Inside an Arcade Joystick
If you ever played an arcade game and wondered what was inside that joystick you were gripping, [Big Clive] can save you some trouble. He picked up a cheap replacement joystick, which, as you might expect, has a bunch of microswitches. However, as you can see in the video below, there are some surprising features that make sense when you think about it.
For one, there are plates you can put on the bottom to limit the joystick’s travel depending on the game. That is, some games only want the stick to move up and down or left and right. The knobs are quite nice, and [Clive] mentions the size and thread of the knob with the idea you could use them in different applications. You can also buy replacement knobs if you don’t want to get the whole assembly.
The mechanics are rugged but straightforward. The circuit board is surprisingly stylish but also simple. Still interesting to see what’s inside one of these, even though the schematic is extremely simple.
If you need an excuse to use one of these, how about an arcade table? If you aren’t a woodworker, grab a 3D printer instead.
youtube.com/embed/wrguS8764nY?…
Brick Layers: the Promise of Stronger 3D Prints and Why We Cannot Have Nice Things
It is a fact of life that 3D-printed parts from an FDM (fused deposition modeling) printer have weaknesses where the layers join. Some of this is due to voids and imperfect layer bonding, but you can — as [Geek Detour] shows us — work around some of this. In particular, it is possible to borrow techniques from brick laying to create a pattern of alternating blocks. You can check out the video below.
The idea of ‘brick layers’ with FDM prints was brought to the forefront earlier this year by [Stefan] of CNC Kitchen. Seven months after that video you still can’t find the option for these layers in any popular slicers. Why? Because of a 2020 patent filed for this technique by a 3D printing company which offers this feature in its own slicer. But is this patent even valid?
Considering the obviousness and that FDM printing hardly began in the 2000s, it’s no surprise that prior art already exists in the form of a 1995 Stratasys patent. The above image shows an excerpt from the 1995 Stratasys patent, covering the drawings of FDM layers, including brick layers. This covered all such ways of printing, but the patent expired in 2016. In 2019, a PrusaSlicer ticket was opened, requesting this feature. So what happened? A second patent in 2020.
The new 2020-filed patent next to a drawing in the 1995 Stratasys patent. (Credit: Geek Detour, YouTube)
This 2020 patent turns out to cover effectively the same claims as the Stratasys patent. Hilariously, the 2020 patent references the Stratasys patent but proceeds to give the wrong patent ID, a pattern that persists with other referenced patents.
Clearly, the patent offices involved did not do due diligence, and this new patent is clearly invalid. Unless it is invalidated, we will have to wait until 2040 before we, too, can print brick layers with our FDM machines.
This isn’t the first time patents have blocked 3D-printed innovation. Or given credit to the wrong inventor.
youtube.com/embed/9IdNA_hWiyE?…
Here’s Code for that AI-Generated Minecraft Clone
A little while ago Oasis was showcased on social media, billing itself as the world’s first playable “AI video game” that responds to complex user input in real-time. Code is available on GitHub for a down-scaled local version if you’d like to take a look. There’s a bit more detail and background in the accompanying project write-up, which talks about both the potential as well as the numerous limitations.
We suspect the focus on supporting complex user input (such as mouse look and an item inventory) is what the creators feel distinguishes it meaningfully from AI-generated DOOM. The latter was a concept that demonstrated AI image generators could (kinda) function as real-time game engines.
Image generators are, in a sense, prediction machines. The idea is that by providing a trained model with a short history of what just happened plus the user’s input as context, it can generate a pretty usable prediction of what should happen next, and do it quickly enough to be interactive. Run that in a loop, and you get some pretty impressive clips to put on social media.
It is a neat idea, and we certainly applaud the creativity of bending an image generator to this kind of application, but we can’t help but really notice the limitations. Sit and stare at something, or walk through dark or repetitive areas, and the system loses its grip and things rapidly go in a downward spiral we can only describe as “dreamily broken”.
It may be more a demonstration of a concept than a properly functioning game, but it’s still a very clever way to leverage image generation technology. Although, if you’d prefer AI to keep the game itself untouched take a look at neural networks trained to use the DOOM level creator tools.
All Aboard The Good Ship Benchy
We’ll go out on a limb here and say that a large portion of Hackaday readers are also boat-builders. That’s a bold statement, but as the term applies to anyone who has built a boat, we’d argue that it encompasses anyone who’s run off a Benchy, the popular 3D printer test model. Among all you newfound mariners, certainly a significant number must have looked at their Benchy and wondered what a full-sized one would be like. Those daydreams of being captain of your ship may not have been realized, but [Dr. D-Flo] has made them a reality for himself with what he claims is the world’s largest Benchy. It floats, and carries him down the waterways of Tennessee in style!
The video below is long but has all the details. The three sections of the boat were printed in PETG on a printer with a one cubic meter build volume, and a few liberties had to be taken with the design to ensure it can be used as a real boat. The infill gaps are filled with expanding foam to provide extra buoyancy, and an aluminium plate is attached to the bottom for strength. The keel meanwhile is a 3D printed sectional mold filled with concrete. The cabin is printed in PETG again, and with the addition of controls and a solar powered trolling motor, the vessel is ready to go. Let’s face it, we all want a try!
youtube.com/embed/upTUYPmi8Vk?…
Confessione Clamorosa in Olanda: “Il Covid è Stato un’Operazione Militare”, Dice il Ministro della Salute
La nuova ministra della Salute dei Paesi Bassi, Marie Fleur Agema, proveniente dal partito PVV di Wilder, ha dichiarato apertamente di non poter mantenere le promesse elettorali perché il Ministero è subordinato alla NATO, al NCTV (Coordinatore nazionale per l’antiterrorismo e la sicurezza) e agli USA e pertanto deve sottomettersi ai loro ordini.
Paesi Bassi, il ministro della Salute confessa: “Dobbiamo seguire la NATO, gli USA e NCTV, il Covid è un’operazione militare”. Il PVV, cioè il partito di Gert Wilders da cui proviene Agema, governa per la prima volta con una coalizione.
Il nuovo ministro della Salute ha fatto ora una confessione inaspettata sulla “sicurezza sanitaria”. In qualità di ministro, ha spiegato che deve seguire gli ordini della NATO. Ordini che sarebbero stati seguiti anche durante il Covid. Secondo il Ministro, la politica Covid è arrivata anche dalla NATO e dal “Coordinatore nazionale per l’antiterrorismo e la sicurezza” (NCTV).
Da quanto spiega, si tratterebbe di un’operazione militare, forse un’esercitazione e sarebbe ancora in corso. C’erano anche segnali, ad esempio, che l’Austria aveva nominato un generale che chiamava il virus un “nemico”. Anche in Germania il comando era affidato a un generale della NATO, tramite l’RKI. All’improvviso, la sanità è stata militarizzata, come ricorda il Ministro della Salute.
Agema ha affermato apertamente che il Covid e l’attuale “preparazione alla pandemia” erano un’operazione militare che non aveva nulla a che fare con l’assistenza sanitaria in senso tradizionale. “La politica Covid è figlia di NCTV e NATO”. Dottor Van Veen: “Ecco perché i medici critici vengono censurati”. Dopo aver ascoltato le parole del Ministro della Salute, il medico olandese Els van Veen ha voluto esprimere la sua opinione sulla questione.
Inizialmente era d’accordo con la gestione del Covid, ma poi è diventato uno dei tanti critici. Ora “capisco davvero tutto”, ha scritto. “Da qui la censura dei critici e in particolare dei dottori critici. Da qui la visita della polizia a casa mia a Dalfsen nel 2021, presumibilmente a causa di un tweet sulle iniezioni la sera prima. Da qui le lettere e un’indagine da parte dell’autorità di regolamentazione basata su segnalazioni anonime e infondate secondo cui stavo diffondendo informazioni errate. La NCTV governa questo paese, ma preferisce farlo alla cieca. Perché non dovremmo desiderare democrazia e trasparenza se il governo e la NCTV dipingono cittadini ignari come una minaccia per lo Stato? Per i medici di famiglia ignari come me, si è trattato di un’esperienza bizzarra e ovviamente non proprio affidabile. Ma preferisco sapere che non sapere, e ora capisco da quale angolazione sono stato attaccato negli ultimi anni”.
“Non si può più parlare di democrazia quando un ministro ammette apertamente di servire la NCTV e la NATO non elette e di non sentirsi responsabile nei confronti della Camera dei Comuni”, ha aggiunto, “per non parlare dei cittadini olandesi.
Mi sento estremamente insicuro che un gruppo di persone della NCTV, pagate con i soldi dei contribuenti, possa dare l’ordine di agire contro medici di base come me e assicurarsi che possiamo perdere i nostri mezzi di sostentamento.
Ciò che è accaduto negli ultimi anni non corrisponde alla mia immagine di uno stato di diritto. Ma, come ho scritto, preferirei sapere come stanno le cose piuttosto che restare all’oscuro e non capire perché le persone e i ministri si comportano in un certo modo.
L'articolo Confessione Clamorosa in Olanda: “Il Covid è Stato un’Operazione Militare”, Dice il Ministro della Salute proviene da il blog della sicurezza informatica.
Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile
L’esperto di SafeBreach Alon Leviev ha rilasciato uno strumento chiamato Windows Downdate, che può essere utilizzato per attacchi di downgrade alle versioni di Windows 10, Windows 11 e Windows Server. Un simile attacco consente di sfruttare le vulnerabilità che sono già state corrette, poiché il sistema operativo diventa nuovamente vulnerabile a vecchi bug.
Windows Downdate è uno strumento Python open source, precompilato in un eseguibile Windows, che può essere utilizzato per eseguire il downgrade dei componenti di sistema di Windows 10, Windows 11 e Windows Server.
Leviev ha condiviso diversi esempi di utilizzo dello strumento, che consente di ripristinare gli aggiornamenti dell’hypervisor Hyper-V (a una versione vecchia di due anni), del kernel di Windows, dei driver NTFS e Filter Manager (alle versioni di base), come così come altri componenti di Windows e patch applicate in precedenza.
