Salta al contenuto principale



La maschera nucleare di Putin spiegata da Secci

@Notizie dall'Italia e dal mondo

Nell’arco di una settimana, si sono susseguiti degli eventi che hanno avuto un forte impatto sulla sicurezza euroatlantica e l’andamento del conflitto in Ucraina. Domenica scorsa la Federazione Russa ha lanciato uno dei più massicci attacchi missilistici e con droni degli ultimi mesi. Obiettivo: le infrastrutture critiche



5 anni di Prigione per 10 Miliardi di Dollari! Dove Sono Finiti i 119.754 Bitcoin?


Un tribunale di Washington ha condannato uno degli imputati in un caso di alto profilo di furto di criptovaluta dall’exchange Bitfinex a cinque anni di prigione. Ilya Likhtenstein, 35 anni, è stato condannato per riciclaggio di bitcoin rubati nel 2016. Dopo aver scontato la pena, il condannato dovrà trascorrere tre anni sotto sorveglianza.

Il secondo imputato nel caso, la moglie di Lichtenstein, Heather Morgan, è in attesa di sentenza il 18 novembre. L’anno scorso, entrambi gli imputati si sono dichiarati colpevoli di riciclaggio di criptovaluta rubata.

Secondo l’ufficio del procuratore distrettuale del Distretto di Columbia, nel 2016, il Liechtenstein ha violato la rete Bitfinex ed effettuato oltre 2.000 transazioni non autorizzate, trasferendo bitcoin su un portafoglio personale. L’aggressore ha quindi cancellato credenziali e file di registro dal sistema dell’exchange per coprire le sue tracce.

Morgan è stata coinvolta nel piano criminale più tardi quando suo marito ha chiesto aiuto per riciclare fondi. La coppia ha utilizzato identità false per creare account online, effettuare transazioni automatizzate utilizzando programmi e collocare fondi rubati su siti della darknet e scambi di criptovalute. La coppia ha convertito bitcoin in altre criptovalute e monete d’oro, ha utilizzato servizi di mixaggio per mascherare l’origine dei fondi e ha utilizzato anche conti di società americane per legalizzare le transazioni bancarie.

Il volume della criptovaluta rubata ammontava a 119.754 bitcoin, il cui valore al momento del furto era stimato a 72 milioni di dollari. Oggi l’importo supera i 10 miliardi di dollari. Le forze dell’ordine hanno sequestrato la maggior parte dei fondi: 94.643 bitcoin, che dovrebbero essere restituiti allo scambio Bitfinex. La domanda principale per la comunità cripto rimane il periodo di tempo per restituire i fondi sequestrati all’exchange.

L'articolo 5 anni di Prigione per 10 Miliardi di Dollari! Dove Sono Finiti i 119.754 Bitcoin? proviene da il blog della sicurezza informatica.



Con il mandato di arresto contro Netanyahu, abbiamo l'ennesima dimostrazione di come l'occidente usa 2 pesi 2 misure, così come tutta la sottomissione e servilismo dei governi, soprattutto di quello italiano. Poveri noi che li lasciamo fare...


Un clic su Aggiorna e il tuo NAS decide di andare in vacanza!


Cosa succede quando un aggiornamento, pensato per migliorare sicurezza e funzionalità, si trasforma in un incubo? Lo stanno scoprendo, purtroppo, migliaia di utenti dei sistemi NAS di QNAP. Il firmware QTS 5.2.2.2950 build 20241114, rilasciato il 14 novembre, doveva introdurre nuove capacità come il supporto al sistema operativo QuTS Hero e potenziare la sicurezza, ma ha invece generato una valanga di problemi.

Il risultato? Accesso negato, funzionalità bloccate e una comunicazione scarsa da parte dell’azienda.

Problemi segnalati dagli utenti


Le segnalazioni, provenienti dai forum ufficiali e da altri spazi della community QNAP, descrivono una serie di problemi critici, tra cui:

  • Accesso ai dispositivi compromesso: Dopo un reset di tre secondi, numerosi utenti non riescono più a effettuare il login, visualizzando l’errore “Your login credentials are incorrect or account is no longer valid.”
  • Applicazioni essenziali inutilizzabili: Strumenti come Malware Remover, QuLog Center e Resource Monitor non si avviano, con errori legati alla mancanza di dipendenze, come Python2.
  • Altri malfunzionamenti: Identificazione errata del modello, dischi esterni non rilevati e problemi nei log relativi all’accesso alle cartelle condivise tramite Samba.
  • Avvisi imprevisti: Alcuni utenti ricevono messaggi di “accesso non autorizzato rilevato” o notifiche di inizializzazione incompleta dopo il riavvio.

I modelli più colpiti sembrano essere quelli delle serie TS-x53D e TS-x51D, in particolare le versioni più datate, per le quali molti utenti sono stati costretti a effettuare il rollback al firmware precedente (QTS 5.2.1) per ripristinare la funzionalità.

Critiche per la gestione della comunicazione


Il 20 novembre, QNAP ha rimosso il firmware dal proprio portale per alcuni modelli, salvo reintrodurlo il 21 novembre senza fornire chiarimenti su quali dispositivi fossero ancora a rischio. Questa mancanza di trasparenza ha suscitato il malcontento degli utenti, che lamentano la scarsità di informazioni e di supporto ufficiale.

Un cliente ha dichiarato:
“QNAP sembra voler testare i propri prodotti direttamente sui clienti. È frustrante, soprattutto per chi utilizza questi dispositivi per attività critiche.”

Mentre utenti più esperti sono riusciti a risolvere alcune problematiche con interventi manuali, come l’installazione di Python3 o il riavvio selettivo delle app, molti si sentono abbandonati, in particolare i nuovi utenti o coloro che utilizzano dispositivi meno recenti.

Cosa fare per mitigare il problema


In attesa di una comunicazione ufficiale da parte di QNAP, le azioni raccomandate includono:

  1. Evitare l’aggiornamento: Se non hai ancora installato il firmware QTS 5.2.2.2950, è consigliabile attendere ulteriori chiarimenti o feedback positivi da parte della community.
  2. Rollback al firmware precedente: Per chi riscontra problemi, è possibile tornare a QTS 5.2.1, seguendo le istruzioni fornite nei forum ufficiali o utilizzando il tool Qfinder Pro.
  3. Monitorare la community: Spesso le soluzioni e gli aggiornamenti emergono prima dai forum degli utenti che dai canali ufficiali.


Conclusione


Questo incidente evidenzia l’importanza di un rigoroso processo di test prima del rilascio di un aggiornamento, specialmente per dispositivi utilizzati in ambiti critici come i NAS. La fiducia degli utenti si basa su una comunicazione tempestiva e trasparente, nonché sulla garanzia che ogni aggiornamento rappresenti un miglioramento reale e non un rischio operativo.

QNAP è chiamata ora a rispondere con interventi concreti, chiarimenti e una roadmap chiara per risolvere i problemi. Gli utenti, dal canto loro, possono adottare un approccio cauto, attendendo feedback prima di eseguire aggiornamenti significativi.

L’auspicio è che, grazie a questa esperienza, l’azienda possa consolidare ulteriormente la fiducia degli utenti, rafforzando il proprio ruolo come partner affidabile per la gestione dei dati.

L'articolo Un clic su Aggiorna e il tuo NAS decide di andare in vacanza! proviene da il blog della sicurezza informatica.



Hacking the Soil to Combat Desertification


25865915

While the Sahara Desert is an important ecosystem in its own right, its human neighbors in the Sahel would like it to stop encroaching on their environment. [Andrew Millison] took a look at how the people in the region are using “half moons” and zai pits to fight desertification.

With assistance from the World Food Program, people in Niger and all throughout the Sahel have been working on restoring damaged landscapes using traditional techniques that capture water during the rainy season to restore the local aquifer. The water goes to plants which provide forage during the 9 drier months of the year.

