than a conventional boiler.

Throughout the entire video [Hyperspace Pirate] shows his calculation for the design and tests, making for a very informative demonstration. By hooking up a variable load and Arduino to the rectified output of the motor, he was able to measure the output power and efficiency. It came out to less than 1% efficiency for turning propane into electricity, not accounting for the heat loss of the boiler. The wide gaps between the turbine and housing, as well as the lack of a converging/diverging nozzle on the input of the turbine are likely big contributing factors to the low efficiency.

Like many of his other projects, the goal was the challenge of the project, not practicality or efficiency. From a gyro-stabilized monorail, to copper ingots from algaecide and and a DIY cryocooler, he has sure done some interesting ones.

youtube.com/embed/15ga4KMSWqU?…


hackaday.com/2024/10/27/small-…



Black Basta usa Microsoft Teams come porta d’accesso: attacchi sofisticati colpiscono l’IT!


Negli ultimi tempi, il gruppo ransomware Black Bastaha affinato la propria strategia di attacco, portando l’ingegneria sociale su Microsoft Teams per impersonare il supporto IT aziendale e ottenere l’accesso ai dispositivi aziendali. Già noto per aver colpito numerose aziende dal 2022, Black Basta inizia i suoi attacchi con una tecnica subdola: inonda la casella di posta della vittima con migliaia di e-mail apparentemente innocue, come newsletter, conferme di registrazione o notifiche di autenticazione. Questo bombardamento crea caos nella posta della vittima, portando a confusione e frustrazione.

In passato, questa tattica culminava con una telefonata da parte di un falso operatore del supporto IT, che offriva assistenza per risolvere l’inondazione di spam e, approfittando della situazione, induceva la vittima a installare software di controllo remoto, come AnyDesk o Quick Assist, dando ai cybercriminali il pieno accesso al dispositivo e alla rete aziendale. Oggi, tuttavia, Black Basta ha alzato il livello: la nuova fase dell’attacco avviene direttamente su Microsoft Teams, con il gruppo che sfrutta la piattaforma per instaurare un contatto ancora più convincente e personalizzato.

In questa nuova variante dell’attacco, gli hacker si presentano come utenti esterni su Teams, impostando nomi come “securityadminhelper.onmicrosoft.com” o “cybersecurityadmin.onmicrosoft.com” e settando il nome visualizzato come “Help Desk”, spesso centrato per attirare l’attenzione dell’utente. La vittima, già sopraffatta dal flusso di e-mail, riceve ora un messaggio da un “tecnico” del supporto IT, che apparentemente proviene dall’interno dell’organizzazione. In alcuni casi, i cybercriminali inviano anche codici QR, che potrebbero reindirizzare a siti di controllo gestiti dagli attaccanti.

Una volta instaurata la fiducia, i criminali convincono la vittima a eseguire software di controllo remoto come AnyDesk o Quick Assist, o a scaricare payload camuffati da strumenti anti-spam con nomi come “AntispamAccount.exe” o “AntispamConnectUS.exe.” Questi file, però, contengono malware sofisticati per garantire un accesso persistente al dispositivo compromesso. Successivamente, gli attaccanti installano strumenti come Cobalt Strike, sfruttato per muoversi lateralmente nella rete aziendale, elevare i privilegi, rubare dati sensibili e distribuire il ransomware, che blocca l’intera infrastruttura e richiede il pagamento di un riscatto per decriptare i dati.

Difendersi da Black Basta: la prevenzione come arma strategica


Per difendersi da attacchi così sofisticati, le organizzazioni devono adottare misure preventive rigorose. Gli esperti consigliano di limitare le comunicazioni con utenti esterni su Microsoft Teams, abilitando le interazioni solo con domini strettamente fidati. È inoltre essenziale attivare la registrazione degli eventi per rilevare tempestivamente eventuali conversazioni sospette e intercettare attività anomale che potrebbero segnalare l’ingresso di un utente malevolo.

Formare i dipendenti a riconoscere le tattiche di social engineering si rivela fondamentale. Attacchi come quello di Black Basta sfruttano l’elemento umano, cercando di ingannare l’utente proprio quando è più vulnerabile. Ecco perché investire in formazione, sensibilizzare i dipendenti sulle possibili minacce e incoraggiare la segnalazione di contatti sospetti può fare la differenza.

Conclusione


Questo attacco mette in luce l’astuzia e la rapidità con cui i cybercriminali aggiornano le loro tecniche, dimostrando che ogni piattaforma di comunicazione aziendale può diventare un vettore di attacco. La sicurezza aziendale oggi deve necessariamente evolversi alla stessa velocità, ricordando che proteggere le persone, oltre che i sistemi, è ormai un requisito essenziale per difendersi dalle minacce del futuro.

L'articolo Black Basta usa Microsoft Teams come porta d’accesso: attacchi sofisticati colpiscono l’IT! proviene da il blog della sicurezza informatica.



EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi


Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli avvisi emessi dal sistema EDR. I criminali informatici integrano lo strumento nei loro attacchi per nascondere le tracce degli attacchi ed eludere il rilevamento.

EDRSilencer è uno strumento open source sviluppato in modo simile alla soluzione commerciale NightHawk FireBlock di MdSec. Il programma identifica i processi EDR attivi e utilizza la piattaforma di filtraggio Windows ( WFP ) per monitorare e bloccare il traffico di rete sui protocolli IPv4 e IPv6. Il WFP, utilizzato nei firewall e negli antivirus, consente di configurare filtri robusti utilizzati per controllare il traffico.