“Con Windows Downdate, puoi assumere il controllo degli aggiornamenti di Windows per eseguire il downgrade ed esporre le vulnerabilità passate contenute nelle DLL, nei driver, nel kernel NT, nel Secure Kernel, nell’hypervisor, nei trustlet IUM e altro ancora”, afferma Leviev. “Oltre ai downgrade personalizzati, Windows Downdate contiene esempi di facile utilizzo di rollback di patch per CVE-2021-27090, CVE-2022-34709, CVE-2023-21768 e PPLFault, nonché esempi di downgrade dell’hypervisor, kernel e bypassando i blocchi UEFI VBS.”
Ricordiamo che per la prima volta l’esperto ha parlato di questo attacco e delle vulnerabilità 0-day associate ( CVE-2024-38202 e CVE-2024-21302 ) alla conferenza Black Hat 2024, quando ha spiegato l’utilizzo dello strumento è quasi impossibile da rilevare, poiché l’attacco non viene bloccato dalle soluzioni EDR e Windows Update considera il dispositivo completamente aggiornato.
“Ho scoperto diversi modi per disabilitare la sicurezza VBS di Windows, tra cui Credential Guard e Hypervisor-Protected Code Integrity (HVCI), anche quando si utilizzano i blocchi UEFI. Per quanto ne so, questa è la prima volta che i blocchi UEFI in VBS vengono aggirati senza accesso fisico. Di conseguenza, sono stato in grado di rendere una macchina Windows completamente aggiornata suscettibile a migliaia di vecchie vulnerabilità, trasformando le vulnerabilità già corrette in 0 giorni e rendendo il termine “completamente patchato” privo di significato per qualsiasi sistema Windows nel mondo”, ha affermato Leviev alla conferenza Black Hat.
Sebbene Microsoft abbia rilasciato un aggiornamento ( KB5041773 ) il 7 agosto 2024 per risolvere la vulnerabilità di escalation dei privilegi CVE-2024-21302 di Windows Secure Kernel Mode, la società non ha ancora corretto la vulnerabilità di escalation dei privilegi dello stack di Windows Update CVE-2024-38202.
L'articolo Con Downdate Windows all’ultimo patching diventa nuovamente vulnerabile proviene da il blog della sicurezza informatica.
#LaFLEalMassimo – Vittoria Trump: lezioni dalle elezioni USA
@Politica interna, europea e internazionale
L'articolo #LaFLEalMassimo – Vittoria Trump: lezioni dalle elezioni USA proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina
Nel panorama della sicurezza informatica, l’apparizione di nuovi malware bancari rappresenta una sfida crescente per istituzioni finanziarie, aziende e utenti. Recentemente, Cleafy Labs ha scoperto ToxicPanda, un trojan bancario Android originario dell’Asia, che ha raggiunto anche Europa e America Latina. Questo malware è progettato per sottrarre informazioni sensibili e compiere transazioni bancarie non autorizzate, rappresentando una grave minaccia per i dispositivi infetti.
Cos’è ToxicPanda?
ToxicPanda è un trojan bancario progettato per colpire dispositivi Android. La sua principale finalità è eseguire trasferimenti di denaro non autorizzati attraverso tecniche di Account Takeover (ATO) e On-Device Fraud (ODF). Queste metodologie consentono al malware di aggirare le misure di autenticazione e verifica dell’identità implementate dalle banche, sfruttando le vulnerabilità presenti nei dispositivi compromessi.
Modalità di diffusione
Il malware si diffonde principalmente tramite applicazioni fraudolente che gli utenti scaricano inconsapevolmente da fonti non ufficiali o attraverso tecniche di side-loading supportate da campagne di social engineering. Una volta installato, ToxicPanda abusa dei servizi di accessibilità di Android per ottenere permessi elevati, monitorare le attività dell’utente e intercettare dati sensibili.
Caratteristiche tecniche
Secondo l’analisi di Cleafy, ToxicPanda è ancora in una fase iniziale di sviluppo, con alcune funzionalità non completamente implementate. Nonostante ciò, il malware presenta diverse capacità avanzate:
- Abuso dei servizi di accessibilità: ToxicPanda sfrutta questi servizi per ottenere permessi elevati, manipolare input dell’utente e catturare dati da altre applicazioni, rendendolo particolarmente efficace nel colpire app bancarie.
- Capacità di controllo remoto: Il malware consente agli attaccanti di controllare da remoto il dispositivo infetto, permettendo l’esecuzione di transazioni e la modifica delle impostazioni dell’account senza che l’utente ne sia consapevole.
- Intercettazione di OTP: ToxicPanda può intercettare password monouso inviate via SMS o generate da app di autenticazione, consentendo ai cybercriminali di bypassare l’autenticazione a due fattori e autorizzare transazioni fraudolente.
- Tecniche di offuscamento: Il malware utilizza metodi di offuscamento per evitare il rilevamento, rendendo difficile l’analisi da parte dei ricercatori di sicurezza.
Caratteristiche e Funzionalità Tecniche di ToxicPanda
Dall’analisi del codice di ToxicPanda, emergono diverse caratteristiche avanzate che evidenziano la complessità del malware:
- Manipolazione delle Informazioni Utente
Il codice mostra che ToxicPanda utilizza JSON per estrarre informazioni dettagliate sulle applicazioni e sui dati degli utenti (comepkg
,clz
,text
enote
). Questi elementi vengono analizzati per raccogliere dati che potrebbero essere utili agli attaccanti, come le credenziali di login. Inoltre, il malware verifica la presenza di specifici elementi (“myself”) per adattarsi al contesto del dispositivo compromesso. - Intercettazione e Cattura di Immagini
ToxicPanda implementa una funzionalità di raccolta immagini, che potrebbe essere utilizzata per accedere a screenshot o foto archiviate sul dispositivo. Il malware crea un oggetto JSON in cui aggiunge vari metadati, comedeviceId
etoAdmin
, associati a ciascuna immagine. Le immagini sono convertite in base64 e trasmesse al server di controllo, rendendo più facile per gli attaccanti raccogliere prove visive di attività sensibili. - Configurazione di Rete e Parametri di Log
Il malware include parametri di configurazione per stabilire connessioni di rete con un server di comando e controllo. Porta e indirizzo DNS sono specificati nel codice, così come la modalità di log (impostata a “debug”). Questo setup permette agli operatori di ToxicPanda di monitorare l’attività del malware e apportare modifiche dinamiche al suo comportamento. - Comandi di Controllo Remoto
ToxicPanda può eseguire una varietà di comandi remoti, tra cuirestartSc
,screen_relay
,sendAlert
, esetCam
, che indicano la capacità del malware di scattare screenshot, riavviare servizi e attivare la fotocamera del dispositivo compromesso. Questi comandi vengono gestiti con un sistema a etichette (goto label_
), che facilita il controllo di azioni multiple e permette di adattare le operazioni in base alle necessità degli attaccanti. - Comunicazione con Domini di Controllo
Un’altra sezione del codice rivela che il malware comunica con vari domini (dksu.top
,mixcom.one
,freebasic.cn
), utilizzati probabilmente come server di comando e controllo per inviare e ricevere istruzioni. Questa scelta di domini suggerisce un’infrastruttura flessibile, che permette agli attaccanti di gestire più campagne o di passare facilmente da un server all’altro in caso di necessità.
Rischio e Diffusione del Malware
ToxicPanda è attualmente attivo in diversi paesi europei e latinoamericani, con oltre 1.500 dispositivi infetti. La sua capacità di intercettare dati sensibili, catturare immagini e comunicare con un server di controllo rende questo malware particolarmente pericoloso, soprattutto per i paesi con infrastrutture bancarie digitali avanzate come l’Italia.
Misure di Protezione
Di fronte a minacce sofisticate come ToxicPanda, è essenziale adottare misure di sicurezza rigorose:
- Installare app solo da fonti affidabili come Google Play Store.
- Aggiornare regolarmente il dispositivo e le app per assicurarsi che tutte le vulnerabilità siano risolte.
- Utilizzare antivirus e firewall per monitorare l’attività sospetta.
- Prestare attenzione alle autorizzazioni richieste dalle app, in particolare quelle che coinvolgono accesso ai servizi di accessibilità, alla fotocamera o alla galleria.
Conclusione
ToxicPanda rappresenta un altro esempio di come i malware bancari continuino ad evolversi per sfruttare vulnerabilità dei dispositivi Android. Gli utenti e le aziende devono rimanere vigili e adottare misure preventive per contrastare queste minacce. La protezione dei dati sensibili non è mai stata così critica, e il caso di ToxicPanda ne è un ulteriore promemoria.
L'articolo L’arrivo di ToxicPanda: Un nuovo trojan bancario dall’Asia minaccia l’Europa e l’America Latina proviene da il blog della sicurezza informatica.
The Badge Hacks of Supercon
We just got home from Supercon and well, it was super. It was great to see everyone, and meet a whole bunch of new folks to boot! The talks were great, and you can see a good half of them already on the Hackaday YouTube channel, so for that you didn’t even have to be there.
The badge hacks were, as with most years, out of this world. I’ll admit that my cheeks were sore from laughing so much after emceeing it this year, due in no small part to two hilarious AI projects, both of which were also righteous hacks in addition to full-on comedy routines. A group of six programmers got all of their hacks working together, and the I2C-to-MQTT bridge had badges blinking in sync even in the audience. You want blinkies? We had blinkies.
But the hack that warmed everyones’ hearts was “I figured it out” by [Connie]. Before this weekend, she had never coded MicroPython and didn’t know anything about I2C. But yet by Sunday afternoon, she made a sweet spiral animation on the LED wheel, and blinked the RGBs in the touchwheel.
What I love about the Hackaday audience is that, when the chips are down, someone doing something new for the first time is valued as much as some of the more showy work done by more experienced programmers. Hacking is also about learning and pushing out boundaries after all. The shouts for “I figured it out” were louder than any others in the graphics hacks category, it took home a prize, and I was smiling from ear to ear.
Hackaday can learn from this too. [Connie]’s hack definitely shows the need for another badge-hack category, first timers, because we absolutely should recognize first tries. There was also a strong petition / protest from people who had worked new hacks onto previous year’s badges – like [Andy] and [Cope]’s addition of bit-banged I2C to the Voja 4 badge from two years ago, and [Instant Arcade]’s Polar Pacman, which he named “Ineligible for this Competition” in protest. Touche.