The main trick is using pits and contouring of the soil to catch rain as it falls. Give the ground time to absorb the water instead of letting it run off. Not only does this restore the aquifers, it also reduces flooding during during the intense rain events in the area. With the water constrained, plants have time to develop, and a virtuous cycle of growth and water retention allows people to have a more pleasant microclimate as well as enhanced food security. In the last five years, 500,000 people in Niger no longer need long-term food assistance as a result of these resiliency projects.

If this seems familiar, we previously covered the Great Green Wall at a more macro level. While we’re restoring the environment with green infrastructure, can we plant a trillion trees?

youtube.com/embed/xbBdIG--b58?…


hackaday.com/2024/11/24/hackin…



Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali


Google ha introdotto nuove funzionalità di sicurezza che aiutano a migliorare la sicurezza degli utenti preservando la privacy. Le nuove funzionalità includono il rilevamento delle frodi nel telefono da parte di Google e la protezione di Google Play con rilevamento delle minacce in tempo reale.

Il rilevamento delle frodi basato sull’intelligenza artificiale aiuta a proteggersi dalle telefonate fraudolente che stanno diventando sempre più complesse e sofisticate.

Questa funzionalità analizza la natura della conversazione e identifica i segnali di un potenziale inganno, come le richieste di trasferimento urgente di denaro presumibilmente a causa di un problema con un conto bancario.

Se si sospetta una frode, all’utente viene inviato un avviso acustico, vibrante e visivo. Il sistema funziona esclusivamente sul dispositivo, senza memorizzare né trasmettere dati ai server di Google. L’impostazione della funzione è completamente sotto il controllo dell’utente: può essere disabilitata in qualsiasi momento.
25865379
La tecnologia di rilevamento delle frodi è disponibile per gli utenti di Pixel 6 e modelli più recenti negli Stati Uniti, con supporto in inglese. La funzionalità si basa sull’avanzato modulo Gemini Nano AI, già utilizzato nei dispositivi della serie Pixel 9.

Un’altra nuova funzionalità è il rilevamento delle minacce in tempo reale all’interno di Google Play Protect. Il sistema analizza il comportamento delle applicazioni, inclusa la loro interazione con autorizzazioni e altri servizi, per trovare programmi potenzialmente dannosi. Se l’app rileva attività dannose, l’utente riceve una notifica immediata con la possibilità di agire immediatamente. Nella prima fase, la funzionalità si concentrerà sul rilevamento di stalkerware in grado di raccogliere dati sensibili senza il consenso dell’utente.

Tutta l’elaborazione dei dati avviene sul dispositivo tramite Private Compute Core, che elimina la raccolta e la trasmissione dei dati. Il rilevamento delle minacce è disponibile sui dispositivi Pixel 6 e versioni successive e verrà gradualmente esteso ad altri dispositivi Android.

Queste innovazioni rafforzano l’impegno di Google nello sviluppo di tecnologie che mantengano gli utenti al sicuro proteggendo al tempo stesso la loro privacy.

L'articolo Protezione in tempo reale DA Google! Le nuove armi contro le minacce digitali proviene da il blog della sicurezza informatica.



A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale!


La società americana Allen Control Systems (ACS) ha creato un’installazione robotica chiamata Bullfrog , che rileva e distrugge autonomamente piccoli droni. Il cuore del sistema sono gli algoritmi di visione artificiale e di intelligenza artificiale che consentono di riconoscere i bersagli nell’aria.

I primi test del nuovo prodotto si sono svolti presso i poligoni di prova del Dipartimento della Difesa degli Stati Uniti nell’ambito del programma Technology Readiness Experimentation. Le riprese video dei test sono impressionanti: il sistema installato sulla macchina abbatte senza errori un drone dopo l’altro, anche quando tentano di manovrare ad alta velocità.

Il co-fondatore e amministratore delegato di ACS, Steve Simoni, ha affermato che l’idea è stata ispirata dai moderni conflitti militari. I soldati spesso cercavano di abbattere i droni nemici con le mitragliatrici, ma è quasi impossibile per una persona colpire un bersaglio piccolo e veloce.

Ma il robot affronta perfettamente questo compito.

youtube.com/embed/W18JC1-Okj4?…

Gli ingegneri ACS si sono resi conto che per abbattere un drone che vola a velocità di diverse centinaia di metri al secondo e può cambiare bruscamente direzione con un sovraccarico fino a 5G, sono necessari movimenti ultraveloci e sensori precisi di posizione dell’arma.

A differenza dei costosi sistemi laser e microonde, Bullfrog è riuscito a essere abbastanza economico. Il basso costo dell’installazione stessa e delle munizioni consente il massiccio dispiegamento di questi sistemi dove sono maggiormente necessari.

Il direttore strategico di ACS, Bryce Cooper, sottolinea: tecnicamente il sistema può già funzionare in modo completamente indipendente, senza intervento umano. Bullfrog non è l’unico esperimento militare nel campo delle armi robotiche. In Medio Oriente si stanno già sperimentando cani robot dotati di armi leggere, in grado di dare la caccia anche ai droni nemici.

Ma più le armi diventano intelligenti, più aumentano le questioni etiche che sollevano. Mike Clementi, ex funzionario del Congresso per gli stanziamenti per la difesa, ritiene che il problema principale sia l’affidabilità dell’intelligenza artificiale nell’identificare i propri obiettivi e quelli degli altri. Finora tali decisioni venivano prese solo dagli esseri umani.

Non è ancora chiaro quando e in quali condizioni sistemi come Bullfrog potranno sparare senza l’approvazione dell’operatore. Sebbene ciò sia ora tecnicamente possibile, il passaggio alla piena autonomia richiede una seria revisione delle regole e una valutazione di tutti i rischi.

L'articolo A caccia di Droni! Arriva Bullfrog: Il Robot che Abbatte i Droni con Precisione Letale! proviene da il blog della sicurezza informatica.



Immagine/foto
(Vergine nera di Częstochowa)

Come è nato il culto delle Madonne nere?


(da focus.it)
La venerazione delle Madonne nere ebbe il suo culmine nel XII secolo. Il culto fu introdotto dal fondatore dei cavalieri templari Bernardo di Chiaravalle.

focus.it/cultura/curiosita/com…

@Storia
#Storia

Storia reshared this.

in reply to storiaweb

Ecco una descrizione alternativa del testo per persone non vedenti:

L'immagine mostra una Madonna con il Bambino, riccamente adornata. La Madonna indossa una corona elaborata e un manto scuro tempestato di gemme e decorazioni dorate. Il Bambino, anch'esso con una corona, è vestito con un abito rosso e oro altrettanto ornato. Intorno alla figura principale si trovano angeli e altri elementi decorativi, creando un'atmosfera sacra e solenne.



Guardando una mela


Ecco. Se fossero i nostri figli a guardare così una mela, quanta voglia avremmo di "capire le ragioni" degli altri?
La foto, eccezionalmente efficace, è di Ebrahim Noroozi, un fotografo iraniano, e fa parte delle immagini del World press photo 2024, da vedere.

è solo una, il link al World Press Photo è questo:

worldpressphoto.org



Oggi, 24 novembre, nel 1864


Henri_de_Toulouse-Lautrec_en_Buste_-1890

Nasce a Albi, Francia, Henri de Toulouse-Lautrec, artista francese che ha osservato e documentato con grande intuizione psicologica le personalità e le sfaccettature della vita notturna parigina e del mondo dell'intrattenimento francese alla fine dell' 800.

@Storia
#otd

Storia reshared this.



$40 Ham Antenna Works Six Bands


25854203

[My Ham Radio Journey] wanted to see if a “common person” (in his words) could build an effective vertical ham radio antenna. If you look at the video below, the answer is apparently yes.

He started with a 24-foot fishing rod and a roll of 22 gauge wire. The height of the antenna wire is just over 20 feet long and he has several ground radials, as you might expect for a vertical antenna.

You also need a toroid to make an unun for the feed point. The details of how he mounted everything will be useful if you want to experiment with making your own version.