EDRSilencer applica filtri per bloccare la comunicazione tra l’EDR e il server di gestione. Durante i test i tecnici sono riusciti a bloccare l’invio dei dati e i dispositivi risultavano inattivi nel portale di gestione. Di conseguenza, l’invio di notifiche e telemetria dettagliata viene bloccato.

Nella nuova versione dello strumento è disponibile il blocco di 16 moderne soluzioni EDR, tra cui:

  • Microsoft Defender;
  • SentinellaUno;
  • FortiEDR;
  • Cortex XDR di Palo Alto Networks;
  • Punto finale sicuro Cisco;
  • ElasticEDR;
  • EDR nerofumo;
  • Trend Micro Apex One.

Gli esperimenti hanno inoltre dimostrato che alcuni prodotti EDR continuano a trasmettere report a causa dell’assenza di determinati file eseguibili nell’elenco codificato. Tuttavia, gli aggressori hanno la possibilità di aggiungere filtri per i processi desiderati, ampliando l’elenco dei componenti bloccati.

Tuttavia, dopo aver aggiunto ulteriori processi all’elenco dei blocchi, gli strumenti EDR interrompono l’invio dei dati. Questa disabilitazione consente alle attività dannose di non essere rilevate, aumentando le possibilità di attacchi riusciti senza intervento specialistico.
23225931
Come funziona EDRSilencer (fonte: Trend Micro)

Trend Micro consiglia di classificare EDRSilencer come malware e di bloccarlo nelle prime fasi dell’attacco.

Gli esperti consigliano inoltre di utilizzare misure di sicurezza a più livelli per isolare i sistemi critici, utilizzando soluzioni con analisi comportamentale e rilevamento di anomalie e monitorando gli indicatori di compromissione sulla rete. Anche il principio del privilegio minimo è un elemento chiave nella protezione da tali attacchi.

L'articolo EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi proviene da il blog della sicurezza informatica.



Se perfino Il Sole 24 ore critica il capitalismo made in Italy l World Politics Blog

"Un trasferimento di ricchezza dal lavoro al capitale in Italia sta alimentando disuguaglianze e fragilità economiche. Un articolo di Riccardo Gallo denuncia come la mancata reinvestitura dei profitti e la ricerca di agevolazioni statali abbiano compromesso salari, sicurezza e sviluppo industriale."

giuliochinappi.wordpress.com/2…



Alle 21.10 “L’onorevole Angelina” di Luigi Zampa, con Anna Magnani, Nando Bruno e Ave Nichi. | Moglie e madre di cinque figli, nell'immediato dopoguerra Angelina si fa capo-popolo per protestare contro le ingiustizie di cui è vittima la povera gente che abita le borgate romane.

(Feed generated with FetchRSS)
Le novità da #Raistoria, il canale dedicato alla #storia, condiviso sulla comunità Lemmy/Feddit dedicata, attraverso #Mastofeed
@Storia

Storia reshared this.



"se dio non esistesse la vita non avrebbe senso" è una di quelle affermazioni che si potrebbero definire "autoreferenziale". non è neppure un dato acquisito certo che la vita debba avere un significato particolare. secondo alcune teorie è una tendenza generale. l'universo "tende" a una maggiore entropia e fra gli "effetti" ci sarebbe quella che chiamiamo "vita". fondamentalmente la vita è solo un maggior livello di disordine. una ulteriore rottura di simmetria. credo che a livello personale ognuno abbia l'onere di trovare un senso alla propria vita. e se non lo trova? suppongo si possa vivere anche senza.


How Pollution Controls for Cargo Ships Made Global Warming Worse


23223122

In 2020 international shipping saw itself faced with new fuel regulations for cargo ships pertaining to low sulfur fuels (IMO2020). This reduced the emission of sulfur dioxide aerosols from these ships across the globe by about 80% practically overnight and resulting in perhaps the biggest unintentional geoengineering event since last century.

As detailed in a recent paper by [Tianle Yuan] et al. as published in Nature, by removing these aerosols from the Earth’s atmosphere, it also removed their cooling effect. Effectively this change seems to have both demonstrated the effect of solar engineering, as well as sped up the greenhouse effect through radiative forcing of around 0.2 Watt/meter of the global ocean.

The inadvertent effect of the pollution by these cargo ships appears to have been what is called marine cloud brightening (MCB), with the increased reflectivity of said clouds diminishing rapidly as these pollution controls came into effect. This was studied by the researchers using a combination of satellite observations and a chemical transport model, with the North Atlantic, the Caribbeans and South China Sea as the busiest shipping channels primarily affected.

Although the lesson one could draw from this is that we should put more ships on the oceans burning high-sulfur fuels, perhaps the better lesson is that MCB is a viable method to counteract global warming, assuming we can find a method to achieve it that doesn’t also increase acid rain and similar negative effects from pollution.

Featured image: Time series of global temperature anomaly since 1980. (Credit: Tianle Yuan et al., Nature Communications Earth Environment, 2024)


hackaday.com/2024/10/27/how-po…



Oggi, 27 ottobre, nel 1858


Ritratto ufficiale del presidente Roosevelt

Nasce a New York Theodore Roosevelt , 26esimo presidente degli Stati Uniti (1901–09) . Scrittore, naturalista e soldato. Ha ampliato i poteri della presidenza e del governo federale.

Nell’aprile del 1910 fece un viaggio in Italia che lo portò a soggiornare brevemente a Porto Maurizio (l'attuale Imperia, Liguria), dove viveva la cognata, Emily Carrow, la quale, innamorata delle bellezze di questo angolo di Liguria, aveva preso in affitto una villetta nella panoramica zona del Monte Calvario.