We’re stoked to learn new things, see new hacks, and basically just catch up with everything folks did over the weekend. We can’t wait to see what you’re up to next year!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Investimenti e sicurezza nazionale. I piani di Trump per il suo Pentagono
@Notizie dall'Italia e dal mondo
[quote]Tra le diverse funzioni che Donald Trump otterrà dopo la sua elezione a Presidente degli Stati Uniti, c’è anche quella – critica – di comandante in capo delle Forze armate. L’agenda repubblicana nel comparto è ampia e vasta, e non si limita esclusivamente alla
Notizie dall'Italia e dal mondo reshared this.
Londra conferma il Gcap. Ecco i prossimi passi
@Notizie dall'Italia e dal mondo
[quote]Il via libera del nuovo governo britannico, guidato dal laburista Keir Starmer, al Global Combat Air Programme è arrivato. Il programma, che coinvolge anche Italia e Giappone per lo sviluppo del caccia di sesta generazione entro il 2035, ha ricevuto luce verde martedì e l’annuncio ufficiale è atteso nelle prossime settimane, ha rivelato
Notizie dall'Italia e dal mondo reshared this.
Jamming? No, grazie. Il nuovo drone di Shield AI usato in Ucraina
@Notizie dall'Italia e dal mondo
[quote]Nel conflitto in corso in Ucraina, l’electronic warfare ha rappresentato una sfida imponente per le forze di Kyiv, mettendo a dura prova le capacità di sorveglianza e ricognizione dei droni ucraini. Ma l’impiego operativo di un nuovo modello di drone noto come V-Bat, sviluppato appositamente per essere
Notizie dall'Italia e dal mondo reshared this.
La Germania si riarma, forse. La Zeitenwende alla prova di recessione e crisi politica
@Notizie dall'Italia e dal mondo
[quote]Crisi politica interna o meno, la Germania prosegue sulla via del riarmo. Sono passati più di due anni da quando il cancelliere tedesco, Olaf Scholz, ha annunciato la Zeitenwende (il punto di svolta) della politica di Difesa di Berlino. Oltre
Notizie dall'Italia e dal mondo reshared this.
Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici
Il laboratorio biotecnologico russo Neiry, insieme agli scienziati dell’Università statale di Mosca, ha collegato per la prima volta al mondo il cervello del ratto all’intelligenza artificiale (AI). Un topo di nome Pythia è stato in grado di rispondere correttamente a centinaia di domande scientifiche – sui quasar, sulle guaine mieliniche, sul linguaggio Python e sulla data di nascita di Albert Einstein, ha riferito il laboratorio sul suo sito web.
Nell’ambito di un progetto chiamato “Intuition”, i ricercatori hanno impiantato un’interfaccia neurale invasiva nel cervello di un ratto che interagisce con l’intelligenza artificiale.
Gli scienziati hanno posto verbalmente una domanda al ratto e l’intelligenza artificiale ha suggerito la risposta corretta utilizzando la stimolazione elettrica del cervello. Per un topo, il “suggerimento dell’IA” assomiglia a sensazioni nel corpo. Sperimenta certe sensazioni in un certo luogo quando la risposta è “sì”, e in un altro quando la risposta è “no”. Per la risposta corretta, Pythia riceve una ricompensa.
Quindi il topo è stato in grado di rispondere a domande su varie aree della conoscenza: dalla fisica e storia alla matematica e alla neurofisiologia. L’esperimento continua ogni giorno, con il numero di ratti dotati dell’interfaccia neurale in graduale aumento. In futuro, si prevede di applicare una tecnologia simile a una persona con un’interfaccia neurale impiantata.
Vasily Popkov, capo del laboratorio per lo sviluppo di interfacce neurali invasive presso l’Istituto di intelligenza artificiale dell’Università statale di Mosca, ha affermato che lo scopo dell’esperimento era dimostrare la possibilità di combinare l’intelligenza naturale e artificiale. Ha anche osservato che il laboratorio prevede di includere progetti più complessi sull’interazione tra intelligenza artificiale e cervello.
Il professore dell’Università statale di Mosca Mikhail Lebedev ha sottolineato l’importanza dell’esperimento per comprendere le prospettive di convivenza tra l’umanità e l’intelligenza artificiale. Ha suggerito che in futuro l’intelligenza artificiale e naturale svolgeranno funzioni diverse: l’intelligenza artificiale elaborerà grandi quantità di informazioni e il cervello umano si concentrerà su compiti creativi e intuitivi.
L’esperimento Pythia fa parte di un progetto di ricerca congiunto tra Neiry e l’Università statale di Mosca per sviluppare interfacce neurali invasive. L’obiettivo finale è creare un prodotto personalizzato per connettere il cervello umano con la conoscenza di tutta l’umanità.
Il CEO di Neiry, Alexander Panov, ha affermato che in futuro gli utenti saranno in grado di determinare intuitivamente la verità di qualsiasi affermazione o trovare le risposte corrette nei test. Ha sottolineato che il progetto contribuisce allo sviluppo evolutivo dell’umanità, promuovendola allo stadio di simbiosi con l’intelligenza artificiale.
L’esperimento è stato presentato all’assemblea annuale degli azionisti di NeiryRoundB. Si prevede che i risultati verranno pubblicati in pubblicazioni scientifiche e il team sta preparando una serie di nuovi annunci.
L'articolo Intelligenza Naturale e Artificiale Assieme: il topo Munito di IA risolve problemi scientifici proviene da il blog della sicurezza informatica.
Nix + Automated Fuzz Testing Finds Bug in PDF Parser
[Michael Lynch]’s adventures in configuring Nix to automate fuzz testing is a lot of things all rolled into one. It’s not only a primer on fuzz testing (a method of finding bugs) but it’s also a how-to on automating the setup using Nix (which is a lot of things, including a kind of package manager) as well as useful info on effectively automating software processes.
[Michael] not only walks through how he got it all up and running in a simplified and usefully-portable way, but he actually found a buffer overflow in pdftotext
in the process! (Turns out someone else had reported the same bug a few weeks before he found it, but it demonstrates everything regardless.)
[Michael] chose fuzz testing because using it to find security vulnerabilities is conceptually simple, actually doing it tends to require setting up a test environment with a complex workflow and a lot of dependencies. The result has a high degree of task specificity, and isn’t very portable or reusable. Nix allowed him to really simplify the process while also making it more adaptable. Be sure to check out part two, which goes into detail about how exactly one goes from discovering an input that crashes a program to tracking down (and patching) the reason it happened.
Making fuzz testing easier (and in a sense, cheaper) is something people have been interested in for a long time, even going so far as to see whether pressing a stack of single-board computers into service as dedicated fuzz testers made economic sense.
Ministero dell'Istruzione
#9novembre 1989: il crollo del Muro di Berlino segna l'inizio della fine dei regimi comunisti nell'Europa dell'Est, liberando popoli oppressi e aprendo la strada alla riunificazione europea.Telegram
SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute
I ricercatori di Cyfirma hanno identificato una nuova minaccia informatica : un trojan Android chiamato SpyNote, che attacca attivamente gli utenti con il pretesto dell’antivirus Avast. Il malware si maschera da applicazione conosciuta e utilizza metodi sofisticati per assumere il controllo del dispositivo.securitylab.ru/glossary/troyan…securitylab.ru/glossary/avast/
SpyNote viene distribuito tramite siti Web falsi che imitano il portale ufficiale Avast e, dopo l’installazione, ottiene l’accesso alle funzioni di sistema del dispositivo. Il programma richiede autorizzazioni per gestire lo schermo e le notifiche, il che gli consente di ottenere privilegi per eseguire azioni all’insaputa dell’utente.
Subito dopo l’installazione, utilizza i servizi di accessibilità per approvare automaticamente tutte le autorizzazioni necessarie, nascondendosi dagli antivirus.
Spynote, il trojan per Android
L’analisi ha dimostrato che il Trojan ha ampie capacità.
Monitora chiamate e messaggi, ottiene l’accesso alla fotocamera e al microfono e ruba dati da altre applicazioni, inclusi servizi di messaggistica istantanea e servizi di pagamento. È interessante notare che il malware è in grado di impedirne la disinstallazione bloccando automaticamente i tentativi di rimozione tramite le impostazioni.
SpyNote cerca attivamente portafogli crittografici e ruba dati sulla criptovaluta esistente, come password e transazioni. Il trojan raccoglie anche informazioni personali sulla vittima sfruttando le vulnerabilità nelle applicazioni e nei social network più diffusi, tra cui Instagram e WhatsApp.
Per mascherare le sue azioni, il Trojan utilizza l’offuscamento del codice, che ne rende difficile l’analisi e il rilevamento. Il programma nasconde la sua icona sul dispositivo e invia comandi ai server dell’aggressore per scaricare componenti aggiuntivi. Ciò gli consente di essere costantemente aggiornato e di espandere le sue funzionalità anche mesi dopo l’installazione sul dispositivo.
L’attività dannosa di SpyNote si estende oltre i dispositivi mobili. Gli aggressori utilizzano anche siti Web falsi per scaricare programmi di accesso remoto su computer Windows e macOS. I ricercatori di Cyfirma hanno identificato 14 domini utilizzati per diffondere questa minaccia.
Gli esperti avvertono della necessità di essere vigili e di non scaricare applicazioni da fonti dubbie. Installare soluzioni antivirus affidabili e praticare una buona igiene digitale ti aiuterà a evitare di essere infettato sui tuoi dispositivi.
L'articolo SpyNote: Il Trojan per Android che mette a rischio le tue app di messaggistica e criptovalute proviene da il blog della sicurezza informatica.
Exploring the Physics Behind Cooling Towers
A characteristic of any thermal power plant — whether using coal, gas or spicy nuclear rocks — is that they have a closed steam loop with a condenser section in which the post-turbine steam is re-condensed into water. This water is then led back to the steam generator in the plant. There are many ways to cool the steam in the condenser, including directly drawing in cooling water from a nearby body of water. The most common and more efficient way is to use a cooling tower, with a recent video by [Practical Engineering] explaining the physics behind these.
For the demonstration, a miniature natural draft tower is constructed in the garage from sheets of acrylic. This managed to cool 50 °C water down to 20 °C by merely spraying the hot water onto a mesh that maximizes surface area. The resulting counter-flow means that no fan or the like is needed, and the hyperboloid shape of the cooling tower makes it incredibly strong despite having relatively thin walls.