Vertical antennas have plusses and minuses. One advantage is they have a low angle of radiation, which is good for long distance communication. It is possible to make arrays of vertical antennas, and we are surprised we haven’t seen any of those lately.

In the end, it looks like the antenna works well. With the 4:1 transformer, the SWR on all the ham bands is within range of the radio’s tuner.

We recently saw a fishing pole antenna that used no wire at all. If you want portable and fishing isn’t your thing, try a tape measure.

youtube.com/embed/4AuFceHBcFU?…


hackaday.com/2024/11/23/40-ham…



RFID From First Principles and Saving a Cat


25845235

[Dale Cook] has cats, and as he readily admits, cats are jerks. We’d use stronger language than that, but either way it became a significant impediment to making progress with an RFID-based sensor to allow his cats access to their litterbox. Luckily, though, he was able to salvage the project enough to give a great talk on RFID from first principles and learn about a potentially tragic mistake.

If you don’t have 20 minutes to spare for the video below, the quick summary is that [Dale]’s cats are each chipped with an RFID tag using the FDX-B protocol. He figured he’d be able to build a scanner to open the door to their playpen litterbox, but alas, the read range on the chip and the aforementioned attitude problems foiled that plan. He kept plugging away, though, to better understand RFID and the electronics that make it work.

To that end, [Dale] rolled his own RFID reader pretty much from scratch. He used an Arduino to generate the 134.2-kHz clock signal for the FDX-B chips and to parse the returned data. In between, he built a push-pull driver for the antenna coil and an envelope detector to pull the modulated data off the carrier. He also added a low-pass filter and a comparator to clean up the signal into a nice square wave, which was fed into the Arduino to parse the Differential Manchester-encoded data.

Although he was able to read his cats’ chips with this setup, [Dale] admits it was a long road compared to just buying a Flipper Zero or visiting the vet. But it provided him a look under the covers of RFID, which is worth a lot all by itself. But more importantly, he also discovered that one cat had a chip that returned a code different than what was recorded in the national database. That could have resulted in heartache, and avoiding that is certainly worth the effort too.

youtube.com/embed/yirEXUiZuOM?…

Thanks for the tip, [Gustavo].


hackaday.com/2024/11/23/rfid-f…



Forget Pixel Art: Try Subpixels


25835853

[Japhy Riddle] was tired of creating pixel art. He went to subpixel art. The idea is that since each color pixel is composed of three subpixels, your display is actually three times as dense as you think it is. As long as you don’t care about the colors, of course.

Is it practical? No, although it is related to the Bayer filter algorithm and font antialiasing. You can also use subpixel manipulation to hide messages in plain sight.

[Japhy] shows how it all works using Photoshop, but you could do the same steps with anything that can do advanced image manipulation. Of course, you are assuming the subpixel mask is identical is for any given device, but apparently, they are mostly the same these days. You could modify the process to account for different masks.

Of course, since the subpixels are smaller, scaling has to change. In the end, you get a strange-looking image made up of tiny dots. Strange? Yes. Surreal? You bet. Useful? Well, tell us why you did it in the comments!

Pixel art isn’t just for CRTs. However, subpixel art assumes that the pixels can be divided up, which is not always the case.

youtube.com/embed/SlS3FOmKUbE?…


hackaday.com/2024/11/23/forget…

reshared this



Close Shave for an Old Oscilloscope Saved with a Sticky Note


25822996

When you tear into an old piece of test equipment, you’re probably going to come up against some surprises. That’s especially true of high-precision gear like oscilloscopes from the time before ASICs and ADCs, which had to accomplish so much with discrete components and a lot of engineering ingenuity.

Unfortunately, though, those clever hacks that made everything work sometimes come back to bite you, as [Void Electronics] learned while bringing this classic Tektronix 466 scope back to life. A previous video revealed that the “Works fine, powers up” eBay listing for this scope wasn’t entirely accurate, as it was DOA. That ended up being a bad op-amp in the power supply, which was easily fixed. Once powered up, though, another, more insidious problem cropped up with the vertical attenuator, which failed with any setting divisible by two.

With this curious symptom in mind, [Void] got to work on the scope. Old analog Tek scopes like this use a bank of attenuator modules switched in and out of the signal path by a complex mechanical system of cams. It seemed like one of the modules, specifically the 4x attenuator, was the culprit. [Void] did the obvious first test and compared the module against the known good 4x module in the other channel of the dual-channel scope, but surprisingly, the module worked fine. That meant the problem had to be on the PCB that the module lives on. Close examination with the help of some magnification revealed the culprit — tin whiskers had formed, stretching out from a pad to chassis ground. The tiny metal threads were shorting the signal to ground whenever the 4x module was switched into the signal path. The solution? A quick flick with a sticky note to remove the whiskers!

This was a great fix and a fantastic lesson in looking past the obvious and being observant. It puts us in the mood for breaking out our old Tek scope and seeing what wonders — and challenges — it holds.

youtube.com/embed/PXAUGl8KqbU?…


hackaday.com/2024/11/23/close-…



pixel.redsnake.io/p/ai.artwork…


Ciao a tutti, sono sempre io. Chiara. Dato che mi cimento da un po' con la AI generativa ho pensato di aprire questo account dove pubblicare le mie creazioni. Si tratta di immagini da me create a partire da foto vere o totalmente di fantasia. Spero che vi piacciano


🔴🔴Julian Assange visita l'artista che ha tenuto in ostaggio opere d'arte per 45 milioni di dollari.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/julian-as…


Channel photo updated

info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!

Gazzetta del Cadavere reshared this.



Julian Assange visita l’artista che ha tenuto in ostaggio opere d’arte per 45 milioni di dollari


Originale consultabile al link: theartnewspaper.com/2024/11/21… Andrei Molodkin aveva minacciato di distruggere opere di Picasso e altri artisti se l’attivista fosse morto in prigione. Ora espone un ritratto di Assange in una nuova mostra. Andrei Molodkin, l’artista che all’inizio dell’anno ha fatto notizia quando ha preso in “ostaggio” opere d’arte per un valore di 45 milioni […]


freeassangeitalia.it/julian-as…

Gazzetta del Cadavere reshared this.



3D Printed Boat Uses Tank Tracks For Amphibious Propulsion


25810438

Boats normally get around with propellers or water jets for propulsion. Occasionally, they use paddles. [Engineering After Hours] claims he is “changing the boat game forever” with his new 3D printed boat design that uses a tank tread for propulsion instead. Forgive him for the hyperbole of the YouTuber. It’s basically a modified paddle design, but it’s also pretty cool.
25810441It works on land, even if it doesn’t steer well!
The basic idea is simple enough—think “floating snowmobile” and you’re in the ballpark. In the water, the chunky tank track provides forward propulsion with its paddle-like treads. It’s not that much different from a paddle wheel steamer. However, where it diverges is that it’s more flexible than a traditional paddle wheel.

The tracked design is actually pretty good at propelling the boat in shallow water without getting stuck. In fact, it works pretty well on dirt, too! The video covers the basic concept, but it also goes into some detail regarding optimizing the design, too. Getting the float and track geometry right is key to performance, after all.

If you’re looking to build an oddball amphibious craft, maybe working with the snowmobile concept is worth your engineering time.

youtube.com/embed/6WXm4mThifs?…


hackaday.com/2024/11/23/3d-pri…



Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!


È stata scoperta una vulnerabilità nello strumento di compressione file 7-Zip che consente agli aggressori di eseguire in remoto codice dannoso attraverso archivi appositamente predisposti.

Per risolvere il problema, gli sviluppatori hanno rilasciato un aggiornamento che deve essere installato manualmente, poiché il programma non supporta l’installazione automatica degli aggiornamenti.

La vulnerabilità, segnalata come CVE-2024-11477 con un punteggio di gravità CVSS di 7,8, è dovuta a una convalida dell’input insufficiente durante l’elaborazione di file compressi utilizzando l’algoritmo Zstandard.