Con grandi onori Roosevelt fu invitato al Grand Hotel Riviera Palace e, nel corso di una memorabile giornata, mentre la banda del 41° Fanteria suonava gli inni nazionali d’Italia e degli U.S.A.e scrosciavano gli applausi della folla festante, tagliò il nastro d’accesso al magnifico Boulevard che ancor oggi porta il suo nome. Roosevelt quel giorno fu nominato dal sindaco G.B. Carretti cittadino onorario di Porto Maurizio.

@Storia
#otd

Storia reshared this.



Il #26ottobre del 1944 la EIAR (Ente Italiano per le Audizioni Radiofoniche) prende il nome di RAI, Radiotelevisione Italiana. Siamo nel bel mezzo di una lunga fase di sperimentazione, interrotta dalla Seconda Guerra Mondiale, che si concluderà con il fatidico 3 gennaio '54. #StorieDellaTV vi racconta come passato e presente della tv si intreccino a quelli del Paese: disponibile su #RaiPlay.

Le novità da #Raistoria, il canale dedicato alla #storia



Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine


Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono rappresentanti di alto rango del Corpo delle Guardie rivoluzionarie islamiche iraniane e degli impianti nucleari di Teheran. La settimana scorsa Israele ha nuovamente attaccato le infrastrutture militari iraniane. Queste azioni non fanno altro che aggiungersi alla lunga lista di precedenti attacchi di cui Israele è stato accusato o ha confermato.

Negli ultimi anni, molti ufficiali di alto rango del Corpo dei Guardiani sono morti in vari attacchi, soprattutto al di fuori dell’Iran. Tra le ultime vittime c’è un generale ucciso a fine settembre accanto al capo di Hezbollah Hassan Nasrallah, alla periferia di Beirut. Nell’aprile 2024, un attacco aereo israeliano ha distrutto l’ufficio consolare iraniano a Damasco, provocando la morte di sette militari iraniani, tra cui due alti ufficiali.

Israele è stato anche collegato alla morte di diversi fisici iraniani che lavoravano al programma nucleare del paese. Il più famoso di loro è Mohsen Fakhrizadeh, ucciso nel 2020. Nel 2011, un’esplosione in un deposito di munizioni ha ucciso il generale Hassan Moghadam, che guidava il programma di armi. Israele e gli Stati Uniti sono stati spesso accusati di tale sabotaggio.

Allo stesso tempo, Israele è stato ripetutamente sospettato di sabotare gli impianti nucleari iraniani, in particolare il complesso di Natanz. Il sito è stato il luogo del famoso attacco informatico del 2010 utilizzando il virus Stuxnet, che ha disabilitato centinaia di centrifughe di arricchimento dell’uranio, causando danni significativi al programma. Nel 2021, un altro attacco ha provocato una piccola esplosione nello stesso complesso e, sebbene Teheran abbia definito l’incidente un sabotaggio, si credeva anche che dietro ci fosse Israele.

Le operazioni di sabotaggio israeliane non si limitano agli attacchi aerei e agli attacchi informatici. Nel 2021, le forze israeliane sono state accusate di aver attaccato petroliere iraniane dirette in Siria, utilizzando mine sottomarine per danneggiare le navi.

Questo lungo conflitto, che si sviluppa dietro le quinte dell’arena internazionale, continua a crescere, influenzando sempre più sostenitori iraniani e lasciando dietro di sé una serie di attacchi e sabotaggi che introducono nuovi livelli di tensione nel confronto regionale e una potenziale escalation globale.

L'articolo Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine proviene da il blog della sicurezza informatica.



Il sito ucraino Mirotvorez, che praticamente la possiamo definire una condanna a morte per chi ci finisce dentro, gestito dai servizi ucraini, ha inserito il Segretario Generale dell'ONU e lo ha etichettato come da "liquidare". (Ricordare Andrea Rocchelli ❤️)

La sua colpa? Quella di aver partecipato al vertice BRICS in Russia dopo aver rifiutato l'invito alla fantomatica conferenza di pace in Svizzera.

Ricapitolando: gli ucraini condannano pubblicamente a morte il Segretario Generale dell'ONU, gli israeliani sparano contro l'ONU utilizzando financo fosforo bianco però ci vengono a dire che hanno ragione e che i terroristi stiano tutti dall'altra parte.

Ah, ci dicono pure che israele e Ucraina sono delle democrazie, combattono per essa, per i diritti e anche per noi.

La realtà ci dice una sola cosa: l'occidente è un produttore di terroristi che usa a scopo imperialista. Questa è la realtà, il resto è propaganda. Propaganda criminale!

T.me/GiuseppeSalamone



L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!


Secondo una meta-analisi pubblicata sulla rivista Personality and Individual Differences, la capacità di concentrazione degli adulti è migliorata significativamente negli ultimi 20-30 anni. Un team di ricercatori guidati da Denise Andrzejewski dell’Università di Vienna attribuisce questo a una possibile manifestazione dell’effetto Flynn, un fenomeno in cui il QI medio della popolazione in vari paesi aumentava con ogni generazione tra la metà e la fine del XX secolo.

L’effetto Flynn, descritto per la prima volta dal politologo James Flynn nel 1984, ha comportato un aumento medio di tre punti nei punteggi del QI ogni decennio. Tuttavia, recentemente questa crescita ha rallentato o si è fermata del tutto in alcuni paesi, e in alcuni luoghi la tendenza si è addirittura invertita. Le ragioni del calo del QI rimangono oggetto di dibattito tra gli esperti.