The use of a natural draft tower makes mostly sense in cooler climates, while in hotter climates having a big cooling lake may make more sense. We covered the various ways to cool thermal plants before, including direct intake, spray ponds, cooling towers and water-free cooling solutions, with the latter becoming a feature of new high-temperature fission reactor designs.
youtube.com/embed/tmbZVmXyOXM?…
Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali
Il malware Industroyer, noto anche come Crashoverride, era un framework sviluppato da hacker russi, distribuito nel 2016 contro la rete elettrica dell’Ucraina. L’attacco lasciò Kiev per un’ora senza energia elettrica.
Il malware venne considerato un’evoluzione di precedenti ceppi come Havex e BlackEnergy, che erano stati utilizzati in precedenza sempre contro le reti elettriche. Tuttavia, a differenza di Havex e BlackEnergy (che erano più simili a malware generici di Windows distribuiti contro sistemi che gestiscono sistemi industriali), Industroyer conteneva componenti appositamente progettati per interagire con le apparecchiature della rete elettrica Siemens
Il malware Industroyer
Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in altri attacchi ad altre reti elettriche nel mondo.
La scoperta del malware, soprannominato “Industroyer” o “Crash Override”, evidenzia la vulnerabilità delle infrastrutture critiche, solo pochi mesi dopo che il ransomware WannaCry ha mietuto vittime in tutto il globo.
Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo conosciuto è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano, che si pensa fosse stato costruito dalla collaborazione tra Stati Uniti ed Israele, anche se non sono presenti fonti ufficiali.
Sei mesi dopo un attacco di hacking che ha causato un blackout a Kiev, in Ucraina, i ricercatori della sicurezza hanno avvertito che il malware utilizzato nell’attacco sarebbe stato “facile” da convertire in infrastrutture paralizzanti in altre nazioni.
La scoperta del malware, soprannominato “Industroyer” e “Crash Override”, evidenzia la vulnerabilità dell’infrastruttura critica, pochi mesi dopo che il ransomware WannaCry ha eliminato i computer NHS in tutto il Regno Unito.
Industroyer, analizzato dai ricercatori della slovacca ESET e della statunitense Dragos, è solo il secondo caso noto di virus costruito e rilasciato appositamente per interrompere i sistemi di controllo industriale. Il primo è stato Stuxnet, un worm che ha sabotato il programma nucleare iraniano , che si pensava fosse stato costruito dagli Stati Uniti e da Israele.
Il virus attacca le sottostazioni elettriche e gli interruttori dei circuiti utilizzando protocolli di comunicazione industriale standardizzati su una serie di tipi di infrastrutture critiche, dall’alimentazione elettrica, acqua e gas al controllo dei trasporti.
Questi protocolli di controllo risalgono a decenni fa, molto prima che le pratiche di sicurezza come la crittografia e l’autenticazione fossero state standardizzate. La loro unica caratteristica è quella di essere attivi anche su reti che non sono direttamente connesse a Internet (reti airgap).
Gli obiettivi
Il malware Industroyer è stato utilizzato in un massiccio attacco informatico in Ucraina il 17 dicembre 2016; l’attacco a tempo ha preso di mira le sottostazioni di distribuzione dell’elettricità a Kiev e ha assunto il controllo degli interruttori di circuito negli ICS per tagliare l’elettricità, portando a sostanziali blackout che sono durati molte ore. “Con ciò, si è unito a un club d’élite di sole tre famiglie di malware note per essere utilizzate negli attacchi contro ICS”, quali BlackEnergy, Stuxnet e Havex.
L’incidente non deve essere confuso con un altro attacco informatico che ha preso di mira l’Ucraina nel dicembre 2015, che ha anche interrotto l’alimentazione elettrica a vaste aree dell’Ucraina occidentale. Questi incidenti sono stati causati da un altro malware ICS chiamato BlackEnergy.
Ma la cosa che Industroyer riuscì a far comprendere, in particolare rispetto ai vasti blackout causati da un altro attacco informatico un anno prima, è che tutto questo poteva avvenire in modo automatico.
Gli attacchi precedenti, sebbene più dannosi, hanno richiesto il controllo umano per poter generare i disservizi attesi, al contrario, Industroyer ha causato tutto questo in modo automatico portando una grande capitale ad un’ora di blackout. Ciò ha portato alcuni a chiedersi se l’attacco di Kiev fosse più un test per vedere se il malware avrebbe funzionato nella pratica o qualcosa di simile. Ma a prescindere, afferma Anton Cherepanov, ricercatore senior di malware presso l’azienda ESET :
“dovrebbe servire da campanello d’allarme per i responsabili della sicurezza dei sistemi critici di tutto il mondo”.
Oltre alle sue funzioni di attacco, Industroyer ha anche la capacità di danneggiare il PC di controllo stesso, rendendolo non avviabile e quindi potenzialmente allungando di fatto il blackout.
Il Dipartimento della sicurezza interna degli Stati Uniti ha affermato che stava indagando sul malware, sebbene non avesse riscontrato prove che suggerissero che avesse infettato l’infrastruttura critica degli Stati Uniti. Non è stata confermata alcuna attribuzione specifica per l’attacco di Kiev, ma il governo ucraino ha incolpato la Russia, come ha fatto per gli attacchi del 2015. I funzionari di Mosca hanno ripetutamente negato la responsabilità.
Le capacità
Industroyer, è un sofisticato malware modulare che include diversi componenti come una backdoor, un launcher, un data wiper, almeno quattro payload e molti altri strumenti. Gli esperti hanno concentrato la loro analisi sui payload (IEC 60870-5-101 (alias IEC 101), IEC 60870-5-104 (alias IEC 104), IEC 61850, OLE for Process Control Data Access (OPC DA)) i componenti principali del malware negli attacchi che consentono di controllare gli interruttori elettrici.
La backdoor di Industroyer consente agli aggressori di eseguire vari comandi sul sistema, mentre il server C&C è nascosto nella rete Tor e può essere programmato per essere attivo solo in determinati momenti, rendendo difficile il suo rilevamento. La backdoor installa il componente di avvio, che avvia il wiper e i payload, inoltre rilascia una seconda backdoor mascherata da una versione trojanizzata dell’applicazione Blocco note di Windows.
Il componente wiper viene utilizzato nella fase finale dell’attacco per nascondere le tracce e rendere difficile il ripristino dei sistemi mirati. I payload consentono al malware di controllare gli interruttori ed implementa protocolli di comunicazione industriale. I ricercatori di ESET ritengono che gli sviluppatori del malware abbiano una profonda conoscenza delle operazioni della rete elettrica e delle comunicazioni della rete industriale per poter aver progettato un malware di tale caratura.
“Oltre a tutto ciò, gli autori del malware hanno anche scritto uno strumento che implementa un attacco denial-of-service (DoS) contro una particolare famiglia di relè di protezione, in particolare la gamma Siemens SIPROTEC”
Ha detto la ESET.
“Le capacità di questo malware sono significative. Rispetto al set di strumenti utilizzato dagli attori delle minacce negli attacchi del 2015 contro la rete elettrica ucraina che sono culminati in un black out il 23 dicembre 2015 (BlackEnergy, KillDisk e altri componenti, incluso un legittimo software di accesso remoto), la banda dietro Industroyer è più avanzata, dal momento che hanno fatto di tutto per creare malware in grado di controllare direttamente interruttori e interruttori automatici”
Sia ESET che Dragos hanno raccolto prove che suggeriscono che Industroyer sia stato coinvolto nelle interruzioni di corrente del 2016 nella regione di Kiev , attribuite agli hacker sponsorizzati dallo stato russo.
Chi creò Industroyer
Industroyer è un malware altamente personalizzabile. Pur essendo universale, in quanto può essere utilizzato per attaccare qualsiasi sistema di controllo industriale utilizzando alcuni dei protocolli di comunicazione mirati, alcuni dei componenti nei campioni analizzati sono stati progettati per prendere di mira un particolare hardware.
I ricercatori di Dragos, un’azienda specializzata in sicurezza dei sistemi di controllo industriale (ICS), ritengono che il gruppo ELECTRUM APTsia direttamente collegato al gruppo Sandworm APT , ESET ha evidenziato che sebbene non vi siano somiglianze di codice tra il malware utilizzato negli attacchi del 2015 e del 2016 in Ucraina, alcuni componenti sono concettualizzati.
ELECTRUM APT è un gruppo ancora attivo, sebbene le prove suggeriscano che il gruppo non si concentri più esclusivamente sull’Ucraina. L’attività in corso del gruppo e il collegamento al team SANDWORM indicano che ELECTRUM potrebbe arrecare danni anche in altre aree geografiche. Dragos considera ELECTRUM uno dei gruppi di minacce più competenti e sofisticati attualmente in circolazione nel settore ICS.
Fonti
welivesecurity.com/2017/06/12/…
redhotcyber.com/wp-content/upl…
L'articolo Industroyer: Il Malware che Ha Spento Kiev e Minaccia le Reti Elettriche Globali proviene da il blog della sicurezza informatica.
WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity
Il 12 di maggio del 2017, è stata una giornata particolare.
Per molti non significherà nulla, ma altri la ricorderanno bene, perché è stata una giornata convulsa e movimentata in quanto il mondo venne catapultato nella prima infezione globale da ransomware della storia.
Infatti il 12 maggio viene ricordato come il giorno 0 di WannaCry, il malware che crittografava i contenuti all’interno di un computer chiedendone un riscatto.
Tutto comincia nella mattinata del 12 di maggio del 2017, quando Telefonica (il noto ISP spagnolo) dirama un comunicato che raccomanda ai propri clienti di spegnere i computer per via di un attacco informatico in corso.
La diffusione di wanna cry
In poche ore WannaCry inizia a mietere vittime in tutto il mondo, infatti il New York Times pubblica una mappa interattiva che mostra l’andamento dei focolari d’infezione in realtime e tutto il mondo è in allerta, inserendo nel vocabolario e nel gergo comune la parola “ransomware”, ovvero un malware che chiede un riscatto per decifrare i dati presi in ostaggio all’interno di un pc.
Ma a parte la weaponization, l’exploit Eternalblue, The Shadow Broker e Lost in Translation (cose delle quali abbiamo parlato a lungo), oggi ci concentreremo sugli aspetti più storici della massiccia infezione mondiale che causò il collasso di 230.000 computer in 150 paesi, inclusa Russia, Cina, Usa, Regno unito ed ovviamente l’Italia.
