Salta al contenuto principale




L'APPUNTAMENTO BIENNALE DELLA "CONVENZIONE ONU DI PALERMO" PER LA LOTTA ALLA CRIMINALITà TRANSNAZIONALE


Immagine/foto

Si è conclusa recentemente a Vienna la Conferenza delle Parti alla Convenzione della Nazioni Unite contro la Criminalità Organizzata Transazionale (#UNTOC) – nota come "Convenzione di Palermo" – l’appuntamento biennale più importante dell’agenda dell’Onu in tema di prevenzione e lotta alla criminalità organizzata tramite il rafforzamento della cooperazione transfrontaliera.

L’Italia, che da sempre riveste un ruolo di rilievo nell’azione internazionale di contrasto alle mafie, ha partecipato ai lavori con una delegazione interministeriale guidata dal Ministro della Giustizia, Carlo Nordio, che intervenendo in "plenaria" ha sottolineato l’urgenza di rafforzare, a livello nazionale e attraverso la collaborazione multilaterale, il contrasto alle nuove forme di criminalità organizzata, che sempre più spesso opera nel dominio cyber.

Insieme alla Direttrice Esecutiva dell’Ufficio Onu sulle Droghe e il Crimine, Ghada Waly, il Ministro ha inoltre preso parte ad un evento di alto livello che segna l’avvio di un mese di mobilitazione in vista della prima Giornata internazionale contro la Criminalità Organizzata Transnazionale (15 novembre), inaugurando in tale occasione anche la mostra ”Cooperation in the fight against transnational organized crime: Italy’s Experience’‘ che offre una testimonianza della storia e delle capacità italiane nella lotta alle mafie. La mostra rimarrà al Vienna International Center per essere poi esposta anche al Palazzo di Vetro di New York. La mostra che illustra l’esperienza del nostro Paese nella lotta alla criminalità organizzata transnazionale, è stata realizzata dai Ministeri degli Affari Esteri e della Cooperazione Internazionale, dell’Interno e della Giustizia.

Attraverso un percorso di immagini evocative (vedi foto in apertura), la mostra illustra alcune fasi cruciali della lotta contro la mafia, il ruolo dei magistrati Flacone e Borsellino, la reazione alle stragi del 1992, la strada che ha portato all’adozione della Convenzione di Palermo, le attività di cooperazione internazionale e le sfide future.


La settimana è stata animata anche da numerosi eventi a latere. La Rappresentante Permanente italiana, Amb. Debora Lepre, è intervenuta in un panel di alto livello sul meccanismo di verifica dell’attuazione della Convenzione di Palermo e in un side event sullo sfruttamento dei minori da parte delle organizzazioni criminali. L’Italia ha co-organizzato anche eventi incentrati su temi prioritari per il nostro Paese, quali il contrasto ai reati contro il patrimonio culturale, la prevenzione del terrorismo, le connessioni tra corruzione e criminalità organizzata, il traffico di armi da fuoco.
La Conferenza ha adottato 4 risoluzioni e 2 decisioni: tra queste due importanti risoluzioni sul contrasto al traffico di armi da fuoco e sulla prevenzione e la lotta ai crimini ambientali.



🏆 #Scuola, oggi è stato conferito il Premio “Alfieri del Lavoro” dal Presidente della Repubblica Sergio Mattarella, presso il Quirinale, a 25 studenti e studentesse da tutta Italia.


Use PicoGlitcher For Voltage Glitching Attacks


23472668

We see a fair few glitcher projects, especially the simpler voltage glitchers. Still, quite often due to their relative simplicity, they’re little more than a microcontroller board and a few components hanging off some wires. PicoGlitcher by Hackaday.IO user [Matthias Kesenheimer] is a simple voltage glitcher which aims to make the hardware setup a little more robust without getting caught up in the complexities of other techniques. Based on the Raspberry Pico (obviously!), the board has sufficient niceties to simplify glitching attacks in various situations, providing controllable host power if required.

A pair of 74LVC8T245 (according to the provided BoM) level shifters allow connecting to targets at voltages from 1.8 V to 5 V if powered by PicoGlitcher or anything in spec for the ‘245 if target power is being used. In addition to the expected RESET and TRIGGER signals, spare GPIOs are brought out to a header for whatever purpose is needed to control a23472676 particular attack. If a programmed reset doesn’t get the job done, the target power is provided via a TPS2041 load switch to enable cold starts. The final part of the interface is an analog input provided by an SMA connector.

The glitching signal is also brought out to an SMA connector via a pair of transistors; an IRLML2502 NMOS performs ‘low power’ glitching by momentarily connecting the glitch output to ground. This ‘crowbarring’ causes a rapid dip in supply voltage and upsets the target, hopefully in a helpful way. An IRF7807 ‘NMOS device provides a higher power option, which can handle pulse loads of up to 66A. Which transistor you select in the Findus glitching toolchain depends on the type of load connected, particularly the amount of decoupling capacitance that needs to be discharged. For boards with heavier decoupling, use the beefy IRF7807 and accept the glitch won’t be as sharp as you’d like. For other hardware, the faster, smaller device is sufficient.

The software to drive PicoGlitcher and the hardware design files for KiCAD are provided on the project GitHub page. There also appears to be an Eagle project in there. You can’t have too much hardware documentation! For the software, check out the documentation for a quick overview of how it all works and some nice examples against some targets known to be susceptible to this type of attack.