La capacità di concentrazione fa parte dell’intelligenza generale, il che potrebbe spiegare la connessione con l’effetto Flynn. Lo studio ha analizzato 179 studi che hanno coinvolto più di 21mila persone provenienti da 32 paesi, tra cui Stati Uniti, Germania, Austria e Svizzera. Tutti i partecipanti dal 1990 al 2021 hanno sostenuto il test dell’attenzione d2, che valuta l’attenzione selettiva e sostenuta, cioè la capacità di concentrazione.

Il test è composto da stringhe di lettere “d” e “p”, ciascuna delle quali è accompagnata da un numero diverso di barre verticali sopra o sotto. I partecipanti al test sono tenuti a trovare in modo rapido e preciso le lettere “d” che hanno due tratti, limitando il tempo di esecuzione a 20 secondi per riga.

I risultati hanno mostrato che negli ultimi decenni gli adulti hanno iniziato a dimostrare livelli di concentrazione più elevati: il numero di risposte corrette è aumentato, mentre il numero di errori è diminuito. Per i bambini, il quadro è diverso: nonostante la maggiore velocità di completamento del compito, il numero di errori è aumentato, cosa che gli scienziati spiegano con una tendenza al comportamento impulsivo durante i test. Ciò è probabilmente dovuto ai cambiamenti nella società, dove viene posta maggiore enfasi sulla velocità di esecuzione piuttosto che sulla precisione.

Nei paesi di lingua tedesca si sono osservate tendenze diverse. Nei bambini, al contrario, il numero degli errori è diminuito, mentre negli adulti non si è notato alcun miglioramento apprezzabile della concentrazione. Tuttavia, la conclusione generale in 30 paesi rimane la stessa: l’effetto Flynn si estende alla capacità di concentrazione, che a sua volta può essere associata a un aumento complessivo dell’intelligenza.

L'articolo L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato! proviene da il blog della sicurezza informatica.



Clockwork Rover For Venus


23216038

Venus hasn’t received nearly the same attention from space programs as Mars, largely due to its exceedingly hostile environment. Most electronics wouldn’t survive the 462 °C heat, never mind the intense atmospheric pressure and sulfuric acid clouds. With this in mind, NASA has been experimenting with the concept of a completely mechanical rover. The [Beardy Penguin] and a team of fellow students from the University of Southampton decided to try their hand at the concept—video after the break.

The project was divided into four subsystems: obstacle detection, mechanical computer, locomotion (tracks), and the drivetrain. The obstacle detection system consists of three (left, center, right) triple-rollers in front of the rover, which trigger inputs on the mechanical computer when it encounters an obstacle over a certain size. The inputs indicate the position of each roller (up/down) and the combination of inputs determines the appropriate maneuver to clear the obstacle. [Beardy Penguin] used Simulink to design the logic circuit, consisting of AND, OR, and NOT gates. The resulting 5-layer mechanical computer quickly ran into the limits of tolerances and friction, and the team eventually had trouble getting their design to work with the available input forces.

Due to the high-pressure atmosphere, an on-board wind turbine has long been proposed as a viable power source for a Venus rover. It wasn’t part of this project, so it was replaced with a comparable 40 W electric motor. The output from a logic circuit goes through a timing mechanism and into a planetary gearbox system. It changes output rotation direction by driving the planet gear carrier with the sun gear or locking it in a stationary position.

As with many undergraduate engineering projects, the physical results were mixed, but the educational value was immense. They got individual subsystems working, but not the fully integrated prototype. Even so, they received several awards for their project and even came third in an international Simulink challenge. It also allowed another team to continue their work and refine the subsystems.

youtube.com/embed/diTrTZ02z7w?…


hackaday.com/2024/10/26/clockw…



Geochron: Another Time, Another Timeless Tale


Geochron world time clock

The Geochron World Time Indicator is a clock that doubles as a live map of where the sun is shining on the Earth. Back in its day, it was a cult piece that some have dubbed the “Rolex on the wall.” Wired’s recent coverage of the clock reminded us of just how cool it is on the inside. And to dig in, we like [Attoparsec]’s restoration project on his own mid-1980s Geochron, lovingly fixing up a clock he picked up online.

[Attoparsec]’s recent restoration shares insights into the clock’s fascinating mechanics. Using a synchronous motor, transparent slides, and a lighted platen, the Geochron works like a glorified slide projector, displaying the analemma—a figure-eight pattern that tracks the sun’s position over the year.

But if you’re looking for a digital version, way back in 2011 we showcased [Justin]’s LED hack of FlorinC’s “Wise Clock”, which ingeniously emulated the Geochron’s day-night pattern using RGB LEDs, swapping out the faceplate for a world map printed on vellum. That’s probably a much more reasonable way to go these days. Why haven’t we seen more remakes of these?


hackaday.com/2024/10/26/geochr…



The Glacial IPv6 Transition: Raising Questions on Necessity and NAT-Based Solutions


23203993

A joke in networking circles is that the switch from IPv4 to IPv6 is always a few years away. Although IPv6 was introduced in the early 90s as a result of the feared imminent IPv4 address drought courtesy of the blossoming Internet. Many decades later, [Geoff Huston] in an article on the APNIC blog looks back on these years to try to understand why IPv4 is still a crucial foundation of the modern Internet while IPv6 has barely escaped the need to (futilely) try to tunnel via an IPv4-centric Internet. According to a straight extrapolation by [Geoff], it would take approximately two more decades for IPv6 to truly take over from its predecessor.