Origini del malware Wanna Cry
WannaCry colpì i sistemi Windows e a dicembre 2017, il governo degli Stati Uniti dopo una serie di indagini, considerò pubblicamente responsabile la Corea del Nord dell’attacco WannaCry, anche se la Corea ha sempre negato l’origine dell’attacco.
Tra le organizzazioni maggiormente colpite, ci furono molti ospedali del Servizio sanitario nazionale della Gran Bretagna e della Scozia con 70.000 dispositivi in ostaggio dei criminali informatici oltre a risonanze magnetiche, frigoriferi per la conservazione del sangue e attrezzature di diverso tipo.
Venne identificato come artefice di WannaCry, con un documento di 179 pagine prodotto dal dipartimento della giustizia degli Stati Uniti d America, l’allora trentaquattrenne Park Jin Hyok, responsabile anche di una serie di attacchi contro le reti di Sony Pictures Entertainment e ad altre banche in tutto il mondo, oltre ad essere stato correlato al gruppo APT Lazarus.
A Park si associa la scrittura del malware WannaCry, ma in questa storia molto ingarbugliata, dal 12 di maggio del 2107 altri eroi si sono fatti avanti per difendere il pianeta da questa grandissima pandemia informatica di massa.
MalwareTech scopre il Kill Switch del malware e ferma l’infezione
Parlo di Marcus Hutchins chiamato MalwareTech, che durante la fase acuta dell’infezione da WannaCry, stava analizzando i primi campioni del malware, quando scoprì che al suo interno, era stato creato quello che in gergo tecnico si chiama “kill switch”, una sorta di “interruttore” capace di bloccare l’infezione.
Infatti WannaCry richiamava costantemente un dominio. Se il dominio risultava non attivo, l’infezione andava avanti, ma se invece il dominio rispondeva, il ransomware bloccava la sua attività.
Kill switch presente all’interno del ransowmare WannaCry
MalwareTech non fece altro che registrare questo dominio con un investimento pari a 10 dollari dell’epoca, inizialmente pensando che in questo modo potesse capire meglio la diffusione del contagio. Ma capi presto ben presto che l’algoritmo interno di WannaCry verificava la sua presenza e in caso positivo bloccava l’infezione.
Marcus Hutchins chiamato MalwareTech
WannaCry verrà ricordato da tutti come un avvenimento “biblico” nella letteratura della sicurezza informatica, un caso mondiale, riconosciuto da tutti, una sorta ILOVEYOU più grande e tecnologicamente più avanzato e soprattutto più pervasivo.
I ransomware oggi sono una grande minaccia per ogni organizzazione piccola o grande che sia, e i nuovi ransomware non perdonano, in quanto se non paghi il riscatto, pubblicano i contenuti trafugati illegalmente con danni inimmaginabili per le organizzazioni.
Il fenomeno del ransomware in ascesa
Si tratta del fenomeno della RaaS (Ransomware As a Service), composto da criminali che sviluppano il software e affiliati che lo utilizzano per sferrare gli attacchi. Una sorta di meccanismo virtuoso che fa guadagnare molti soldi a tutti e sta creando sempre più problemi alle organizzazioni, con incidenti di rilievo e taglie mostruosamente elevate.
Quando finirà il fenomeno del Ransomware?
Fino ad oggi risulta in costante ascesa.
Sono passati 4 anni da WannaCry, ma e Il ransomware è maturato e il suo livello di minaccia è ora alla pari degli APT, poiché gli attaccanti usano strumenti migliori e imparano dagli errori del passato per mantenere persistenza all’interno delle organizzazioni.
Quindi prestiamo la massima attenzione ad un allegato presente all’interno di una mail di dubbia provenienza prima di aprirlo.
Siete tutti avvertiti!
L'articolo WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity proviene da il blog della sicurezza informatica.
L’Italia e la legge sulla sicurezza: più poteri ai “servizi”, meno diritti per i cittadini
Allargamento dei poteri dei servizi segreti e riduzione della libertà di espressione e manifestazione. È la nuova legge sulla sicurezza.
The post L’Italia e la legge sulla sicurezza: più poteri ai “servizi”, meno diritti per i cittadini appeared first on InsideOver.
Gazzetta del Cadavere reshared this.
Password Manager: Guida Completa su Cosa Sono, Come Usarli e Quali Scegliere per la Massima Sicurezza Online
Le password, quanto sono importanti nella nostra vita digitale?
Quante volte abbiamo riportato questo sulle nostre pagine?
La maggior parte delle attività digitali – dai social media alle operazioni bancarie, fino agli acquisti online – richiede credenziali uniche e robuste. Tuttavia, mantenere un sistema efficace e sicuro nella gestione delle password è una sfida per molte persone.
Una pratica comune, ma rischiosa, è quella di utilizzare la stessa password per più account (password reuse) o di ricorrere a combinazioni semplici e facilmente memorizzabili. Questi metodi purtroppo aumentano esponenzialmente il rischio di furto di dati: una volta compromesso un account, un hacker può accedere a una serie di servizi collegati, provocando danni significativi a livello personale e finanziario.
La gestione delle password non è solo una questione di sicurezza personale, ma è anche fondamentale per la protezione dei dati aziendali. Per le imprese, un’attenta gestione delle credenziali è una componente essenziale della cybersecurity, poiché spesso proprio l’accesso non autorizzato attraverso credenziali deboli rappresenta il punto di ingresso per attacchi informatici.
Un password manager rappresenta una soluzione efficace a questo problema. Questi strumenti non solo aiutano a memorizzare e gestire le password in modo sicuro, ma sono anche in grado di generare password complesse e uniche per ogni servizio utilizzato. Grazie a una sola “master password” – l’unica che l’utente deve ricordare – i password manager offrono un sistema centralizzato per archiviare e proteggere le proprie credenziali, riducendo significativamente il rischio di attacchi informatici.
In questo articolo, approfondiremo cos’è un password manager, come funziona, e quali sono i migliori strumenti disponibili per la gestione sicura delle password. Esploreremo, inoltre, le buone pratiche per utilizzarlo al meglio e per proteggere al massimo la nostra identità digitale.
Cos’è un Password Manager e Come Funziona
Un password manager è uno strumento progettato per aiutare gli utenti a generare, archiviare e gestire le proprie password in modo sicuro e centralizzato. In sostanza, si tratta di una “cassaforte digitale” in cui tutte le credenziali di accesso vengono salvate in un unico luogo e protette da una password principale o “master password”. Questo sistema permette di avere password forti e uniche per ciascun servizio utilizzato, riducendo così il rischio di attacchi informatici dovuti a password deboli o ripetute.
I password manager moderni offrono funzionalità avanzate, tra le quali:
- Generazione automatica di password forti: il software crea password complesse e sicure, evitando quelle deboli o facili da indovinare;
- Autocompletamento: consente la compilazione automatica dei campi di login, velocizzando l’accesso e riducendo il rischio di errori;
- Archiviazione di note e dati sensibili: alcuni manager offrono spazi sicuri per salvare dati sensibili come i numeri di carte di credito, documenti e note private;
- Verifica di sicurezza delle password: con funzioni di audit che avvisano l’utente in caso di password duplicate o deboli.
Meccanismi di crittografia e archiviazione sicura delle password
La sicurezza di un password manager si basa principalmente su sofisticati sistemi di crittografia. Le password memorizzate sono cifrate utilizzando algoritmi di crittografia avanzati, come l’AES (Advanced Encryption Standard) a 256 bit, che rende i dati illeggibili a chiunque non disponga della master password.
Questi strumenti implementano meccanismi di crittografia end-to-end, in cui i dati vengono cifrati sul dispositivo dell’utente e rimangono protetti durante il trasferimento e l’archiviazione. In questo modo, nemmeno il provider del servizio ha accesso alle password dell’utente. Inoltre, molti password manager offrono l’autenticazione a due fattori (2FA), aggiungendo un ulteriore livello di sicurezza per l’accesso al proprio account.
Differenze tra password manager locali e cloud
Esistono due principali tipologie di password manager, che si differenziano in base alla modalità di archiviazione dei dati:
- Password manager locali: questi software salvano i dati crittografati direttamente sul dispositivo dell’utente, come un computer o un cellulare. I vantaggi di questa soluzione includono una maggiore privacy e un controllo totale sui propri dati, poiché questi non vengono trasmessi a server esterni. Tuttavia, in caso di perdita del dispositivo o di un problema hardware, potrebbe risultare complicato recuperare le informazioni.
- Password manager su cloud: in questo caso, le password vengono memorizzate all’interno di server sicuri del provider del servizio e sincronizzate su vari dispositivi dell’utente. Questo tipo di password manager offre maggiore flessibilità e comodità, permettendo all’utente di accedere alle proprie password ovunque si trovi. Tuttavia, essendo basati su server esterni, la loro sicurezza dipende anche dalle politiche di protezione del provider.
Entrambe le soluzioni hanno i propri vantaggi e svantaggi, ma la scelta tra un password manager locale e uno cloud dipende dalle esigenze di sicurezza, accessibilità e privacy dell’utente.
Vantaggi dell’Uso di un Password Manager
Uno dei principali vantaggi di un password manager è l’aumento significativo della sicurezza delle proprie credenziali. Utilizzare password complesse e uniche per ogni account è essenziale per proteggere i dati personali, ma spesso difficile da gestire manualmente. Un password manager risolve questo problema generando e memorizzando password robuste e diverse per ciascun servizio, garantendo così che, in caso di compromissione di un account, gli altri restino protetti.
Inoltre, grazie alla crittografia avanzata, i password manager proteggono i dati da accessi non autorizzati. La maggior parte delle soluzioni utilizza algoritmi di crittografia come l’AES-256 per cifrare le password, assicurando che i dati siano accessibili solo a chi possiede la master password. Questa configurazione riduce sensibilmente il rischio di furti o accessi non autorizzati, rendendo la protezione delle informazioni personali uno dei punti di forza di questi strumenti.
Praticità e risparmio di tempo: accesso automatico e generazione di password
Un altro vantaggio notevole di un password manager è la praticità. Questi strumenti semplificano l’accesso agli account online grazie alla funzione di autocompletamento, che permette di inserire automaticamente le credenziali di accesso senza doverle digitare ogni volta. Questo non solo velocizza l’accesso ai servizi, ma elimina anche il rischio di errori di digitazione.