For a cheap way to glitch an STM8, you can just use a pile of wires. But for something a bit more complicated, such as a Starlink user terminal, you need something a bit more robust. Finally, voltage glitching doesn’t always work, so the next tool you can reach for is a picoEMP.

youtube.com/embed/HGCZwSZWE1I?…


hackaday.com/2024/10/30/use-pi…




Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro: “Emozionata e orgogliosa”


@Politica interna, europea e internazionale
Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro Lucia Aleotti, azionista e membro del Board del Gruppo Menarini, è stata nominata Cavaliere del Lavoro dal Presidente della Repubblica Sergio Mattarella, su proposta del Ministro delle Imprese e



18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori


Nel Regno Unito si è concluso il primo processo nella storia del Paese contro il creatore di contenuti illegali che utilizzano l’intelligenza artificiale . Hugh Nelson, 27 anni, residente a Bolton, ha ricevuto 18 anni di prigione per aver creato e distribuito materiale proibito raffigurante minori. L’indagine è stata condotta dalla polizia di Greater Manchester.

Il criminale ha utilizzato Daz 3D, un programma di intelligenza artificiale, per convertire normali fotografie di minorenni in contenuti illegali. Secondo l’indagine, alcuni clienti hanno fornito fotografie di bambini veri con cui hanno avuto contatti.

Nel corso di un anno e mezzo l’aggressore ha guadagnato circa 5.000 sterline vendendo materiale creato nelle chat room di Internet. A differenza dei precedenti casi di “deepfake” in cui i volti venivano scambiati, Nelson ha creato modelli 3D basati su fotografie reali.

L’arresto è avvenuto dopo che Nelson ha detto a un agente di polizia sotto copertura in una chat online che era disposto a creare un nuovo “personaggio” per 80 sterline. Durante la perquisizione, è stato scoperto che il criminale aveva della corrispondenza in cui incoraggiava azioni illegali contro bambini di età inferiore a 13 anni. La polizia ha identificato diversi sospetti e vittime in tutto il mondo, tra cui Italia, Francia e Stati Uniti.

Hugh Nelson è stato giudicato colpevole di incitamento alla violenza contro i bambini sotto i 13 anni, tentando di indurre un adolescente sotto i 16 anni a impegnarsi in attività sessuali, distribuendo e realizzando immagini illegali.

L’avvocato ha cercato di presentare l’imputato come una persona sola che viveva nella casa dei suoi genitori e cercava riconoscimento nella comunità di Internet. Tuttavia, il giudice ha definito le azioni di Nelson “orribili e disgustose”, sottolineando la mancanza di comprensione da parte dell’imputato del danno causato.

Janette Smith, procuratore speciale del Crown Prosecution Service, ha affermato che il caso dimostra come la tecnologia in rapida evoluzione possa rappresentare una minaccia per i bambini. L’ispettore Jen Tattersall ha affermato che tali crimini che coinvolgono la computer grafica stanno diventando sempre più comuni. La scorsa settimana sono state avviate indagini su altri due casi simili.

L'articolo 18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori proviene da il blog della sicurezza informatica.



DALLA SVEZIA: L' INVESTIMENTO EOLICO PORTA ALLA BANCAROTTA. CONVIENE A CINA E USA. SOLO DANNI PER L'UE - Ifanews - News Magazine
ifanews.it/dalla-svezia-l-inve…
in reply to Mro

@mro
Ma non è vero


FROM. The UK
wattsupwiththat.com/2024/03/17…

Three things stand out here.

One is that Sweden does not appear to have our system of constraint payments:

Second is the fact that low winds mean high market prices, and vice versa. Obviously wind farms make their money when the wind blows, so low prices at those times drastically impact earnings.

In the UK, the CfD subsidy protects wind farms from these fluctuations, whilst ROC subsidies are generous enough to offset low market prices.

And thirdly, the article rightly notes that wind farms don’t have to pay for grid adaption and other wider system costs.



Supercon 2023: Cuddly Companion Bots


23465825

Even in the advanced world of 2024, robots are still better in science fiction than in reality. Star Trek gave us the erudite and refined Data, Rogue One gave us the fierce yet funny K-2SO, and Big Hero 6 gave us the caring charmer named Baymax. All these robots had smarts, capability, and agency. More than that, though—they were faithful(ish) companions to humans, fulfilling what that role entails.

The thing is, we’re not gonna get robots like that unless somebody builds them. [Angela Sheehan] is a artist and an educator, and a maker—and she’s trying to create exactly that. She came down to the 2023 Hackaday Supercon to tell us all about her efforts to create cuddly companion bots for real.

Beep Boop


youtube.com/embed/QHKO3xVTp0Y?…

You might remember Angela from her 2019 Supercon costume—she showed up dressed as a color-changing fairy. In fact, she has dabbled in all kinds of fields, which has given her a broad skillset applicable to creating companion bots. She’s done lots of costuming and cosplay over the years, she’s worked in product design, and she brands herself a bit of a fashion hacker. These skills might not be particularly relevant to building a high-speed industrial robot arm to perform 2000 welds an hour. However, they come in absolute clutch when you’re trying to build a robot that acts as a soft, cuddly companion. She notes that she was inspired to create her own companion bots by the work of others formerly showcased by Hackaday—you might remember work in this field from Alex Glow and Jorvon Moss.
23465827That’s Nova, right there!
Angela’s talk soon tackles the elephant in the room—from the drop, you’ve probably been wondering about the cute critter perched on her shoulder. The long-tailed creature is named Nova, and she’s remarkably friendly and soothing once you get to know her.

Development took some time, with Angela doing lots of research and development to create the Nova we see today. “I actually did a lot of the prototyping and field testing for this bot in the library makerspace that I work at,” she explains. “It was great to see people who don’t know the inside and out of technology interact with [Nova] and I could pinpoint the moment that she became alive to people.” The bot got quite a response, transcending the level of basic machine to something a little more. “People wanted to come in and visit her and pet her,” says Angela. “That was such a powerful moment… that happened as soon as I started putting a face on her.” Angela doesn’t just tell the tale—during the talk, she passes Nova to the audience so they can interact with her up close. She explains that this is something that she does regularly—and we get to see photos of the lovely interactions Nova has had with dozens of smiling, happy people.