Although these days a significant part of the Internet is reachable via IPv6 and IPv6 support comes standard in any modern mainstream operating system, for some reason the ‘IPv4 address pool exhaustion’ apocalypse hasn’t happened (yet). Perhaps ironically, this might as [Geoff] postulates a consequence of a lack of planning and pushing of IPv6 in the 1990s, with the rise of mobile devices and their use of non-packet-based 3G throwing a massive spanner in the works. These days we are using a contrived combination of TLS Server Name Indication (SNI), DNS and Network Address Translation (NAT) to provide layers upon layers of routing on top of IPv4 within a content-centric Internet (as with e.g. content distribution networks, or CDNs).

While the average person’s Internet connection is likely to have both an IPv4 and IPv6 address assigned to it, there’s a good chance that only the latter is a true Internet IP, while the former is just the address behind the ISP’s CG-NAT (carrier-grade NAT), breaking a significant part of (peer to peer) software and services that relied on being able to traverse an IPv4 Internet via perhaps a firewall forwarding rule. This has now in a way left both the IPv4 and IPv6 sides of the Internet broken in their own special way compared to how they were envisioned to function.

Much of this seems to be due to the changes since the 1990s in how the Internet got used, with IP-based addressing of less importance, while giants like Cloudflare, AWS, etc. have now largely become ‘the Internet’. If this is the path that we’ll stay on, then IPv6 truly may never take over from IPv4, as we will transition to something entirely else. Whether this will be something akin to the pre-WWW ‘internet’ of CompuServe and kin, or something else will be an exciting revelation over the coming years and decades.


hackaday.com/2024/10/26/the-gl…



Lo stato delle minacce interne, sempre più pericoli nelle aziende. Il report sugli insider


@Informatica (Italy e non Italy 😁)
Il 2024 Insider Threat Report pubblicato da Cybersecurity Insiders offre un’analisi approfondita delle minacce interne alla sicurezza informatica, evidenziando tendenze, sfide e strategie di mitigazione. Ecco i punti salienti del



Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina


Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli smartphone, preferendo telefoni semplici, spesso chiamati “telefoni stupidi”. Anche se il nome sembra sprezzante, questi dispositivi sono tutt’altro che semplici: ci riportano alle origini, svolgendo solo le funzioni di base per le quali i telefoni sono stati originariamente progettati: effettuare chiamate e inviare messaggi.

Ne avevamo parlato quattro anni fa con un articolo visionario di Massimiliano Brolli dal titolo Dedigitalization (ritorno dal digitale)” che abbiamo iniziato a vedere negli ultimi 2 anni. Con il crescente numero di utenti che aspirano a tale minimalismo, cresce l’interesse per questi dispositivi, soprattutto tra i giovani, stanchi del flusso costante di informazioni e dell’ansia associata all’uso attivo degli smartphone.

Numerosi studi indicano un aumento dei problemi mentali tra la generazione Z, che avverte tutte le conseguenze negative della permanenza costante nello spazio digitale. Ciò è in parte dovuto al fatto che oggi gli smartphone svolgono molti più compiti di quelli per cui sono stati progettati: sono diventati dispositivi universali per la comunicazione, l’intrattenimento, lo shopping, il lavoro e persino per ottenere informazioni a volte inquietanti o scioccanti.

I social media peggiorano le cose offrendo contenuti curati tramite algoritmi che spesso includono non solo notizie ma anche eventi che evocano una risposta emotiva, dalle tragedie ai fallimenti personali degli altri. A poco a poco nasce la sensazione che la vita sia costantemente “in bella vista” e che i confini tra privato e pubblico siano sfumati. In questo contesto, tra molti utenti cresce il desiderio di limitare la propria interazione con la tecnologia e tornare a un formato di comunicazione più semplice.

Il rifiuto degli smartphone multifunzionali è una sorta di protesta contro la “pressione digitale”. Attualmente i giovani prestano attivamente attenzione a dispositivi come Light Phone, che utilizza la tecnologia della carta elettronica e ricorda il minimalismo degli e-reader, o i vecchi modelli di telefoni con pulsanti, che stanno tornando di moda. L’idea principale è quella di smettere di essere “dipendenti” dal costante afflusso di informazioni e tornare a un uso più calmo e consapevole della tecnologia.

L’interesse per l’abbandono degli smartphone può essere paragonato al movimento per tornare alla vita reale. Molte persone si chiedono: e se la maggior parte del nostro tempo fosse trascorso non nella realtà virtuale, ma nel mondo reale? Dopotutto, lo schermo può essere utilizzato non per sostituire la vita reale, ma per facilitare la comunicazione al suo interno.

L'articolo Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina proviene da il blog della sicurezza informatica.



Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica


La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi rapidi e a basso costo, ampliano l’accesso ai servizi finanziari e introducono persino nuovi modi per sostenere cause di beneficenza attraverso donazioni trasparenti e verificabili.

Come con molte nuove tecnologie, gli aggressori hanno trovato il modo di sfruttare le stesse caratteristiche delle criptovalute che le rendono utili. Ad esempio, gli hacker nordcoreani stanno sfruttando la natura decentralizzata e pseudonima delle valute digitali per generare entrate, riciclare denaro, eludere sanzioni e altre attività illegali.

Molti credono che le transazioni basate sulla blockchain siano fuori dal controllo delle agenzie governative, poiché avvengono al di fuori dei sistemi di verifica e monitoraggio delle istituzioni finanziarie tradizionali. Tuttavia, in realtà, è vero il contrario. Le agenzie di sicurezza nazionale e le forze dell’ordine di tutto il mondo stanno utilizzando l’analisi blockchain per tracciare e interrompere il flusso di fondi illeciti in modi che in precedenza erano ritenuti impossibili.