Ciò può portare a un overflow della memoria e all’inserimento di codice dannoso. Zstandard è ampiamente utilizzato in sistemi come Btrfs, SquashFS e OpenZFS, nonché per la compressione HTTP, grazie alla sua alta velocità ed efficienza di compressione.

Gli aggressori possono sfruttare la vulnerabilità inviando archivi appositamente predisposti agli utenti 7-Zip, ad esempio tramite e-mail o condivisioni di rete. L’apertura di un file di questo tipo potrebbe introdurre codice dannoso.

Il problema è stato identificato dai ricercatori della Zero-Day Initiative di Trend Micro nel giugno 2024 e risolto nella versione 24.07 di 7-Zip. Al momento è disponibile la versione aggiornata 24.08, scaricabile dal sito ufficiale del programma.

Si consiglia agli utenti di installare la versione più recente o, se non è necessario utilizzare 7-Zip, di disinstallare il programma, poiché le versioni moderne di Esplora file di Windows supportano i file 7-Zip per impostazione predefinita.

L'articolo Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker! proviene da il blog della sicurezza informatica.

Julian Del Vecchio reshared this.



Open Source, Forced Innovation, and Making Good Products


Art of 3D printer in the middle of printing a Hackaday Jolly Wrencher logo

The open-source hardware business landscape is no doubt a tough one, but is it actually tougher than for closed-source hardware? That question has been on our minds since the announcement that the latest 3D printer design from former open-source hardware stalwarts Prusa Research seems like it’s not going to come with design files.

25794315Ironically, the new Core One is exactly the printer that enthusiasts have been begging Prusa to make for the last five years or more. Since seeing hacker printers like the Voron and even crazy machines like The 100 whip out prints at incredible speed, the decade-old fundamental design of Prusa’s i3 series looks like a slow and dated, if reliable, workhorse. “Bed slinger” has become a bit of a pejorative for this printer architecture in some parts of the 3DP community. So it’s sweet to see Prusa come out with the printer that everyone wants them to make, only it comes with the bitter pill of their first truly closed-source design.

Is the act of not sharing the design files going to save them? Is it even going to matter? We would argue that it’s entirely irrelevant. We don’t have a Core One in our hands, but we can’t imagine that there is anything super secret going on inside that couldn’t be reverse engineered by any other 3DP company within a week or so. If anything, they’re playing catch up with other similar designs. So why not play to one of their greatest strengths – the engaged crowd of hackers who would most benefit from having the design files?

Of course, Prusa’s decision to not release the design files doesn’t mean that they’re turning their backs on the community. They are also going to offer an upgrade package to turn your current i3 MK4 printer into the new Core One, which is about as hacker-friendly a move as is possible. They still offer kit versions of the printers at a discount, and they continue to support their open-source slicer software.

But this one aspect, the move away from radical openness, still strikes us as bittersweet. We don’t have access to their books, of course, but we can’t imagine that not providing the design files gains them much, and it will certainly damage them a little in the eyes of their most devoted fans. We hope the Core One does well, but we also hope that people don’t draw the wrong lesson from this – that it does well because it went closed source. If we could run the experiment both ways, we’d put our money on it doing even better if they released the design files.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/11/23/open-s…



Rifondazione Comunista sarà in piazza come ogni anno, insieme alla marea che lotta contro il patriarcato tuttora vigente e radice culturale della nostra società, contro le espressioni più tossiche del patriarcato – in primis le guerre, i femminicidi e la violenza contro le donne in tutte le sue forme. Una grande partecipazione sarà la migliore risposta alle parole del ministro Valditara e al suo vergognoso tentativo di etnicizzare la violenza maschile: a uccidere Giulia è stato un figlio sano del patriarcato ‘made in Italy’.

Come Rifondazione Comunista – Partito della Sinistra Europea sosteniamo la lotta femminista e queer, l’intersezionalità nei processi di liberazione e affermazione di diritti sociali e civili. Rifiutiamo le narrazioni reazionarie per cui le rivendicazioni femministe sarebbero ‘radical chic’ quando in realtà riguardano la condizione e i diritti della maggioranza delle classi popolari e lavoratrici, come insegnava Lidia Menapace.

Sosteniamo la protesta crescente delle donne e dei movimenti transfemministi europei per il compromesso raggiunto da Consiglio e Parlamento europei sulla direttiva contro la violenza sulle donne, in cui si è recepito il principio per cui un rapporto sessuale senza consenso è stupro, ma senza l’indicazione di reato europeo – e sosteniamo con altrettanta convinzione che non può esistere lotta di liberazione di tutti i popoli senza la liberazione di tutte le donne, di tutte le soggettività oppresse e di tutti i corpi non conformi.

Sabato 23 a Roma e a Palermo manifestiamo contro la violenza maschile e di genere.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista,
Eleonora Forenza , segretariato del partito della Sinistra Europea

Sabato 23 novembre

Ore 14.30
Piazzale Ostiense, Roma

Ore 16.30
Piazza Indipendenza, Palermo



WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza


Gli analisti di ESET hanno scoperto una nuova backdoor per Linux chiamata WolfsBane. Secondo i ricercatori questo malware è simile alla backdoor di Windows che il gruppo di hacker cinese Gelsemium utilizza dal 2014.

Alla scoperta di WolfsBane


WolfsBane è un malware a tutti gli effetti, che include un dropper, un launcher e una backdoor stessa e utilizza un rootkitopen source modificato per eludere il rilevamento. Non è ancora chiaro come si verifichi l’infezione iniziale, ma i ricercatori ritengono che gli aggressori stiano sfruttando qualche tipo di vulnerabilità nelle applicazioni web per creare web shell e ottenere un accesso remoto persistente.

WolfsBane stesso viene inserito nel sistema utilizzando un dropper che avvia un componente camuffato da componente desktop KDE. A seconda dei privilegi che riceve, disabilita SELinux, crea file di servizio di sistema o modifica i file di configurazione dell’utente per prendere piede nel sistema.

Il launcher scarica quindi il componente dannoso udevd, che scarica tre librerie crittografate contenenti le funzionalità principali e la configurazione C&C. E per nascondere processi, file e traffico di rete associati all’attività di WolfsBane, una versione modificata del rootkit userland open source BEURK viene caricata tramite /etc/ld.so.preload .
25789388

Linux la nuova frontiera del malware


“Il rootkit WolfsBane Hider intercetta molte funzioni standard della libreria C, tra cui open, stat, readdir e access”, spiega ESET. “Anche se finiscono per richiamare le funzioni originali, tutti i risultati relativi a WolfsBane vengono filtrati.” Il compito principale di WolfsBane è eseguire i comandi ricevuti dal server di controllo degli aggressori utilizzando collegamenti di funzioni di comando predefiniti. Inoltre, lo stesso meccanismo viene utilizzato nell’analogo del malware per Windows.

Questi comandi includono operazioni sui file, furto di dati e varie manipolazioni del sistema che forniscono a Gelsemium il controllo completo sui dispositivi compromessi. I ricercatori menzionano anche di aver scoperto un altro malware Linux, FireWood, che è chiaramente correlato al malware Project Wood che prende di mira Windows. Tuttavia, FireWood, secondo gli analisti, è uno strumento di spionaggio comune utilizzato da diverse APT cinesi. Cioè, questo non è uno sviluppo esclusivo del citato gruppo Gelsemium.

“Sembra esserci una tendenza in via di sviluppo tra gli APT verso lo spostamento del malware verso i sistemi Linux”, concludono gli analisti. “Dal nostro punto di vista, questo sviluppo può essere spiegato da una serie di progressi nel campo della sicurezza della posta elettronica e degli endpoint. L’adozione diffusa di soluzioni EDR, così come la strategia di Microsoft di disabilitare le macro VBA per impostazione predefinita, significa che gli aggressori sono costretti a cercare altri modi per attaccare”.

L'articolo WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza proviene da il blog della sicurezza informatica.