23465829[Angela] covers some of the tools and techniques she used to develop her robot companion. At times, she looked to commercial products to figure out how to make something that’s properly cuddleable.Nova leverages Angela’s skills in sewing, 3D modelling, and 3D printing. She explains how components like Nova’s wings were first drafted in Adobe Illustrator. From there, the structure was refined into actual models in Fusion 360, while a PCB was developed in Eagle for the lighting electronics.

The face, though, was perhaps most crucial—as is the case for any anthropomorphic character. She took inspiration from Toothless from How To Train Your Dragon, using a stuffed toy as reference. Initial attempts weren’t particularly satisfying though, so she learned 3D sculpting for a further attempt in clay. Feedback from Twitter helped her develop the face further into the Nova we see today. The eyes were sourced from an Etsy supplier specializing in doll eyes. Angela notes there’s some magic there—when backlit with LEDs, switching them on and off can create a really believable blink pattern that feels super realistic. “What are those elements that make it feel alive?” Angela muses. “There are just little pieces of the psychology of it that you can dial into and you can make something that feels very alive.”
23465832Part of the development process was figuring out how to make the eyes and movements feel natural—like a living creature rather than a pile of electronics, motors, and lights.
The talk then covers the rest of the design that helps create the “illusion of life.” Angela explains using servos and a robot gripper mechanism to flap the wings, and dialing in the motion so it felt as authentic as possible. She also covers robustness, designing “cuddle-worthy” bodies, and the value of designing for modularity. There’s also a useful discussion about how to make these builds more accessible, including useful starting points like which microcontroller and code platforms are good to use.

Even better, we get a look into the companion bot community, and we learn about the emotional impact these robots can have. Sometimes that’s intentional, other times, it’s down to a happy accident. “There is an unintended effect with [Nova’s] servos, that it feels like a purr,” says Angela. “It’s very comforting right on your shoulder, and I was thinking maybe I should try and insulate it a little bit, but actually people love it.”
23465834Nova puts smiles on faces wherever she goes. Angela is always letting people hold her and get to know her, and this kind of gleeful response is a common one.
Fundamentally, companion bots are a bit like virtual reality. We’ve seen a ton of products make big promises over the years, but we’ve never seen a killer app. However, as [Angela] demonstrates, it’s very possible to create something very real and very lovable if you pay attention to the right things. Perhaps it’s the personal touch that makes DIY companion bots so seemingly lifelike in a way that Furby never was.

In any case, if you’ve ever wanted a robot companion of your very own, there’s no reason you can’t start building your own. With maker skills, enthusiasm, and the will to succeed, you can create a fun and cuddly robot critter that has that magical spark of life.


hackaday.com/2024/10/30/superc…



Le immagini di Valencia ci confermano che questo è un Pianeta sovrappopolato, inquinato e preda di cambiamenti climatici che solo i mentecatti, gli opportunisti e i disonesti si ostinano a negare.

E in Usa stanno per rieleggere il comandante in capo dei mentecatti, degli opportunisti e dei disonesti.

Un delinquente ricco, golpista e razzista, il rappresentante della peggio umanità possibile, il disonesto in capo, un negazionista fanatico e violento.
Il solo fatto che un simile individuo sia in lizza, è una sconfitta per il genere umano.
Finirà malissimo, per tutti, anche per i 4 dementi che tifano che sarà meglio così, anche, e soprattutto, per i poveri che si illudono di trovare la soluzione magica votando un criminale simile o, in generale, votando la peggior destra reazionaria.
Andrà male alla democrazia che sarà fatta a pezzi in America, subito seguito dai suoi emuli in Europa e Italia che non attendono altro, e ci consegnerà al criminale di Mosca, suo degno compare.
Il baratro mondiale è ad un passo.
Andrà bene solo per i ricchissimi, che infatti stanno con lui.
Preparatevi al peggio.



The latest expansion of an Elon Musk-funded super PAC; how New York's largest hospital system is using AI; and how Epic Games' control over the 3D model market could "destroy" cultural heritage.

The latest expansion of an Elon Musk-funded super PAC; how New Yorkx27;s largest hospital system is using AI; and how Epic Gamesx27; control over the 3D model market could "destroy" cultural heritage.#Podcast



Fired Employee Allegedly Hacked Disney World's Menu System to Alter Peanut Allergy Information#Disney


se ti incazzi con una persona e dici peste e corna, ma poi neghi che sia autistica, neghi che abbia problemi, neghi qualsiasi motivazione o spiegazione, alla fine che coerenza stai dimostrando? anche senza essere psicologhi si capisce che è solo un accanimento senza senso. e pure inutile, se non dannoso. o fai finta di niente e va tutto bene, o se il problema esiste il problema esiste. ma difficilmente funzionerà come piace a te... statisticamente parlando.