Cos’è l’analisi blockchain?


L’analisi blockchain prevede il collegamento di indirizzi di criptovaluta, costituiti da sequenze casuali di caratteri, a organizzazioni o persone reali con un certo livello di fiducia.

Le società di analisi blockchain combinano i dati blockchain con informazioni aggiuntive, come fonti aperte o intelligence, per creare informazioni altamente credibili che collegano indirizzi specifici a entità del mondo reale, come scambi di criptovaluta o organizzazioni criminali informatiche. Successivamente, i metodi di analisi dei dati vengono utilizzati per attribuire ulteriormente le informazioni su larga scala.

Il risultato è un enorme database che i professionisti della sicurezza possono utilizzare per identificare modelli nelle attività criminali, collegare tali modelli a obiettivi del mondo reale e creare una comprensione completa della loro attività nel tempo.

Nuova immagine della minaccia


Come ricordano regolarmente i servizi di sicurezza occidentali , “i governi di Cina, Corea del Nord e Iran […] stanno utilizzando in modo aggressivo capacità informatiche avanzate per raggiungere obiettivi contrari ai nostri interessi e alle norme internazionali generalmente accettate”. Nonostante il loro obiettivo comune di destabilizzare l’ordine mondiale, ciascuno di questi stati ha le proprie minacce informatiche e obiettivi strategici sulla scena mondiale.

Corea del Nord: il finanziamento del regime attraverso la criminalità informatica


Le capacità informatiche della Corea del Nord rappresentano una seria minaccia. Il regime pienamente sanzionato si è rivolto in parte ai furti di criptovaluta per finanziare le sue ambizioni. Dal 2017, gli hacker collegati a Pyongyang hanno rubato quasi 3 miliardi di dollari in criptovalute. Nel 2023, gli attivisti informatici nordcoreani hanno rubato risorse digitali per un valore di circa 700 milioni di dollari, che rappresentano più di un terzo di tutti i fondi rubati negli attacchi di criptovaluta in tutto il mondo.

Un’unità specializzata di hacker della Corea del Nord, prende di mira il settore delle criptovalute utilizzando metodi altamente sofisticati. L’obiettivo principale è semplice: sostenere i programmi missilistici e di armi della Corea del Nord.

L’analisi blockchain non solo rileva queste complesse attività criminali, ma aiuta anche a fermarle. Ad esempio, l’analisi di TRMLABS dell’attacco nordcoreano del giugno 2023 agli utenti di Atomic Wallet, un fornitore di portafogli crittografici non custoditi, ha mostrato colpi di scena, svolte e transizioni sorprendenti tra diverse blockchain dopo che gli hacker hanno rubato circa 100 milioni di dollari in criptovaluta. Dopo aver coinvolto gli analisti blockchain per indagare, Atomic Wallet ha annunciato di aver congelato 2 milioni di dollari di fondi rubati: una piccola parte, ma più di quanto viene normalmente recuperato nei furti effettivi. Grazie all’analisi blockchain, alcuni dei principali crimini informatici legati alla Corea del Nord hanno effettivamente portato a significativi recuperi di criptovaluta.

Cina: fentanil e spionaggio


La Cina sta utilizzando invece le risorse digitali, così come la tecnologia blockchain in generale, per espandere la propria influenza all’estero. Ufficialmente, la proprietà e il commercio di criptovalute sulla Cina continentale sono fortemente limitati (sebbene, a differenza del mining di criptovalute, non siano proibiti, come talvolta si presume erroneamente), in linea con l’obiettivo di Pechino di mantenere la stabilità interna. Allo stesso tempo, il governo ha consentito lo sviluppo delle criptovalute a Hong Kong per ” rimanere in gioco riducendo al minimo i rischi”. Si registra inoltre un crescente utilizzo dello yuan digitale nelle transazioni transfrontaliere e il lancio di nuove infrastrutture pubbliche blockchain per sostenere gli obiettivi geopolitici del Paese.

Un approccio simile può essere visto in relazione al commercio globale di fentanil. Sebbene il traffico e la dipendenza da fentanil non costituiscano un grave problema in Cina, i produttori cinesi svolgono un ruolo chiave nella produzione e distribuzione dei precursori del fentanil. Lo studio ha rilevato che il 97% degli oltre 120 produttori cinesi accetta pagamenti in criptovaluta e queste società hanno ricevuto più di 26 milioni di dollari in pagamenti in criptovaluta solo nel 2023.

Le analisi della blockchain mostrano che dal 2022 al 2023, il volume delle criptovalute arrivate nei portafogli associati ai produttori cinesi è aumentato del 600%. Nei primi quattro mesi del 2024, questa cifra è più che raddoppiata rispetto allo stesso periodo del 2023. L’uso delle criptovalute nelle attività di spionaggio aggiunge un ulteriore livello di complessità alla sfera digitale. I pagamenti governativi hanno svolto un ruolo di primo piano nei recenti casi di spionaggio che hanno coinvolto Taiwan e gli Stati Uniti. Questi incidenti, tra gli altri, evidenziano come gli stati utilizzino le risorse digitali non solo per crimini finanziari, ma anche per ottenere vantaggi geopolitici.