Un password manager, inoltre, può generare password complesse in modo automatico, offrendo combinazioni sicure e difficili da indovinare. In questo modo, l’utente non deve preoccuparsi di creare manualmente password complesse, risparmiando tempo e riducendo il rischio di scegliere combinazioni deboli.
Riduzione del rischio di phishing e attacchi di forza bruta
I password manager possono anche aiutare a prevenire attacchi di phishing e tentativi di accesso tramite forza bruta. Nel caso del phishing, un password manager non compila automaticamente le credenziali su un sito che non corrisponde esattamente all’URL registrato. Questo aiuta a identificare i siti falsi e riduce la probabilità di inserire le proprie credenziali in pagine fraudolente.
Per quanto riguarda gli attacchi di forza bruta, i password manager supportano l’uso di password lunghe e complesse, rendendo molto difficile per un hacker indovinare la combinazione attraverso tentativi ripetuti. Combinando questi vantaggi con l’eventuale autenticazione a due fattori, i password manager forniscono una protezione completa contro molte delle minacce informatiche più comuni, migliorando così la sicurezza complessiva delle informazioni personali e aziendali.
Come Scegliere il Miglior Password Manager: Criteri di Valutazione
La sicurezza è il criterio principale nella scelta di un password manager, poiché l’obiettivo è proteggere le proprie credenziali e dati sensibili. Un buon password manager utilizza algoritmi di crittografia avanzati, come AES-256, per garantire che le password memorizzate siano inaccessibili a terzi. È importante che il servizio adotti la crittografia end-to-end, così che le password siano cifrate direttamente sul dispositivo dell’utente e rimangano illeggibili anche ai fornitori del servizio.
L’autenticazione a più fattori (2FA) è un ulteriore requisito di sicurezza: grazie a questa funzione, per accedere all’account è necessario un secondo elemento di verifica oltre alla password principale. I metodi di 2FA possono includere SMS, email, app di autenticazione o dispositivi hardware, rendendo più difficile l’accesso non autorizzato. Alcuni password manager supportano anche la biometria, come l’impronta digitale o il riconoscimento facciale, per un livello di sicurezza ancora più avanzato.
Compatibilità con dispositivi e sistemi operativi
Un password manager deve essere compatibile con tutti i dispositivi e i sistemi operativi utilizzati dall’utente. Alcuni password manager sono limitati a un solo sistema operativo, mentre altri offrono una gamma completa di app e estensioni per browser, che includono Windows, macOS, Android, iOS e le principali piattaforme di navigazione web.
La sincronizzazione tra dispositivi è fondamentale per avere sempre accesso alle proprie credenziali ovunque ci si trovi. È importante scegliere un password manager che permetta una sincronizzazione rapida e sicura, così da avere password aggiornate su ogni dispositivo. Inoltre, molte soluzioni offrono estensioni per browser, consentendo l’accesso diretto dal browser e rendendo più pratico l’utilizzo senza dover uscire dall’app o dal sito.
Funzioni avanzate: condivisione sicura, gestione delle note sicure, backup
Le funzionalità avanzate rappresentano un ulteriore elemento di differenziazione tra i vari password manager. Alcuni strumenti includono funzioni di condivisione sicura delle password, ideali per chi ha bisogno di condividere le credenziali di accesso con colleghi o familiari senza compromettere la sicurezza. Con questa funzione, gli utenti possono definire chi può accedere a determinate password e con quali autorizzazioni, mantenendo il controllo sui propri dati sensibili.
La gestione delle note sicure è un’altra funzione utile per memorizzare informazioni riservate che non sono necessariamente password, come numeri di carte di credito, documenti d’identità e codici PIN. Le note sicure sono protette dalla stessa crittografia delle password e possono essere organizzate in modo semplice e accessibile.
Infine, il backup dei dati è una funzionalità essenziale. Avere un sistema di backup automatico garantisce che tutte le credenziali siano recuperabili anche in caso di perdita del dispositivo o di problemi tecnici. Alcuni password manager offrono backup su cloud o la possibilità di esportare le credenziali su file crittografati, facilitando il ripristino dei dati e assicurando un accesso sicuro in ogni momento.
Scegliere il password manager giusto significa trovare un equilibrio tra sicurezza, compatibilità e funzionalità avanzate, valutando le proprie esigenze specifiche per garantire la massima protezione e praticità.
I Migliori Password Manager del 2024: Confronto tra Soluzioni
Il mercato dei password manager offre una vasta gamma di opzioni, sia gratuite che a pagamento, ciascuna con diverse caratteristiche, livelli di sicurezza e funzionalità avanzate. I password manager gratuiti sono adatti a chi ha bisogno di funzioni di base, come l’archiviazione e l’autocompletamento delle password, mentre le versioni a pagamento includono opzioni avanzate come la condivisione sicura delle password, l’autenticazione a più fattori avanzata e il supporto multi-dispositivo. La scelta tra una soluzione gratuita o a pagamento dipende principalmente dalle esigenze personali o aziendali e dal livello di protezione desiderato.
Confronto delle caratteristiche
- LastPass
- Caratteristiche principali: LastPass offre una solida versione gratuita con funzionalità di autocompletamento, generazione di password sicure e sincronizzazione su dispositivi mobili o desktop (ma non entrambi nella versione gratuita). La versione premium include anche l’autenticazione a più fattori e la condivisione sicura delle credenziali.
- Sicurezza: crittografia AES-256 e autenticazione biometrica per la protezione dei dati.
- Punti di forza: interfaccia intuitiva, buone opzioni di condivisione e recupero password.
- Limiti: la sincronizzazione è limitata nella versione gratuita e ha subito alcune vulnerabilità di sicurezza in passato.
- 1Password
- Caratteristiche principali: 1Password è noto per le sue avanzate funzionalità di sicurezza e per la compatibilità multi-dispositivo. Include la funzione Watchtower, che segnala password deboli o compromesse, e consente la creazione di vault separati per diverse categorie di dati.
- Sicurezza: crittografia AES-256, autenticazione biometrica, e opzione per la chiave di sicurezza hardware.
- Punti di forza: eccellente sicurezza, gestione avanzata delle password e delle note, supporto clienti di alto livello.
- Limiti: costo relativamente elevato e assenza di una versione gratuita (offre solo una prova gratuita).
- Dashlane
- Caratteristiche principali: Dashlane offre una soluzione completa con generazione di password, sincronizzazione, monitoraggio del dark web e VPN integrata nella versione premium.
- Sicurezza: crittografia AES-256 e monitoraggio del dark web per avvisare gli utenti in caso di dati compromessi.
- Punti di forza: ottimo per chi desidera una soluzione all-in-one con VPN e monitoraggio avanzato.
- Limiti: costi più elevati per la versione premium e mancanza di funzionalità avanzate nella versione gratuita.
- Bitwarden
- Caratteristiche principali: Bitwarden è un’opzione open-source con una solida versione gratuita che supporta sincronizzazione su dispositivi multipli, autocompletamento e generazione di password sicure. La versione a pagamento aggiunge l’autenticazione a più fattori avanzata e altre funzionalità premium.
- Sicurezza: crittografia AES-256, approccio open-source che consente un controllo della sicurezza da parte della comunità.
- Punti di forza: trasparenza, ottimo rapporto qualità-prezzo, e versione gratuita completa.
- Limiti: interfaccia meno intuitiva rispetto a concorrenti e alcune funzionalità avanzate limitate alla versione premium.
- NordPass
- Caratteristiche principali: sviluppato dal team dietro NordVPN, NordPass offre crittografia avanzata, autocompletamento, e condivisione sicura delle password. La versione premium include il supporto per più dispositivi e la sincronizzazione in tempo reale.
- Sicurezza: crittografia end-to-end con sistema di crittografia XChaCha20, noto per la sicurezza elevata.
- Punti di forza: sicurezza avanzata, interfaccia moderna e supporto per più dispositivi.
- Limiti: alcune funzionalità avanzate sono disponibili solo nella versione a pagamento, e meno funzioni di personalizzazione rispetto ad altre soluzioni.
Scegliere il password manager giusto dipende da vari fattori, inclusi il budget, la complessità delle funzionalità necessarie e le preferenze personali in termini di sicurezza e usabilità.
Consigli per un Uso Sicuro e Consapevole del Password Manager
La master password è la chiave di accesso principale a tutte le credenziali memorizzate nel password manager; quindi, proteggerla è fondamentale. Ecco alcune pratiche per evitare di perderla:
- Crea una password complessa ma memorizzabile: Scegli una combinazione di parole che abbia significato solo per te, includendo lettere maiuscole, numeri e simboli per aumentarne la sicurezza, senza renderla impossibile da ricordare.
- Non scrivere la master password in luoghi non sicuri: Se hai bisogno di un promemoria, evita di annotarla su dispositivi o fogli non protetti. Considera invece l’uso di metodi più sicuri, come un codice mnemonico o un luogo fisico sicuro come una cassaforte.
- Attiva opzioni di recupero (se disponibili): Alcuni password manager offrono opzioni di recupero della master password, come domande di sicurezza o chiavi di recupero. Assicurati di configurarle, se il tuo manager le supporta, per aumentare le probabilità di recupero in caso di perdita.
Abilitare l’autenticazione a due fattori (2FA)
L’autenticazione a due fattori (2FA) aggiunge un ulteriore livello di sicurezza al tuo password manager, richiedendo un secondo elemento per l’accesso oltre alla master password. Ecco i passaggi per attivarla:
- Verifica se il tuo password manager supporta 2FA: La maggior parte delle soluzioni moderne include 2FA. Se non la trovi nelle impostazioni di sicurezza, considera un aggiornamento a una versione che la supporta.
- Scegli il metodo di 2FA più sicuro: Alcuni password manager offrono l’opzione tra SMS, app di autenticazione o token hardware. Le app di autenticazione come Google Authenticator o Authy sono generalmente più sicure degli SMS che possono essere intercettati attraverso falle dei protocolli di segnalazione delle core network, come SS7.
- Attiva e collega il dispositivo: Una volta scelto il metodo, accedi alle impostazioni del tuo password manager e configura la 2FA. Segui le istruzioni per associare il dispositivo di autenticazione e conserva il codice di backup fornito per eventuali emergenze.