Aumentare le spese militari è una priorità per il Paese. Chiesa (FdI) spiega perché

@Notizie dall'Italia e dal mondo

[quote]La rapida evoluzione degli scenari securitari odierni pone Stati come l’Italia nella posizione di doversi interrogare sullo stato delle proprie Forze armate e sulle necessità espresse dallo strumento militare nazionale per garantire una difesa appropriata. In questo contesto si



Dossieraggio, perché in CdM è saltato il decreto antispie


@Informatica (Italy e non Italy 😁)
Ieri, dopo 67 minuti, il Governo ha cancellato nell’ordine del giorno del Consiglio dei ministri, convocato alle 16 del 29 ottobre, il decreto-legge contenente “Misure urgenti in materia di ordinamento giudiziario, di personale di magistratura, di incarichi dirigenziali e di competenza investigativa



New York Times: “l’esercito Usa prepara la guerra con la Cina”


@Notizie dall'Italia e dal mondo
Secondo il quotidiano americano, il Pentagono sta cercando di trasformare l'esercito Usa in una forza adatta ad uno scontro sul terreno con le truppe cinesi
L'articolo New York Times: “l’esercito Usa prepara la guerra con la Cina” proviene da Pagine Esteri.




le parole dette feriscono molto più delle parole scritte. per questo l'idea secondo cui per non ferire le persone è meglio parlare che scrivere è sbagliata. ed è sbagliato pure che parlando si creano meno fraintendimenti, perché questo in realtà dipende dalle persone e dalla loro capacità di reagire immediatamente e con prontezza, e non è per niente scontato.


Dati rubati, il software della Cybersecurity progettato dagli hacker di Equalize (PAYWALL)

Il gruppo coinvolto nell’inchiesta di Milano faceva anche la manutenzione dei sistemi dell’Agenzia nazionale. Passando da quegli apparati il commando è riuscito a penetrare nei server del Viminale

@Informatica (Italy e non Italy 😁)

ilmessaggero.it/italia/dati_ru…



Oggi, 30 ottobre, nel 1921


Sensitive content

Storia reshared this.



Portable Solder Paste Station Prevents Smears With Suction


23453269

Applying solder paste to a new custom PCB is always a little nerve-racking. One slip of the hand, and you have a smeared mess to clean up. To make this task a little easier, [Max Scheffler] built the Stencil Fix Portable, a compact self-contained vacuum table to hold your stencil firmly in place and pop it off cleanly every time.

The Stencil Fix V1 used a shop vac for suction, just like another stencil holder we’ve seen. The vacuum can take up precious space, makes the jig a little tricky to move, and bumping the hose can lead to the dreaded smear and colorful language. To get around this [Max] added a brushless drone motor with a 3D printed impeller, with a LiPo battery for power. The speed controller gets its PWM signal from a little RP2040 dev board connected to a potentiometer. [Max] could have used a servo tester, but he found the motor could be a little too responsive and would move the entire unit due to inertia from the impeller. The RP2040 allowed him to add a low pass filter to eliminate the issue. The adjustable speed also means the suction force can be reduced a little for easy alignment of the stencil before locking it down completely.

We love seeing tool projects like these that make future projects a little easier. Fortunately, [Max] made the designs available so you can build your own.

youtube.com/embed/Am3ztQIkss0?…


hackaday.com/2024/10/30/portab…



Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa


Emergono nuove indiscrezioni sconcertanti sullo scandalo di spionaggio e accesso abusivo a dati personali in Italia, legato alla società Equalize.

Sotto la lente degli inquirenti della Direzione Distrettuale Antimafia (DDA) di Milano e della Procura di Roma, questa inchiesta sta rivelando connessioni inaspettate e potenzialmente compromettenti tra organizzazioni private, ex membri delle forze di polizia e committenti di alto profilo, inclusi enti ecclesiastici.

Secondo quanto riportato dal Corriere della Sera, uno dei temi più delicati emersi riguarda un presunto mandato da parte di enti della Chiesa, che avrebbe permesso a Equalize di svolgere attività di intelligence a loro favore.

Un altro elemento di particolare rilievo è rappresentato dalle intercettazioni risalenti al dicembre 2022, che rivelano conversazioni tra i membri di Equalize riguardo a possibili vantaggi economici derivanti dalle operazioni di spionaggio e dossieraggio su temi sensibili, come le relazioni tra Italia e Russia e i cyber-attacchi sul territorio nazionale.

Parallelamente, la Procura di Roma sta indagando su un gruppo denominato “Squadra Fiore” che risulterebbe coinvolto, composto da almeno cinque ex membri delle forze dell’ordine, che operavano da un appartamento a Roma.

Questo gruppo avrebbe avuto il compito di raccogliere illegalmente informazioni sensibili, agendo al di fuori delle normative vigenti e, secondo alcune ipotesi, anche su incarico di committenti esteri, aumentando le preoccupazioni su eventuali infiltrazioni straniere in reti italiane.

L’inchiesta in corso evidenzia ancora una volta la vulnerabilità del sistema informativo nazionale e l’intreccio pericoloso tra pubblico e privato nel mondo della sicurezza informatica nazionale italiana. Con decine di indagati e un’indagine che ha già coinvolto più di 800 mila dossier, le implicazioni di questo scandalo si estendono ben oltre le questioni meramente di cybersecurity, mettendo in discussione la trasparenza e la sicurezza stessa dei dati all’interno del Paese.

L'articolo Spioni Ecclesiastici? Indiscrezioni Dalle indagini Parlano di Richieste Provenienti dalla Chiesa proviene da il blog della sicurezza informatica.



Rai storia Cari Amici Vicini e Lontani


Sensitive content

Storia reshared this.




500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine


Gli attivisti brasiliani per i diritti umani accusano i più grandi social network di trascurare la sicurezza dei bambini. Il Consumer Collective Law Institute ha intentato causa contro Meta, TikTok e la piattaforma cinese di brevi video Kwai. L’importo totale delle richieste ammontava a tre miliardi di reais (circa 526 milioni di dollari).

I querelanti insistono sul fatto che le piattaforme social devono avvisare apertamente gli utenti su come la dipendenza dai social media influisce sulla salute mentale di bambini e adolescenti. Inoltre, le aziende dovranno rendere pubblici tutti i meccanismi che utilizzano per proteggere i dati personali dei giovani utenti.