Iran: commercio internazionale e terrorismo transnazionale


L’Iran è anche uno dei paesi che inizialmente ha cercato di sopprimere l’uso interno delle criptovalute, ma in seguito ha cambiato la sua politica in risposta ai cambiamenti nell’ambiente globale. Secondo l’analisi blockchain, il volume delle transazioni di criptovaluta in Iran ha raggiunto quasi 3 miliardi di dollari nel 2022. In particolare, circa il 90% del volume delle transazioni di criptovaluta è stato elaborato da scambi che applicano i requisiti di verifica dell’utente (KYC), il che è in netto contrasto con la mancanza di tali misure in altri paesi. Ciò potrebbe spiegare perché la quota di transazioni illecite legate all’Iran è solo dello 0,08%, al di sotto della media globale.

Questi risultati sono in linea con i recenti sforzi della Banca Centrale dell’Iran per normalizzare i progetti basati su blockchain e sviluppare un approccio più strutturato alle risorse digitali. Sviluppi significativi includono l’uso della criptovaluta per le transazioni internazionali nell’agosto 202, nonché un annuncio congiunto con Mosca nel gennaio 2023 per l’emissione di una stablecoin sostenuta dall’oro da utilizzare nei pagamenti internazionali. Nel giugno 2024, l’Iran ha lanciato ufficialmente una valuta digitale della Banca Centrale.

Come nel caso di altri paesi sanzionati, Teheran utilizza le criptovalute per aggirare le restrizioni finanziarie. Mosse simili si stanno osservando anche in Venezuela, dove la criptovaluta viene utilizzata per transazioni commerciali e aggirando il dollaro nel sistema finanziario globale. Inoltre, gli hacker iraniani continuano ad attaccare i paesi in conflitto con l’Iran. In alcuni casi, il governo ha collaborato direttamente con gruppi internazionali per raggiungere i propri obiettivi.

Un esempio dell’uso dell’analisi blockchain è stato il monitoraggio della rete di pagamento dopo gli attacchi a Israele del 7 ottobre 2023. Stati Uniti, Regno Unito e Australia hanno introdotto nuove sanzioni contro gli intermediari coinvolti nel trasferimento di fondi, comprese le criptovalute, dal governo iraniano alle organizzazioni terroristiche a Gaza.

Il futuro dell’analisi blockchain


L’analisi blockchain fornisce alle forze dell’ordine e alla sicurezza nazionale un nuovo livello di trasparenza per quanto riguarda le transazioni finanziarie. Ciò non solo migliora la loro capacità di tracciare e interrompere le operazioni illecite, ma approfondisce anche la loro comprensione del panorama delle minacce attuali e future.

Man mano che le tattiche criminali si evolvono, le agenzie governative saranno in grado di utilizzare l’analisi blockchain per stare un passo avanti rispetto ai loro avversari e far rispettare la legge negli ecosistemi economici digitali.

L'articolo Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica proviene da il blog della sicurezza informatica.



McDonalds Ice Cream Machines Gain A DMCA Exemption


Sad clown holding melted ice cream cone

An unlikely theatre for an act in the right-to-repair saga came last year in the form of McDonalds restaurants, whose McFlurry ice cream machines are prone to breakdown. The manufacturer had locked them down, and a franchisee with a broken machine had no option but to call them for an expensive repair job. iFixit and Public Knowledge challenged this with a request for a DMCA exemption from the Copyright Office, and now news emerges that this has been granted.

The exemption in question isn’t specific to McDonalds, instead it applies to retail food preparation equipment in general, which includes ice-cream machines. We’re guessing that franchisees won’t be breaking out the screwdrivers either, instead it’s likely to lower significantly the cost of a service contract for them and any other food industry operators hit with the same problem. Meanwhile any hackers who’ve picked up an old machine can now fix it themselves without breaking the law, and maybe the chances of your local Mickey D’s having no McFlurries have gone down.

This story has featured more than once on these pages, so catch up here, and here.


hackaday.com/2024/10/26/mcdona…



Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche


Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la rilevazione quantistica, riporta Denfence One, incluse informazioni sui sistemi di temporizzazione della posizione e della navigazione resistenti agli inceppamenti, e sulla capacità dell’esercito statunitense di tenere il passo con la Cina in questo campo.

La Cina sta perseguendo progressi nella scienza dell’informazione quantistica, alcuni dei quali superano gli sforzi degli Stati Uniti in termini di scala e portata“, scrivono le senatrici Maggie Hassan, DN.H., e Marsha Blackburn, R-Tenn., in una lettera del 3 ottobre al Segretario della Difesa Lloyd Austin, ottenuta in esclusiva da Defense One.Per garantire che gli Stati Uniti mantengano il loro vantaggio tecnologico, il DOD deve avere un piano strategico per integrare il rilevamento quantistico nei nostri sforzi per la sicurezza nazionale”.

Hassan e Blackburn citano un rapporto di settembre dell’Information Technology and Innovation Foundation, o ITIF, che rileva che “la Cina è leader nelle comunicazioni quantistiche… e si avvicina agli Stati Uniti nella rilevazione, eccellendo nella tecnologia pronta per il mercato, mentre gli Stati Uniti dominano le aree ad alto impatto”.

Ciò indica un grande contrasto nel modo in cui i due Paesi stanno perseguendo la tecnologia quantistica in generale. Gli Stati Uniti sono leader nel calcolo quantistico, ma le applicazioni del calcolo quantistico nel mondo reale sono lontane anni, in parte a causa della sfida di costruire macchine per gestire grandi numeri di qubit, l’unità di base delle informazioni nel campo. Ad esempio, IBM spera di avere tre computer da 100.000 qubit, in grado di risolvere alcuni dei “problemi più difficili del mondo”, ma non prima del 2033.

