Salta al contenuto principale



Cloud computing: vantaggi, minacce, sfide attuali e future


L'analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l'hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo

L'articolo Cloud computing: vantaggi, minacce, sfide attuali e future proviene da Cyber Security 360.



ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa


L'ACN, nell'ultimo rapporto di ottobre 2024, fotografa un aumento dei cyber attacchi tale da aumentare il rischio di subire il furto di informazioni rilevanti, compreso il know-how delle nostre aziende. Ma la direttiva NIS2 e una corretta postura di cyber sicurezza permettono di mitigare i rischi. Ecco perché l'Italia deve cambiare marcia

L'articolo ACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesa proviene da Cyber Security 360.



AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale


Una ricerca Axitea rileva come gli asset strategici su cui le imprese investono, sul fronte della sicurezza cyber e fisica, sono intelligenza artificiale, analisi dei dati e integrazione tra soluzioni digital e analogiche: ecco lo scenario

L'articolo AI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendale proviene da Cyber Security 360.



Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi


È stata identificata una campagna di phishing su Facebook che prende di mira gli utenti che usano il password manager Bitwarden: mediante messaggi malevoli, le vittime vengono indotte a installare un’estensione di sicurezza del browser che ruba dati personali. Ecco come riconoscerla e difendersi

L'articolo Phishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggi proviene da Cyber Security 360.



Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2


L’implementazione dell’audit a seguito di un incidente cyber, come indicato nel D.lgs. 138/2024, rappresenta uno dei pilastri della conformità alla NIS 2. Audit richiesti anche nel corso del periodico monitoraggio da parte dell’organizzazione. Ecco le caratteristiche distintive di una corretta valutazione post-incidente

L'articolo Dalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2 proviene da Cyber Security 360.



Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State


Gli attacchi cross-domain si estendono su più domini all’interno di un’architettura IT e, grazie all’utilizzo di strumenti di monitoraggio e gestione remota, lasciano impronte minime per renderne difficoltosa sia la rilevazione sia l’interruzione. Ecco i più pericolosi e i consigli per mitigarli

L'articolo Attacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-State proviene da Cyber Security 360.



La blockchain analysis contro i crimini legati alle criptovalute


Gli asset digitali si stanno sempre più integrando con il sistema finanziario tradizionale, portandoli a essere un bersaglio frequente dei criminali. Per questo, sempre più autorità di pubblica sicurezza si armano di blockchain intelligence. Ecco di cosa si tratta

L'articolo La blockchain analysis contro i crimini legati alle criptovalute proviene da Cyber Security 360.



La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale


Il web 2.0, consentendo partecipazione, interattività e condivisione, ha dato a ogni singolo utente la possibilità di diventare creatore di contenuti. Ma questa opportunità, insieme a tecniche di manipolazione psicologica, ha consentito lo sviluppo malevolo delle psyops. Ecco con quali impatti e scenari

L'articolo La nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitale proviene da Cyber Security 360.



Il caccia europeo si aggiorna. Ecco le nuove capacità di guerra elettronica del Typhoon

@Notizie dall'Italia e dal mondo

Ispirato alla leggendaria guardia personale degli imperatori romani, noto ufficialmente come Defensive aid sub-system (Dass), il Praetorian è il complesso di sistemi difensivi integrati che equipaggia il caccia europeo di quarta generazione Eurofighter Typhoon. In occasione del primo



We chat Buzzfeed's AI-powered ads, a big Graykey leak, and the wave of publishers making deals with AI companies.

We chat Buzzfeedx27;s AI-powered ads, a big Graykey leak, and the wave of publishers making deals with AI companies.#Podcast



Come sta cambiando il conflitto in Ucraina dopo mille giorni di guerra

@Notizie dall'Italia e dal mondo

Nel millesimo giorno del conflitto russo-ucraino, una serie di eventi significativi ha marcato un’importante escalation nelle dinamiche belliche. L’autorizzazione da parte dell’amministrazione Biden all’uso dei missili Atacms contro obiettivi in territorio russo ha trovato



The Woggles - Anyway the Wind / Slippin'out 7"


A questo punto amici della Rogue Records vi attendiamo al varco.

Eh sì perché continuare a dare luce a prodotti di così alto lignaggio senza sbagliare un colpo sembra impresa davvero titanica. Certo, conosciamo la vostra competenza e la vostra passione, ma perdio fatelo uscire un 7" un po' inferiore alla media.
iyezine.com/the-woggles-anyway…
@Musica Agorà

Musica Agorà reshared this.



An Animated Walkthrough of How Large Language Models Work


25431109

If you wonder how Large Language Models (LLMs) work and aren’t afraid of getting a bit technical, don’t miss [Brendan Bycroft]’s LLM Visualization. It is an interactively-animated step-by-step walk-through of a GPT large language model complete with animated and interactive 3D block diagram of everything going on under the hood. Check it out!
25431117nano-gpt has only around 85,000 parameters, but the operating principles are all the same as for larger models.
The demonstration walks through a simple task and shows every step. The task is this: using the nano-gpt model, take a sequence of six letters and put them into alphabetical order.

A GPT model is a highly complex prediction engine, so the whole process begins with tokenizing the input (breaking up words and assigning numerical values to the chunks) and ends with choosing an appropriate output from a list of probabilities. There are of course many more steps in between, and different ways to adjust the model’s behavior. All of these are made quite clear by [Brendan]’s process breakdown.