Uno dei promotori della causa, l’avvocato Lilian Salgado, sottolinea la necessità di una revisione urgente degli algoritmi della piattaforma e delle regole per il trattamento dei dati degli utenti minori di 18 anni. Secondo Salgado è necessario garantire agli adolescenti brasiliani lo stesso livello di protezione sui social media che già ricevono i loro coetanei nei paesi sviluppati.

Questa non è la prima volta che Meta e TikTok si trovano ad affrontare affermazioni del genere. Alla fine del 2023, le autorità del New Mexico hanno intentato una causa simile contro Meta: secondo loro, Facebook e Instagram mostravano materiale esplicito ai minori. Successivamente è emerso un documento interno di Meta del 2021, secondo il quale oltre 100mila giovani utenti erano vittime di bullismo ogni giorno. Tuttavia, la direzione dell’azienda ha ignorato le proposte.

All’inizio di quest’anno, i procuratori generali di 14 stati degli Stati Uniti si sono uniti in un’azione legale collettiva contro TikTok. Hanno accusato la piattaforma di ingannare deliberatamente il pubblico riguardo alla sicurezza dei giovani. Vale la pena notare che questi procedimenti sono solo la punta dell’iceberg di una serie di azioni legali contro i social network su questioni relative alla protezione dei minori.

Meta ha recentemente lanciato un formato speciale di profili per gli adolescenti su Instagram: ora tutti gli utenti sotto i 16 anni sono tenuti a utilizzarli. Tali profili operano con un elevato livello di privacy e qualsiasi modifica alle impostazioni richiede il consenso dei genitori. Questa funzionalità non è ancora disponibile in Brasile, anche se l’azienda promette di introdurla presto.

In un commento ufficiale, Meta afferma che sta cercando di rendere le sue applicazioni il più sicure possibile per i giovani. In dieci anni di attività, l’azienda ha creato più di 50 diversi strumenti e funzioni progettati per proteggere gli adolescenti e aiutare i loro genitori. Tuttavia, gli attivisti per i diritti umani considerano queste misure insufficienti e richiedono un approccio più serio.

L'articolo 500 Milioni di Dollari per le lacrime dei Bambini! Il Brasile in rivolta e i nodi vengono al pettine proviene da il blog della sicurezza informatica.




Dentro l’assedio del nord di Gaza, dove “la morte aspetta dietro ogni angolo”


@Notizie dall'Italia e dal mondo
Membra sparse per le strade, rifugi dati alle fiamme, centinaia di persone intrappolate negli ospedali: I palestinesi raccontano le scene apocalittiche dell'ultima campagna di Israele
L'articolo Dentro l’assedio del nord di Gaza, dove “la morte aspetta



@RaccoonForFriendica new version 0.1.0-beta15 available for testing! 🎉

Changelog:
🦝 add link to manual and Matrix room in "App information" dialog;
🦝 add possibility to make following/followed list private in profile settings;
🦝 fix making post indexable in profile settings;
🦝 fix pagination for followed users, followed hashtags and hashtag feed;
🦝 fix profile settings loading after account switch;
🦝 optimization of startup and account switch flows;
🦝 add experimental support for embedded images in posts;
🦝 as usual, dependency updates and more unit tests.

Reach out to me for bug reports and remember to #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

RaccoonForFriendica reshared this.

Unknown parent

@Thomas nice idea! I'll add an issue for it, there was an option for it in the Lemmy app ("Auto load images"), but I thought nobody used it.

RaccoonForFriendica reshared this.




Homebrew Sferics Receiver Lets You Tune Into Earth Music


23443201

It probably comes as little surprise that our planet is practically buzzing with radio waves. Most of it is of our own making, with cell phones, microwaves, WiFi, and broadcasts up and down the spectrum whizzing around all the time. But our transmissions aren’t the only RF show in town, as the Earth itself is more than capable of generating radio signals of its own, signals which you can explore with a simple sferics receiver like this one.

If you’ve never heard of sferics and other natural radio phenomena, we have a primer to get you started. Briefly, sferics, short for “atmospherics,” are RF signals in the VLF range generated by the millions of lightning discharges that strike the Earth daily. Tuning into them is a pretty simple proposition, as [DX Explorer]’s receiver demonstrates. His circuit, which is based on a design by [K8TND], is just a single JFET surrounded by a few caps and resistors, plus a simple trap to filter out the strong AM broadcast signals in his area. The output of the RF amplifier goes directly into an audio amp, which could be anything you have handy — but you risk breaking [Elliot]’s heart if you don’t use his beloved LM386.

This is definitely a “nothing fancy” build, with the RF section built ugly style on a scrap of PCB and a simple telescopic whip used for an antenna. Tuning into the Earth’s radio signals does take some care, though. Getting far away from power lines is important, to limit AC interference. [DX Explorer] also found how he held the receiver was important; unless he was touching the ground plane of the receiver, the receiver started self-oscillating. But the pips, crackles, and pings came in loud and clear on his rig; check out the video below for the VLF action.

youtube.com/embed/QsCtz7mDVw8?…


hackaday.com/2024/10/30/homebr…



Volkswagen licenzia e chiude le fabbriche, Germania sotto shock


@Notizie dall'Italia e dal mondo
La casa automobilistica tedesca Volkswagen ha annunciato un piano "lacrime e sangue", che include 15 mila licenziamenti, la chiusura di tre fabbriche e riduzioni salariali. I sindacati promettono battaglia
L'articolo Volkswagen licenzia e chiude le fabbriche, Germania sotto shock proviene da Pagine

in reply to Andrea Russo

Ah era per questo che hanno dato il premio a Biden allora.


Inchiesta dossieraggi, a che punto siamo con la cybersecurity in Italia?