Ma la comunicazione e il rilevamento quantistici sono più vicini alle applicazioni del mondo reale oggi. Invece di cercare di far lavorare insieme le particelle subatomiche per elaborare le informazioni, il rilevamento quantistico implica l’osservazione (relativamente) più semplice di esse. Poiché tutti gli atomi si comportano allo stesso modo e hanno tutti una massa, possono, ad esempio, creare dati di misurazione precisi per fenomeni come l’accelerazione, consentendo, ad esempio, a un drone o a un aereo di capire dove si trova in qualsiasi punto della Terra senza ricevere un segnale GPS disturbabile o falsificabile.

Il Dipartimento della Difesa e i servizi hanno vari investimenti nel rilevamento quantistico, tra cui uno sforzo da 55 milioni di dollari per gettare le basi per il passaggio ai sensori quantistici. Ma come sottolinea il rapporto ITIF, la Cina ha un chiaro primato nella comunicazione quantistica e ci sono alcune indicazioni che sia leader anche nel rilevamento quantistico, dovuto in parte a un focus su queste applicazioni a più breve termine rispetto allo sviluppo di hardware per il calcolo quantistico.

Nel complesso, l’attenzione strategica della Cina sulle tecnologie quantistiche a breve termine le consente di essere leader nelle tecnologie più prossime alla prontezza per il mercato“, si legge.

Nella loro lettera, Hassan e Blackburn insistono con Austin per ottenere maggiori dettagli su come il Pentagono sta coordinando i suoi sforzi tra vari servizi e uffici; su come si sta coordinando con altre agenzie federali, alcune delle quali stanno spendendo più del Dipartimento della Difesa; e chiedono semplicemente: il Dipartimento della Difesa ha un piano strategico per la scienza quantistica?

Per garantire che gli Stati Uniti mantengano il loro vantaggio tecnologico, il Dipartimento della Difesa deve avere un Piano strategico per integrare la rilevazione quantistica nei nostri sforzi per la sicurezza nazionale“, si legge nella lettera.

L'articolo Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche proviene da il blog della sicurezza informatica.



le piante usano il sistema ormonale come noi usiamo quello nervoso. non hanno occhi e bocca ma dei sensi. e organi atti a reagire alle varie situazioni: attacco, danno, riparazione. hanno un loro modo di soffrire. che noi non capiamo. suppongo sia facile rispettare solo chi è più simile a noi e capiamo empaticamente e meno chi è diverso. ma la ragione dovrebbe compensare. nella vita, nella nutrizione, questa avviene SEMPRE alle spese di qualcun altro. anche se ci sono pur sempre latte, frutta, bacche, cose ottenute potenzialmente in modo un po' meno cruento. e ho messo quel "potenzialmente" non a caso.


A New Chinese Radio Breaks Cover, is it Worth it?


23184060

Scanning the firehose of new electronic kits and modules coming from the usual Chinese suppliers can be a rewarding experience, as sometimes among the endless breakout boards comes an item that looks interesting enough to try. As an example there’s a receiver kit being given a quick review by [Tech Minds], offering AM and HF multi-mode, FM broadcast, and air band alongside what appear to be digital streaming features.

Looking at it, though all the RF part is hidden under screening cans we’re guessing it might contain one of the Silicon Labs all-in-one receiver chips, but the whole appears to deliver a useful receiver with a comprehensive interface. The review isn’t quite technical enough so we can’t glean a lot more, but it looks as though it could be useful. We’d be tempted to snag one for review, but since with very few exceptions we pay for the stuff we review, it’s a mite expensive at $50+ for yet another radio.

There’s an ongoing question with all these cheap kits and modules though, first of all where did the design come from and are we freeloading on someone else’s hard work, but then whether or not what you’re getting is a knock-off using defective semiconductors or with bean-counting parts removal degrading performance. We’re guessing more will come out about this radio in due course, and we can all make our own judgement. Meanwhile this one can be found on AliExpress or Banggood, so take a look and see if you’re tempted.

youtube.com/embed/ZTAjICOcHpY?…


hackaday.com/2024/10/26/a-new-…




RICHIESTE ALLE NAZIONI dagli estensori del Report dell' ONU riguardo agli impegni: incrementare gli sforzi di riduzione delle emissioni

Link al Report in Inglese
doi.org/10.59117/20.500.11822/…

marcolo reshared this.



Le riduzioni emissive per il 2030 e 2035 sono elevate, ma il tempo è poco e richiede una accelerazione nelle politiche e nel loro finanziamento. È importante notare che grande potenzialità c'è nello sviluppo di fotovoltaico ed eolico, tecnologie già ben assestate. Il 27% delle riduzioni di emissioni per il 2030 si potrebbero ottenere con loro due e bel il 38% delle riduzioni per il 2035!
Il 19% aggiuntivo delle riduzioni per il 2030 si potrebbe ottenere tramite le foreste (ridotte deforestazioni, riforestazioni e miglioramenti della gestione forestale).

marcolo reshared this.



I paesi del G20 hanno la responsabilità di ridurre il divario emissivo e farlo è sia economicamente efficiente che anche giusto.

marcolo reshared this.



Se si continua come adesso, è molto probabile che ci sarà un riscaldamento globale di oltre 3 gradi. [N: Questo significherebbe il superamento di diversi punti di svolta climatici irreversibili che modificherebbe stabilmente e in modi impredicibili il clima del pianeta ]
Per avere qualche possibilità di evitare quel livello di riscaldamento globale (cui stiamo andando) servono impegni molto maggiori da parte delle Nazioni.

marcolo reshared this.