Salta al contenuto principale



Figli delle Istituzioni, deresponsabilizzazione di Stato

@Politica interna, europea e internazionale

25 novembre 2024, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Interverranno Giuseppe Benedetto, Presidente Fondazione Einaudi Graziano Coscia, Sindaco di Carlantino (FG) Piercamillo Falasca, Direttore de L’Europeista Davide Ferrari, Amministratore pagina “Se sei




IoT, mercato mondiale delle soluzioni di cybersecurity a 60 miliardi di dollari entro il 2029


@Informatica (Italy e non Italy 😁)
Nei prossimi cinque anni crescerà la spesa aziendale in cybersecurity IoT Il mercato globale della sicurezza informatica per l’Internet of Things (IoT) raddoppierà nei prossimi cinque anni, raggiungendo i 60 miliardi di dollari



AI-generated influencers that steal content from human models and adult content creators have taken over Instagram.#News
#News


non è che se non guardi i telegiornali allora diventi automaticamente un filo russo, se sei intelligente. anzi... se lo sei probabilmente non sei intelligente e niente può non guardare quella merda dei TG nazionali.


Junk Box Build Helps Hams with SDR


25420685

SDRs have been a game changer for radio hobbyists, but for ham radio applications, they often need a little help. That’s especially true of SDR dongles, which don’t have a lot of selectivity in the HF bands. But they’re so darn cheap and fun to play with, what’s a ham to do?

[VK3YE] has an answer, in the form of this homebrew software-defined radio (SDR) helper. It’s got a few features that make using a dongle like the RTL-SDR on the HF bands a little easier and a bit more pleasant. Construction is dead simple and based on what was in the junk bin and includes a potentiometer for attenuating stronger signals, a high-pass filter to tamp down stronger medium-wave broadcast stations, and a series-tuned LC circuit for each of the HF bands to provide some needed selectivity. Everything is wired together ugly-style in a metal enclosure, with a little jiggering needed to isolate the variable capacitor from ground.

The last two-thirds of the video below shows the helper in use on everything from the 11-meter (CB) band down to the AM bands. This would be a great addition to any ham’s SDR toolkit.

youtube.com/embed/W6OXc_wZTXU?…


hackaday.com/2024/11/20/__tras…



Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e distruzioni


@Notizie dall'Italia e dal mondo
Il coraggio dei fratelli Abu Toha e della pittrice Elham Al Astal. Tra gli intellettuali uccisi dalle bombe Refaat Alareer, che amava i sonetti di Shakespeare
L'articolo Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e



Safeguarding consumers in the digital age – Challenges and opportunities [Advocacy Lab Content]


On 12 November, Euractiv hosted a discussion on consumer protection in the digital world. Panellists explored how digital advancements can enhance online safety, the enforcement of existing legislation, and addressing gaps to build a more secure digital environment.


euractiv.com/section/digital/v…



"La Russia ha aggredito l'Ucraina". Questa secondo te è una verità solo formale o anche sostanziale?

E' un dato oggettivo verificabile. In che altro modo vuoi metterla? Non è legittimo invadere un paese confinante perché non vuole far parte del proprio blocco di influenza. L'unica colpa dell'Ucraina è aver rigettato il presidente fantoccio generosamente fornito da Mosca (stile Bielorussia). Se questa è l'idea di pace russa, non ci siamo. Perlomeno in europa. In quale universo distopico parallelo, quella russa non è un'invasione ma un "salvataggio"?



IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla


Recentemente, l’attore di minacce noto come IntelBroker, ha pubblicato una presunta violazione dei dati. Il post, apparso sulla piattaforma BreachForums, dove afferma che il database delle stazioni di ricarica di Tesla è stato compromesso e reso disponibile per il download.
25414986
Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.

Introduzione sulla violazione


Il post, pubblicato su BreachForums ha rivelato che il database delle stazioni di ricarica Tesla è stato reso disponibile per il download. Secondo l’annuncio, il database conterrebbe circa 116.000 record relativi a utenti di Tesla situati principalmente in Medio Oriente e, in particolare, negli Emirati Arabi Uniti (UAE).

Il presunto attacco si sarebbe verificato a novembre 2024 e sarebbe il risultato di una vulnerabilità sfruttata in una società terza incaricata della gestione dei dati delle stazioni di ricarica Tesla. Le informazioni potenzialmente compromesse includerebbero:

  • Nomi completi
  • Posizioni geografiche
  • Informazioni di pagamento
  • Numeri di identificazione del veicolo (VIN)
  • Marca e modello delle automobili

Un campione di questi dati sarebbe stato condiviso online per dimostrare la portata della violazione.
25414988

Informazioni sull’obiettivo degli attori della minaccia


Tesla è un leader globale nella produzione di veicoli elettrici e nella gestione di infrastrutture di ricarica. L’azienda opera in tutto il mondo, inclusa una presenza significativa nel Medio Oriente. La rete di stazioni di ricarica è cruciale per il successo delle operazioni dell’azienda e per il supporto ai clienti, rendendola un obiettivo sensibile per gli attori delle minacce.

Un attacco di questo tipo potrebbe compromettere non solo la sicurezza dei clienti ma anche la continuità operativa dell’azienda, con gravi implicazioni per la reputazione di Tesla e per la fiducia degli utenti. Le potenziali conseguenze di questa presunta violazione includono:

  • Rischio per la privacy dei clienti: La divulgazione di informazioni personali e dettagli sui veicoli potrebbe esporre i clienti a frodi o attacchi mirati.
  • Danni alla sicurezza operativa: Informazioni sui VIN e sulla posizione delle stazioni di ricarica potrebbero essere sfruttate per sabotaggi o manipolazioni delle infrastrutture.
  • Problemi legali e normativi: Tesla potrebbe affrontare azioni legali o sanzioni per il mancato rispetto delle normative sulla protezione dei dati.


Conclusione


Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.

Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.

L'articolo IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla proviene da il blog della sicurezza informatica.



Turchia-Israele: una rottura obbligata ma molto parziale


@Notizie dall'Italia e dal mondo
Nonostante le dichiarazioni roboanti di Erdogan e il blocco delle relazioni commerciali decretato da Ankara, i legami tra la Turchia e Israele rimangono consistenti
L'articolo Turchia-Israele: una rottura obbligata ma molto parziale proviene pagineesteri.it/2024/11/20/ape…



Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività


Le emozioni non sono solo una prerogativa degli individui, ma permeano anche gli ambienti lavorativi. Per lungo tempo, il mondo del lavoro è stato visto come un ambito esclusivamente razionale, dove le emozioni dovevano essere tenute a bada. Tuttavia, negli ultimi anni, è emersa sempre più chiaramente l’importanza di riconoscere e gestire le emozioni in ambito aziendale ed in particolar modo in quello informatico.