@Informatica (Italy e non Italy 😁)
Conversazione di Start Magazine con il professor Marco Mayer, già direttore del master Intelligence & Security alla Link Campus e docente al Cybersecurity Master della Luiss.

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da



Equalize, ecco chi e come ha spiato chi e cosa


@Informatica (Italy e non Italy 😁)
Ecco metodi e obiettivi di Equalize, la società di proprietà di Enrico Pazzali al centro delle indagini giudiziarie per spionaggi e dossieraggi illegali. Estratto di un articolo di Claudio Antonelli per il quotidiano La Verità

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da



Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura


Gli ospedali americani utilizzano sempre più uno strumento di intelligenza artificiale per trascrivere l’audio in testo chiamato Whisper. Tuttavia, secondo un’indagine dell’Associated Press , questa rete neurale, sviluppata da OpenAI , è soggetta ad “allucinazioni” e aggiunge frasi inesistenti alle trascrizioni di dati medici e documenti aziendali.

Rilasciato nel 2022, Whisper è stato inizialmente commercializzato come un sistema di trascrizione che si avvicina alla precisione umana. Tuttavia, un ricercatore dell’Università del Michigan ha osservato che l’80% dei verbali controllati delle riunioni pubbliche contenevano dati distorti. Uno sviluppatore ha riferito che delle sue 26.000 trascrizioni di prova, quasi tutte contenevano passaggi inventati.

Nonostante gli avvertimenti di OpenAI secondo cui Whisper non dovrebbe essere utilizzato in aree critiche, più di 30.000 operatori sanitari statunitensi utilizzano attualmente strumenti basati su di esso.

Tra questi ci sono la Mankato Clinic in Minnesota e il Children’s Hospital di Los Angeles, che utilizza il servizio di assistente AI di Nabla. Quest’ultimo ha confermato la possibilità di “allucinazioni” e ha aggiunto che le registrazioni audio già trascritte vengono automaticamente cancellate per garantire la protezione dei dati, il che rende difficile verificare la presenza di errori nelle trascrizioni.

Nel frattempo, gli errori di trascrizione possono causare gravi danni ai pazienti. Le persone non udenti e con problemi di udito sono particolarmente vulnerabili perché non possono verificare autonomamente la correttezza dei dati inseriti.

I problemi di Whisper si estendono oltre il campo medico. Una ricerca della Cornell University e dell’Università della Virginia ha rilevato che nell’1% delle registrazioni audio il sistema aggiungeva frasi che non erano contenute nei dati originali. Nel 38% dei casi si tratta di “allucinazioni” di natura dannosa, che vanno da atti di violenza immaginari a commenti razzisti.

La tecnologia di Whisper si basa sulla previsione delle parole probabili sulla base di dati audio. Se il sistema riscontra una scarsa qualità di registrazione, utilizza le frasi apparse più frequentemente nei dati di addestramento. Alcuni esempi sottolineano l’influenza dei contenuti di YouTube, sui quali il modello è stato addestrato.

Gli errori di Whisper sollevano interrogativi sulla regolamentazione dell’uso dell’intelligenza artificiale in medicina. Sebbene OpenAI riconosca il problema e continui a migliorare il modello, l’uso di strumenti di intelligenza artificiale inaffidabili in aree mission-critical richiede un’applicazione e una certificazione rigorose. Solo questo approccio ridurrà al minimo i rischi e garantirà un livello adeguato di sicurezza del paziente.

L'articolo Le AI inventano Diagnosi Mediche! Una Nuova Tendenza negli Ospedali USA che fa Paura proviene da il blog della sicurezza informatica.



Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali


Il governo italiano, in risposta agli sviluppi recenti, si appresta a varare una serie di iniziative volte a rafforzare la sicurezza delle banche dati, soprattutto all’interno di istituzioni come le forze dell’ordine e l’intelligence.

Questo pacchetto di misure nasce dalla necessità di arginare accessi non autorizzati e scambi impropri di informazioni riservate, che hanno generato preoccupazione a livello nazionale e internazionale.

Le nuove linee guida, attualmente in fase di definizione, si concentrano sull’aumento della consapevolezza di ogni utente che accede alle banche dati, dai poliziotti ai funzionari delle agenzie di intelligence. L’obiettivo è chiaro: sottolineare che anche un singolo accesso illecito rappresenta un reato.

Inoltre, sarà enfatizzata la responsabilità dei supervisori, che potranno essere perseguiti per omessa vigilanza qualora non vigilino adeguatamente sugli accessi effettuati.
23436775

Le misure di urgenza da implementare sulle Banche Dati


Tra le iniziative principali emergono:

  1. Sistema di Alert Potenziato: Un meccanismo di allarme più efficace verrà implementato per monitorare i pattern di accesso, in modo da evitare che un gran numero di accessi da parte di un singolo operatore possa passare inosservato. Questo rappresenta una novità nella gestione delle informazioni, poiché si punta ad un controllo più stringente e costante.
  2. Autenticazione Sicura con OTP: Al fine di limitare lo scambio di username e password, le linee guida introdurranno un sistema di autenticazione simile al codice OTP (One-Time Password) utilizzato in ambito bancario, ovvero una password usa e getta per ogni sessione di accesso. Questa misura mira a ridurre al minimo i rischi di accesso non autorizzato o di condivisione delle credenziali tra operatori.
  3. Blocco dell’Accesso Remoto: Verranno adottate misure per impedire l’accesso remoto ai sistemi sensibili, limitando ulteriormente la possibilità di abusi o utilizzi impropri delle banche dati da postazioni non autorizzate. In un’epoca in cui il lavoro da remoto è una pratica diffusa, questa misura si presenta come una tutela contro l’accesso illecito da reti non sicure.
  4. Formazione e Cultura della Sicurezza: L’adeguamento dei sistemi sarà accompagnato da un’operazione culturale: tutti i titolari di banche dati saranno formati per comprendere l’importanza della protezione dei dati e delle implicazioni legali di ogni accesso. Questo cambiamento punta a coinvolgere in prima persona i singoli utenti, trasformandoli in custodi della sicurezza.