L’abilitazione della 2FA aiuta a proteggere il tuo account anche nel caso in cui qualcuno dovesse scoprire la tua master password, riducendo notevolmente il rischio di accesso non autorizzato.
Gestire e aggiornare le password periodicamente
L’aggiornamento regolare delle password è essenziale per mantenere un alto livello di sicurezza, soprattutto per gli account più sensibili. Ecco alcune pratiche efficaci:
- Stabilisci un calendario di aggiornamento: Imposta promemoria trimestrali o semestrali per aggiornare le password di account importanti. Alcuni password manager consentono di automatizzare questo processo, con avvisi per password vecchie o compromesse.
- Usa la funzione di generazione di password sicure: Quando aggiorni una password, sfrutta la funzione di generazione del password manager per creare password uniche e robuste, difficili da indovinare e non riutilizzate.
- Elimina le vecchie password non più necessarie: Se smetti di utilizzare un servizio o un account, considera di eliminare gli account sul servizio e le password associate dal password manager. Questo ti aiuterà a mantenere il database ordinato e a ridurre il rischio di violazioni derivanti da account abbandonati.
Seguendo questi consigli, puoi utilizzare il tuo password manager in modo sicuro e consapevole, proteggendo le tue credenziali e facilitando la gestione delle password nel lungo termine.
Conclusione: La Sicurezza delle Password nel Futuro
Le tecnologie di crittografia si stanno perfezionando, mentre l’intelligenza artificiale e il machine learning stanno contribuendo a identificare e prevenire comportamenti sospetti e minacce in tempo reale. Oltre ai tradizionali password manager, si stanno affermando metodi avanzati come l’autenticazione senza password e le soluzioni biometriche, che ridurranno ulteriormente la dipendenza dalle password e miglioreranno la sicurezza complessiva. Tuttavia, il password manager rimane uno strumento essenziale, soprattutto durante questa fase di transizione, e fornisce un livello di protezione fondamentale per l’accesso sicuro agli account.
L’adozione di un password manager rappresenta quindi una delle soluzioni più efficaci per proteggere le proprie informazioni personali e aziendali. Un password manager non solo facilita la gestione delle password, ma anche la loro rotazione periodica e il mantenimento di standard di sicurezza elevati, limitando i rischi legati a password deboli o riutilizzate (password reuse). Per le aziende, l’adozione di un password manager è ormai una misura necessaria per proteggere i dati aziendali sensibili, limitare gli accessi non autorizzati e migliorare la sicurezza interna.
La protezione delle credenziali non può basarsi solo su uno strumento, per quanto avanzato: deve essere affiancata da una consapevole gestione delle pratiche di sicurezza. L’utilizzo di un password manager, combinato con misure come l’autenticazione a due fattori, costituisce una strategia solida per proteggere l’identità digitale. Adottare queste buone pratiche sia a livello individuale sia aziendale è essenziale per affrontare in modo efficace le sfide della cybersecurity nel futuro.
L'articolo Password Manager: Guida Completa su Cosa Sono, Come Usarli e Quali Scegliere per la Massima Sicurezza Online proviene da il blog della sicurezza informatica.
Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura
Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema ha consentito agli aggressori di eseguire comandi con privilegi di root su dispositivi vulnerabili.
La vulnerabilità è stata identificata come CVE-2024-20418 ed è stata scoperta nell’interfaccia web del software Cisco Unified Industrial Wireless. Gli aggressori non autorizzati potrebbero utilizzarlo negli attacchi di command injection che non richiedevano l’interazione dell’utente.
“La vulnerabilità è dovuta alla convalida errata dei dati di input nell’interfaccia di gestione basata sul web. Un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando richieste HTTP modificate all’interfaccia di gestione basata sul web di un sistema interessato”, ha affermato Cisco in un bollettino sulla sicurezza. “Uno sfruttamento riuscito potrebbe consentire all’aggressore di eseguire comandi arbitrari con privilegi di root sul sistema operativo sottostante del dispositivo interessato.”
Gli sviluppatori segnalano che il problema riguarda gli access point Catalyst IW9165D Heavy Duty, gli access point Catalyst IW9165E Rugged e i client wireless e gli access point Catalyst IW9167E Heavy Duty, ma solo se hanno installato software vulnerabile e la modalità URWB è abilitata.
Gli specialisti di Cisco PSIRT sottolineano di non aver trovato exploit pubblicamente disponibili per CVE-2024-20418 e di non aver trovato alcuna prova che il bug fosse già stato utilizzato negli attacchi.
Il problema è stato risolto nella versione 17.15.1 del software Cisco Unified Industrial Wireless. Si consiglia agli utenti che eseguono le versioni 17.14 e precedenti di eseguire l’aggiornamento il prima possibile.
L'articolo Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura proviene da il blog della sicurezza informatica.
Retrotechtacular: Computer-Generate Video 1968 Style!
[Classic Microcomputers] read in a book that there was a computer-generated film made in the late 1960s, and he knew he had to watch it. He found it and shared it along with some technical information in the video below.
Modern audiences are unlikely to be wowed by the film — Permutations — that looks like an electronic spirograph. But for 1968, this was about as high tech as you could get. The computer used was an IBM mainframe which would have cost a fortune either to buy or to rent the hours it would take to make this short film. Now, of course, you could easily replicate it on even your oldest PC. In fact, we are surprised we haven’t seen any recreations in the demoscene.
The end credits list [John Whitney] working under an IBM research grant as the author of the film. The programming was by [Jack Citron], and it was apparently put together at the UCLA School of Medicine.
According to [Classic Microcomputers], the display was static and black and white, but animation on 16mm film and color filters made it more interesting.
Was this the birth of the demoscene? Usually, when we watch old IBM videos, it is of the data center, not the data!
youtube.com/embed/ASDqoLAxm3M?…
Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!
Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L’hacker, utilizzando gli alias “Judische” e “Waifu“, è stato collegato a più di 165 violazioni di dati, comprese quelle di AT&T, Ticketmaster e Santander Bank.
L’arresto è stato reso possibile dopo una lunga indagine da parte delle forze dell’ordine internazionali e di esperti di sicurezza informatica. Secondo 404 Media, gli esperti sono riusciti a raccogliere informazioni importanti sul sospettato, che hanno permesso loro di accelerare il processo di cattura. È da notare che Judische ha contattato i giornalisti di 404 Media a metà ottobre ed ha espresso preoccupazione per un possibile arresto, affermando di aver distrutto o “rovinato” le prove.
In precedenza, i ricercatori avevano suggerito che l’hacker potesse trovarsi in Canada. La conferma di ciò è arrivata dopo che una fonte di 404 Media ha riportato il vero nome del sospettato come Connor Mouka. Nel database del tribunale canadese è stata trovata la registrazione di un’imminente udienza in cui appariva questo nome.
Il Dipartimento di Giustizia canadese ha successivamente confermato l’arresto su richiesta degli Stati Uniti. È stato riferito che l’arresto è stato effettuato il 30 ottobre e il caso sarà esaminato in un’udienza in tribunale il 5 novembre 2024.
Le fonti hanno anche affermato che prima del suo arresto, Judische ha condiviso con 404 Media i dettagli del suo viaggio nella comunità hacker “The Com”. Si tratta di una comunità di giovani hacker di origine anglofona, responsabile di numerosi attacchi informatici di alto profilo negli ultimi anni. Le attività dei membri dell’associazione includono crimini sia digitali che fisici per ottenere l’accesso a conti e fondi altrui.
La polizia canadese e l’FBI hanno rifiutato di commentare la situazione.
L'articolo Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici! proviene da il blog della sicurezza informatica.
Modì, inseguire un'ombra. Un film ed un podcast per l'artista livornese.
Jacopo Veneziani racconta Modì in un viaggio che porterà da Livorno a Parigi, passando per Napoli, Firenze e Venezia. Incontreremo artisti bohémien, collezionisti d’arte e, soprattutto, la sua musa.
Modì è un podcast omaggio al film Modì che racconta gli ultimi giorni di Amedeo Modigliani diretto da Johnny Depp. Nel cast Riccardo Scamarcio nel ruolo di Modigliani Luisa Ranieri, Antonia Desplat e Al Pacino.
choramedia.com/podcast/modi-in…
#modì #modigliani #Podcast #unopodcast #unofilm #JacopoVeneziani #choramedia #Storia
Storia reshared this.
Ramsey Numbers and the Appearance of Order in Random Numbers
Proof without words of the two-color case of Ramsey’s theorem. (Credit: CMG Lee, Wikimedia)
Generally when assuming a chaotic (i.e. random) system like an undirected graph, we assume that if we start coloring these (i.e. assign values) with two colors no real pattern emerges. Yet it’s been proven that if you have a graph with a certain set of vertices, coloring the resulting lines in this manner will always result in a clique forming. This phenomenon has been investigated for nearly a century now after its discovery by British mathematician [Frank P. Ramsey].
The initial discovery concerned a graph with 6 vertices, providing the lowest number of vertices required. Formally this is written as R(3, 3), with subsequent cases of these Ramsey numbers discovered. They are part of Ramsey theory, which concerns itself with the question of what the underlying properties are that cause this apparent order to appear, which requires us to discover more cases.
Finding the number for a particular instance of R(m, n) can be done the traditional way, or brute-forcing it computationally. Over the decades more advanced algorithms have been developed to help with the search, and people from different fields are mingling as they are drawn to this problem. So far the pay-off of this search are these algorithms, the friendships created and perhaps one day a deep insight in the causes behind this phenomenon that may have implications for physics, chemistry and other fields.
DIY Digital Caliper Measures Up
You might wonder why [Kevin] wanted to build digital calipers when you can buy them for very little these days. But, then again, you are reading Hackaday, so we probably don’t need to explain it.
The motivation, in this case, was to learn to build the same mechanism the commercial ones use for use in precise positioning systems. We were especially happy to see that [Kevin’s] exploration took him to a Hackaday.io project which led to collaboration between him and [Mitko].
The theory behind the mechanism is simple but does get into some ugly-looking trigonometry. Electrically, you feed eight sine waves with different phases into the assembly and measure the phase of the signal you receive.
Pulse density modulation is sufficient for the driving signals. The math is a bit more complex, but nothing you can’t do with a modern CPU. To set the correct parameters, a PC-based test setup allowed different runs to determine the best parameters for the final implementation.
Of course, the whole thing still needs some packaging to use as either a practical pair of calipers or for unrelated positioning duty. But it does work and it should be straightforward to adapt it for any purpose.