Perché le emozioni contano in azienda?


La gestione delle emozioni è un asset importante, è un tesoro nascosto. Un’azienda che valorizza e gestisce le emozioni dei suoi dipendenti, infatti, può trarre numerosi benefici, migliorando la produttività, la creatività e il benessere organizzativo.

Il mondo della cybersecurity, è spesso caratterizzato da ritmi frenetici, scadenze serrate e una costante necessità di aggiornamento. Questo genera inevitabilmente stress e pressione, che possono portare a emozioni negative come ansia, frustrazione e burnout.

L’informatica, pur essendo un campo spesso associato alla logica e alla razionalità, è profondamente influenzata dalle emozioni. Le emozioni negative, in particolare, possono avere un impatto significativo sulla creatività, un elemento fondamentale per la risoluzione di problemi complessi e l’innovazione.

In che modo le emozioni negative inibiscono la creatività?


  • Un programmatore bloccato da un bug: la frustrazione di non riuscire a risolvere un problema può portare a un blocco mentale, impedendogli di trovare una soluzione creativa.
  • Un project management office: la pressione di dover consegnare un progetto entro una scadenza può limitare la sua capacità di esplorare diverse opzioni.
  • Un team di sviluppo in conflitto: Le tensioni all’interno di un team possono creare un ambiente ostile alla creatività, inibendo lo scambio di idee e la collaborazione.


Come gestire le emozioni in azienda?


Il primo passo è prendere consapevolezza delle proprie emozioni e di quelle degli altri e cercare di capire cosa scatena le emozioni negative.

Come gestire le emozioni negative sul lavoro?


  • Riconoscere le emozioni: Il primo passo è prendere consapevolezza di ciò che si sta provando.
  • Comprendere le cause: Cercare di capire cosa sta scatenando le emozioni negative può aiutare a trovare soluzioni.
  • Comunicare apertamente: Parlare con un collega di fiducia, un superiore o un professionista può essere utile per sfogarsi e trovare supporto.
  • Utilizzare tecniche di rilassamento: La meditazione, lo yoga e la respirazione profonda possono aiutare a ridurre lo stress e l’ansia.
  • Stabilire dei limiti: Imparare a dire di no e a delegare può aiutare a evitare il sovraccarico di lavoro.
  • Programmi di mindfulness: Pratiche come la meditazione e la respirazione consapevole possono aiutare a ridurre lo stress e a migliorare la concentrazione.
  • Coaching emotivo: Un coach può aiutare i dipendenti a sviluppare le proprie competenze emotive e a raggiungere i loro obiettivi.
  • Team building: Attività di gruppo possono rafforzare i legami tra i colleghi e migliorare la collaborazione.
  • Feedback costruttivo: Fornire feedback regolari e specifici può aiutare i dipendenti a migliorare le loro prestazioni e a sentirsi valorizzati.

In conclusione, le emozioni sono una parte integrante della vita lavorativa e non possono essere ignorate. Riconoscere, comprendere e gestire le emozioni in modo efficace è fondamentale per creare un ambiente di lavoro sano, produttivo e soddisfacente per tutti.

Un ambiente di lavoro stimolante e creativo può fare la differenza, favorendo la nascita di nuove idee e soluzioni, soprattutto in ambito cyber. La cybersecurity non è solo una questione tecnica, ma anche un’avventura umana.

L'articolo Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività proviene da il blog della sicurezza informatica.



Il mio primo post


Buongiorno a tutti. 😊
Da quando, anni fa, ho abbandonato Facebook (e tutti gli altri social classici e tossici) e sono approdato nel Fediverso, tante cose sono cambiate nel mio modo di percepire il mondo social e il web in generale.
Per prima cosa ho aperto un account su Mastodon, poi ho conosciuto Friendica, Peertube e Pixelfed, ma ho sempre scritto quasi esclusivamente su Mastodon, a parte i video pubblicati su Peertube.
Stamattina ho pensato che sarebbe carino iniziare delle interazioni anche qui e cominciare a pubblicare pure su Pixelfed.
Questo messaggio è il primo passo del mio buon proposito.
Voi come siete giunti sul Fediverso? Quali sono state le motivazioni che vi hanno spinto a cambiare?

In lak'ech. 🙏
Marco



Most Extreme Hypergravity Facility Starts Up in China With 1,900 Times Earth’s Gravity


25408696
The schematic diagram of the experimental centrifuge. (Credit: Jianyong Liu et al., 2024)The schematic diagram of the experimental centrifuge. (Credit: Jianyong Liu et al., 2024)
Recently China’s new CHIEF hypergravity facility came online to begin research projects after beginning construction in 2018. Standing for Centrifugal Hypergravity and Interdisciplinary Experiment Facility the name covers basically what it is about: using centrifuges immense acceleration can be generated. With gravity defined as an acceleration on Earth of 1 g, hypergravity is thus a force of gravity >1 g. This is distinct from simple pressure as in e.g. a hydraulic press, as gravitational acceleration directly affects the object and defines characteristics such as its effective mass. This is highly relevant for many disciplines, including space flight, deep ocean exploration, materials science and aeronautics.

While humans can take a g-force (g0) of about 9 g0 (88 m/s2) sustained in the case of trained fighter pilots, the acceleration generated by CHIEF’s two centrifuges is significantly above that, able to reach hundreds of g. For details of these centrifuges, this preprint article by [Jianyong Liu] et al. from April 2024 shows the construction of these centrifuges and the engineering that goes into their operation, especially the aerodynamic characteristics. Both air pressure (30 – 101 kPa) and arm velocity (200 – 1000 g) are considered, with the risks being overpressure and resonance, which if not designed for can obliterate such a centrifuge.

The acceleration of CHIEF is said to max out at 1,900 gravity tons (gt, weight of one ton due to gravity), which is significantly more than the 1,200 gt of the US Army Corps of Engineers’ hypergravity facility.


hackaday.com/2024/11/19/most-e…

Gazzetta del Cadavere reshared this.



Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser


La Divisione Antitrust del Dipartimento di Giustizia degli Stati Uniti sta preparando una richiesta senza precedenti per costringere Alphabet Inc. (società madre di Google ) a vendere il browser Chrome, riportanto fonti a Bloomberg. Questa potrebbe essere la più grande restrizione alle attività del colosso tecnologico da decenni.