Un Investimento Necessario per la Tutela dei Dati Sensibili


L’implementazione di queste nuove linee guida richiederà un investimento significativo, stimato in decine di milioni di euro.

Tali risorse saranno destinate all’aggiornamento delle infrastrutture informatiche e alla formazione continua del personale, con l’obiettivo di garantire la tutela dei dati sensibili e prevenire future vulnerabilità.

Concludendo


Per affrontare situazioni di criticità nella cybersecurity, è fondamentale adottare misure tecniche di contenimento che solo un’operatività di basso livello può garantire. In scenari complessi e ad alto rischio, è l’azione diretta, sul campo, a fare la differenza, evitando l’inutile dispersione di energie in iniziative di alto livello poco incisive. Solo operazioni puntuali e immediate riescono infatti a ridurre le vulnerabilità, limitando l’impatto degli incidenti e preservando la sicurezza dei dati e delle infrastrutture sensibili.

Chi suggerisce di affrontare questi problemi con ulteriori sovrastrutture burocratiche o nuove misure complesse sta percorrendo una strada sbagliata. Prima di sovraccaricare aziende e istituzioni con requisiti aggiuntivi, è fondamentale interrogarsi sulla reale capacità di tali requisiti di ridurre sostanzialmente il rischio. Oggi ci troviamo a gestire centinaia di requisiti di sicurezza, spesso ridotti a una semplice riga in un file Excel. Invece, sarebbe necessario attribuire un peso a ciascun requisito, assicurando che i più rilevanti vengano implementati senza indugi. Solo così potremo garantire una protezione efficace e mirata, evitando la dispersione di risorse su misure poco efficaci.

In sintesi, la cybersecurity in Europa e in Italia presenta notevoli complessità in quanto è complessa e non viene compresa.

Per progredire realmente in questo ambito, è necessario ripensare il modello attuale, puntando su una semplificazione che consenta un approccio più mirato ai requisiti di sicurezza fondamentali. Solo attraverso questa ristrutturazione potremo affrontare in modo efficace le sfide emergenti e garantire una protezione adeguata delle informazioni sensibili.

L'articolo Così Ti Elimino gli Spioni! Ecco le Linee Guida del Governo, Ma occorre un Focus sulle cose Essenziali proviene da il blog della sicurezza informatica.



VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali!


Le reti aziendali sono sotto un’ondata di attacchi ransomware che sfruttano una vulnerabilità critica (CVE-2024-40766) nelle VPN SonicWall. I cybercriminali dei gruppi Fog e Akira hanno intensificato gli assalti, sfruttando questa falla scoperta recentemente nei controlli di accesso SSL VPN per infiltrarsi nei sistemi delle aziende. Nonostante SonicWall abbia rilasciato una patch ad agosto 2024, molte aziende non hanno ancora implementato l’aggiornamento, lasciando le proprie reti vulnerabili e aprendo la porta a intrusioni devastanti.

Arctic Wolf ha documentato che il gruppo affiliato al ransomware Akira ha usato questa vulnerabilità per penetrare le reti e dare il via a una serie di attacchi coordinati e rapidissimi. Le intrusioni sono state spesso seguite da una sequenza d’azione fulminea: in meno di due ore, i dati vengono cifrati, bloccando di fatto le risorse più sensibili dell’azienda. Utilizzando accessi VPN senza autenticazione multi-fattore, gli aggressori riescono facilmente a mascherare i propri indirizzi IP e a evitare il tracciamento. Di conseguenza, i tempi di reazione per le aziende sono minimi, con conseguenze gravi per la sicurezza aziendale e per la riservatezza dei dati.

SonicWall VPN vulnerabile e l’alleanza criminale tra Fog e Akira


La sinergia tra Fog e Akira aggiunge un elemento critico alla minaccia: le intrusioni segnalate rivelano una collaborazione intensa e pericolosa tra i due gruppi, i quali condividono infrastrutture per massimizzare l’impatto degli attacchi. Secondo il report di Arctic Wolf, su almeno 30 intrusioni via VPN SonicWall, il 75% è attribuibile ad Akira, mentre il restante 25% è condotto dal gruppo Fog, attivo solo da maggio 2024 ma in crescita rapida.

Questa strategia coordinata sottolinea l’importanza di un aggiornamento immediato delle patch e dell’abilitazione dell’autenticazione a più fattori per le VPN SSL, ancora troppo spesso trascurate dalle aziende. Gli eventi nei log di sistema SonicWall dimostrano come gli aggressori procedano rapidamente con l’assegnazione di IP e l’accesso remoto una volta entrati, garantendosi il controllo delle macchine virtuali e dei backup e compromettendo dati e software critici.

Sicurezza aziendale: patch tempestive e autenticazione multi-fattore sono vitali


Il caso SonicWall rimarca una verità essenziale: la sicurezza informatica non può essere sottovalutata. Mantenere le patch di sicurezza aggiornate e utilizzare l’autenticazione multi-fattore non solo rappresentano misure essenziali, ma sono requisiti fondamentali in un panorama di minacce sempre più sofisticate e collaborative. Con la rapida evoluzione delle tecniche di attacco, il rischio di trovarsi con reti critiche esposte e dati sensibili cifrati è concreto.