We’ve looked inside calipers before. If you are only making measurements with calipers one way, you may be missing out.
@RaccoonForFriendica new version 0.1.0.-beta20 available for testing!
Changelog:
🦝 show images in horizontal pager in timelines
🦝 improved "Add new account" flow
🦝 fix reblogged posts not displayed in hashtag feed
🦝 fix for crashes (calendar, post detail, hashtags)
🦝 added more unit tests
🦝 dependency updates
Moreover, the user manual has been improved and translated into Italian.
Have a nice weekend and #livefasteattrash!
#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #kmp #compose #multiplatform #opensource #procyonproject #raccoonforfriendica
like this
reshared this
A Tiny Chemistry Lab
While advances in modern technology have allowed average people access to tremendous computing power as well as novel tools like 3D printers and laser cutters for a bare minimum cost, around here we tend to overlook some of the areas that have taken advantage of these trends as well. Specifically in the area of chemistry, the accessibility of these things have opened up a wide range of possibilities for those immersed in this world, and [Marb’s Lab] shows us how to build a glucose-detection lab in an incredibly small form factor.
The key to the build is a set of three laser-cut acrylic sheets, which when sandwiched together provide a path for the fluid to flow as well as a chamber that will be monitored by electronic optical sensors. The fluid is pumped through the circuit by a custom-built syringe pump driven by a linear actuator, and when the chamber is filled the reaction can begin. In this case, if the fluid contains glucose it will turn blue, which is detected by the microcontroller’s sensors. The color value is then displayed on a small screen mounted to the PCB, allowing the experimenter to take quick readings.
Chemistry labs like this aren’t limited to one specific reaction, though. The acrylic plates are straightforward to laser cut, so other forms can be made quickly. [Marb’s Lab] also made the syringe pump a standalone system, so it can be quickly moved or duplicated for use in other experiments as well. If you want to take your chemistry lab to the extreme, you can even build your own mass spectrometer.
youtube.com/embed/mPBcsChEdZM?…
Combination Safety Glasses and Measurement Tool
While rulers and tape measures are ubiquitous, they always seem to disappear when you need them. We know you’d never forget your safety glasses (safety first!), so what if they were also a measuring tool?
Starting by snapping pieces from a folding yardstick, [Simone Giertz] and [Laura Kampf] worked out a rough prototype before letting [Giertz] complete the project in brass. Some initial issues with the weight of the frames were alleviated by switching to a lighter weight plate material and using thinner frames and weight-saving holes near the ear pieces.
Beauty is in the eye of the beholder, so we’ll let somebody else decide whether or not these will be the newest fashion craze. But it’s hard to argue with the timelessness of brass unless you have a copper allergy. We could definitely see a less expensive plastic version catching on in makerspaces for the PPE bin.
Want some other cool wearable gear? How about [Giertz]’s grocery bag hat, an evening gown with servo-driven flowers, or a shirt that reflects heat out the atmospheric window?
youtube.com/embed/3EoARmGYyVc?…
Behind the Blog: iPhone Mysteries and Sex Strikes
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together.Samantha Cole (404 Media)
The Rogue Emperor, And What To Do About Them
The chances are if you know someone who is a former Apple employee, you’ll have heard their Steve Jobs anecdote, and that it was rather unflattering to the Apple co-founder. I’ve certainly heard a few myself, and quick web search will reveal plenty more. There are enough of them that it’s very easy to conclude the guy was not a very pleasant person at all.
At the same time, he was a person whose public persona transcended reality, and his fan base treated him with an almost Messianic awe. For them everything he touched turned to gold, every new feature on an Apple product was his personal invention, every one of his actions even the not-so-clever ones were evidence of his genius, and anyone who hadn’t drunk the Apple Kool-Aid was anathema. You’ll still see echoes of this today in Apple fanboys, even though the shine on the company is perhaps now a little tarnished.
It’s easy to spot parallels to this story in some of today’s tech moguls who have gathered similar devotion, but it’s a phenomenon by no means limited to tech founders. Anywhere there is an organisation or group that is centred around an individual, from the smallest organisation upwards, it’s possible for it to enter an almost cult-like state in which the leader both accumulates too much power, and loses track of some of the responsibilities which go with it. If it’s a tech company or a bowls club we can shrug our shoulders and move to something else, but when it occurs in an open source project and a benevolent dictator figure goes rogue it has landed directly on our own doorstep as the open-source community. It’s happened several times that I can immediately think of and there are doubtless more cases I am unaware of, and every time I am left feeling that our community lacks an adequate mechanism to come through it unscathed.
In theory, the advantage of open-source software is that it provides choice. If something offends you about a project you can switch to an alternative, or if you are a software developer you can simply fork it or write your own competitor. Both of those points you’ll still see trotted out by open source developers when they face criticism, yet both of them are increasingly fantastical. The scale of many large pieces of software means that there is an inevitable progression towards a single dominant project, and the days when all users of open source software were capable of writing it are long gone if they ever existed at all. In many cases the reality of large open source projects is one of lock-in just as much as in the proprietary world; if you’ve put a lot of effort into adopting something then you’re along for the ride as the cost of changing your path are too significant to ignore.
So how can we as the open source community deal with a rogue emperor in a project we rely on? In some cases the momentum can eventually gather enough to generate an alternative path, you will probably come up with the same examples I’m thinking of as I write this. But all too often either a loyal Praetorian Guard of developers protect their leader, or a firm grip on the non-open-source IP surrounding the ecosystem keeps the problematic figure in place despite all attempts to move forward. Perhaps it’s time not to consider the problem after it happens, but before.
A central plank of the open source community lies in the licence. It sets down the framework under which the software can be used and shared, and there are a huge number of choices to reflect the varying ideals of software developers. It’s a great system in what it sets out to do, but I feel there’s an aspect of open source software it fails to address. Perhaps as well as considering how the IP is regulated, a licence should also commit the project to a system of governance, much in the manner that a country will have a constitution. If this constitution is written to maintain good governance and combat the threat of a rogue emperor it could only make for more stability, and since any code contributions would be made under its terms it would be very difficult for someone intent on breaking that governance structure to remove.
One thing is for sure, it’s becoming wearisome to find afresh every few months that a piece of software you use every day is associated with problematic people or behaviours. Something needs to be done, even if it’s not quite my suggestion here. What do you think? Tell us in the comments.
Hackaday Podcast Episode 295: Circuit Graver, Zinc Creep, and Video Tubes
With Superconference 2024 in the books, Dan joined Elliot, fresh off his flight back from Pasadena, to look through the week (or two) in hacks. It was a pretty good crop, too, despite all the distractions and diversions. We checked out the cutest little quadruped, a wireless antenna for wireless communications, a price-tag stand-in for paper calendars, and a neat way to test hardware and software together.
We take the closest look yet at why Arecibo collapsed, talk about Voyager’s recent channel-switching glitch, and find out how to put old Android phones back in action. There’s smear-free solder paste application, a Mims-worthy lap counter, and a PCB engraver that you’ve just got to see. We wrap things up with a look at Gentoo and pay homage to the TV tubes of years gone by — the ones in the camera, for the TV sets.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the zero-calorie MP3.
Episode 295 Show Notes:
News:
What’s that Sound?
- Fill in this form for your chance to win. Be specific!
Interesting Hacks of the Week:
- Rapid Prototyping PCBs With The Circuit Graver
- Zinc Creep And Electroplasticity: Why Arecibo Collapsed
- Little Quadruped Has PCB Spine And No Wiring
- Hardware-in-the-Loop Continuous Integration
- Reusing An Old Android Phone For GPIO With External USB Devices
- Portable Solder Paste Station Prevents Smears With Suction
Quick Hacks:
- Elliot’s Picks
- Random Wire Antenna Uses No Wire
- PicoROM, A DIP-32 8-Bit ROM Emulator
- Split-Flap Clock Flutters Its Way To Displaying Time Without Numbers
- Dan’s Picks:
- Word Of The Day Calendar Is Great Use Of E-Paper
- Use PicoGlitcher For Voltage Glitching Attacks
- Clever Circuit Makes Exercise Slightly Less Boring
Can’t-Miss Articles:
hackaday.com/2024/11/08/hackad…
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •I only want pictures and videos to load when I'm on Wi-Fi. If I use mobile data, they should not be loaded.
Also, the app often doesn't know where I am. If I click on a link in the app and then go back, I often end up at the top and have to search again to find where I was before.
Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas thanks for the report!
Concerning the first point, there is an "autoload images" option in the Settings screen which globally enables loading of images (including user avatars and custom emojis) and videos in all screens.
As for the second point, does it happens everywhere or just in the Search screen?
Roland Häder🇩🇪 likes this.
RaccoonForFriendica reshared this.
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@Dieguito 🦝🧑🏻💻🍕
However, I have to press the switch manually to show or hide media. I would like this to work automatically so that the media is loaded when I'm in Wi-Fi and not in mobile data.
The problem occurs when I click on a link that opens in the browser and then switch back to the app. This has nothing to do with the search. By search, I mean I have to scroll way down again to find the post I was at before.
like this
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 e Roland Häder🇩🇪 like this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas ok, now I get it. I can add an observer on the network state at least on Android (this is a multiplatform project and observing the network state in native code on iOS can be tricky) and see what I can do. Thanks for the suggestion!
For the second problem, that is strange and I can not reproduce it but it looks like the lazy list state is not retained across lifecycle transitions (e.g. when the screen comes back to the resumed state). I'll have a look and investigate further, thanks.
like this
Roland Häder🇩🇪 e Thomas like this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •RaccoonForFriendica reshared this.
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas ok then it's the system terminating the process under the hood and recreating it silently (the app remains visible in recent tasks as if it was not dead but it is), e.g.if there are multiple applications opened and the system is hungry for resources.
Process "death" is tricky, I am waiting for this library to become compatible with the navigation library I'm currently using, because with
SavedStateHandle
s it should be possible to handle state restoration across process recreation more easily.Thomas likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •@Thomas I would go for something like that: allowing users to choose whether they want images always loaded automatically (as-is), never loaded automatically (on demand) or when on WiFi networks.
Is this closer to what you expected?
RaccoonForFriendica reshared this.
Thomas
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •Yes its great
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Thomas • •RaccoonForFriendica reshared this.