This week, we’ll travel to ancient Mars, indulge in record-breaking “nanopasta,” check out nature’s version of fiber optic cables, and behold a galactic jellyfish.#TheAbstract


3D Space Can Be Tiled With Corner-free Shapes


25778974

Tiling a space with a repeated pattern that has no gaps or overlaps (a structure known as a tessellation) is what led mathematician [Gábor Domokos] to ponder a question: how few corners can a shape have and still fully tile a space? In a 2D the answer is two, and a 3D space can be tiled in shapes that have no corners at all, called soft cells.

25778976These shapes can be made in a few different ways, and some are shown here. While they may have sharp edges there are no corners, or points where two or more line segments meet. Shapes capable of tiling a 2D space need a minimum of two corners, but in 3D the rules are different.

A great example of a natural soft cell is found in the chambers of a nautilus shell, but this turned out to be far from obvious. A cross-section of a nautilus shell shows a cell structure with obvious corners, but it turns out that’s just an artifact of looking at a 2D slice. When viewed in full 3D — which the team could do thanks to a micro CT scan available online — there are no visible corners in the structure. Once they knew what to look for, it was clear that soft cells are present in a variety of natural forms in our world.

[Domokos] not only seeks a better mathematical understanding of these shapes that seem common in our natural world but also wonders how they might relate to aperiodicity, or the ability of a shape to tile a space without making a repeating pattern. Penrose Tiles are probably the most common example.


hackaday.com/2024/11/23/3d-spa…

Macumba Macaca reshared this.



ISRAELE. Tutti con Netanyahu, poche voci a sostegno della Corte penale


@Notizie dall'Italia e dal mondo
Secondo gli analisti israeliani, a rischiare l'arresto all'estero saranno anche alti ufficiali dell'esercito coinvolti nell'offensiva a Gaza
L'articolohttps://pagineesteri.it/2024/11/23/medioriente/israele-tutti-con-netanyahu-poche-voci-a-sostegno-della-corte-penale/



Mi tocca condividere ogni parola, io che a un sito editoriale (con merda ancora molto, molto limitata, per fortuna) ancora ci lavoro.

Ma aggiungo al danno la beffa: Google ha dettato le regole per 20 anni e ora accusa chi le ha seguite di aver rovinato il web. Ehm....

Il tutto mentre ha proceduto ad ammazzare ulteriormente i siti "minori", penalizzandoli enormemente rispetto ai grandi nomi dell'editoria e non solo, e ha proceduto e procede sempre più a implementare una SERP dove i risultati organici non esistono di fatto più, a favore di una serie di link dove comprare, comprare, comprare.

Graziarcazzo, Google.

Ci saremo messi nella merda noi sottomettendoci a Google, ma le alternative ci sono. Chi si è rotto il cazzo, le usi. Si sa mai che un giorno faremo massa critica (non ho molta fiducia che Google venga smembrata davvero per "rompere" la sua posizione dominante).

mastodon.bida.im/@strelnik/113…


"Abbiamo smesso di scrivere per il nostro pubblico e abbiamo iniziato, senza neanche accorgercene, a scrivere per l’algoritmo di Google. Per avere più traffico. Più persone che arrivassero sui nostri contenuti.

Ci siamo drogati di una sostanza che non ci ha mai nutrito, quel traffico cieco e inutile fatto di persone che neanche sapevano cosa stavano leggendo e dove lo stavano facendo.

Abbiamo azzerato l’identità dei nostri siti, dei nostri blog, rendendoli contenitori asettici di contenuti senza personalità."

(Antonio Moro)

➡️ clickbaiting.it/p/il-web-e-mor…


16180339887 reshared this.



I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore


Il produttore americano di satelliti Maxar Technologies ha confermato una fuga di dati che ha interessato i dati personali dei dipendenti. La società ha segnalato l’hacking alle agenzie governative statunitensi.

Maxar gestisce una delle più grandi costellazioni di satelliti commerciali ed è un produttore di veicoli spaziali. Maxar è da tempo un fornitore chiave di immagini satellitari per il governo degli Stati Uniti, che utilizza i dati per l’intelligence, la pianificazione operativa e la gestione dei disastri.

Il 4 ottobre un aggressore proveniente da un indirizzo IP registrato a Hong Kong è penetrato nella rete Maxar ed è riuscito ad accedere ai file con i dati personali dei dipendenti. Non è ancora stata stabilita la posizione esatta dell’hacker, poiché il server utilizzato potrebbe nascondere la reale ubicazione.

L’azienda ha scoperto la violazione l’11 ottobre e ha adottato misure rapide per impedire ulteriori accessi non autorizzati. La società ha chiarito che nessuna informazione sui conti bancari è stata divulgata a seguito dell’incidente. Tuttavia, agli attuali dipendenti interessati dalla violazione viene offerta la protezione dell’identità e il monitoraggio del credito, mentre gli ex dipendenti hanno tempo fino a metà febbraio 2025 per iscriversi ai servizi di protezione dal furto di identità.
25768457
Il sito web ufficiale della società afferma che Maxar impiega 2.600 persone, più della metà delle quali hanno accesso a informazioni riservate necessarie per svolgere compiti nell’interesse della sicurezza nazionale degli Stati Uniti. Che sia correlato o meno, a luglio uno degli aggressori ha affermato di aver raccolto la base di utenti di GeoHIVE, una piattaforma di intelligence geospaziale di Maxar Technologies.

Non è ancora stato chiarito quanti dipendenti siano stati interessati e se siano stati interessati dati riservati. Maxar ha completato la vendita della società alla società di investimento Advent International per 6,4 miliardi di dollari lo scorso anno, ma non ci sono stati commenti immediati da parte dei rappresentanti.

L'articolo I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore proviene da il blog della sicurezza informatica.



Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti


Il 18 Novembre 2024 è stato protagonista di un presunto attacco malware INPS Servizi S.P.A, azienda di house providing partecipata da INPS. L’attacco è stato poi confermato il 22 Novembre dal sito ufficiale di INPS tramite un breve comunicato ma ancor prima da QuAS il 19 Novembre.

Nonostante non ci siano fonti ufficiali a confermarli stanno girando rumors su una possibile responsabilità del gruppo Ransomware Lynx [1][2][3] che non ha però pubblicato nulla a riguardo sul loro Data Leak Site DLS.
25765337Home Page del portale di INPS Servizi alle 8:44 del 23/11/2024
Il gruppo ha delle linee guida specifiche che includono il divieto di impattare istituzioni pubbliche, governative o healthcare. Il team di DarkLab, che ha intervista Lynx recentemente, si è messa in contatto con lo staff di Lynx chiedendo spiegazioni.

Lynx, dopo aver controllato nel loro backend le vittime attualmente dichiarate dai loro attaccanti/affiliati, ci ha detto che non ha attaccato INPS Servizi S.P.A.

Lynx ha tenuto a precisare che non attaccano questo tipo di istituzioni ed aziende ed invita INPS Servizi S.P.A a contattarli in caso i loro sistemi siano davvero stati impattati dal loro ransomware per poter scusarsi e mitigare al problema vista la natura della istituzione in questione.

Siccome non abbiamo dichiarazioni ufficiali chiare su questo attacco informatico, se i rumors fossero veri diamo la nostra collaborazione per aiutare INPS Servizi S.P.A a mettersi in contatto con Lynx.

25765341
25765343

Lynx fino ad oggi non ha mai attaccato alcuna organizzazione governativa o critica.

Le linee guida e le motivazioni del gruppo sono pubblicate nel loro DLS e sono sempre stati chiari (anche nella nostra intervista) nel non avere intenzione a creare danni a questo tipo di infrastrutture.

L'articolo Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti proviene da il blog della sicurezza informatica.



Drilling Rig Makes Accurate Holes In Seconds


25765330

Drilling holes can be quite time consuming work, particularly if you have to drill a lot of them. Think about all the hassle of grabbing a part, fixturing it in the drill press, lining it up, double checking, and then finally making the hole. That takes some time, and that’s no good if you’ve got lots of parts to drill. There’s an easy way around that, though. Build yourself a rad jig like [izzy swan] did.