Investire nella protezione informatica non è solo una questione di conformità, ma di salvaguardia della continuità operativa e della fiducia del cliente, valori fondamentali per ogni azienda che voglia difendersi efficacemente in un contesto in cui le minacce cyber non accennano a diminuire.

L'articolo VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali! proviene da il blog della sicurezza informatica.



An International Hackerspace Map


23432765

If you’re looking for a hackerspace while on your travels, there is more than one website which shows them on a map, and even tells you whether or not they are open. This last feature is powered by SpaceAPI, a standard way for hackerspaces to publish information about themselves, including whether or not they are closed.

Given such a trove of data then it’s hardly surprising that [S3lph] would use it to create a gigantic map of central Europe with lights in the appropriate places (German language, Google Translate link) to show the spaces and their status.

The lights are a set of addressable LEDs and the brain is an ESP32, making this an accessible project for most hackers with the time to assemble it. Unsurprisingly then it’s not the first such map we’ve seen, though it’s considerably more ambitious than the last one. Meanwhile if your hackerspace doesn’t have SpaceAPI yet or you’re simply curious about the whole thing, we took a look at it back in 2021.

Thanks [Dave] for the tip.


hackaday.com/2024/10/29/an-int…



Electrostatic Motors are Making a Comeback


An exploded view of an electrostatic motor from manufacturer C-Motive. There is a silvery cylinder on the left, two half silver and half golden disks on either side and two thinner gold disks in the center. A square mountin plate is on the right hand side next to one of the silver/gold disks.

Electrostatic motors are now common in MEMS applications, but researchers at the University of Wisconsin and spinoff C-Motive Technologies have brought macroscale electrostatic motors back. [via MSN/WSJ]

While the first real application of an electric motor was Ben Franklin’s electrostatically-driven turkey rotisserie, electromagnetic type motors largely supplanted the technology due to the types of materials available to engineers of the time. Newer dielectric fluids and power electronics now allow electrostatic motors to be better at some applications than their electromagnetic peers.

The main advantage of electrostatic motors is their reduced critical materials use. In particular, electrostatic motors don’t require copper windings or any rare earth magnets which are getting more expensive as demand grows for electrically-powered machines. C-Motive is initially targeting direct drive industrial applications, and the “voltage driven nature of an electrostatic machine” means they require less cooling than an electromagnetic motor. They also don’t use much if any power when stalled.

Would you like a refresher on how to make static electricity or a deeper dive on how these motors work?


hackaday.com/2024/10/29/electr…



Lies, Big Lies and LED Lightbulb Lifespan Promises


23413973
Checking the voltages on a dead LED lightbulb. Best done by a professional, obviously. (Credit: The Doubtful Technician, YouTube)Checking the voltages on a dead LED lightbulb. Best done by a professional, obviously. (Credit: The Doubtful Technician, YouTube)
We have probably all seen the marketing blurbs on packaging and elsewhere promoting the amazing lifespan of LED lighting solutions. Theoretically you should be able to install a LED bulb in a fixture that used to hold that incandescent lightbulb which had to be replaced annually and have it last a decade or longer. Yet we seem to replace these LED bulbs much more often than that, with them suffering a range of issues. To get to the root cause of this, [The Doubtful Technician] decided to perform an autopsy on a range of dead lightbulbs which he got from a variety of sources and brands.

One lamp is an Amazon-bought one by a seller who seems to have vanished, but was promised over 3 years of constant use. Other than the fun blinding of oneself while testing, this one was easy to diagnose, with a dodgy solder joint on a resistor in a MELF package. The next one from Lowes was very dim, and required popping open with some gentle force, which revealed as likely culprit a shorted SMD resistor. Finally a more substantial (i.e. heavier) bulb was tested which had survived about 7 years in the basement until it and its siblings began to suddenly die. Some might consider this the normal lifespan, but what really failed in them?

The electronics in this last bulb were the most impressive, with a full switch mode power supply (SMPS) that appears to have suffered a failure. Ultimately the pattern with these three bulbs was that while the LEDs themselves were still fine, it were things like the soldering joints and singular components on the LED driver PCB that had failed. Without an easy way to repair these issues, and with merely opening the average LED lightbulb being rather destructive, this seems like another area where what should be easy repairs are in fact not, and more e-waste is created.

youtube.com/embed/1l1we3vwnzY?…


hackaday.com/2024/10/29/lies-b…



Custom Fan Controller For Otherwise Fanless PCs


23405897

Most of us using desktop computers, and plenty of us on laptops, have some sort of fan or pump installed in our computer to remove heat and keep our machines running at the most optimum temperature. That’s generally a good thing for performance, but comes with a noise pollution cost. It’s possible to build fanless computers, though, which are passively cooled by using larger heat sinks with greater thermal mass, or by building more efficient computers, or both. But sometimes even fanless designs can benefit from some forced air, so [Sasa] built this system for cooling fanless systems with fans.

The main advantage of a system like this is that the fans on an otherwise fanless system remain off when not absolutely necessary, keeping ambient noise levels to a minimum. [Sasa] does have a few computers with fans, and this system helps there as well. Each fan module is WiFi-enabled, allowing for control of each fan on the system to be set up and controlled from a web page. It also can control 5V and 12V fans automatically with no user input, and can run from any USB power source, so it’s not necessary to find a USB-PD-compatible source just to run a small fan.

Like his previous project, this version is built to easily integrate with scripting and other third-party software, making it fairly straightforward to configure in a home automation setup or with any other system that is monitoring a temperature. It doesn’t have to be limited to a computer, either; [Sasa] runs one inside a server cabinet that monitors the ambient temperature in the cabinet, but it could be put to use anywhere else a fan is needed. Perhaps even a hydroponic setup.

youtube.com/embed/TqN-tWI42gE?…


hackaday.com/2024/10/29/custom…