We’ve previously covered how LLMs work, explained without math which eschews gritty technical details in favor of focusing on functionality, but it’s also nice to see an approach like this one, which embraces the technical elements of exactly what is going on.

We’ve also seen a much higher-level peek at how a modern AI model like Anthropic’s Claude works when it processes requests, extracting human-understandable concepts that illustrate what’s going on under the hood.


hackaday.com/2024/11/20/an-ani…



Figli delle Istituzioni, deresponsabilizzazione di Stato

@Politica interna, europea e internazionale

25 novembre 2024, ore 16:00, Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Interverranno Giuseppe Benedetto, Presidente Fondazione Einaudi Graziano Coscia, Sindaco di Carlantino (FG) Piercamillo Falasca, Direttore de L’Europeista Davide Ferrari, Amministratore pagina “Se sei




IoT, mercato mondiale delle soluzioni di cybersecurity a 60 miliardi di dollari entro il 2029


@Informatica (Italy e non Italy 😁)
Nei prossimi cinque anni crescerà la spesa aziendale in cybersecurity IoT Il mercato globale della sicurezza informatica per l’Internet of Things (IoT) raddoppierà nei prossimi cinque anni, raggiungendo i 60 miliardi di dollari



AI-generated influencers that steal content from human models and adult content creators have taken over Instagram.#News
#News


non è che se non guardi i telegiornali allora diventi automaticamente un filo russo, se sei intelligente. anzi... se lo sei probabilmente non sei intelligente e niente può non guardare quella merda dei TG nazionali.


Junk Box Build Helps Hams with SDR


25420685

SDRs have been a game changer for radio hobbyists, but for ham radio applications, they often need a little help. That’s especially true of SDR dongles, which don’t have a lot of selectivity in the HF bands. But they’re so darn cheap and fun to play with, what’s a ham to do?

[VK3YE] has an answer, in the form of this homebrew software-defined radio (SDR) helper. It’s got a few features that make using a dongle like the RTL-SDR on the HF bands a little easier and a bit more pleasant. Construction is dead simple and based on what was in the junk bin and includes a potentiometer for attenuating stronger signals, a high-pass filter to tamp down stronger medium-wave broadcast stations, and a series-tuned LC circuit for each of the HF bands to provide some needed selectivity. Everything is wired together ugly-style in a metal enclosure, with a little jiggering needed to isolate the variable capacitor from ground.

The last two-thirds of the video below shows the helper in use on everything from the 11-meter (CB) band down to the AM bands. This would be a great addition to any ham’s SDR toolkit.

youtube.com/embed/W6OXc_wZTXU?…


hackaday.com/2024/11/20/__tras…



Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e distruzioni


@Notizie dall'Italia e dal mondo
Il coraggio dei fratelli Abu Toha e della pittrice Elham Al Astal. Tra gli intellettuali uccisi dalle bombe Refaat Alareer, che amava i sonetti di Shakespeare
L'articolo Poeti, scrittori, artisti. I talenti di Gaza resistono oltre morte e



Safeguarding consumers in the digital age – Challenges and opportunities [Advocacy Lab Content]


On 12 November, Euractiv hosted a discussion on consumer protection in the digital world. Panellists explored how digital advancements can enhance online safety, the enforcement of existing legislation, and addressing gaps to build a more secure digital environment.


euractiv.com/section/digital/v…



"La Russia ha aggredito l'Ucraina". Questa secondo te è una verità solo formale o anche sostanziale?

E' un dato oggettivo verificabile. In che altro modo vuoi metterla? Non è legittimo invadere un paese confinante perché non vuole far parte del proprio blocco di influenza. L'unica colpa dell'Ucraina è aver rigettato il presidente fantoccio generosamente fornito da Mosca (stile Bielorussia). Se questa è l'idea di pace russa, non ci siamo. Perlomeno in europa. In quale universo distopico parallelo, quella russa non è un'invasione ma un "salvataggio"?



IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla


Recentemente, l’attore di minacce noto come IntelBroker, ha pubblicato una presunta violazione dei dati. Il post, apparso sulla piattaforma BreachForums, dove afferma che il database delle stazioni di ricarica di Tesla è stato compromesso e reso disponibile per il download.
25414986
Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.

Introduzione sulla violazione


Il post, pubblicato su BreachForums ha rivelato che il database delle stazioni di ricarica Tesla è stato reso disponibile per il download. Secondo l’annuncio, il database conterrebbe circa 116.000 record relativi a utenti di Tesla situati principalmente in Medio Oriente e, in particolare, negli Emirati Arabi Uniti (UAE).

Il presunto attacco si sarebbe verificato a novembre 2024 e sarebbe il risultato di una vulnerabilità sfruttata in una società terza incaricata della gestione dei dati delle stazioni di ricarica Tesla. Le informazioni potenzialmente compromesse includerebbero:

  • Nomi completi
  • Posizioni geografiche
  • Informazioni di pagamento
  • Numeri di identificazione del veicolo (VIN)
  • Marca e modello delle automobili

Un campione di questi dati sarebbe stato condiviso online per dimostrare la portata della violazione.
25414988

Informazioni sull’obiettivo degli attori della minaccia


Tesla è un leader globale nella produzione di veicoli elettrici e nella gestione di infrastrutture di ricarica. L’azienda opera in tutto il mondo, inclusa una presenza significativa nel Medio Oriente. La rete di stazioni di ricarica è cruciale per il successo delle operazioni dell’azienda e per il supporto ai clienti, rendendola un obiettivo sensibile per gli attori delle minacce.

Un attacco di questo tipo potrebbe compromettere non solo la sicurezza dei clienti ma anche la continuità operativa dell’azienda, con gravi implicazioni per la reputazione di Tesla e per la fiducia degli utenti. Le potenziali conseguenze di questa presunta violazione includono:

  • Rischio per la privacy dei clienti: La divulgazione di informazioni personali e dettagli sui veicoli potrebbe esporre i clienti a frodi o attacchi mirati.
  • Danni alla sicurezza operativa: Informazioni sui VIN e sulla posizione delle stazioni di ricarica potrebbero essere sfruttate per sabotaggi o manipolazioni delle infrastrutture.
  • Problemi legali e normativi: Tesla potrebbe affrontare azioni legali o sanzioni per il mancato rispetto delle normative sulla protezione dei dati.


Conclusione


Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.

Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.

L'articolo IntelBroker Rivendica La Violazione del Database delle Stazioni di Ricarica Tesla proviene da il blog della sicurezza informatica.



Turchia-Israele: una rottura obbligata ma molto parziale


@Notizie dall'Italia e dal mondo
Nonostante le dichiarazioni roboanti di Erdogan e il blocco delle relazioni commerciali decretato da Ankara, i legami tra la Turchia e Israele rimangono consistenti
L'articolo Turchia-Israele: una rottura obbligata ma molto parziale proviene pagineesteri.it/2024/11/20/ape…



Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività


Le emozioni non sono solo una prerogativa degli individui, ma permeano anche gli ambienti lavorativi. Per lungo tempo, il mondo del lavoro è stato visto come un ambito esclusivamente razionale, dove le emozioni dovevano essere tenute a bada. Tuttavia, negli ultimi anni, è emersa sempre più chiaramente l’importanza di riconoscere e gestire le emozioni in ambito aziendale ed in particolar modo in quello informatico.

Perché le emozioni contano in azienda?


La gestione delle emozioni è un asset importante, è un tesoro nascosto. Un’azienda che valorizza e gestisce le emozioni dei suoi dipendenti, infatti, può trarre numerosi benefici, migliorando la produttività, la creatività e il benessere organizzativo.

Il mondo della cybersecurity, è spesso caratterizzato da ritmi frenetici, scadenze serrate e una costante necessità di aggiornamento. Questo genera inevitabilmente stress e pressione, che possono portare a emozioni negative come ansia, frustrazione e burnout.

L’informatica, pur essendo un campo spesso associato alla logica e alla razionalità, è profondamente influenzata dalle emozioni. Le emozioni negative, in particolare, possono avere un impatto significativo sulla creatività, un elemento fondamentale per la risoluzione di problemi complessi e l’innovazione.

In che modo le emozioni negative inibiscono la creatività?


  • Un programmatore bloccato da un bug: la frustrazione di non riuscire a risolvere un problema può portare a un blocco mentale, impedendogli di trovare una soluzione creativa.
  • Un project management office: la pressione di dover consegnare un progetto entro una scadenza può limitare la sua capacità di esplorare diverse opzioni.
  • Un team di sviluppo in conflitto: Le tensioni all’interno di un team possono creare un ambiente ostile alla creatività, inibendo lo scambio di idee e la collaborazione.


Come gestire le emozioni in azienda?


Il primo passo è prendere consapevolezza delle proprie emozioni e di quelle degli altri e cercare di capire cosa scatena le emozioni negative.

Come gestire le emozioni negative sul lavoro?


  • Riconoscere le emozioni: Il primo passo è prendere consapevolezza di ciò che si sta provando.
  • Comprendere le cause: Cercare di capire cosa sta scatenando le emozioni negative può aiutare a trovare soluzioni.
  • Comunicare apertamente: Parlare con un collega di fiducia, un superiore o un professionista può essere utile per sfogarsi e trovare supporto.
  • Utilizzare tecniche di rilassamento: La meditazione, lo yoga e la respirazione profonda possono aiutare a ridurre lo stress e l’ansia.
  • Stabilire dei limiti: Imparare a dire di no e a delegare può aiutare a evitare il sovraccarico di lavoro.
  • Programmi di mindfulness: Pratiche come la meditazione e la respirazione consapevole possono aiutare a ridurre lo stress e a migliorare la concentrazione.
  • Coaching emotivo: Un coach può aiutare i dipendenti a sviluppare le proprie competenze emotive e a raggiungere i loro obiettivi.
  • Team building: Attività di gruppo possono rafforzare i legami tra i colleghi e migliorare la collaborazione.
  • Feedback costruttivo: Fornire feedback regolari e specifici può aiutare i dipendenti a migliorare le loro prestazioni e a sentirsi valorizzati.

In conclusione, le emozioni sono una parte integrante della vita lavorativa e non possono essere ignorate. Riconoscere, comprendere e gestire le emozioni in modo efficace è fondamentale per creare un ambiente di lavoro sano, produttivo e soddisfacente per tutti.

Un ambiente di lavoro stimolante e creativo può fare la differenza, favorendo la nascita di nuove idee e soluzioni, soprattutto in ambito cyber. La cybersecurity non è solo una questione tecnica, ma anche un’avventura umana.