The first jig we get to see is simple. It has a wooden platter, which hosts a fixture for a plastic enclosure to slot perfectly into place. Also on the platter is a regular old power drill. The platter also has a crank handle which, when pulled, pivots the platter, runs the power drill, and forces it through the enclosure in the exact right spot. It’s makes drilling a hole in the enclosure a repeatable operation that takes just a couple of seconds. The jig gets it right every time.

The video gets better from there, though. We get to see even niftier jigs that feature multiple drills, all doing their thing in concert with just one pull of a lever. [izzy] then shows us how these jigs are built from the ground up. It’s compelling stuff.

If you’re doing any sort of DIY manufacturing in real numbers, you’ve probably had to drill a lot of holes before. Jig making skills could really help you if that’s the case. Video after the break.

youtube.com/embed/AtskUPaoRio?…


hackaday.com/2024/11/23/drilli…



Oggi, 22 novembre, nel 1889


Immagine/foto

Compare il progenitore del Juke-box.
La macchina è originariamente chiamata "nickel-in-the-slot player" da Louis Glass, l'imprenditore che l'ha installata al Palais Royale.
Un nichelino aveva allora il potere d'acquisto di circa un dollaro odierno.
Divenne noto come jukebox solo in seguito, anche se l'origine della parola rimane vaga.

@Storia
@Storiaweb
#otd
#accaddeoggi
#storia
#unomusica
#jukebox

Storia reshared this.

in reply to storiaweb

Ecco una descrizione alternativa per una persona non vedente:

L'immagine mostra un grammofono antico in legno color marrone chiaro. Il grammofono è dotato di un grande tubo di riproduzione curvo che si estende sopra la sua parte superiore. Ha una struttura in legno con una parte superiore a vetri curvi, che mostra il meccanismo interno del grammofono. Si nota una targhetta con il marchio "Edison" sulla parte superiore del grammofono. Il grammofono ha un piccolo pannello frontale con una maniglia.



@RaccoonForFriendica version 0.3.0 has been released!

I summarize the changelogs of 0.3.0 and 0.2.1 (because maybe you missed that patch):

- feat: possibility received text and images from other apps and create post;
- feat: add possibility to change system status/navigation bar theme;
- feat: add support for announcements (Mastodon);
- fix: settings load for anonymous users;
- fix: notification type serialization for filtering and push subscription;
- fix: poll footer layout;
- fix: make user names/handles clickable;
- enhancement: change “Send" button position in post creation;
- enhancement: change open circle/list in circle management screen;
- enhancement: make legacy login less visible;
- chore: add description for non-textual UI elements;
- chore: add new l10ns (ua, fi);
- chore: add more unit tests and coverage report;
- chore: update dependencies.

Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

Unknown parent

@dado vai pure su GitHub così sono visibili a tutti quelli che seguono il progetto ed è facile vedere quando le inizio/finisco.
@dado

RaccoonForFriendica reshared this.



Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo


Gli specialisti Solar 4RAYS del Solar Group hanno scoperto un malware GoblinRAT unico nelle reti di diversi dipartimenti e società IT russi che servono il settore pubblico. Con l’aiuto di GoblinRAT gli aggressori sono riusciti ad ottenere il controllo completo sull’infrastruttura delle vittime. Le prime tracce dell’infezione risalgono al 2020 e gli esperti scrivono che si tratta di uno degli attacchi più sofisticati e invisibili mai riscontrati fino ad oggi.

GoblinRAT è stato individuato per la prima volta nel 2023 mentre si indagava su un incidente presso una società IT anonima che fornisce servizi principalmente ad agenzie governative. Gli specialisti dell’organizzazione hanno notato che i registri di sistema erano stati cancellati su uno dei server e hanno anche scoperto un dump degli hash degli utenti da un controller di dominio. Il dump è stato eseguito utilizzando l’utilità impacket-secretsdump in esecuzione sull’host Linux del dominio.

Questi eventi sospetti hanno spinto i dipendenti ad avviare un’indagine e a coinvolgere gli specialisti di sicurezza. Gli esperti affermano che solo dopo lunghe ricerche sono riusciti a scoprire un codice dannoso mascherato da processo applicativo legittimo. Il fatto è che la maggior parte delle funzionalità di GoblinRAT risolve un unico problema: nascondere la presenza del malware nel sistema.

I parametri del processo dannoso non si distinguevano in alcun modo e il file che lo avviava differiva da quello legittimo solo per una lettera nel nome. Tali dettagli possono essere notati solo analizzando manualmente migliaia di megabyte di dati. I ricercatori ritengono che gli aggressori sperassero che nessuno svolgesse un lavoro così scrupoloso e che passassero inosservati.

Ulteriori analisi hanno dimostrato che GoblinRAT non dispone di funzioni di persistenza automatica nel sistema: ogni volta gli aggressori hanno prima studiato attentamente le caratteristiche dell’infrastruttura presa di mira (software utilizzato, ecc.) e solo successivamente hanno introdotto il malware sotto mentite spoglie. Ciò indica chiaramente la natura mirata dell’attacco.

I ricercatori elencano le seguenti caratteristiche di GoblinRAT che ne rendono difficile il rilevamento:

  • il malware si autodistrugge dopo un certo tempo se l’operatore non si connette ad esso e non fornisce un codice apposito;
  • Quando si cancella, il malware sovrascrive più volte il contenuto dei suoi file sul disco rigido con caratteri casuali in modo da complicare il più possibile l’eventuale indagine;
  • GoblinRAT si maschera da processo già esistente sulla macchina infetta, cambiando nome e argomenti della riga di comando (in alcuni casi veniva eseguito all’interno di un’applicazione legittima);
  • gli aggressori utilizzano la tecnica Port knocking nella versione server di GoblinRAT, che consente loro di spiare anche in segmenti dell’infrastruttura con accesso a Internet strettamente limitato;
  • i dati trasmessi all’interno della connessione con il server di controllo malware sono crittografati;
  • Per aggirare le restrizioni del firewall, vengono utilizzati i tunnel di rete.

Va inoltre osservato che gli aggressori hanno utilizzato siti legittimi compromessi (ad esempio il sito di un rivenditore online) come server di controllo, consentendo loro di mascherare il traffico dannoso.

Alla fine GoblinRAT è stato scoperto in quattro organizzazioni senza nome e in ciascuna di esse gli aggressori sono riusciti ad ottenere il controllo completo sull’infrastruttura presa di mira: avevano accesso remoto con diritti amministrativi a tutti i segmenti della rete. Tuttavia non è stato possibile determinare la fonte dei contagi.

Gli esperti hanno trovato prove secondo cui in almeno una delle infrastrutture attaccate gli aggressori hanno avuto tale accesso per tre anni, mentre l’attacco “più breve” degli operatori GoblinRAT è durato circa sei mesi.

L'articolo Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo proviene da il blog della sicurezza informatica.




Transforming Drone Drives and Flies


25754535

Vehicles that change their shape and form to adapt to their operating environment have long captured the imagination of tech enthusiasts, and building one remains a perennial project dream for many makers. Now, [Michael Rechtin] has made the dream a bit more accessible with a 3D printed quadcopter that seamlessly transforms into a tracked ground vehicle.

The design tackles a critical engineering challenge: most multi-mode vehicles struggle with the vastly different rotational speeds required for flying and driving. [Michael]’s solution involves using printed prop guards as wheels, paired with lightweight tracks. An extra pair of low-speed brushless motors are mounted between each wheel pair, driving the system via sprockets that engage directly with the same teeth that drive the tracks.

The transition magic happens through a four-bar linkage mounted in a parallelogram configuration, with a linear actuator serving as the bottom bar. To change from flying to driving configuration the linear actuator retracts, rotating the wheels/prop guards to a vertical position. A servo then rotates the top bar, lifting the body off the ground. While this approach adds some weight — an inevitable compromise in multi-purpose machines — it makes for a practical solution.