Il caso è iniziato sotto la prima amministrazione Trump ed è continuato sotto Joe Biden. Ad agosto, il giudice federale Amit Mehta ha stabilito che Google aveva monopolizzato illegalmente il mercato dei motori di ricerca e della pubblicità associata alla ricerca.

Chrome è uno strumento chiave per l’attività pubblicitaria dell’azienda. Il browser, che controlla circa il 61% del mercato negli Stati Uniti, tiene traccia delle attività degli utenti registrati e raccoglie dati per un targeting preciso degli annunci, la principale fonte di entrate di Google. L’azienda indirizza inoltre gli utenti tramite Chrome al suo prodotto AI di punta, Gemini.

I funzionari antitrust e i rappresentanti degli stati che hanno aderito al caso intendono presentare al giudice federale una serie di restrizioni che sono:

  1. Obbligo per Google di vendere il browser Chrome.
  2. Richiedere a Google di concedere in licenza i risultati e i dati del suo popolare motore di ricerca.
  3. Concedere ai siti web più potere per impedire che i loro contenuti vengano utilizzati nei prodotti IA di Google.
  4. Separare il sistema operativo dello smartphone Android dagli altri prodotti dell’azienda, tra cui la ricerca e l’app store Google Play, che ora sono in bundle.
  5. Fornire agli inserzionisti maggiori informazioni e controllo sul posizionamento della loro pubblicità.

Allo stesso tempo, come hanno affermato gli interlocutori della pubblicazione, le autorità antimonopolio hanno rifiutato “misure più rigorose”, tra cui la vendita di Android. Alcuni dettagli potrebbero ancora cambiare, osserva la pubblicazione.

Google ora mostra le risposte basate sull’intelligenza artificiale nella parte superiore delle pagine. Sebbene i siti web possano scegliere di non utilizzare le proprie informazioni per creare i modelli di intelligenza artificiale di Google, non possono permettersi di rinunciare alle recensioni poiché rischiano di essere retrocessi nei risultati di ricerca e di rendere più difficile raggiungere il loro pubblico. I proprietari dei siti lamentano che la funzionalità riduce il traffico e le entrate pubblicitarie perché gli utenti raramente fanno clic per raggiungere i siti stessi.

Una decisione definitiva in questo caso dovrà essere presa entro agosto 2025. Ad aprile si terrà un’udienza di due settimane per valutare misure specifiche per limitare le attività della società.

LeeAnne Mulholland, vicepresidente degli affari normativi di Google, ha affermato che il Dipartimento di Giustizia “continua a portare avanti un vasto programma che va ben oltre le questioni legali in questo caso”. Tale interferenza potrebbe danneggiare i consumatori, gli sviluppatori e la leadership tecnologica degli Stati Uniti, ha affermato.

È il tentativo più serio di frenare l’influenza di un’azienda tecnologica dal caso antitrust contro Microsoft vent’anni fa. Il successo di una vendita forzata di Chrome dipenderà dall’avere un acquirente interessato. Secondo gli analisti di Bloomberg Intelligence, anche se la probabilità di una simile vendita è estremamente bassa, un potenziale acquirente potrebbe essere OpenAI, il creatore di ChatGPT, per il quale l’acquisizione del browser offrirà l’opportunità di espandere il sistema di distribuzione e integrare l’attività pubblicitaria con abbonamenti a chatbot.

Sullo sfondo di questa notizia, azioni di Alphabet Inc.. sono scesi dell’1,8% a 172,16 dollari negli scambi after-hour, sebbene siano aumentati del 25% da inizio anno.

L'articolo Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser proviene da il blog della sicurezza informatica.



Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo


Il ritorno di Donald Trump alla presidenza degli Stati Uniti promette cambiamenti drammatici riporta Wired soprattutto nel campo della sicurezza informatica. La sua amministrazione prevede di annullare molte iniziative lanciate sotto Joe Biden, comprese regole più severe per le infrastrutture critiche, restrizioni sullo spyware e controlli sull’intelligenza artificiale.

L’accento sarà invece posto sul sostegno alle imprese e sulle politiche informatiche aggressive contro Cina, Russia, Iran e Corea del Nord.

Il passo principale sarà il rifiuto di nuove normative per settori come quello sanitario e dell’approvvigionamento idrico, nonostante la loro vulnerabilità agli attacchi informatici. Secondo Brian Harrell, ex direttore della sicurezza delle infrastrutture della CISA, Trump si concentrerà sulla riduzione degli oneri normativi che secondo le aziende frenano la crescita.

Anche il lavoro della CISA per combattere la disinformazione sarà sotto attacco. Trump ha già dichiarato che intende smantellare “l’industria della censura tossicasostenuta da Biden. È probabile che le restanti iniziative dell’agenzia in questo settore verranno ridotte.

Nel campo dell’intelligenza artificiale, sembrerebbe che Trump eliminerà i requisiti per il monitoraggio della formazione dei modelli e la lotta alla discriminazione. L’ordine esecutivo di Biden sull’intelligenza artificiale sarà probabilmente rivisto per ridurre al minimo la regolamentazione, secondo Nick Reese, direttore della politica tecnologica.

La tecnologia spia, a sua volta, riceverà un “secondo vento”. È probabile che le aziende che producono programmi come NSO Group trovino sostegno nella nuova amministrazione, nonostante le critiche ai loro strumenti per violare i diritti umani. Ciò è particolarmente vero per i paesi con stretti legami con Trump, come l’Arabia Saudita e gli Emirati Arabi Uniti.

Anche le iniziative imprenditoriali di Biden che richiedono alle aziende tecnologiche di migliorare la sicurezza informatica dei loro prodotti cadranno in disuso. L’iniziativa “Secure by Design”, secondo gli esperti, rimarrà al livello della retorica.

Tuttavia, è probabile che l’amministrazione Trump intensifichi le operazioni informatiche militari, proseguendo gli sforzi di Biden in questo settore. Si prevede un aumento della frequenza degli attacchi contro hacker stranieri e un approccio più duro nei confronti della Cina, comprese nuove restrizioni sulla tecnologia cinese.

Le modifiche influenzeranno anche la regolamentazione della segnalazione degli incidenti informatici per le infrastrutture critiche. Le regole proposte dalla CISA potrebbero essere riviste per ridurre gli oneri a carico delle imprese.

Il ritorno di Trump promette una revisione significativa della politica informatica statunitense: minimizzare la regolamentazione, sostenere le imprese e concentrarsi sulla protezione delle industrie chiave. Tuttavia, tali misure sollevano preoccupazioni sul fatto che l’allentamento dei controlli creerà maggiori rischi per le infrastrutture critiche del paese.

L'articolo Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo proviene da il blog della sicurezza informatica.



Batteries Not Included: Navigating the Implants of Tomorrow


Bioelectronic implants with size reference

Tinkerers and tech enthusiasts, brace yourselves: the frontier of biohacking has just expanded. Picture implantable medical devices that don’t need batteries—no more surgeries for replacements or bulky contraptions. Though not all new (see below), ChemistryWorld recently shed new light on these innovations. It’s as exciting as it is unnerving; we, as hackers, know too well that tech and biology blend a fine ethical line. Realising our bodies can be hacked both tickles our excitement and unsettlement, posing deeper questions about human-machine integration.

Since the first pacemaker hit the scene in 1958, powered by rechargeable nickel-cadmium batteries and induction coils, progress has been steady but bound by battery limitations. Now, researchers like Jacob Robinson from Rice University are flipping the script, moving to designs that harvest energy from within. Whether through mechanical heartbeats or lung inflation, these implants are shifting to a network of energy-harvesting nodes.

From triboelectric nanogenerators made of flexible, biodegradable materials to piezoelectric devices tapping body motion is quite a leap. John Rogers at Northwestern University points out that the real challenge is balancing power extraction without harming the body’s natural function. Energy isn’t free-flowing; overharvesting could strain or damage organs. A topic we also addressed in April of this year.

As we edge toward battery-free implants, these breakthroughs could redefine biomedical tech. A good start on diving into this paradigm shift and past innovations is this article from 2023. It’ll get you on track of some prior innovations in this field. Happy tinkering, and: stay critical! For we hackers know that there’s an alternative use for everything!


hackaday.com/2024/11/19/batter…



Politica Italiana: Nell'Unione Europea fallimenti aumentati del 65% - Gilberto Trombetta - Il Vaso di Pandora
ivdp.it/articoli/nell-unione-e…


Dial-up Internet Using the Viking DLE-200B Telephone Line Simulator


25389393

Who doesn’t like dial-up internet? Even if those who survived the dial-up years are happy to be on broadband, and those who are still on dial-up wish that they weren’t, there’s definitely a nostalgic factor to the experience. Yet recreating the experience can be a hassle, with signing up for a dial-up ISP or jumping through many (POTS) hoops to get a dial-up server up and running. An easier way is demonstrated by [Minh Danh] with a Viking DLE-200B telephone line simulator in a recent blog post.

This little device does all the work of making two telephones (or modems) think that they’re communicating via a regular old POTS network. After picking up one of these puppies for a mere $5 at a flea market, [Minh Danh] tested it first with two landline phones to confirm that yes, you can call one phone from the other and hold a conversation. The next step was thus to connect two PCs via their modems, with the other side of the line receiving the ‘call’. In this case a Windows XP system was configured to be the dial-up server, passing through its internet connection via the modem.

With this done, a 33.6 kbps dial-up connection was successfully established on the client Windows XP system, with a blistering 3.8 kB/s download speed. The reason for 33.6 kbps is because the DLE-200B does not support 56K, and according to the manual doesn’t even support higher than 28.8 kbps, so even reaching these speeds was lucky.

youtube.com/embed/1MnNI-pDYOo?…


hackaday.com/2024/11/19/dial-u…



Raspberry Pi Compute Module 5 Seen in the Wild


25379661

Last Thursday we were at Electronica, which is billed as the world’s largest electronics trade show, and it probably is! It fills up twenty airplane-hangar-sized halls in Munich, and only takes place every two years.

And what did we see on the wall in the Raspberry Pi department? One of the relatively new AI-enabled cameras running a real-time pose estimation demo, powered by nothing less than a brand-new Raspberry Pi Compute Module 5. And it seemed happy to be running without a heatsink, but we don’t know how much load it was put under – most of the AI processing is done in the camera module.

We haven’t heard anything about the CM5 yet from the Raspberry folks, but we can’t imagine there’s all that much to say except that they’re getting ready to start production soon. The test board looks very similar to the RP4 CM demo board, so we imagine that the footprint hasn’t changed. If you look really carefully, this one seems to have mouse bites on it that haven’t been ground off, so we’re speculating that this is still a pre-production unit, but feel free to generate wild rumors in the comment section.

The CM4 was a real change for the compute module series, coming with a brand-new pinout that enabled them to break out more PCIe lanes. Despite the special connectors, it wasn’t all that hard to work with if you’re dedicated. So if you need more computing power in that smaller form factor, we’re guessing that you won’t have to wait all that much longer!

Thanks [kuro] for the tip, and for walking around Electronica with me.


hackaday.com/2024/11/19/raspbe…



Supercon 2024 SAO Petal KiCad Redrawing Project


25366072

Last week I completed the SAO flower badge redrawing task, making a complete KiCad project. Most of the SAO petals are already released as KiCad projects, except for the Petal Matrix. The design features 56 LEDs arranged in eight spiral arms radiating from the center. What it does not feature are straight lines, right angles, nor parts placed on a regular grid.

Importing into KiCad


25366074Circuit Notes for LEDs, Thanks to [spereinabox]I followed the same procedures as the main flower badge with no major hiccups. This design didn’t have any released schematics, but backing out the circuits was straightforward. It also helped that user [sphereinabox] over on the Hackaday Discord server had rung out the LED matrix connections and gave me his notes.

Grep Those Positons


I first wanted to only read the data from the LEDs for analysis, and I didn’t need the full Kicad + Python scripting for that. Using grep on the PCB file, you get a text file that can be easily parsed to get the numbers. I confirmed that the LED placements were truly as irregular as they looked.

My biggest worry was how obtain and re-apply the positions and angles of the LEDs, given the irregular layout of the spiral arms. Just like the random angles of six SAO connector on the badge board, [Voja] doesn’t disappoint on this board, either. I fired up Python and using Matplotlib to get a visual perspective of the randomness of the placements, as one does. Due to the overall shape of the arms, there is a general trend to the numbers. But no obvious equation is discernable.
253660762536607825366080
It was obvious that I needed a script of some sort to locate 56 new KiCad LED footprints onto the board. (Spoiler: I was wrong.) Theoretically I could have processed the PCB text file with bash or Python, creating a modified file. Since I only needed to change a few numbers, this wasn’t completely out of the question. But that is inelegant. It was time to get familiar with the KiCad + Python scripting capabilities. I dug in with gusto, but came away baffled.

KiCad’s Python Console to the Rescue — NOT


This being a one-time task for one specific PCB, writing a KiCad plugin didn’t seem appropriate. Instead, hacking around in the KiCad Python console looked like the way to go. But I didn’t work well for quick experimenting. You open the KiCad PCB console within the PCB editor. But when the console boots up, it doens’t know anything about the currently loaded PCB. You need to import the Kicad Python interface library, and then open the PCB file. Also, the current state of the Python REPL and the command history are not maintained between restarts of KiCad. I don’t see any advantages of using the built-in Python console over just running a script in your usual Python environment.

Clearly there is a use case for this console. By all appearances, a lot of effort has gone into building up this capability. It appears to be full of features that must be valuable to some users and/or developers. Perhaps I should have stuck with it longer and figured it out.

KiCad Python Script Outside KiCad


This seemed like the perfect solution. The buzz in the community is that modern KiCad versions interface very well with Python. I’ve also been impressed with the improved KiCad project documentation on recent years. “This is going to be easy”, I thought.

First thing to note, the KiCad v8 interface library works only with Python 3.9. I run pyenv on my computers and already have 3.9 installed — check. However, you cannot just do a pip install kicad-something-or-other... to get the KiCad python interface library. These libraries come bundled within the KiCad distribution. Furthermore, they only work with a custom built version of Python 3.9 that is also included in the bundle. While I haven’t encountered this situation before, I figured out you can make pyenv point to a Python that has been installed outside of pyenv. But before I got that working, I made another discovery.

The Python API is not “officially” supported. KiCad has announced that the current Simplified Wrapper and Interface Generator-based Python interface bindings are slated to be deprecated. They are to be replaced by Inter-Process Communication-based bindings in Feb 2026. This tidbit of news coincided with learning of a similar 3rd party library.

Introducing KiUtils


Many people were asking questions about including external pip-installed modules from within the KiCad Python console. This confounded my search results, until I hit upon someone using the KiUtils package to solve the same problem I was having. Armed with this tool, I was up and running in no time. To be fair, I susepct KiUtils may also break when KiCad switched from SWIG to IPC interface, but KiUtils was so much easier to get up and running, I stuck with it.

I wrote a Python script to extract all the information I needed for the LEDs. The next step was to apply those values to the 56 new KiCad LED footprints to place each one in the correct position and orientation. As I searched for an example of writing a PCB file from KiUtils, I saw issue #113, “Broken as of KiCAD 8?”, on the KiUtils GitHub repository. Looks like KiUtils is already broken for v8 files. While I was able to read data from my v8 PCB file, it is reported that KiCad v8 cannot read files written by KiUtils.

Scripting Not Needed — DOH


At a dead end, I was about to hand place all the LEDs manually when I realized I could do it from inside KiCad. My excursions into KiCad and Python scripting were all for naught. The LED footprints had been imported from Altium Circuit Maker as one single footprint per LED (as opposed to some parts which convert as one footprint per pad). This single realization made the problem trivial. I just needed to update footprints from the library. While this did require a few attempts to get the cathode and anodes sorted out, it was basically solved with a single mouse click.

Those Freehand Traces


The imported traces on this PCB were harder to cleanup than those on the badge board. There were a lot of disconinuities in track segments. These artifacts would work fine if you made a real PCB, but because some segment endpoints don’t precisely line up, KiCad doesn’t know they belong to the same net. Here is how these were fixed:

  • Curved segments endpoints can’t be dragged like a straight line segment can. Solutions:
    • If the next track is a straight line, drag the line to connect to the curved segment.
    • If the next track is also a curve, manually route a very short track between the two endpoints.


  • If you route a track broadside into a curved track, it will usually not connect as far as KiCad is concerned. The solution is to break the curved track at the desired intersection, and those endpoints will accept a connection.
  • Some end segments were not connected to a pad. These were fixed by either dragging or routing a short trace.

Applying these rules over and over again, I finaly cleared all the discontinuities. Frustratingly, the algorithm to do this task already exists in a KiCad function: Tools -> Cleanup Graphics... -> Fix Discontinuities in Board Outline, and an accompanying tolerance field specified as a length in millimeters. But this operation, as noted in the its name, is restricted to lines on the Edge.Cuts layer.

PCB vs Picture

25366082Detail of Test Pad Differences
When I was all done, I noticed a detail in the photo of the Petal Matrix PCB assembly from the Hackaday reveal article. That board (sitting on a rock) has six debugging / expansion test points connected to the six pins of the SAO connector. But in the Altium Circuit Maker PCB design, there are only two pads, A and B. These connect to the two auxiliary input pins of the AS1115 chip. I don’t know which is correct. (Editor’s note: they were just there for debugging.) If you use this project to build one of these boards, edit it according to your needs.

Conclusion


The SAO Petal Matrix redrawn KiCad project can be found over at this GitHub repository. It isn’t easy to work backwards using KiCad from the PCB to the schematic. I certainly wouldn’t want to reverse engineer a 9U VME board this way. But for many smaller projects, it isn’t an unreasonable task, either. You can also use much simpler tools to get the job done. Earlier this year over on Hackaday.io, user [Skyhawkson] did a gread job backing out schematics from an Apollo-era PCB with Microsoft Paint 3D — a tool released in 2017 and just discontinued last week.

25366085

#113


Indira Ghandi a "Nel secolo breve", RaiStoria


Immagine/foto

Indira Gandhi, la prima e unica donna a capo della più popolosa democrazia al mondo, l’India: a 40 anni dal suo assassinio, è lei la protagonista del primo appuntamento della stagione de #NelSecoloBreve, con Paolo Mieli, in onda martedì 19 novembre alle 21.10 su #RaiStoria

@Storia

it.wikipedia.org/wiki/Indira_G…

Storia reshared this.

in reply to storiaweb

Ecco una descrizione dell'immagine per persone non vedenti:

L'immagine in bianco e nero mostra un primo piano di Indira Gandhi. I suoi capelli sono raccolti in un'acconciatura alta, con la parte superiore che presenta una mescolanza di capelli grigi e scuri. Il suo sguardo è serio e diretto verso l'osservatore. Indossa un abbigliamento tradizionale indiano con colletto alto.



Il Consiglio Ue approva i rapporti sulla Difesa che bocciano l’Europa

@Notizie dall'Italia e dal mondo

La difesa europea rimane all’ordine del giorno per le istituzioni comunitarie, forse un pò meno per le cancellerie del Vecchio continente. Il Consiglio Ue in formato Difesa ha approvato la Coordinated annual defence review (Card) 2024, uno strumento nato nel 2017 per tenere traccia




I missili a lungo raggio non cambiano le carte in tavola in Ucraina. Parla Minuto Rizzo

@Notizie dall'Italia e dal mondo

Con una mossa a sorpresa, il presidente uscente degli Stati Uniti Joe Biden ha autorizzato l’Ucraina a impiegare i missili a lungo raggio Atacms all’interno del territorio russo, oltrepassando un’altra delle linee rosse tracciate da Vladimir



Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source


L’Unione Europea ha approvato una nuova legislazione che amplia le norme sulla responsabilità del prodotto. Ora copre anche i prodotti digitali come software e piattaforme online. L’innovazione dovrebbe rendere più semplice per gli utenti richiedere il risarcimento dei danni causati.

Il 10 ottobre 2024 il Consiglio dell’UE ha approvato la direttiva sulla responsabilità per prodotti difettosi, includendo nel suo concetto i prodotti digitali. Le uniche eccezioni sono i programmi open source. In precedenza, le regole si applicavano solo agli oggetti materiali e all’elettricità.

Secondo le nuove regole, gli importatori o i rappresentanti dei produttori nell’UE saranno responsabili per i danni causati da prodotti forniti da paesi extra UE. Ciò vale anche per le piattaforme online, che avranno la stessa responsabilità di qualsiasi altro operatore economico se svolgono le loro funzioni.

La legge ora si applica a sistemi operativi, firmware, applicazioni e sistemi di intelligenza artificiale che possono causare danni se utilizzati. Ciò vale per il software, sia locale che disponibile tramite tecnologie cloud e modelli SaaS.

Ora sarà più semplice per gli utenti interessati chiedere un risarcimento in tribunale richiedendo l’accesso alle prove al produttore. Se è difficile dimostrare un difetto e il suo rapporto di causa-effetto con il danno, il tribunale può richiedere solo la prova della probabilità di questi fatti. Se il prodotto è stato modificato da terzi fuori dal controllo del produttore originale, tali soggetti saranno ritenuti responsabili dei difetti.

La legge regola anche il risarcimento per danni fisici, danni alla proprietà e perdita di dati laddove il recupero è costoso. Ma la perdita di dati non sarà compensata se sarà possibile ripristinarli gratuitamente.

La Direttiva esclude la responsabilità per la fuga di dati, poiché questa è regolata da altri atti. Tuttavia, i produttori saranno ritenuti responsabili della sicurezza informatica del prodotto se il prodotto non soddisfa i requisiti di sicurezza. Il ministro della Giustizia ungherese Bence Tuzson ha osservato che la nuova legge avvantaggia sia i consumatori che i produttori fornendo regole chiare per i prodotti digitali e i modelli di economia circolare. La direttiva è già entrata in vigore e ai paesi dell’UE sono stati concessi due anni per recepirla nella legislazione nazionale.

Lo stesso giorno, tra l’altro, l’UE ha approvato anche il Cyber ​​Resilience Act, che rafforza i requisiti di sicurezza per i dispositivi IoT come telecamere IP, frigoriferi intelligenti e aspirapolvere robot.

L'articolo Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source proviene da il blog della sicurezza informatica.

reshared this



The non-profit, university press asked its authors for input on how they'd prefer to see any hypothetical AI training deals handled, and plans to base future decisions on what they say, MIT Press told 404 Media.

The non-profit, university press asked its authors for input on how theyx27;d prefer to see any hypothetical AI training deals handled, and plans to base future decisions on what they say, MIT Press told 404 Media.#AI #llms #mitpress #publishing



The Vecdec Cyberdeck is More than a Pretty Case


25357869

A common criticism we hear of cyberdecks is that functionality too often takes a backseat to aesthetics — in other words, they might look awesome, but they aren’t the kind of thing you’re likely to use a daily driver. It’s not an assessment that we necessarily disagree with, though we also don’t hold it against anyone if they’re more interested in honing their build’s retro-futuristic looks than its computational potential.

That said, when a build comes along that manages to strike a balance between style and function, we certainly take notice. The vecdec, built by [svenscore] is a perfect example. We actually came across this one in the Desert of the Real, also known as the outskirts of Philadelphia, while we stalked the chillout room at JawnCon 0x1. When everyone else in the room is using a gleaming MacBook or a beat-up ThinkPad, its wildly unconventional design certainly grabs your attention. But spend a bit of time checking the hardware out and chatting with its creator, and you realize it’s not just some cyberpunk prop.

25357871vecdec connected to the JawnCon modem badge
It all started when [svenscore] caught the ergonomic split keyboard bug awhile back. After getting used to the layout on his desktop, he found going back to the standard keyboard on his laptop was rather unpleasant. Carrying an external keyboard wherever you go is pretty much a non-starter when doing any serious traveling, so he decided his best bet was to build a portable machine that integrated his keyboard layout of choice.

The size and shape of said keyboard ultimately dictated the outline of the vecdec, leaving little room for luxuries. Still, [svenscore] managed to sneak a few surprises into this Raspberry Pi 4 powered cyberdeck: a SX1262 LoRa transceiver allows for experimenting with Meshtastic on the go, and a I2C connected PAJ7620U2 gesture sensor located between the keyboard halves allows the user to navigate through documents with a literal wave of the hand.

We’ve seen some ergonomic cyberdecks before, but the fit and finish on the vecdec certainly helps it stand out from the pack. With machines like this out in the wild, perhaps it’s time for another Cyberdeck Contest?


hackaday.com/2024/11/19/the-ve…



Difesa del futuro. Al Casd il primo forum nazionale della formazione interforze

@Notizie dall'Italia e dal mondo

Il potenziamento dello strumento militare nazionale passa (anche) dalla formazione. I membri delle Forze armate devono essere messi in grado di affrontare scenari analitici sempre più complessi che richiedono una formazione specifica che permetta loro di



ANCORA CONFERME SUL TRAFFICO DI DROGA ALBANIA-ITALIA: MAXI OPERAZIONE. COCAINA VIAGGIAVA DAL SUD-AMERICA FUSA NELLE PELLI DI BESTIAME


Immagine/foto

Nei giorni scorsi in Albania si è conclusa un'operazione anti-droga con la scoperta di un sofisticato laboratorio di cocaina situato nel villaggio di Qerekë, a nord di Tirana, mentre sono stati arrestati 10 membri della rete del narcotraffico, tre dei quali cittadini stranieri (due venezuelani ed una colombiana), che sembravano avere il ruolo di "chimici" nella lavorazione della droga, e sette albanesi.

La droga entrava in Albania fusa nelle pelli del bestiame, per essere poi lavorata per l'estrazione di stupefacenti.

L'operazione è stata realizzata su richiesta di SPAK, la Procura Speciale contro il Crimine Organizzato albanese, la Procura della Repubblica di Reggio Calabria e la Guardia di Finanza di Reggio Calabria.

I membri del gruppo criminale organizzato albanese gestivano il trasporto di cocaina dall'America Latina attraverso l'Italia all'Albania, da dove veniva trafficata in diversi paesi europei.

Nel 2023, la Procura speciale albanese contro la criminalità organizzata (SPAK) ha avviato un'indagine sulla rete. Questa indagine ha rivelato che la rete era coinvolta in un vasto traffico di droga dall'America Latina attraverso i porti europei, con l'Albania come porta d'accesso al più ampio mercato europeo della droga.

Il laboratorio sequestrato lavorava farmaci per la vendita all'ingrosso in tutta Europa. "Attualmente, è in corso una valutazione del volume totale del traffico di droga e del valore delle vendite all'ingrosso", ha dichiarato #Eurojust, che ha fornito la propria collaborazione.

Oltre al laboratorio, sono stati sequestrati: 50 tonnellate di materie prime per nascondere potenzialmente gli stupefacenti; più di 6 chilogrammi di cocaina; quasi 90 libbre di materiali solidi per la miscelazione di droghe e 50 libbre di liquidi per la preparazione di cocaina all'ingrosso; attrezzature di laboratorio, come virgola, acetone, tester per vetro, materiali chimici, microonde e sacchetti per imballaggio; oltre 50.000 euro in contanti in diverse valute; carte bancarie e telefoniche, nonché vari dispositivi di comunicazione mobile; sei veicoli.

Nelle loro prime testimonianze uno dei sudamericani arrestati ha affermato: "sono venuto in Albania per un trapianto di capelli", mentre l'altro straniero ha dichiarato di essere venuto per acquistare abiti usati, in quanto ha detto di essere un commerciante.

In particolare il carico di settembre scorso, che secondo dati non ufficiali è passato attraverso il porto di Durazzo, è stato prima immagazzinato in una struttura a Durazzo e poi trasportato nell'appartamento di un giovane nel villaggio di Qereke, a Nikla. Vi venivano portati anche i “maestri” latini, che avevano il compito di separare la sostanza stupefacente dal resto del carico.


Secondo i dati della Procura speciale sono 850 le pelli bovine salate in cui era nascosta la cocaina. Gli investigatori albanesi, in collaborazione con partner stranieri, sapevano che sarebbero stati caricati su container nei paesi dell’America Latina e arrivati ​​via mare al porto di Durazzo.

Secondo la #SPAK, una spedizione è entrata a settembre e l'altra a novembre. Si sospetta che entrambi i carichi ammontassero a 48 tonnellate, mentre non è ancora noto quanto sia la sostanza e quanto sia il resto del carico.
Secondo il gruppo investigativo, 4 dei 7 albanesi arrestati sono i leader del gruppo, organizzatori e finanziatori della rete criminale del traffico di cocaina in Albania e della sua ulteriore vendita sui mercati dei paesi europei. L'appartamento trasformato in laboratorio dove i 3 chimici stranieri provenienti da Colombia e Venezuela hanno separato la droga dalla pelle, era posizionato in un punto strategico, vicino all'aeroporto di Rinas, nel villaggio di Qereke.

I carichi di droga nascosti nelle pelli dei bovini non provenivano solo dai paesi dell'America Latina, come la Colombia, il Venezuela o l'Ecuador, con i quali le bande albanesi intrattengono da lungo tempo rapporti di traffico, ma anche dalla Repubblica Dominicana e Brasile. Non per niente il capo della SPAK, Altin Dumani, e l'altro procuratore, Adnan Xholi, che indagano sul gruppo, hanno trascorso recentemente una settimana in Brasile, dove hanno dichiarato che avrebbero smantellato le reti del traffico di droga verso Albania ed Europa.

@Notizie dall'Italia e dal mondo
#albania



Studiare a 41 anni


Questa foto mi ricorderà sempre che non si finisce mai di studiare e di imparare. Specie se si vuole raggiungere un obiettivo in particolare.
Dovendo ricominciare la mia vita da capo non sarebbe male poter aiutare le persone autistiche ad andare avanti più semplicemente di come sia successo a me, viste le difficoltà dovute a una mancata diagnosi accoppiata con i miei bei problemi.
Quindi scriverò tra il resto anche del mio percorso di studi, e di come questo potrà influire sul mio essere autistica e sulla mia comprensione dell'autismo.


Niantic says it is using data generated by Pokémon Go players to create a “Large Geospatial Model” that can navigate the real world and power robots.#News
#News



📣 “Salute e sicurezza… insieme! La prevenzione e la sicurezza nei luoghi di #lavoro si imparano a #scuola”, al via il #concorso nazionale promosso dal #MIM, d’intesa con il Ministero del Lavoro e delle Politiche Sociali e in collaborazione con Inail…


The Great Redbox Cleanup: One Company is Hauling Away America’s Last DVD Kiosks


25350117

Remember Redbox? Those bright red DVD vending machines that dotted every strip mall and supermarket in America, offering cheap rentals when Netflix was still stuffing discs into paper envelopes? After streaming finally delivered the killing blow to physical rentals, Redbox threw in the towel in June 2024, leaving around 34,000 kiosks standing as silent monuments to yet another dead media format.

Last month, we reported that these machines were still out there, barely functional and clinging to life. Now, a company called The Junkluggers has been tasked with the massive undertaking of clearing these mechanical movie dispensers from the American retail landscape, and they’re doing it in a surprisingly thoughtful way. I chatted to them to find out how it’s going.

25350119Redbox vending machines weigh anywhere up to 850 pounds, and are often displayed along with additional promotional signage as seen here. Moving them isn’t the easiest. Credit: The Junkluggers, supplied
In a symbolic end to the DVD rental era, thousands of distinctive red kiosks are being methodically removed from storefronts across America. The Junkluggers, a specialized removal company, has been tasked with the final chapter of the Redbox story – dismantling and responsibly disposing of these once-ubiquitous machines that changed how we consumed movies.

When Redbox filed for bankruptcy in June this year, thousands of kiosks still stood sentinel outside grocery stores, malls, and big box store locations nationwide. Now, The Junkluggers is orchestrating what amounts to a massive logistics operation to clear these remnants of the physical media age. The company operates nationwide—and thus was able to offer a one-stop shop for disposing of these machines across the nation.

“We’ve successfully removed thousands of Redbox units nationwide, including servicing major retailers in all major metropolitan areas,” explains Justin Waltz, Brand President of The Junkluggers. The company has been working at remarkable speed, completing their first phase of removals from major retailers like Dollar General, McDonald’s, Walmart, and various grocery chains in less than three weeks. “When Redbox shut down in October, there were about 34,000 kiosks still in operation,” says Waltz. “However, most of these have been defunct, removed, and broken down for parts nationwide.”
25350121The main phase of the removal job is easy: grab the boxes, and throw ’em on the truck. From there, they’re disassembled to have their discs redistributed and their components recycled. Credit: The Junkluggers, supplied
But what happens to these decommissioned movie dispensers? Rather than simply scrapping the machines, The Junkluggers has implemented a methodical process to maximize recycling and reuse. “Sustainable junk removal” is the ethos of the company, and that’s guided what happens to the Redbox hardware. “For the Redbox units being handled by The Junkluggers, we help to recycle the metal components and return them to the production supply chain,” explains Waltz. “There are multiple types of Redbox units out there and each must be handled differently… for each unit that comes into our possession, we carefully evaluate its components to identify what parts can be recycled or donated.”

Media enthusiasts will be most keen to know what’s happening to the discs inside these machines. Redbox vending machines are capable of holding up to 630 DVDs each. If we imagine the fleet is around half full, at an average of 300 discs per unit, that would have left over 10,000,000 DVDs to be disposed of. Some might think it a shame for all these to end up in landfill. Thankfully, that’s not the case, as the company has found creative ways to give the DVD libraries within these machines a second life.
25350123Shortly after bankruptcy (and later liquidation) was declared, these sad notices started appearing on Redbox machines. TaurusEmerald, CC BY-SA 4.0
“The majority of the DVDs we’ve collected from removals are being rehomed,” says Waltz. “We’ve donated DVDs to local artists, assisted living facilities, homeless shelters, veterans’ clinics, and other community organizations nationwide.” The goal is to see as many discs as possible go to new homes.

The Redbox removal project serves as a case study in responsible corporate dismantling. While the red kiosks may be disappearing from our streets, their components are being recycled into new products, and their content continues to serve communities that can benefit from them. It’s a fitting epilogue for a service that democratized movie rentals, ensuring that even in its sunset, Redbox continues to make entertainment accessible to those who seek it out.

Seasons Changing


As streaming services dominate our viewing habits, the disappearance of these kiosks marks more than just a business transition – it’s the end of an era in how we consumed entertainment. Physical media has long been on the decline as far as mainstream consumption goes. At the same time, we’ve see it bounce back time and again in the music space, first with vinyls, then cassettes, and now CDs. With Redbox collapsing in on itself, we’re either witnessing the true final days of the DVD, or the lull before it becomes retro and hip again. We’ll find out soon enough.

It’s one of those times where technology has made an existing business obsolete. Traditional video rentals went the way of the dodo because nobody wanted to drive to pick up a movie when they could just stream one at home. Redbox perhaps lasted longer than most if only for the fact that its overheads were so much lower by using vending machines instead of staffed retail locations. Even then, it wasn’t enough to survive. It seems that the Redbox rental concept is now definitively consigned to history.


hackaday.com/2024/11/19/the-gr…




The documents provide never-been-seen insight into the current cat-and-mouse game between forensics companies and phone manufacturers Apple and Google.#News #Privacy


Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!


Gli hacker hanno trovato un nuovo metodo ingegnoso per bypassare le difese di sicurezza: l’uso della concatenazione dei file ZIP. Questo trucco avanzato consente di mascherare i payload malevoli all’interno di archivi compressi, rendendoli invisibili ai software di sicurezza.

Concatenazione ZIP: un inganno ben studiato


La tecnica sfrutta il modo in cui diversi software di estrazione gestiscono i file ZIP concatenati. Un team di ricerca di Perception Point ha scoperto questo stratagemma analizzando un attacco di phishing che sfruttava una falsa notifica di spedizione per trarre in inganno le vittime. Nel caso analizzato, l’archivio ZIP celava un trojan, utilizzando il linguaggio di scripting AutoIt per eseguire azioni malevole in automatico.

Malware nascosto in ZIP “corrotti”


Ma come si articola l’attacco? Per prima cosa, i cybercriminali creano due o più file ZIP separati: uno contiene il payload malevolo, mentre gli altri sono innocui. Successivamente, questi file vengono concatenati, cioè uniti in un unico archivio con una semplice aggiunta di dati binari. Così facendo, il file finale appare come un singolo ZIP, ma in realtà è una combinazione di strutture ZIP multiple.

Sfruttamento delle vulnerabilità delle app ZIP


Il successo di questo attacco dipende da come i software di estrazione gestiscono i file ZIP concatenati:

  • 7Zip: legge solo il primo archivio, che potrebbe sembrare innocuo, e segnala eventuali dati aggiuntivi, che però gli utenti spesso ignorano.
  • WinRAR: riconosce entrambi gli archivi e mostra tutti i file, rivelando quindi anche quelli malevoli.
  • Esplora File di Windows: può fallire nell’apertura del file concatenato o, se rinominato in formato .RAR, mostra solo il secondo archivio, nascondendo il contenuto pericoloso.

Gli hacker modulano l’attacco proprio in base al comportamento delle diverse app, scegliendo se nascondere il malware nel primo o nel secondo file ZIP concatenato per passare inosservati.

Difendersi contro i file ZIP concatenati


Gli esperti di sicurezza consigliano alcune misure per contrastare questi attacchi:

  1. Usare soluzioni di sicurezza avanzate con supporto per l’analisi ricorsiva, in grado di esaminare i file ZIP concatenati.
  2. Trattare con sospetto qualsiasi email con allegati ZIP o archivi compressi, specialmente se arrivano da mittenti sconosciuti o sospetti.
  3. Implementare filtri rigorosi per bloccare le estensioni di file legate agli archivi compressi in ambienti critici.


Conclusioni


Questo attacco dimostra ancora una volta la creatività e la perseveranza dei cybercriminali, pronti a sfruttare ogni vulnerabilità o comportamento ambiguo dei sistemi di gestione file. La concatenazione dei file ZIP è solo l’ultima trovata per sfuggire ai controlli di sicurezza, rendendo più evidente l’importanza di adottare misure difensive robuste, aggiornate e capaci di andare oltre le apparenze.

L'articolo Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP! proviene da il blog della sicurezza informatica.



BGH tedesco: risarcimento GDPR per perdita di controllo
noyb accoglie con favore l'importante decisione di ieri della Corte Federale di Giustizia tedesca in un caso Facebook
mickey19 November 2024
Bundesgerichtshof Deutschland


noyb.eu/it/german-bgh-gdpr-com…