L'articolo Cybersecurity e Emozioni: il Segreto per Evitare il Burnout e Sbloccare la Creatività proviene da il blog della sicurezza informatica.



Il mio primo post


Buongiorno a tutti. 😊
Da quando, anni fa, ho abbandonato Facebook (e tutti gli altri social classici e tossici) e sono approdato nel Fediverso, tante cose sono cambiate nel mio modo di percepire il mondo social e il web in generale.
Per prima cosa ho aperto un account su Mastodon, poi ho conosciuto Friendica, Peertube e Pixelfed, ma ho sempre scritto quasi esclusivamente su Mastodon, a parte i video pubblicati su Peertube.
Stamattina ho pensato che sarebbe carino iniziare delle interazioni anche qui e cominciare a pubblicare pure su Pixelfed.
Questo messaggio è il primo passo del mio buon proposito.
Voi come siete giunti sul Fediverso? Quali sono state le motivazioni che vi hanno spinto a cambiare?

In lak'ech. 🙏
Marco



Most Extreme Hypergravity Facility Starts Up in China With 1,900 Times Earth’s Gravity


25408696
The schematic diagram of the experimental centrifuge. (Credit: Jianyong Liu et al., 2024)The schematic diagram of the experimental centrifuge. (Credit: Jianyong Liu et al., 2024)
Recently China’s new CHIEF hypergravity facility came online to begin research projects after beginning construction in 2018. Standing for Centrifugal Hypergravity and Interdisciplinary Experiment Facility the name covers basically what it is about: using centrifuges immense acceleration can be generated. With gravity defined as an acceleration on Earth of 1 g, hypergravity is thus a force of gravity >1 g. This is distinct from simple pressure as in e.g. a hydraulic press, as gravitational acceleration directly affects the object and defines characteristics such as its effective mass. This is highly relevant for many disciplines, including space flight, deep ocean exploration, materials science and aeronautics.

While humans can take a g-force (g0) of about 9 g0 (88 m/s2) sustained in the case of trained fighter pilots, the acceleration generated by CHIEF’s two centrifuges is significantly above that, able to reach hundreds of g. For details of these centrifuges, this preprint article by [Jianyong Liu] et al. from April 2024 shows the construction of these centrifuges and the engineering that goes into their operation, especially the aerodynamic characteristics. Both air pressure (30 – 101 kPa) and arm velocity (200 – 1000 g) are considered, with the risks being overpressure and resonance, which if not designed for can obliterate such a centrifuge.

The acceleration of CHIEF is said to max out at 1,900 gravity tons (gt, weight of one ton due to gravity), which is significantly more than the 1,200 gt of the US Army Corps of Engineers’ hypergravity facility.


hackaday.com/2024/11/19/most-e…

Gazzetta del Cadavere reshared this.



Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser


La Divisione Antitrust del Dipartimento di Giustizia degli Stati Uniti sta preparando una richiesta senza precedenti per costringere Alphabet Inc. (società madre di Google ) a vendere il browser Chrome, riportanto fonti a Bloomberg. Questa potrebbe essere la più grande restrizione alle attività del colosso tecnologico da decenni.

Il caso è iniziato sotto la prima amministrazione Trump ed è continuato sotto Joe Biden. Ad agosto, il giudice federale Amit Mehta ha stabilito che Google aveva monopolizzato illegalmente il mercato dei motori di ricerca e della pubblicità associata alla ricerca.

Chrome è uno strumento chiave per l’attività pubblicitaria dell’azienda. Il browser, che controlla circa il 61% del mercato negli Stati Uniti, tiene traccia delle attività degli utenti registrati e raccoglie dati per un targeting preciso degli annunci, la principale fonte di entrate di Google. L’azienda indirizza inoltre gli utenti tramite Chrome al suo prodotto AI di punta, Gemini.

I funzionari antitrust e i rappresentanti degli stati che hanno aderito al caso intendono presentare al giudice federale una serie di restrizioni che sono:

  1. Obbligo per Google di vendere il browser Chrome.
  2. Richiedere a Google di concedere in licenza i risultati e i dati del suo popolare motore di ricerca.
  3. Concedere ai siti web più potere per impedire che i loro contenuti vengano utilizzati nei prodotti IA di Google.
  4. Separare il sistema operativo dello smartphone Android dagli altri prodotti dell’azienda, tra cui la ricerca e l’app store Google Play, che ora sono in bundle.
  5. Fornire agli inserzionisti maggiori informazioni e controllo sul posizionamento della loro pubblicità.

Allo stesso tempo, come hanno affermato gli interlocutori della pubblicazione, le autorità antimonopolio hanno rifiutato “misure più rigorose”, tra cui la vendita di Android. Alcuni dettagli potrebbero ancora cambiare, osserva la pubblicazione.

Google ora mostra le risposte basate sull’intelligenza artificiale nella parte superiore delle pagine. Sebbene i siti web possano scegliere di non utilizzare le proprie informazioni per creare i modelli di intelligenza artificiale di Google, non possono permettersi di rinunciare alle recensioni poiché rischiano di essere retrocessi nei risultati di ricerca e di rendere più difficile raggiungere il loro pubblico. I proprietari dei siti lamentano che la funzionalità riduce il traffico e le entrate pubblicitarie perché gli utenti raramente fanno clic per raggiungere i siti stessi.

Una decisione definitiva in questo caso dovrà essere presa entro agosto 2025. Ad aprile si terrà un’udienza di due settimane per valutare misure specifiche per limitare le attività della società.

LeeAnne Mulholland, vicepresidente degli affari normativi di Google, ha affermato che il Dipartimento di Giustizia “continua a portare avanti un vasto programma che va ben oltre le questioni legali in questo caso”. Tale interferenza potrebbe danneggiare i consumatori, gli sviluppatori e la leadership tecnologica degli Stati Uniti, ha affermato.

È il tentativo più serio di frenare l’influenza di un’azienda tecnologica dal caso antitrust contro Microsoft vent’anni fa. Il successo di una vendita forzata di Chrome dipenderà dall’avere un acquirente interessato. Secondo gli analisti di Bloomberg Intelligence, anche se la probabilità di una simile vendita è estremamente bassa, un potenziale acquirente potrebbe essere OpenAI, il creatore di ChatGPT, per il quale l’acquisizione del browser offrirà l’opportunità di espandere il sistema di distribuzione e integrare l’attività pubblicitaria con abbonamenti a chatbot.

Sullo sfondo di questa notizia, azioni di Alphabet Inc.. sono scesi dell’1,8% a 172,16 dollari negli scambi after-hour, sebbene siano aumentati del 25% da inizio anno.

L'articolo Chrome in Vendita? L’Antitrust USA Potrebbe Costringere Google a Vendere il Famoso Browser proviene da il blog della sicurezza informatica.



Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo


Il ritorno di Donald Trump alla presidenza degli Stati Uniti promette cambiamenti drammatici riporta Wired soprattutto nel campo della sicurezza informatica. La sua amministrazione prevede di annullare molte iniziative lanciate sotto Joe Biden, comprese regole più severe per le infrastrutture critiche, restrizioni sullo spyware e controlli sull’intelligenza artificiale.

L’accento sarà invece posto sul sostegno alle imprese e sulle politiche informatiche aggressive contro Cina, Russia, Iran e Corea del Nord.

Il passo principale sarà il rifiuto di nuove normative per settori come quello sanitario e dell’approvvigionamento idrico, nonostante la loro vulnerabilità agli attacchi informatici. Secondo Brian Harrell, ex direttore della sicurezza delle infrastrutture della CISA, Trump si concentrerà sulla riduzione degli oneri normativi che secondo le aziende frenano la crescita.

Anche il lavoro della CISA per combattere la disinformazione sarà sotto attacco. Trump ha già dichiarato che intende smantellare “l’industria della censura tossicasostenuta da Biden. È probabile che le restanti iniziative dell’agenzia in questo settore verranno ridotte.

Nel campo dell’intelligenza artificiale, sembrerebbe che Trump eliminerà i requisiti per il monitoraggio della formazione dei modelli e la lotta alla discriminazione. L’ordine esecutivo di Biden sull’intelligenza artificiale sarà probabilmente rivisto per ridurre al minimo la regolamentazione, secondo Nick Reese, direttore della politica tecnologica.

La tecnologia spia, a sua volta, riceverà un “secondo vento”. È probabile che le aziende che producono programmi come NSO Group trovino sostegno nella nuova amministrazione, nonostante le critiche ai loro strumenti per violare i diritti umani. Ciò è particolarmente vero per i paesi con stretti legami con Trump, come l’Arabia Saudita e gli Emirati Arabi Uniti.

Anche le iniziative imprenditoriali di Biden che richiedono alle aziende tecnologiche di migliorare la sicurezza informatica dei loro prodotti cadranno in disuso. L’iniziativa “Secure by Design”, secondo gli esperti, rimarrà al livello della retorica.

Tuttavia, è probabile che l’amministrazione Trump intensifichi le operazioni informatiche militari, proseguendo gli sforzi di Biden in questo settore. Si prevede un aumento della frequenza degli attacchi contro hacker stranieri e un approccio più duro nei confronti della Cina, comprese nuove restrizioni sulla tecnologia cinese.

Le modifiche influenzeranno anche la regolamentazione della segnalazione degli incidenti informatici per le infrastrutture critiche. Le regole proposte dalla CISA potrebbero essere riviste per ridurre gli oneri a carico delle imprese.

Il ritorno di Trump promette una revisione significativa della politica informatica statunitense: minimizzare la regolamentazione, sostenere le imprese e concentrarsi sulla protezione delle industrie chiave. Tuttavia, tali misure sollevano preoccupazioni sul fatto che l’allentamento dei controlli creerà maggiori rischi per le infrastrutture critiche del paese.

L'articolo Trump e Cybersecurity: più Spyware e meno Regole sull’AI. Una Rivoluzione in Arrivo proviene da il blog della sicurezza informatica.



Batteries Not Included: Navigating the Implants of Tomorrow


Bioelectronic implants with size reference

Tinkerers and tech enthusiasts, brace yourselves: the frontier of biohacking has just expanded. Picture implantable medical devices that don’t need batteries—no more surgeries for replacements or bulky contraptions. Though not all new (see below), ChemistryWorld recently shed new light on these innovations. It’s as exciting as it is unnerving; we, as hackers, know too well that tech and biology blend a fine ethical line. Realising our bodies can be hacked both tickles our excitement and unsettlement, posing deeper questions about human-machine integration.

Since the first pacemaker hit the scene in 1958, powered by rechargeable nickel-cadmium batteries and induction coils, progress has been steady but bound by battery limitations. Now, researchers like Jacob Robinson from Rice University are flipping the script, moving to designs that harvest energy from within. Whether through mechanical heartbeats or lung inflation, these implants are shifting to a network of energy-harvesting nodes.

From triboelectric nanogenerators made of flexible, biodegradable materials to piezoelectric devices tapping body motion is quite a leap. John Rogers at Northwestern University points out that the real challenge is balancing power extraction without harming the body’s natural function. Energy isn’t free-flowing; overharvesting could strain or damage organs. A topic we also addressed in April of this year.

As we edge toward battery-free implants, these breakthroughs could redefine biomedical tech. A good start on diving into this paradigm shift and past innovations is this article from 2023. It’ll get you on track of some prior innovations in this field. Happy tinkering, and: stay critical! For we hackers know that there’s an alternative use for everything!


hackaday.com/2024/11/19/batter…



Politica Italiana: Nell'Unione Europea fallimenti aumentati del 65% - Gilberto Trombetta - Il Vaso di Pandora
ivdp.it/articoli/nell-unione-e…


Dial-up Internet Using the Viking DLE-200B Telephone Line Simulator


25389393

Who doesn’t like dial-up internet? Even if those who survived the dial-up years are happy to be on broadband, and those who are still on dial-up wish that they weren’t, there’s definitely a nostalgic factor to the experience. Yet recreating the experience can be a hassle, with signing up for a dial-up ISP or jumping through many (POTS) hoops to get a dial-up server up and running. An easier way is demonstrated by [Minh Danh] with a Viking DLE-200B telephone line simulator in a recent blog post.

This little device does all the work of making two telephones (or modems) think that they’re communicating via a regular old POTS network. After picking up one of these puppies for a mere $5 at a flea market, [Minh Danh] tested it first with two landline phones to confirm that yes, you can call one phone from the other and hold a conversation. The next step was thus to connect two PCs via their modems, with the other side of the line receiving the ‘call’. In this case a Windows XP system was configured to be the dial-up server, passing through its internet connection via the modem.

With this done, a 33.6 kbps dial-up connection was successfully established on the client Windows XP system, with a blistering 3.8 kB/s download speed. The reason for 33.6 kbps is because the DLE-200B does not support 56K, and according to the manual doesn’t even support higher than 28.8 kbps, so even reaching these speeds was lucky.

youtube.com/embed/1MnNI-pDYOo?…


hackaday.com/2024/11/19/dial-u…



Raspberry Pi Compute Module 5 Seen in the Wild


25379661

Last Thursday we were at Electronica, which is billed as the world’s largest electronics trade show, and it probably is! It fills up twenty airplane-hangar-sized halls in Munich, and only takes place every two years.

And what did we see on the wall in the Raspberry Pi department? One of the relatively new AI-enabled cameras running a real-time pose estimation demo, powered by nothing less than a brand-new Raspberry Pi Compute Module 5. And it seemed happy to be running without a heatsink, but we don’t know how much load it was put under – most of the AI processing is done in the camera module.

We haven’t heard anything about the CM5 yet from the Raspberry folks, but we can’t imagine there’s all that much to say except that they’re getting ready to start production soon. The test board looks very similar to the RP4 CM demo board, so we imagine that the footprint hasn’t changed. If you look really carefully, this one seems to have mouse bites on it that haven’t been ground off, so we’re speculating that this is still a pre-production unit, but feel free to generate wild rumors in the comment section.

The CM4 was a real change for the compute module series, coming with a brand-new pinout that enabled them to break out more PCIe lanes. Despite the special connectors, it wasn’t all that hard to work with if you’re dedicated. So if you need more computing power in that smaller form factor, we’re guessing that you won’t have to wait all that much longer!

Thanks [kuro] for the tip, and for walking around Electronica with me.


hackaday.com/2024/11/19/raspbe…



Supercon 2024 SAO Petal KiCad Redrawing Project


25366072

Last week I completed the SAO flower badge redrawing task, making a complete KiCad project. Most of the SAO petals are already released as KiCad projects, except for the Petal Matrix. The design features 56 LEDs arranged in eight spiral arms radiating from the center. What it does not feature are straight lines, right angles, nor parts placed on a regular grid.

Importing into KiCad


25366074Circuit Notes for LEDs, Thanks to [spereinabox]I followed the same procedures as the main flower badge with no major hiccups. This design didn’t have any released schematics, but backing out the circuits was straightforward. It also helped that user [sphereinabox] over on the Hackaday Discord server had rung out the LED matrix connections and gave me his notes.

Grep Those Positons


I first wanted to only read the data from the LEDs for analysis, and I didn’t need the full Kicad + Python scripting for that. Using grep on the PCB file, you get a text file that can be easily parsed to get the numbers. I confirmed that the LED placements were truly as irregular as they looked.

My biggest worry was how obtain and re-apply the positions and angles of the LEDs, given the irregular layout of the spiral arms. Just like the random angles of six SAO connector on the badge board, [Voja] doesn’t disappoint on this board, either. I fired up Python and using Matplotlib to get a visual perspective of the randomness of the placements, as one does. Due to the overall shape of the arms, there is a general trend to the numbers. But no obvious equation is discernable.
253660762536607825366080
It was obvious that I needed a script of some sort to locate 56 new KiCad LED footprints onto the board. (Spoiler: I was wrong.) Theoretically I could have processed the PCB text file with bash or Python, creating a modified file. Since I only needed to change a few numbers, this wasn’t completely out of the question. But that is inelegant. It was time to get familiar with the KiCad + Python scripting capabilities. I dug in with gusto, but came away baffled.

KiCad’s Python Console to the Rescue — NOT


This being a one-time task for one specific PCB, writing a KiCad plugin didn’t seem appropriate. Instead, hacking around in the KiCad Python console looked like the way to go. But I didn’t work well for quick experimenting. You open the KiCad PCB console within the PCB editor. But when the console boots up, it doens’t know anything about the currently loaded PCB. You need to import the Kicad Python interface library, and then open the PCB file. Also, the current state of the Python REPL and the command history are not maintained between restarts of KiCad. I don’t see any advantages of using the built-in Python console over just running a script in your usual Python environment.

Clearly there is a use case for this console. By all appearances, a lot of effort has gone into building up this capability. It appears to be full of features that must be valuable to some users and/or developers. Perhaps I should have stuck with it longer and figured it out.

KiCad Python Script Outside KiCad


This seemed like the perfect solution. The buzz in the community is that modern KiCad versions interface very well with Python. I’ve also been impressed with the improved KiCad project documentation on recent years. “This is going to be easy”, I thought.

First thing to note, the KiCad v8 interface library works only with Python 3.9. I run pyenv on my computers and already have 3.9 installed — check. However, you cannot just do a pip install kicad-something-or-other... to get the KiCad python interface library. These libraries come bundled within the KiCad distribution. Furthermore, they only work with a custom built version of Python 3.9 that is also included in the bundle. While I haven’t encountered this situation before, I figured out you can make pyenv point to a Python that has been installed outside of pyenv. But before I got that working, I made another discovery.

The Python API is not “officially” supported. KiCad has announced that the current Simplified Wrapper and Interface Generator-based Python interface bindings are slated to be deprecated. They are to be replaced by Inter-Process Communication-based bindings in Feb 2026. This tidbit of news coincided with learning of a similar 3rd party library.

Introducing KiUtils


Many people were asking questions about including external pip-installed modules from within the KiCad Python console. This confounded my search results, until I hit upon someone using the KiUtils package to solve the same problem I was having. Armed with this tool, I was up and running in no time. To be fair, I susepct KiUtils may also break when KiCad switched from SWIG to IPC interface, but KiUtils was so much easier to get up and running, I stuck with it.

I wrote a Python script to extract all the information I needed for the LEDs. The next step was to apply those values to the 56 new KiCad LED footprints to place each one in the correct position and orientation. As I searched for an example of writing a PCB file from KiUtils, I saw issue #113, “Broken as of KiCAD 8?”, on the KiUtils GitHub repository. Looks like KiUtils is already broken for v8 files. While I was able to read data from my v8 PCB file, it is reported that KiCad v8 cannot read files written by KiUtils.

Scripting Not Needed — DOH


At a dead end, I was about to hand place all the LEDs manually when I realized I could do it from inside KiCad. My excursions into KiCad and Python scripting were all for naught. The LED footprints had been imported from Altium Circuit Maker as one single footprint per LED (as opposed to some parts which convert as one footprint per pad). This single realization made the problem trivial. I just needed to update footprints from the library. While this did require a few attempts to get the cathode and anodes sorted out, it was basically solved with a single mouse click.

Those Freehand Traces


The imported traces on this PCB were harder to cleanup than those on the badge board. There were a lot of disconinuities in track segments. These artifacts would work fine if you made a real PCB, but because some segment endpoints don’t precisely line up, KiCad doesn’t know they belong to the same net. Here is how these were fixed:

  • Curved segments endpoints can’t be dragged like a straight line segment can. Solutions:
    • If the next track is a straight line, drag the line to connect to the curved segment.
    • If the next track is also a curve, manually route a very short track between the two endpoints.


  • If you route a track broadside into a curved track, it will usually not connect as far as KiCad is concerned. The solution is to break the curved track at the desired intersection, and those endpoints will accept a connection.
  • Some end segments were not connected to a pad. These were fixed by either dragging or routing a short trace.

Applying these rules over and over again, I finaly cleared all the discontinuities. Frustratingly, the algorithm to do this task already exists in a KiCad function: Tools -> Cleanup Graphics... -> Fix Discontinuities in Board Outline, and an accompanying tolerance field specified as a length in millimeters. But this operation, as noted in the its name, is restricted to lines on the Edge.Cuts layer.

PCB vs Picture

25366082Detail of Test Pad Differences
When I was all done, I noticed a detail in the photo of the Petal Matrix PCB assembly from the Hackaday reveal article. That board (sitting on a rock) has six debugging / expansion test points connected to the six pins of the SAO connector. But in the Altium Circuit Maker PCB design, there are only two pads, A and B. These connect to the two auxiliary input pins of the AS1115 chip. I don’t know which is correct. (Editor’s note: they were just there for debugging.) If you use this project to build one of these boards, edit it according to your needs.