Powering this transformer is a Teensy 4.0 flight controller running dRehmFlight, a hackable flight stabilization package we’ve seen successfully adapted for everything from VTOLs to actively stabilized hydrofoils.

youtube.com/embed/f1GSzysrYtw?…


hackaday.com/2024/11/22/transf…



Mammalian Ancestors Shed Light on The Great Dying


An artist's depiction of a lystrosaurus munching on a prehistoric plant. It looks kind of like a hippo with a beak. The main body of the animal is grey-ish green and it's beak is ivory with two tusks jutting out from its top jaw.

As we move through the Sixth Extinction, it can be beneficial to examine what caused massive die-offs in the past. Lystrosaurus specimens from South Africa have been found that may help clarify what happened 250 million years ago. [via IFLScience]

The Permian-Triassic Extinction Event, or the Great Dying, takes the cake for the worst extinction we know about so far on our pale blue dot. The primary cause is thought to be intense volcanic activity which formed the Siberian Traps and sent global CO2 levels soaring. In Karoo Basin of South Africa, 170 tetrapod fossils were found that lend credence to the theory. Several of the Lystrosaurus skeletons were preserved in a spread eagle position that “are interpreted as drought-stricken carcasses that collapsed and died of starvation in and alongside dried-up water sources.”

As Pangea dried from increased global temperatures, drought struck many different terrestrial ecosystems and changed them from what they were before. The scientists say this “likely had a profound and lasting influence on the evolution of tetrapods.” As we come up on the Thanksgiving holiday here in the United States, perhaps you should give thanks for the prehistoric volcanism that led to your birth?

If you want to explore more about how CO2 can lead to life forms having a bad day, have a look at paleoclimatology and what it tells us about today. In more recent history, have a look at how we can detect volcanic eruptions from all around the world and how you can learn more about the Earth by dangling an antenna from a helicopter.


hackaday.com/2024/11/22/mammal…



Lasers, Galvos, Action: A Quest for Laser Mastery


Custom built RGB laser firing beam

If you’re into hacking hardware and bending light to your will, [Shoaib Mustafa]’s latest project is bound to spike your curiosity. Combining lasers to project multi-colored beams onto a screen is ambitious enough, but doing it with a galvanomirror, STM32 microcontroller, and mostly scratch-built components? That’s next-level tinkering. This project isn’t just a feast for the eyes—it’s a adventure of control algorithms, hardware hacks, and the occasional ‘oops, that didn’t work.’ You can follow [Shoaib]’s build log and join the journey here.

The nitty-gritty is where it gets fascinating. Shoaib digs into STM32 Timers, explaining how modes like Timer, Counter, and PWM are leveraged for precise control. From adjusting laser intensity to syncing galvos for projection, every component is tuned for maximum flexibility. Need lasers aligned? Enter spectrometry and optical diffusers for precision wavelength management. Want real-time tweaks? A Python-controlled GUI handles the instruments while keeping the setup minimalist. This isn’t just a DIY build—it’s a work of art in problem-solving, with successes like a working simulation and implemented algorithms along the way.

If laser projection or STM32 wizardry excites you, this build will inspire. We featured a similar project by [Ben] back in September, and if you dig deep into our archives, you can eat your heart out on decades of laser projector projects. Explore Shoaib’s complete log on Hackaday.io. It is—literally—hacking at its most brilliant.


hackaday.com/2024/11/22/lasers…



Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam!


I criminali informatici hanno trovato un modo astuto e pericoloso per aggirare i filtri Antispam, sfruttando il Microsoft 365 Admin Portal per inviare email di Sextortion. Ma la vera sorpresa? Queste email provengono da un account Microsoft legittimo, il che le rende incredibilmente difficili da rilevare. Un attacco che sta mettendo a rischio milioni di utenti in tutto il mondo.

Minacce sessuali mascherate da comunicazioni legittime


Le email in questione sono un mix di minacce sessuali e ricatti. I truffatori affermano di avere catturato contenuti sessuali compromettenti riguardanti la vittima o il suo partner e minacciano di diffonderli se non vengono pagati tra i 500 e i 5.000 dollari. La paura di una divulgazione pubblica spinge le vittime a cedere, ma la vera insidia sta nel fatto che questi messaggi non provengono da indirizzi sospetti. Vengono inviati tramite un indirizzo o365mc@microsoft.com, che, sebbene possa sembrare sospetto, è effettivamente legittimo, ed è proprio questa la chiave del successo di questa truffa.
25716159

Bypass dei filtri Antispam


Ciò che rende questa truffa ancora più insidiosa è come i criminali riescano a superare i filtri Antispam. L’email proviene da una fonte che, per tutti gli algoritmi di sicurezza, è considerata sicura: o365mc@microsoft.com. Questo indirizzo è associato a comunicazioni legittime da Microsoft, come aggiornamenti e avvisi su nuove funzionalità. I filtri, di conseguenza, non bloccano questi messaggi, facendo sì che i truffatori possano veicolare le loro minacce senza che vengano etichettate come spam.

La chiave per aggirare i controlli risiede nel Microsoft 365 Message Center, un servizio progettato per inviare avvisi e informazioni ai clienti. Quando si condivide un messaggio, gli utenti possono aggiungere una nota personale. È proprio in questa sezione che i truffatori nascondono il loro messaggio di extorsione. Sebbene il campo di testo sia limitato a 1.000 caratteri, questo limite è facilmente aggirato utilizzando strumenti di sviluppo del browser, come l’opzione “ispeziona elemento”. Modificando il valore del limite di caratteri, i truffatori riescono a inviare messaggi molto più lunghi, senza alcuna troncatura.

Microsoft ignora il controllo lato server


Questa falla nella sicurezza è ancora più grave perché Microsoft non applica alcun controllo lato server per limitare la lunghezza dei messaggi. Nonostante il limite dei 1.000 caratteri sia presente sul lato client, senza un controllo server-side, i criminali possono facilmente eludere il sistema e inviare messaggi completi, che appaiono perfettamente legittimi. Questo errore ha permesso alla truffa di prosperare senza ostacoli.

Il colosso di Redmond è consapevole del problema e sta indagando sulla questione, ma la vulnerabilità non è ancora stata corretta. Fino a quando non verranno implementati i controlli adeguati lato server, gli utenti sono vulnerabili a questa minaccia. Se ricevi una email sospetta con minacce o richieste di denaro, è fondamentale non cedere al ricatto. Microsoft non invierà mai email del genere. Segnala immediatamente il messaggio come spam e, soprattutto, non rispondere ai truffatori. È fondamentale mantenere un livello elevato di attenzione per proteggere i propri dati e prevenire il rischio di cadere in truffe sofisticate.

Conclusione


Questo episodio mette in luce un problema cruciale: anche le piattaforme di fiducia, come Microsoft 365, non sono immuni da abusi. I criminali informatici sono sempre più ingegnosi nel mascherare le loro truffe, utilizzando metodi sofisticati per ingannare i sistemi di sicurezza e sfruttare la paura delle vittime. Le email di sextortion, che sembrano provenire da fonti affidabili, sono un chiaro esempio di come il phishing e il ricatto digitale possano evolversi.

Non c’è dubbio che la protezione dei dati e la sicurezza online debbano essere priorità assolute per tutti gli utenti, dalle grandi aziende agli utenti privati. Microsoft sta investigando sulla vulnerabilità, ma fino a quando non verranno adottati controlli adeguati, gli utenti devono rimanere cauti e segnalare tempestivamente qualsiasi attività sospetta.

In un mondo sempre più connesso, è fondamentale che tutti, dai singoli utenti alle aziende, adottino un approccio proattivo verso la sicurezza informatica. Essere consapevoli delle minacce è il primo passo per proteggere se stessi e le proprie informazioni da attacchi sempre più subdoli e dannosi.