Conclusion


The SAO Petal Matrix redrawn KiCad project can be found over at this GitHub repository. It isn’t easy to work backwards using KiCad from the PCB to the schematic. I certainly wouldn’t want to reverse engineer a 9U VME board this way. But for many smaller projects, it isn’t an unreasonable task, either. You can also use much simpler tools to get the job done. Earlier this year over on Hackaday.io, user [Skyhawkson] did a gread job backing out schematics from an Apollo-era PCB with Microsoft Paint 3D — a tool released in 2017 and just discontinued last week.

25366085

#113


Indira Ghandi a "Nel secolo breve", RaiStoria


Immagine/foto

Indira Gandhi, la prima e unica donna a capo della più popolosa democrazia al mondo, l’India: a 40 anni dal suo assassinio, è lei la protagonista del primo appuntamento della stagione de #NelSecoloBreve, con Paolo Mieli, in onda martedì 19 novembre alle 21.10 su #RaiStoria

@Storia

it.wikipedia.org/wiki/Indira_G…

Storia reshared this.

in reply to storiaweb

Ecco una descrizione dell'immagine per persone non vedenti:

L'immagine in bianco e nero mostra un primo piano di Indira Gandhi. I suoi capelli sono raccolti in un'acconciatura alta, con la parte superiore che presenta una mescolanza di capelli grigi e scuri. Il suo sguardo è serio e diretto verso l'osservatore. Indossa un abbigliamento tradizionale indiano con colletto alto.



Il Consiglio Ue approva i rapporti sulla Difesa che bocciano l’Europa

@Notizie dall'Italia e dal mondo

La difesa europea rimane all’ordine del giorno per le istituzioni comunitarie, forse un pò meno per le cancellerie del Vecchio continente. Il Consiglio Ue in formato Difesa ha approvato la Coordinated annual defence review (Card) 2024, uno strumento nato nel 2017 per tenere traccia




I missili a lungo raggio non cambiano le carte in tavola in Ucraina. Parla Minuto Rizzo

@Notizie dall'Italia e dal mondo

Con una mossa a sorpresa, il presidente uscente degli Stati Uniti Joe Biden ha autorizzato l’Ucraina a impiegare i missili a lungo raggio Atacms all’interno del territorio russo, oltrepassando un’altra delle linee rosse tracciate da Vladimir



Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source


L’Unione Europea ha approvato una nuova legislazione che amplia le norme sulla responsabilità del prodotto. Ora copre anche i prodotti digitali come software e piattaforme online. L’innovazione dovrebbe rendere più semplice per gli utenti richiedere il risarcimento dei danni causati.

Il 10 ottobre 2024 il Consiglio dell’UE ha approvato la direttiva sulla responsabilità per prodotti difettosi, includendo nel suo concetto i prodotti digitali. Le uniche eccezioni sono i programmi open source. In precedenza, le regole si applicavano solo agli oggetti materiali e all’elettricità.

Secondo le nuove regole, gli importatori o i rappresentanti dei produttori nell’UE saranno responsabili per i danni causati da prodotti forniti da paesi extra UE. Ciò vale anche per le piattaforme online, che avranno la stessa responsabilità di qualsiasi altro operatore economico se svolgono le loro funzioni.

La legge ora si applica a sistemi operativi, firmware, applicazioni e sistemi di intelligenza artificiale che possono causare danni se utilizzati. Ciò vale per il software, sia locale che disponibile tramite tecnologie cloud e modelli SaaS.

Ora sarà più semplice per gli utenti interessati chiedere un risarcimento in tribunale richiedendo l’accesso alle prove al produttore. Se è difficile dimostrare un difetto e il suo rapporto di causa-effetto con il danno, il tribunale può richiedere solo la prova della probabilità di questi fatti. Se il prodotto è stato modificato da terzi fuori dal controllo del produttore originale, tali soggetti saranno ritenuti responsabili dei difetti.

La legge regola anche il risarcimento per danni fisici, danni alla proprietà e perdita di dati laddove il recupero è costoso. Ma la perdita di dati non sarà compensata se sarà possibile ripristinarli gratuitamente.

La Direttiva esclude la responsabilità per la fuga di dati, poiché questa è regolata da altri atti. Tuttavia, i produttori saranno ritenuti responsabili della sicurezza informatica del prodotto se il prodotto non soddisfa i requisiti di sicurezza. Il ministro della Giustizia ungherese Bence Tuzson ha osservato che la nuova legge avvantaggia sia i consumatori che i produttori fornendo regole chiare per i prodotti digitali e i modelli di economia circolare. La direttiva è già entrata in vigore e ai paesi dell’UE sono stati concessi due anni per recepirla nella legislazione nazionale.

Lo stesso giorno, tra l’altro, l’UE ha approvato anche il Cyber ​​Resilience Act, che rafforza i requisiti di sicurezza per i dispositivi IoT come telecamere IP, frigoriferi intelligenti e aspirapolvere robot.

L'articolo Si volta pagina! L’UE introduce la Responsabilità Digitale sui prodotti Software Closed Source proviene da il blog della sicurezza informatica.

reshared this



The non-profit, university press asked its authors for input on how they'd prefer to see any hypothetical AI training deals handled, and plans to base future decisions on what they say, MIT Press told 404 Media.

The non-profit, university press asked its authors for input on how theyx27;d prefer to see any hypothetical AI training deals handled, and plans to base future decisions on what they say, MIT Press told 404 Media.#AI #llms #mitpress #publishing