L'articolo Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam! proviene da il blog della sicurezza informatica.



Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi!


Nel Regno Unito, Apple è stata denunciata. Which.co afferma che la società sta costringendo circa 40 milioni di utenti del Regno Unito a utilizzare iCloud e che i prezzi del cloud storage sono troppo alti. Se il tribunale si pronunciasse dalla parte dei consumatori, Apple potrebbe pagare un risarcimento di 3 miliardi di sterline (circa 3,78 miliardi di dollari) e quindi circa 70 sterline (88,4 dollari) per cliente.

Apple ha negato le accuse e ha affermato che l’utilizzo di iCloud è facoltativo. Secondo l’azienda, molti utenti scelgono servizi di terze parti e trasferire loro i dati è il più semplice possibile.

I dispositivi Apple ti offrono gratuitamente una piccola quantità di spazio di archiviazione nel cloud, ma per avere più spazio devi pagare. Ad esempio, 50 GB costano 0,99 sterline al mese e 12 TB costa 54,99. Tuttavia, i servizi di terze parti non possono funzionare completamente con i dispositivi Apple. L’azienda spiega questo con la preoccupazione per la sicurezza, ma gli esperti notano che le restrizioni portano anche enormi profitti all’azienda.

Witch sostiene che dal 2015 Apple ha effettivamente “bloccato” gli utenti nel suo ecosistema e aumentato i prezzi. L’organizzazione ritiene che tali azioni siano ingiuste e violino i diritti dei consumatori.

I rappresentanti di Which hanno affermato che il loro obiettivo è restituire ai consumatori i soldi pagati in eccesso, punire le aziende e rendere il mercato più giusto. Apple ha già dichiarato che difenderà la sua posizione in tribunale. L’azienda ritiene che il suo approccio ad iCloud non violi la legge. Anche le autorità di regolamentazione del Regno Unito hanno avviato una propria indagine sul mercato dei servizi cloud. Which spera che Apple risolva il problema senza ricorrere al tribunale e restituisca i soldi agli utenti.

Allo stesso tempo, gli esperti prevedono che tali richieste di risarcimento si presenteranno sempre più spesso, soprattutto a causa dell’elevato costo di un potenziale risarcimento. La causa contro Apple fa parte di una tendenza più ampia in cui le grandi aziende tecnologiche si trovano ad affrontare denunce di azioni collettive, come è avvenuto con Google e altri giganti del settore. Secondo gli avvocati, tali procedimenti potrebbero compromettere seriamente l’attività delle aziende nei prossimi anni.

L'articolo Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi! proviene da il blog della sicurezza informatica.



Il web progressista farebbe meglio a migrare verso Mastodon, non verso Bluesky


Trovate qui sotto la traduzione di un articolo di Louis Derrac, il testo è distribuito con licenza Creative Commons BY-SA

Nota: con web "progressista" sto deliberatamente usando un termine vago (che va oltre la divisione destra/sinistra) per includere la parte del web che non si riconosce nella deriva ultraconservatrice e di estrema destra di parte della tecnologia americana, incarnata da Elon Musk e X, tra gli altri.

Con l'elezione di Trump/Musk(1)Il social network X (ex Twitter) sta vivendo un altro episodio di "esodo" di massa. O, per essere più precisi, i social network concorrenti stanno assistendo a un nuovo episodio di arrivo di massa. Che non è proprio la stessa cosa. E non è esattamente una novità, visto che episodi del genere si verificano regolarmente da quando Elon Musk ha acquistato X.

Mentre un gran numero di utenti cerca un luogo meno tossico per esprimersi, molti lasciano (per alcuni⋅e⋅ in modo permanente) X per motivi morali.(2). E così, il social network che si sta gonfiando in questo momento è Bluesky.

Così la settimana scorsa ho creato un account Bluesky, giusto per vedere. Ho letto diversi articoli su questo social network, alcuni dei quali entusiasti, altri molto più sfumati e altri ancora molto negativi.(3). Oggi ho deciso: il web progressista farebbe bene a migrare direttamente su Mastodon, non su Bluesky. E perché no? Perché, a meno di un miracolo, Bluesky è il prossimo TwitterX.

Bluesky è stato creato da Jack Dorsey, lo stesso uomo che ha creato Twitter. Da allora ha lasciato il progetto, ma le idee sono sempre le stesse, le stesse ideologie (libertaria, tecno-utopica), le stesse persone. Riuscite a vedere l'inizio del problema? Bluesky è finanziato da grandi venture capitalist della Silicon Valley, non da persone che si accontentano di creare una rete sociale decentralizzata per il bene comune. Avevamo il diritto di essere ingenui a metà degli anni 2000, quando il social web ci veniva venduto come un'utopia. Oggi non è più così. Tra gli investitori, i primi sostenitori e i primi dipendenti di Bluesky c'è la galassia delle criptovalute. Quella che ha fatto attivamente campagna elettorale... per Donald Trump(4).

In termini morali, quindi, Bluesky sarà anche un social network molto giovane, ma non è già molto convincente. Ma ormai sappiamo che i progetti ideologici e politici giocano un ruolo decisivo nella tecnologia statunitense. In termini economici, Bluesky è nelle mani della classica big tech della Silicon Valley. Sperare che faccia qualcosa di diverso da quello che hanno fatto tutte le altre Big Tech (massimizzazione dei profitti, chiusura progressiva, economia dell'attenzione, cattura dei dati personali, pubblicità sempre più invasiva, diffusione virale dei contenuti tossici, ecc. Sarebbe addirittura come credere ai miracoli. Bisognerebbe credere che una società capitalista, finanziata da cripto-addetti e da Venture capitalist americani tecno-soluzionisti, si prenda davvero la briga di progettare un'infrastruttura tecnica che sia veramente open-source e interoperabile. Per il bene comune e l'interesse generale. A (molto) lungo termine(5). Yuhuu! Vi ricordate di OpenAI (la società dietro ChatGPT), che in origine era un'organizzazione no-profit il cui scopo era produrre scienza aperta sull'IA?

In breve, i progressisti del web, soprattutto quelli più militanti, non hanno tempo ed energia illimitati. Penso che sarebbe nel loro interesse risparmiare un po' di tempo saltando la fase Bluesky e migrando direttamente a un'istanza Mastodon. O, più in generale, a scoprire il Fediverso.(6). Non è perfetto, ovviamente, e ci sono ancora diversi problemi: i finanziamenti, perché nulla è gratuito, la moderazione, l'ergonomia, ecc... Naturalmente, come ogni nuovo strumento, ci vuole un po' di tempo per abituarsi e per costruire nuovi punti di riferimento. Ma esiste, funziona e fa progressi ogni giorno!

Vi aspettiamo, utenti progressisti del web alla ricerca di nuovi punti di riferimento. Venite ad aiutarci a costruire il social web alternativo di cui abbiamo disperatamente bisogno.
Nota: sto continuando le mie riflessioni in un altro articolo. Et si le problème des réseaux sociaux, c’étaient les phares ?

Note a piè di pagina
1. E quello che scopriamo gradualmente sul modo in cui Musk ha usato X per aiutare Trump a vincere, o sulla crescente influenza della tecnologia di destra negli Stati Uniti.
2. Meglio tardi che mai, personalmente già nel dicembre 2022 ritenevo che Twitter fosse (già) diventato il nuovo Truth Social e che abbandonarlo fosse diventata una scelta morale.
3. Li trovate nella mia raccolta di articoli da segnalare
4. The crypto industry plowed tens of millions into the election. Now, it’s looking for a return on that investment
5. A questo proposito dobbiamo tenere presente l'eccellente concetto di Cory Doctorow sulla "enshittification (merdificazione) " dei servizi digitali. In un suo articolo analizza in dettaglio il caso Bluesky.
6. Più che Mastodon, con molte altre piattaforme sociali che possono comunicare tra loro

#Mastodon
#Bluesky
#fediverso
@informapirata ⁂ :privacypride: