Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti
È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi IoT e aziendali mal configurati o non aggiornati. Ecco tutti i dettagli e le implicazioni per la sicurezza
L'articolo Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti proviene da Cyber Security 360.
Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR
I servizi di Managed Detection and Response (MDR) stanno ridefinendo il panorama della sicurezza informatica: una combinazione essenziale di monitoraggio continuo, rilevamento avanzato delle minacce e risposta rapida agli incidenti, che sfrutta anche tecnologie come l'intelligenza artificiale. Il punto con Luca Bonora, Evangelist di Cyberoo
L'articolo Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR proviene da Cyber Security 360.
Guasti IT: chi paga per gli outage generati da disservizi informatici?
Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato British Airways? Esploriamo entrambi i casi e gli effetti dei guasti IT sulla continuità operativa per capire se si è trattato solo di casi isolati o di un pericoloso trend
L'articolo Guasti IT: chi paga per gli outage generati da disservizi informatici? proviene da Cyber Security 360.
NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione
Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a partire dal primo dicembre 2024 ed entro il 28 febbraio 2025 tutte le entità pubbliche e private designate come “soggetti NIS” dovranno registrarsi. Ecco tutto quello che c’è da sapere
L'articolo NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione proviene da Cyber Security 360.
Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning
Di fronte alla marea crescente di minacce digitali è necessario adottare un approccio più proattivo alla sicurezza informatica, basato anche su sistemi di allerta che suonino l’allarme prima della catastrofe
L'articolo Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning proviene da Cyber Security 360.
DK 9x06 - Agenti intelligenti
Ormai "AI" è la notizia dell'altro ieri. Il marketing non dorme mai, perciò preparatevi agli "agenti intelligenti".
spreaker.com/episode/dk-9x06-a…
Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l’ex gruppo FIAT, sta condannando al licenziamento.
Nel giorno delle piazze piene che rivendicano diritti, lavoro e salario, e che dicono chiaramente NO al Governo Meloni e alla sua politica guerrafondaia e antipopolare, un asciutto comunicato aziendale comunica seccamente che a partire dal prossimo 31 dicembre non ci sarà più alcuna commessa per la Trasnova, l’azienda che svolge la movimentazione auto negli stabilimenti di Mirafiori, Cassino, Melfi e Pomigliano. Nella sola Campania questo comporterà 90 licenziamenti entro un mese.
Sta forse cominciando il piano scellerato, da gran tempo accarezzato dalla multinazionale italo-francese, di smantellare l’intera industria automobilistica italiana? Oppure si vuole affidare movimentazione a gruppi esteri, magari direttamente francesi?
Il governo ha il dovere di intervenire prima che si consumi l’ennesimo tradimento ai danni dei lavoratori da parte della ex-FIAT.
Questi lavoratori sono ex-dipendenti Fiat che come tanti altri furono costretti a passare alle ditte esterne anche grazie a leggi filo padronali che hanno consentito di affidare a terzi pezzi del processo produttivo per diminuire potere contrattuale.
Maurizio Acerbo, segretario nazionale,
Rino Malinconico, segretario regionale della Campania,
Elena Coccia, segretaria della Federazione napoletana del Partito della Rifondazione Comunista
Prc: Stellantis pugnala i lavoratori Trasnova
Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l'ex gruppo FIAT, sta condannando al licenziamento. Nel giornoRifondazione Comunista
like this
djpanini reshared this.
DK 9x05 - Generatori di stronzate e sciacquoni
Produrre valanghe di stronzate inutili ma vistose è sempre stato il trucco dei sicofanti per risalire nelle gerarchie. E oggi hanno dalla loro anche i generatori di stronzate. La cacca galleggia anche nelle gerarchie, e a me viene voglia di tirare lo sciacquone.
spreaker.com/episode/dk-9x05-g…
DK 9x10 - Finiamola con la privacy
Sui giornali e nei media è tutto un privacy di qui e privacy di là. Il guaio è che il problema oggi non è la privacy, è la protezione dei dati personali. Il GDPR non protegge la privacy, ma i dati personali. Privacy è assicurare che le persone non autorizzate non accedano ai nostri dati. Protezione dei dati personali è assicurare che anche le persone autorizzate non possano eccedere limiti molto severi in quello che fanno con i nostri dati.
spreaker.com/episode/dk-9x10-f…
DK 9x03 - Altman non capisce
Sam Altman posta sul suo blog la solita litania di meraviglie future per imbonire gli investitori.
Non ce ne fregherebbe nulla se non fosse che fra le righe traspare una sorpresa: non sa di cosa sta parlando.
spreaker.com/episode/dk-9x03-a…
Next Generation Internet projects adotta Mastodon e PeerTube come principali canali di comunicazione
Dopo il recente abbandono di Twitter da parte di NGI, ben sedici progetti Next Generation Internet (NGI) sono lieti di annunciare la transizione a @Mastodon e @PeerTube (sul nuovo canale @Next Generation Internet che raccoglierà i rispettivi materiali video), due piattaforme open source europee, per le loro esigenze di comunicazione e condivisione di contenuti. Questa mossa strategica è in linea con l'impegno di NGI nel promuovere un Internet che incarni i valori europei di fiducia, sicurezza e inclusione.
L'utilizzo di piattaforme sviluppate in Europa come Mastodon e PeerTube rafforza la sovranità digitale, assicurando che l'infrastruttura digitale europea sia basata su valori di apertura, collaborazione e rispetto dei diritti fondamentali. Questa transizione segna un passo significativo verso un Internet più incentrato sull'uomo, riflettendo la visione di NGI per un futuro digitale affidabile, aperto e inclusivo.
Ecco quali sono i 16 progetti
- NGI Transoceanic: @NGI Transoceanic
- NGI Commons: @NGI Commons
- NGI Fediversity: @Fediversity
- NGI Zero Entrust: @NGI Zero open source funding
- NGI MobiFree: @/e/OS - deGoogled mobile OS
- NGI Local for Local: @Local for Local
- NGI Taler: @NGI_Taler@s10y.eu
- NGI Zero Commons Fund: @NGI Zero open source funding
- NGI Sargasso: @NGI Sargasso
- NGI Trustchain: @NGI TrustChain
- NGI Zero Core: @NGI Zero open source funding
- NGI Search: @ngisearch
- NGI OpenWebSearch: @OpenWebSearch.eu
- NGI Enrichers: @NGI Enrichers
- NGI Zero Review: @NGI0 Review
- NGI4ALL.EU: @NGI Outreach Office
ngi.eu/news/2024/11/29/ngi-pro…
NGI projects adopt Mastodon and PeerTube as main communication channels | Next Generation Internet
The NGI Evangelists Programme proudly introduces its third batch of inspiring individuals, following the impactful paths set by our previous evangelists.Mario Amè (Next Generation Internet)
like this
reshared this
Saving a Samsung TV From the Dreaded Boot Loop
[eigma] had a difficult problem. After pulling a TV out of the trash and bringing it home, it turned out it was suffering from a troubling boot loop issue that basically made it useless. As so many of us do, they decided to fix it…which ended up being a far bigger task than initially expected.
The TV in question was a Samsung UN40H5003AF. Powering it up would net a red standby light which would stay on for about eight seconds. Then it would flicker off, come back on, and repeat the cycle. So far, so bad. Investigation began with the usual—checking the power supplies and investigating the basics. No easy wins were found. A debug UART provided precious little information, and schematics proved hard to come by.
Eventually, though, investigation dialed in on a 4 MB SPI flash chip on the board. Dumping the chip revealed the firmware onboard was damaged and corrupt. Upon further tinkering, [eigma] figured that most of the dump looked valid. On a hunch, suspecting that maybe just a single bit was wrong, they came up with a crazy plan: use a script to brute-force flipping every single bit until the firmware’s CRC check came back valid. It took eighteen hours, but the script found a valid solution. Lo and behold, burning the fixed firmware to the TV brought it back to life.
It feels weird for a single bit flip to kill an entire TV, but this kind of failure isn’t unheard of. We’ve seen other dedicated hackers perform similar restorations previously. If you’re out there valiantly rescuing e-waste with these techniques, do tell us your story, won’t you?
Libsophia #4 – Merito
@Politica interna, europea e internazionale
L'articolo Libsophia #4 – Merito proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Thanks for Hacking
It’s that time of year again, when the turkey roasts and we think of the important things that we’re thankful for. Here at Hackaday, we’re simply thankful for all of you out there. The readers who make Hackaday worth writing for, and the hackers out there who give us something to write about.
It’s no exaggeration to say that we have one of the most bizarrely creative communities out there, and we’re thankful to still be chronicling all of the inventive madness, all of the engineering feats, and all of the projects that succeed and those that fail. It’s truly a pleasure, day in and day out, to read and to write about.
So thank you all for being Hackaday, for sticking with us through our 20th year now, and for continuing to share your hacks and sending in the tips when you see one that you’d like us to share. Keep on hacking, and we can’t wait to see what you’re up to in 2025.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
The Many Reasons For Putting Microphones in Rainforests
If a tree falls in a forest with nobody around, does it make a noise? In the case of the rainforests equipped with the Rainforest Connection’s Guardian system someone most assuredly will.Rainforest Connection’s Guardian system up close, with microphone visible. (Credit: RFCx)
Originally created by the people behind the US nonprofit Rainforest Connection (RFCx) using upcycled smartphones to detect the sounds of illegal logging, their project now has grown into something much larger, keeping not only tabs on sounds of illegal activity, but also performing bioacoustic monitoring for scientific purposes.
Currently active in ten countries, the so-called Guardian Platform no longer features smartphones, but custom hardware inside an IP66 weatherproof enclosure and a whole range of communication options, ranging from cellular bands to satellite communications. The petal-shaped solar panels provide the module with up to 30 watts of power, and double as a shield to help protect it from the elements.
Not only is the real-time microphone data incredibly useful for rangers trying to stop illegal logging, it also provides researchers access to countless hours of audio data, which will require detailed, automated analysis. Even better is that if the audio data is available to the general public as well, via their Android & iOS apps (bottom of page), just in case you wanted to hear what that sneaky wildlife in the jungle of Peru is up to right now.
djpanini likes this.
Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!
Le forze dell’ordine hanno annunciato l’operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È stato utilizzato da più di 22 milioni di persone in tutto il mondo e il reddito mensile dei suoi operatori è stimato in 250 milioni di euro (3 miliardi di euro all’anno).
L’operazione Taken down è stata condotta dalla polizia postale italiana e dal servizio di sicurezza informatica, nonché da Eurojust, Europol e dalle forze dell’ordine di molti altri paesi europei.
Secondo quanto riferito, il servizio pirata senza nome era gestito da un gruppo internazionale che le autorità descrivono come una struttura gerarchica composta da numerosi fornitori, distributori, venditori e rivenditori.
Il gruppo ha intercettato e rivenduto illegalmente contenuti protetti da copyright da piattaforme popolari. Questi contenuti includevano IPTV, live streaming e contenuti on-demand, comprese le principali piattaforme come Sky, Dazn, Mediaset, Amazon Prime, Netflix, Disney+ e Paramount.
La polizia sostiene che si accedeva a queste trasmissioni illegali attraverso numerosi siti di streaming, ma nel rapporto delle forze dell’ordine non era specificato un singolo dominio.
L’indagine che ha portato a Taken Down è durata due anni e ha rivelato che i criminali utilizzavano applicazioni di comunicazione crittografate, identità fittizie e documenti falsi per evitare di essere scoperti.
“Più di 270 agenti della polizia postale, in collaborazione con le forze dell’ordine straniere, hanno effettuato 89 perquisizioni in 15 regioni d’Italia e altre 14 perquisizioni nel Regno Unito, Paesi Bassi, Svezia, Svizzera, Romania, Croazia e Cina”, si legge nella nota ufficiale. legge.
Di conseguenza, nell’ambito dell’indagine avviata inizialmente dalla Procura di Catania e dalla Polizia postale italiana, la polizia croata ha emesso 11 mandati di arresto nei confronti di indagati (in questo caso complessivamente 102 indagati). Nel Regno Unito e nei Paesi Bassi sono stati identificati tre amministratori di servizi e scoperti più di 80 pannelli di controllo dello streaming per i canali IPTV.
Sono stati chiusi anche più di 2.500 canali illegali e i relativi server, inclusi nove server in Romania e Hong Kong. Inoltre, la polizia ha sequestrato più di 1,65 milioni di euro in criptovalute e altri circa 40.000 euro in contanti.
Secondo le autorità, il danno annuale derivante da questo servizio ammonta a circa 10 miliardi di euro.
Attualmente gli arrestati sono già accusati di diffusione illegale di contenuti audiovisivi tramite IPTV, accesso non autorizzato a sistemi, frode informatica e riciclaggio di denaro.
L'articolo Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti! proviene da il blog della sicurezza informatica.
Building a Miniature Rainbow Sand Table
Sure is coarse and rough and irritating, and it gets everywhere. But it can also be beautiful — drag a small ball through it in a controlled manner you can make some really pretty patterns. That’s precisely what this compact build from [Printerforge] does.
The build relies on an ESP32 as the brains of the operation. It employs small 28BYJ-48 motors to run the motion platform. These were chosen as they operate on 5 V, simplifying the build by allowing everything to run off a single power supply. Along with a bunch of 3D printed parts, the motors are assembled into motion system with linear rods and belts in a CoreXY layout, chosen for speed and precision. It’s charged with moving a small magnet to drag a ball bearing through the sand to draw patterns under the command of G-code generated with the Sandify tool.
We’ve seen some great sand table builds over the years. Some use polar coordinate systems, while others repurpose bits of 3D printers. If you’ve got a creative new way of doing it, don’t hesitate to let us know!
Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE
Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, che potrebbe portare alla fuga di credenziali, informazioni riservate e fornire agli aggressori l’accesso alla rete aziendale. Il problema è stato risolto dal fornitore in seguito alla notifica ai sensi della sua politica di divulgazione responsabile e si consiglia agli utenti di installare l’aggiornamento più recente.
Secondo i dati aperti, nell’ottobre 2024 c’erano 461 sistemi con questa vulnerabilità, la maggior parte dei quali si trovava in Cina (64%), Russia (13%), Polonia (5%), nonché in Indonesia, Brasile, Tailandia , Finlandia, Iran e Germania. I prodotti Yealink sono ampiamente utilizzati negli ambienti aziendali, il che rende tali vulnerabilità particolarmente pericolose.
Tecnicamente, la vulnerabilità ha consentito a un utente malintenzionato non autorizzato di ottenere le credenziali dell’utente del sistema, che avrebbero consentito l’accesso alle informazioni all’interno dell’organizzazione. Inoltre l’errore potrebbe essere utilizzato per attaccare una rete aziendale mediante l’esecuzione di codice arbitrario.
Nel 2024, questa è la seconda volta che viene identificata una vulnerabilità critica in Yealink Meeting Server. All’inizio di gennaio è stato scoperto un bug che consentiva a un utente malintenzionato di accedere a un account server. Lo sfruttamento combinato di entrambe le vulnerabilità consente un attacco RCE pre-autenticazione, che aumenta i rischi per le organizzazioni che non hanno aggiornato il software.
I sistemi di videoconferenza, come Yealink Meeting Server, sono utilizzati attivamente negli affari grazie alla loro ampia funzionalità: forniscono riunioni online, webinar e videochiamate con supporto per più partecipanti. Tuttavia, la loro sicurezza dipende in gran parte da un aggiornamento e un controllo tempestivi. Oltre alle misure di base come l’installazione di patch, si consiglia di isolare i server di videoconferenza dalla rete aziendale principale, utilizzare l’autenticazione a due fattori e testare regolarmente i sistemi per individuare eventuali vulnerabilità.
Incidenti di questo tipo evidenziano l’importanza di controlli e aggiornamenti regolari del software, soprattutto perché le riunioni online sono diventate parte integrante del lavoro aziendale.
L'articolo Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE proviene da il blog della sicurezza informatica.
GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o
OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con il testo: il sistema ha ricevuto un meccanismo migliorato per generare parlato scritto e nuovi strumenti per l’elaborazione dei dati dell’utente.
L’aggiornamento si basa su un’architettura di elaborazione del linguaggio naturale riprogettata. Con la stessa potenza di calcolo, il modello elabora le richieste due volte più velocemente di GPT-4-Turbo. Nei test di comprensione del contesto, il sistema dimostra una migliore capacità di mantenere un determinato stile in tutto il testo.
Gli utenti sono stati i primi a notare i cambiamenti nel lavorare con i testi letterari. Uno di loro ha testato il modello in un modo insolito: gli ha chiesto di scrivere un rap in stile Eminem sulla meccanica quantistica. ChatGPT-4o ha riprodotto tutto nei minimi dettagli, anche la tecnica delle rime interne caratteristica dell’artista, che nessun modello linguistico era stato in grado di realizzare in precedenza.
Anche le possibilità di lavorare con i file sono state ampliate. Durante il caricamento dei fogli di calcolo, il sistema ora analizza non solo i dati stessi, ma anche le relazioni tra loro, le formule e la formattazione condizionale. Lavorando con le immagini, il modello riconosce i dettagli su diversi piani e può descriverne la posizione relativa.
Gli ingegneri di OpenAI hanno anche implementato un nuovo modulo di riconoscimento vocale. La modalità vocale avanzata analizza il flusso audio in tempo reale, consentendo di utilizzare il modello per la traduzione simultanea. L’intelligenza artificiale distingue il 95% delle parole nei discorsi fortemente accentati ed è in grado di elaborare 17 lingue senza perdita di qualità.
La capacità del modello di analizzare i modelli di intonazione merita un’attenzione speciale. ChatGPT-4o identifica i marcatori dello stato emotivo nel parlato: tempo, pause, cambiamenti di tono. Sulla base di essi, il sistema adatta lo stile delle risposte, adattandosi alla natura del dialogo.
Parallelamente alla versione principale, gli sviluppatori hanno rilasciato GPT-4o-mini, una modifica leggera con un’enfasi sulla velocità di risposta. Nei test di ragionamento MMLU, ha ottenuto un punteggio dell’82%, battendo Gemini 1.5 Flash del 3% e Claude 3 Haiku del 7%. La versione mini è particolarmente efficace nelle attività di generazione del codice grazie al carico ridotto del processore.
Durante il test, GPT-4o-mini ha mostrato un’elevata velocità nel lavorare con i linguaggi di programmazione più diffusi. Il modello genera codice funzionante in Python, JavaScript e Java in una frazione di secondo, tenendo conto del contesto del progetto e delle sue convenzioni di progettazione.
L’accesso alle nuove funzionalità è distribuito tra i livelli di abbonamento. Gli utenti della versione gratuita ricevono un numero limitato di richieste a GPT-4o, dopodiché il sistema passa alla versione mini. I proprietari di Plus, Teams ed Enterprise hanno accesso a un limite esteso, fino a cinque volte il limite di base.
E la base del progresso è l’ottimizzazione dei processi informatici. GPT-4o utilizza un nuovo metodo di elaborazione dei token, che riduce della metà il carico sui server mantenendo la qualità delle risposte. Ciò è particolarmente evidente quando si lavora con testi lunghi e query analitiche complesse.
L'articolo GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o proviene da il blog della sicurezza informatica.
Oggi, 30 novembre, nel 1508
Nasce Andrea Palladio, pseudonimo di Andrea di Pietro della Gondola (Padova, 30 novembre 1508 – Maser, 19 agosto 1580), architetto, teorico dell'architettura e scenografo italiano del Rinascimento, cittadino della Repubblica di Venezia. Influenzato dall'architettura greco-romana, anzitutto da Vitruvio, è considerato una delle personalità più influenti nella storia dell'architettura occidentale.
Fu l'architetto più importante della Repubblica Veneta, nel cui territorio progettò numerose ville che lo resero famoso.
Storia reshared this.
22 milioni di utenti in tutto il mondo per streaming illegali. Smantellata organizzazione operante anche in Italia
Entriamo nei dettagli di una notizia ampiamente ripresa da organi di informazione in Italia.
Le autorità hanno smantellato una rete di streaming illegale, chiudendo uno dei più grandi servizi di questo tipo nel mondo. #Eurojust ed #Europol hanno sostenuto l'operazione, che ha comportato la cooperazione tra autorità italiane, croate, olandesi, rumene, svedesi, svizzere e britanniche. In un'operazione su larga scala, sono state condotte oltre 100 perquisizioni contro 102 sospetti. Undici sospetti sono stati arrestati in Croazia.
Gli indagati hanno distribuito illegalmente materiale dai servizi di streaming online, inclusi film e serie. Hanno anche piratato oltre 2 500 canali televisivi come i canali sportivi. Il servizio illegale ha servito oltre 22 milioni di utenti in tutto il mondo. Sono stati in grado di realizzare oltre 250 milioni di euro di profitti illegali al mese. I danni economici ai titolari del copyright del materiale sono stimati in 10 miliardi di euro.
Per eludere le autorità, gli indagati hanno presumibilmente utilizzato servizi di messaggistica crittografata per comunicare e false identità per registrare numeri di telefono, carte di credito, noleggi di server e abbonamenti televisivi. Il 26 novembre, durante un'operazione internazionale, i server che ospitavano lo streaming illegale sono stati sequestrati e chiusi, interrompendo i servizi.
La collaborazione tra le autorità è stata istituita presso Eurojust per eliminare il servizio di streaming. Le riunioni di coordinamento presso la sede di Eurojust hanno consentito alle autorità di Italia, Croazia, Paesi Bassi, Romania, Svezia, Svizzera e Regno Unito di collaborare alle indagini e pianificare l'operazione per chiudere il servizio e arrestare gli indagati. Europol ha sostenuto l'operazione implementando esperti e analizzando l'intelligence disponibile durante la fase dell'indagine.
La cooperazione tra le autorità è culminata in un'operazione congiunta per la chiusura dei servizi il 26 novembre. Durante le perquisizioni in Italia, Paesi Bassi, Svezia, Svizzera, Romania, Croazia, Regno Unito e Cina, sono stati sequestrati oltre 1,6 milioni di Euro in criptovaluta e 40 000 Euro in contanti. La polizia croata ha arrestato 11 sospetti.
Oltre al crimine di proprietà intellettuale (infrazione al diritto d'autore), ci sono indizi di ulteriori crimini, come il riciclaggio di denaro e la criminalità informatica.
L'autorità coinvolta nelle attività per l'Italia è stata la Procura della Repubblica Catania
reshared this
Modernizing an Apple iPod, or: a Modern-Day Ship of Theseus
Back in the day the Apple iPod was the personal music player (PMP) to get even if mostly because everyone and their dogs had one. These days most people just use their smartphone as a PMP, but what if you were to take, say, a 5th generation iPod and modernized it? That was the basic idea that [Zac Builds] picked up and ran with, with the results as shown in the video he made about it.
The 5th gen iPod was the first one capable of playing video, and was released in October of 2005. Powering it is a Broadcom BCM2722 for video playback, and came with a 30 or 60 GB HDD. First thing that [Zac] tosses is the old (3.7V, 650 mAh) battery, which appears to be already a replacement for the original, followed by the 60 GB 1.8″ HDD. Next tossed is the 2.5″ 320×240 QVGA screen, which gets replaced by a compatible modern LCD. The case is replaced with a transparent case, along with a transparent touch wheel, and the HDD is replaced with a 256 GB SD card in an iFlash Solo SD card adapter for iPods.
Next up was the installation of more off-the-shelf mods, such as a ‘taptic mod’ – which adds a rumble motor – and replacing the iPod’s 30-pin connector with a USB-C connector, requiring some fiddly soldering and desoldering. Following this a Bluetooth audio transmitter was added, extreme PCB mods performed with a cut-off wheel to make everything fit with a custom midframe and rear case.
Ultimately, the parts left of the original iPod were most of the mainboard and some flex cable, which raises the question of whether it might not have been faster and easier to start off with designing a custom PCB. Perhaps the true value is in the modding journey and not the destination?
Thanks to [Keith Olson] for the tip.
youtube.com/embed/0SerEuqAlAA?…
Hacking Trees to Bring Back the American Chestnut
“Chestnuts Roasting on an Open Fire” is playing on the radio now in the Northern Hemisphere which begs the question, “What happened to the American chestnut?” Would you be surprised to hear there’s a group dedicated to bringing it back from “functional extinction?” [via Inhabitat]
Between logging and the introduction of chestnut blight, the once prevalent American chestnut became increasingly uncommon throughout its traditional range in the Appalachians. While many trees in the southern range were killed by Phytophthora root rot (PRR), the chestnut blight leaves roots intact, so many chestnuts have been surviving by growing back from the roots only to succumb to the blight and be reborn again. Now, scientists are using a combination of techniques to develop blight-resistant trees from this remaining population.
The American Chestnut Foundation recognizes you can’t improve what you can’t measure and uses a combination of “small stem assays (SSAs) performed on potted seedlings, improved phenotype scoring methods for field-grown trees, and the use of genomic prediction models for scoring resistance based on genotype.” This allows them to more rapidly screen varieties for blight resistance to further their efforts. One approach is based on conventional plant breeding techniques and has been crossing blight and PRR-resistant Chinese chestnuts with the American type. PRR resistance has been found to be less genetically complicated, so progress has been faster on resistance to that particular problem.
Research is also ongoing on transgenic solutions to both the blight and PRR. Initial experiments using a wheat gene had mixed results, but researchers hope to develop a version that can be expressed in more nuanced conditions like when a tree is more susceptible to infection. This could prevent or reduce some of the negative affects of the transgenic hack like increased tree mortality and metabolic costs with always producing the oxalate oxidase enzyme that interferes with the blight toxin.
If we’re tinkering with genomes anyway, maybe boosting the American chestnut’s photosynthetic efficiency isn’t out of the question? If you’re more interested in making insulin or combating mosquito-borne diseases, there’s a biohack for that too.
Swapping Batteries Has Never Looked This Cool
We don’t know much more than what we see with [Kounotori_DIY]’s battery loader design (video embedded below) but it just looks so cool we had to share. Watch it in action, it’ll explain itself.Before 3D printers made it onto hobbyist workbenches, prototyping something like this would have been much more work.
[Kounotori_DIY] uses a small plastic linear guide as an interface for an 18650 battery holder and as you can see, it’s pretty slick. A little cylindrical container slides out of the assembly, allowing a spent cell to drop out. Loading a freshly charged cell consists of just popping a new one into the cylinder, then snapping it closed. The electrical connection is made by two springy metal tabs on either end that fit into guides in the cylindrical holder.
It’s just a prototype right now, and [Kounotori_DIY] admits that the assembly is still a bit big and there’s no solid retention — a good bump will pop the battery out — but we think this is onto something. We can’t help but imagine how swapping batteries in such style with a nice solid click would go very nicely on a cyberdeck build.
It’s not every day that someone tries to re-imagine a battery holder, let alone with such style. Any ideas how it could be improved? Have your own ideas about reimagining how batteries are handled? Let us know in the comments!
hackaday.com/wp-content/upload…
E niente: si somigliano tutti! Bluesky ora visualizzerà prima le risposte più hot... 🤬
Annunciato questa settimana come parte dell'aggiornamento software 1.95 dell'app , le risposte ai post ora appariranno come "prime risposte hot", che è la nuova impostazione predefinita. "Con questa versione, ora puoi visualizzare le risposte in base a "hotness", che attribuisce maggiore importanza alle risposte apprezzate più recenti", ha scritto l'account ufficiale Bluesky dell'app.
Ma non tutti sono contenti...
like this
reshared this
Poliverso - notizie dal Fediverso ⁂ likes this.
Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici!
Gli Indicatori di Compromissione (IOC) sono elementi chiave per identificare attività sospette o malevole all’interno di una rete o di un sistema informatico. Gli IOC rappresentano prove tangibili di una violazione della sicurezza o di un’intrusione informatica. Questi indicatori possono essere osservati in vari aspetti del traffico di rete, dei file di sistema o del comportamento degli utenti e delle applicazioni. L’importanza di rilevare e monitorare gli IOC è fondamentale per proteggere l’integrità delle infrastrutture informatiche, consentendo alle aziende e agli esperti di cybersecurity di reagire tempestivamente a potenziali minacce.
In un contesto in cui gli attacchi informatici stanno diventando sempre più sofisticati, gli IOC includono una vasta gamma di segnali: da indirizzi IP sospetti, URL dannosi, hash di file malevoli, a pattern di traffico anomali. Questi indicatori, se identificati correttamente e utilizzati in modo efficiente, permettono ai team di sicurezza di bloccare un attacco in corso o di prevenire un’infezione futura, migliorando la difesa complessiva dell’ecosistema digitale.
Come riconoscere gli Indicatori di Compromissione nei sistemi informatici
Riconoscere gli Indicatori di Compromissione (IOC) nei sistemi informatici richiede l’utilizzo di strumenti avanzati di monitoraggio e analisi del traffico di rete e dei file di sistema.
Gli IOC possono presentarsi sotto diverse forme, tra cui indirizzi IP sospetti, domini dannosi, hash di file malevoli o pattern di comportamento anomali degli utenti o delle applicazioni. Il processo di rilevamento, branca della Cyber Threat Intelligence spesso inizia con il confronto tra il traffico osservato e le blacklist note, come indirizzi IP utilizzati da gruppi di attacco conosciuti o URL sospetti collegati a campagne di phishing o malware.
Oltre agli strumenti di automazione, il personale IT deve essere in grado di eseguire analisi manuali dei log di sistema, cercando segnali che possano indicare una compromissione. Questi includono, ad esempio, tentativi di accesso non autorizzato, installazione di software sconosciuto o attività insolite sui server. Utilizzare soluzioni di endpoint detection and response (EDR) e intrusion detection systems (IDS) aiuta a monitorare in tempo reale queste anomalie e a correlare diversi IOC, permettendo di identificare attacchi in corso o attività sospette che potrebbero precedere un’intrusione più grave.
Tipologie principali di Indicatori di Compromissione
Gli Indicatori di Compromissione (IOC) possono essere suddivisi in diverse tipologie a seconda delle loro caratteristiche e della fase dell’attacco in cui vengono individuati. Le principali categorie di IOC includono:
- Indicatori di rete: Riguardano principalmente il traffico di rete sospetto. Esempi di questi IOC includono indirizzi IP associati ad attività dannose, domini di comando e controllo (C2) utilizzati dagli hacker per gestire i malware, e protocolli di rete anomali;
- Indicatori di file: Includono hash di file che corrispondono a malware conosciuti, alterazioni nei permessi dei file di sistema o la presenza di file sconosciuti su macchine critiche;
- Indicatori di comportamento: Riguardano comportamenti insoliti da parte degli utenti o delle applicazioni. Tentativi di accesso in orari inusuali, trasferimenti di dati insolitamente grandi o l’apertura di connessioni verso destinazioni sconosciute possono rappresentare IOC importanti;
- Indicatori di memoria: Spesso rilevati tramite strumenti forensi, questi indicatori includono il rilevamento di malware che opera in memoria, l’uso di exploit per elevare i privilegi o la persistenza del codice malevolo anche dopo il riavvio del sistema.
Ogni tipo di IOC fornisce informazioni cruciali sul metodo e la strategia degli attaccanti, consentendo una risposta tempestiva ed efficace.
Come utilizzare gli Indicatori di Compromissione per rilevare una minaccia
Gli Indicatori di Compromissione (IOC) sono strumenti fondamentali per individuare minacce nei sistemi informatici e mitigare potenziali attacchi. Per utilizzare efficacemente gli IOC nel rilevamento di minacce, è necessario seguire alcuni passi chiave:
- Raccolta di IOC aggiornati: Per rilevare nuove minacce, è essenziale ottenere IOC freschi da fonti affidabili, come feed di minacce, report di analisi forensi o piattaforme di condivisione di informazioni di sicurezza;
- Monitoraggio continuo dei sistemi: Implementare strumenti di monitoraggio in tempo reale che siano in grado di analizzare traffico di rete, file di sistema, log di sicurezza e attività degli utenti per rilevare comportamenti sospetti e confrontarli con gli IOC raccolti;
- Automazione del rilevamento: L’automazione attraverso sistemi SIEM (Security Information and Event Management) consente di rilevare immediatamente attività anomale correlando gli IOC con eventi specifici nel sistema;
- Analisi forense: Quando un IOC segnala un’attività sospetta, è fondamentale condurre un’analisi approfondita dei log di sistema e dei file compromessi per confermare la minaccia e capire la portata dell’intrusione;
- Aggiornamento e adattamento costante: Poiché gli attacchi informatici evolvono rapidamente, è cruciale aggiornare costantemente gli IOC e adattare le tecniche di rilevamento per rispondere a nuove varianti di malware e tecniche di attacco.
Un utilizzo efficace degli IOC permette di rilevare le minacce in modo proattivo, prevenendo danni maggiori e proteggendo l’integrità dei sistemi.
Le fonti più affidabili per ottenere Indicatori di Compromissione aggiornati
Per garantire un rilevamento efficace delle minacce informatiche, è fondamentale accedere a Indicatori di Compromissione (IOC) aggiornati e affidabili. Ecco alcune delle fonti più importanti da considerare:
- Threat Intelligence Feeds: Molti provider di cybersecurity offrono feed di intelligence che forniscono IOC in tempo reale. Questi possono includere dati su malware, indirizzi IP sospetti e URL dannosi. Alcuni esempi noti sono i prodotti di CrowdStrike, FireEye e Recorded Future;
- CERT: Organizzazioni come il CERT (Computer Emergency Response Team) forniscono report dettagliati su vulnerabilità e minacce attuali. Partecipare a queste iniziative può garantire l’accesso a informazioni di alta qualità;
- Community di Sicurezza: Partecipare a forum e community online come GitHub, VirusTotal e MISP (Malware Information Sharing Platform) permette di condividere e ottenere IOC aggiornati da esperti del settore e altri professionisti della cybersecurity;
- Rapporti di ricerca: Le aziende di sicurezza informatica pubblicano regolarmente rapporti sulle tendenze delle minacce, che spesso includono IOC. Le pubblicazioni di Symantec, McAfee e Kaspersky possono essere utili per tenere traccia delle ultime novità;
- Sistemi SIEM: Molti sistemi di gestione delle informazioni di sicurezza (SIEM) integrano fonti di IOC nei loro algoritmi di rilevamento, migliorando la capacità di monitoraggio e analisi in tempo reale;
Utilizzare queste fonti può migliorare notevolmente la capacità di rilevare e rispondere a minacce informatiche in modo proattivo, garantendo una protezione robusta contro le violazioni della sicurezza.
Strumenti per automatizzare la rilevazione degli Indicatori di Compromissione
L’automazione nella rilevazione degli Indicatori di Compromissione (IOC) è cruciale per migliorare l’efficacia delle operazioni di sicurezza informatica. Diverse soluzioni e strumenti possono aiutare a identificare e analizzare gli IOC in modo rapido e preciso. Ecco alcuni dei principali strumenti disponibili:
- SIEM (Security Information and Event Management): Strumenti come Splunk, IBM QRadar e ArcSight aggregano i dati provenienti da diverse fonti e utilizzano regole di correlazione per identificare anomalie e potenziali minacce in tempo reale;
- SOAR (Security Orchestration, Automation and Response): Piattaforme come Palo Alto Networks Cortex XSOAR e Swimlane consentono di automatizzare il flusso di lavoro della sicurezza, integrando IOC in processi di risposta automatizzati;
- Threat Intelligence Platforms (TIP): Strumenti come ThreatConnect e Anomali offrono la capacità di raccogliere e analizzare IOC da fonti diverse, permettendo un accesso centralizzato a informazioni utili per la rilevazione di minacce;
- Endpoint Detection and Response (EDR): Soluzioni come CrowdStrike Falcon e Carbon Black forniscono un monitoraggio continuo degli endpoint, consentendo la rilevazione e risposta automatica a IOC su dispositivi e server;
- Open Source Tools: Progetti open source come MISP (Malware Information Sharing Platform) e OpenDXL di McAfee permettono di condividere e raccogliere IOC in modo collaborativo, facilitando l’automazione nella rilevazione di minacce.
Questi strumenti non solo migliorano la rapidità e l’accuratezza nella rilevazione di IOC, ma riducono anche il carico di lavoro sui team di sicurezza, consentendo loro di concentrarsi su attività più strategiche.
Come proteggere la rete utilizzando gli Indicatori di Compromissione
Proteggere una rete informatica richiede un approccio proattivo e l’integrazione di Indicatori di Compromissione (IOC) nei protocolli di sicurezza. Utilizzando gli IOC in modo strategico, le organizzazioni possono migliorare significativamente la loro capacità di rilevare e mitigare le minacce. Ecco alcune best practice per integrare gli IOC nella sicurezza della rete:
- Monitoraggio continuo: Implementare soluzioni di monitoraggio attivo che analizzino costantemente i dati di rete e i log. L’uso di strumenti SIEM permette di correlare gli eventi e identificare comportamenti sospetti basati su IOC conosciuti;
- Aggiornamento delle regole di firewall e IDS/IPS: Integrare gli IOC nei sistemi di firewall e Intrusion Detection/Prevention Systems (IDS/IPS) per bloccare attivamente gli indirizzi IP malevoli, i domini sospetti e le firme di malware;
- Formazione del personale: Educare i dipendenti sull’importanza degli IOC e su come riconoscere attività anomale. La formazione dovrebbe includere la sensibilizzazione riguardo a phishing, ingegneria sociale e altri vettori di attacco;
- Automazione delle risposte agli incidenti: Utilizzare strumenti di automazione per rispondere rapidamente a eventi di sicurezza identificati tramite IOC. Questo riduce il tempo di esposizione e limita il danno potenziale;
- Collaborazione e condivisione delle informazioni: Partecipare a comunità di sicurezza e gruppi di informazione per ottenere e condividere IOC aggiornati. Le piattaforme di threat intelligence possono fornire informazioni critiche che aiutano a rimanere un passo avanti rispetto agli aggressori;
- Analisi post-incidente: Dopo un incidente di sicurezza, analizzare gli IOC emersi durante l’attacco per migliorare le difese e aggiornare le strategie di sicurezza. Questo processo di feedback aiuta a rafforzare la postura di sicurezza dell’organizzazione nel tempo.
Implementando queste pratiche, le organizzazioni possono utilizzare efficacemente gli Indicatori di Compromissione per proteggere le proprie reti e mitigare i rischi associati alle minacce informatiche.
Conclusioni
In conclusione, gli Indicatori di Compromissione (IOC) rivestono un ruolo cruciale nella protezione delle reti informatiche e nella rilevazione di minacce. La loro corretta comprensione e utilizzo permette alle organizzazioni di identificare e rispondere rapidamente agli attacchi informatici, migliorando così la resilienza complessiva della sicurezza. Tuttavia, è fondamentale evitare errori comuni come la dipendenza da IOC obsoleti, la mancanza di contesto nell’analisi e la sottovalutazione dell’importanza della formazione del personale.
Implementare una strategia efficace per l’uso degli IOC richiede un approccio olistico, che integri formazione continua, aggiornamenti regolari, e collaborazione con altri professionisti della sicurezza. Solo così le organizzazioni possono affrontare le minacce in modo proattivo, garantendo un ambiente digitale più sicuro e resiliente per tutti.
L'articolo Cosa sono gli Indicatori di compromissione (IOC): Lo Scudo Contro gli Attacchi Informatici! proviene da il blog della sicurezza informatica.
Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno
Gli attacchi informatici sono sempre più sofisticati e mirati e diventa sempre più necessario un approccio innovativo ed originale. Se il pensiero convergente ci guida verso soluzioni precise e concrete, selezionando le migliori opzioni tra quelle disponibili, il pensiero divergente ci invita a esplorare nuove strade, a generare idee innovative e a pensare fuori dagli schemi.
L’importanza del pensiero divergente nella cybersecurity
- Identificazione e anticipazione di nuove minacce: gli attaccanti sono sempre alla ricerca di nuove vulnerabilità. I professionisti della cybersecurity devono sempre pensare in modo creativo e identificare prima possibile potenziali minacce che altri potrebbero aver trascurato.
- Sviluppo di difese proattive: il pensiero divergente è fondamentale per creare soluzioni di sicurezza innovative, in grado di contrastare le minacce emergenti.
- Rilevamento di anomalie: aiuta a identificare comportamenti anomali che potrebbero indicare un attacco in corso
Il pensiero divergente e la security by design: connubio rivoluzionario
Security by design è un approccio alla sicurezza informatica che è strettamente correlato con il pensiero divergente. Sono due facce della stessa medaglia in quanto entrambi sono essenziali per garantire la sicurezza dei sistemi informatici in un mondo sempre più connesso e minacciato. Due concetti che, apparentemente distinti, si intersecano in modo profondo e fruttuoso, soprattutto nel contesto dell’innovazione tecnologica. Sono due strumenti complementari che, se utilizzati insieme, possono contribuire a creare un futuro digitale più sicuro e affidabile. In sostanza, il pensiero divergente è la chiave per trasformare un esperto di cybersecurity da difensore a stratega. Stimolare quindi tale capacità è importante ed è possibile mediante tecniche e percorsi formativi ed interdisciplinari.
Tecniche di brainstorming
Brainstorming libero: sessione in cui ogni membro del team può proporre un’idea, senza giudizio.
Brainstorming a cappello: assegnazione ad ogni partecipante di un cappello (es. esperto, creativo, critico) per stimolare diverse prospettive.
S.C.A.M.P.E.R: tecnica che stimola la creatività attraverso domande come sostituisci, combina, adatta, modifica, elimina, inverti, rivolta.
Tecniche visive e collaborative
Mind mapping: creazione di mappe mentali per visualizzare le connessioni tra le idee.
Design thinking: processo interattivo che coinvolge empatia, definizione del problema, ideazione, prototipazione e test
Lego serious play: mattoncini Lego per stimolare la creatività e la risoluzione dei problemi.
Tecniche basate sul gioco
Game storming: giochi e simulazioni per stimolare la creatività e la risoluzione dei problemi.
What if?: domande ipotetiche per stimolare la generazione di nuove idee.
Formazione e collaborazione interdisciplinare
- Offrire corsi e workshop
- Diversificare i team
- Creare ambienti in cui gli errori sono visti come opportunità
- Rompere la routine
Quando ci troviamo costantemente a ripetere gli stessi gesti e le stesse azioni, il nostro cervello tende a funzionare in modalità automatica, perdendo la capacità di sorprendersi e di vedere le cose da nuove prospettive. Rompere la routine è un modo efficace per stimolare il pensiero divergente e favorire l’innovazione. Scuotere la mente per farla uscire dalla sua zona di comfort significa aprirla a nuove prospettive.
Come bilanciare pensiero divergente e convergente nella cybersecurity
- Definire chiaramente gli obiettivi: prima di iniziare a generare idee, è importante stabilire chiaramente quali sono gli obiettivi da raggiungere.
- Valutare le idee in modo critico: non tutte le idee sono valide. È necessario valutare attentamente ciascuna proposta, considerando i vantaggi, i rischi e i costi associati.
- Combinare creatività e rigore: il pensiero divergente deve essere affiancato da un approccio rigoroso e basato sui dati.
- Collaborare con esperti di diversi settori: coinvolgere professionisti con diverse competenze permette di ottenere una visione più completa dei problemi e delle possibili soluzioni.
- Essere pronti a scartare le idee che non funzionano: non tutte le idee avranno successo. È importante essere disposti a scartare quelle che non portano ai risultati desiderati.
Il pensiero divergente è uno strumento potente, ma deve essere utilizzato in modo equilibrato. Combinando creatività e rigore, è possibile sviluppare soluzioni innovative ed efficaci per affrontare le sfide sempre più complesse della cybersecurity.
In conclusione
L’informatica fornisce gli strumenti per dare vita alle nostre idee più creative, mentre il pensiero divergente ci permette di sfruttare appieno le potenzialità di questa tecnologia.
Sono due forze potenti che si alimentano a vicenda. In particolare, il pensiero divergente è la bussola che ci guida attraverso il labirinto della vita, aiutandoci trovare percorsi alternativi e a scoprire tesori inaspettati.
Ci insegna che non c’è un solo modo giusto di vivere e ci invita ad esplorare nuove prospettive, a sfidare lo status quo ed a costruire un futuro migliore per tutti.
Investire nella crescita del pensiero divergente nella cybersecurity non è solo un’opzione, ma è una necessità. È una sfida impegnativa ma estremamente gratificante. I benefici in termini di innovazione, resilienza e vantaggio competitivo sono innegabili.
L'articolo Pensiero Divergente: La chiave per battere gli hacker criminali sul loro stesso terreno proviene da il blog della sicurezza informatica.
Simple Pen Plotter Rolls On The Table
Pen plotters are popular builds amongst DIY CNC enthusiasts. They’re a great way to learn the fundamentals of motion control and make something useful along the way. In that vein, [Maker101] has created a neat barebones plotter for tabletop use.
The basic design relies on familiar components. It uses a pair of MGN15 linear rails as the basis of the motion platform, along with NEMA 17 stepper motors to run the X and Y axes. These are assembled with the aid of 3D-printed parts that bring the whole frame together, along with a pen lifter operated with a hobby servo.
The neat thing about the design is that the barebones machine is designed to sit upon an existing tabletop. This eliminates the need to integrate a large flat work surface into the plotter itself. Instead, the X axis just runs along whatever surface you place it on, rolling on a small wheel. It’s likely not ideal for accuracy or performance; we could see the machine itself skating around if run too fast. For a lightweight barebones plotter, though, it works well enough.
If you dig building plotters, you might like to step up to something more laser-y in future. Video after the break.
youtube.com/embed/JngVMtJxDCo?…
i Franco Berardi -
Occorre guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.
Non ho disertato lo sciopero generale convocato dalla CGIL e dalla UIL, né ho disertato piazza Maggiore, dove ho ascoltato, oltre alle voci della folla, il comizio di Maurizio Landini.
Sapevo che lo sciopero è convocato perché i salari diminuiscono. la sanità pubblica è abbandonata, e i debiti li pagano i lavoratori mentre nessuno tocca i super-profitti bancari. Ma alcuni punti del suo discorso mi hanno colpito.
Mi ha colpito quando ha detto che se passa il decreto sicurezza molti dei lavoratori che occupano le fabbriche minacciate di smobilitazione, o bloccano le strade per difendere il posto di lavoro sarebbero passibili di arresto.
Mi ha colpito l’autocritica. Abbiamo sbagliato a non opporci con tutte le forze alla riforma Fornero, ha detto. Ma in realtà stava dicendo che il sindacato e tutta la sinistra non hanno fatto molto per fermare l’offensiva padronale che oggi culmina nel fascio liberismo.
Ma mi ha colpito particolarmente quando ha detto che la guerra cambia le cose.
Si stava riferendo a quel che la guerra ucraina ha già cambiato nelle condizioni di vita dei lavoratori italiani (ed europei).
Ma io mi permetto di interpretare le sue parole: la guerra sta investendo l’Europa in modo diretto, occorre prepararsi a quel che accadrà nel prossimo futuro.
Per me da sempre il luogo migliore per mettere a fuoco le prospettive è stata la piazza, quando è gremita di gente che parla, si scambia frasi rapide e inalbera cartelli.
Anche oggi mi è servito andare in piazza perché ho capito (o almeno ho sentito) che il mio discorso sulla diserzione è inappuntabile, ma deve tenere conto degli eventi: occorre ricordare che è nostro compito intellettuale guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’imprevedibile.
A quale imprevedibile dobbiamo predisporci?
Non si può pensare l’imprevedibile, per la semplice ragione che è imprevedibile.
Ma occorre annusare l’aria per capire quali montagne stanno per franare, quali valanghe stanno per sommergerci, e per immaginare quali orizzonti nuovi emergeranno dopo le frane e dopo le valanghe.
Allora diamo un’occhiata in giro.
Una montagna che sta per franare è l’Unione europea, trascinata in una guerra tra fascismo russo e nazismo ucraino dagli alleati americani che ora però se la svignano, cone hanno già fatto più volte negli ultimi decenni.
La Russia di Putin ha vinto quasi tutto, in questa guerra: l’economia russa è cresciuta del 3.6% mentre le economie europee boccheggiano intorno allo zero. Quanti morti è costato alla Russia? Questo a Putin non importa molto.
L’esercito russo sta avanzando nel Donbas mentre si approfondisce la tragedia del popolo ucraino, spinto avanti dai democratici americani in una guerra per procura, e oggi abbandonati dai repubblicani americani.
Prima di lasciare la Casa Bianca uno dei peggiori criminali che la storia ricordi, sta cercando di render le cose difficili per il suo successore. Lo fa spingendo il povero Zelenskyy all’ultimo sacrificio: gli ordina di arruolare i diciottenni, mentre le diserzioni si moltiplicano, il gelo avanza nelle città senza riscaldamento, e la disperazione dilaga.
Lo scopo principale di questa guerra, per Biden e i suoi complici, era distruggere il rapporto tra Russia e Germania, il secondo scopo era indebolire l’Unione europea. Il terzo (improbabile, e tutti lo sapevano) era sconfiggere Putin.
Ma adesso Putin non sta vincendo solo la guerra contro gli americani d’Ucraina, ma sta vincendo una dopo l’altra le elezioni in ogni paese europeo.
Il 16 dicembre il Bundestag va a votare la fiducia. Intanto Scholz dà ordine di spostare una batteria di Patriot in Polonia, per proteggere i rifornimenti militari all’Ucraina.
Un altro passo vero lo scontro diretto, mentre in Germania cresce l’AFD e cresce il partito di Sarah Wagenknecht, che non vogliono più mandare armi all’Ucraina.
Nel frattempo la Francia si incammina verso il collasso. Lo sfondo è la crisi sociale, l’ondata di licenziamenti, la fragilità finanziaria, e sul proscenio vedremo la settimana prossima se i lepenisti decidono di dare il colpo finale all’infido Macron, togliendo l’appoggio al governo Barnier.
Si può immaginare che Marine Le Pen voglia accelerare i tempi delle presidenziali prima di essere dichiarata ineleggibile per le malversazioni del suo partito?
I disertori non sono sordi (solo un pochino), e sanno percepire il rumore del tuono che sembra venire dal sottosuolo d’Europa.
E’ il momento della rivolta sociale, dicevano i cartelli e le pettorine di migliaia di lavoratrici e lavoratori, questa mattina in piazza Maggiore.
Direi che è sempre il momento della rivolta sociale, ma se lo dice Landini la cosa si fa seria.
Vinceremo questa battaglia? Domanda stupida.
La domanda intelligente è un’altra: servirà questa battaglia per rafforzare la solidarietà sociale, e l’intelligenza collettiva, mentre dobbiamo prepararci all’estendersi di una guerra i cui limiti sono ignoti?
Dobbiamo prepararci al precipizio, pare che non ci sia maniera di evitarlo.
Prepararsi da soli non serve.
La rivolta sociale ci renderà meno soli.
E’ il momento della rivolta sociale
i Franco Berardi - Occorre guardare in faccia l’inevitabile senza scordare che l’inevitabile spesso non accade perché deve lasciare il passo all’impreRifondazione Comunista
Building a Generator That Runs Off Hose Power
[Paul Junkin] bought a curious product off the Internet. It was supposed to generate electricity when hooked up to a running hose. Only, it didn’t do a very good job. His solution was straightforward—he built his own hose-powered generator that actually worked.
The design uses a turbine hooked up to a small motor acting as a generator. To maximize the transfer of energy from the stream of water to the blades of the turbine, the hose is hooked up to a convergent nozzle. [Paul] does a great job explaining the simple physics at play, as well as the iterative design process he used to get to the final product. He calculates the best-case power coming out of his hose around 50 watts, so for his turbine to collect 22 watts is a win, and it’s good enough to charge a phone or run some LED lighting.
Of course, this isn’t a practical generator if you have to pay for the water, and there are other solutions that will get you less wet. Still, credit where it’s due—this thing does make power when you hook it up to a hose. We’ve seen some slightly less ridiculous concepts in this space before, though.
youtube.com/embed/ITiFiauNOXQ?…
Hackaday Podcast Episode 298: Forbidden USB-C, a Laser Glow-o-Scope, and the Epoch Super Cassette Vision
This week’s Hackaday podcast has a European feel, as Elliot Williams is joined by Jenny List for a look at the week’s happenings in the world of cool hardware hacks. Starting with the week’s news, those Redbox vending machines continue to capture the attention of hackers everywhere, and in the race to snag one before they’re carted off for recycling someone has provided the missing hardware manual in the form of a wiki. Europeans can only look on wistfully. Then there’s the curious case of life on the asteroid sample, despite the best efforts of modern science those pesky earth bacteria managed to breach all their anti-contamination measures. Anyone who’s had a batch of homebrew go bad feels their pain.
The week provided plenty of hacks, with the team being wowed by [Bitluni]’s CRT-like laser projector, then the many ingenious ways to 3D-print a hinge, and perhaps one of the most unforgiving environments in the home for a piece of robotics. Meanwhile our appetite for cool stuff was sated by an entire family of Japanese games consoles we’d never heard of, and the little voltage reference whose data sheet also had an audio amplifier circuit. Finishing up, our colleague Arya has many unorthodox uses for a USB-C cable, and we have a frank exchange of views about Linux audio.
Give it a listen below and check out all the links, and by all means, give us a roasting in the comments!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
html5-player.libsyn.com/embed/…
Episode 298 Show Notes:
News:
- Life Found On Ryugu Asteroid Sample, But It Looks Very Familiar
- There’s Now A Wiki For Hacking Redbox Machines
What’s that Sound?
- Last weeks’ sound was Eurosignal, an old pager protocol on FM radio. Congrats [Niklas]!
Interesting Hacks of the Week:
- Would An Indexing Feature Benefit Your Next Hinge Design?
- The Japanese Console You Maybe Haven’t Heard Of
- A Laser With Mirrors Makes A CRT-like Display
- Flyback, Done Right
- DIY Pipe Inspector Goes Where No Bot Has Gone Before
- Programmable Zener Is Really An IC
- [Ken Shirriff] Explains The TL431
- Ode To The TL431, And A LiFePO4 Battery Charger
Quick Hacks:
- Elliot’s Picks:
- Homebrew Phosphorescence Detector Looks For The Glow In Everyday Objects
- Your Undocumented Project May Also Baffle People Someday
- E-Ink Screen Combined With Analog Dial Is Epic Win
- Jenny’s Picks:
- Getting Started In Laser Cutting
- Even Apple Get Their Parts Wrong Sometimes
- OLED Screen Mounting, Without The Pain
Can’t-Miss Articles:
- USB-C For Hackers: Reusing Cables
- Linux Fu: Audio Network Pipes
- PipeWire, The Newest Audio Kid On The Linux Block
hackaday.com/2024/11/29/hackad…
Le piazze di oggi sono la migliore risposta alla canea della destra contro Landini e la Cgil. Solo con la lotta si cambia il paese.
Tifiamo rivolta perché l’Italia è l’unico paese in Europa dove i salari sono diminuiti negli ultimi trent’anni, uno dei pochissimi in cui non c’è una legge per il salario minimo, quello con l’età pensionabile più alta, un’emigrazione di giovani verso l’estero ai livelli del dopoguerra, milioni di precari, 700.000 famiglie in attesa della casa popolare, milioni di persone che rinunciano a curarsi.
Il governo Meloni risponde alla crisi sociale con un programma di 7 anni di tagli alla sanità e alla scuola mentre aumenta la spesa militare e criminalizza la protesta sociale.
È puro buon senso dire che solo una rivolta sociale può fermare questo governo e imporre una svolta nelle politiche economiche e sociali.
Ma una cosa va detta chiaramente: il problema non è solo il governo Meloni. Il problema è che i due poli da trent’anni condividono un’agenda di attacco ai diritti sociali e del lavoro.
Il Partito Democratico, che oggi era in piazza come noi al fianco dei sindacati, deve decidere se la sua agenda è quella dello sciopero o quella antipopolare di Draghi, Gentiloni, Fornero e Cottarelli.
Noi di Rifondazione Comunista tifiamo rivolta e chiediamo ai sindacati di fare come in Francia recuperando le nostre migliori tradizioni conflittuali. Tutte le riforme e i diritti conquistati dalle classi lavoratrici e popolari nel nostro paese sono stati il prodotto delle lotte sociali, dallo statuto dei lavoratori al servizio sanitario nazionale. La stessa Resistenza è cominciata con gli scioperi del marzo 1943.
C’è bisogno di una rivolta in questo paese per imporre ai governi di attuare la Costituzione.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
Acerbo(Prc): tifiamo rivolta, solo con la lotta si cambia il paese
Le piazze di oggi sono la migliore risposta alla canea della destra contro Landini e la Cgil. Solo con la lotta si cambia il paese. Tifiamo rivolta perché lRifondazione Comunista
An-2. Il venerabile sopravvissuto della Guerra Fredda
@Notizie dall'Italia e dal mondo
Recenti video circolati sui social media mostrano un oggetto volante sorvolare a bassa quota una raffineria di petrolio nella città di Salavat, nella regione russa del Bashkortostan, Russia. Le clip evidenziano non solo il passaggio ravvicinato dell’aereo, ma anche le batterie antiaeree che aprono il fuoco nel
Notizie dall'Italia e dal mondo reshared this.
Conte: “Se fossi stato al governo avrei fatto molte telefonate a Putin” | VIDEO
@Politica interna, europea e internazionale
“Se fossi stato al governo io, avrei fatto molte telefonate a Vladimir Putin”. Lo ha detto Giuseppe Conte, presidente del Movimento 5 Stelle, commentando la risoluzione pro-Ucraina del Parlamento europeo che “si rammarica” per la recente telefonata fatta
Politica interna, europea e internazionale reshared this.
DK 9x09 - Quo usque tandem
Due notiziole da picchi di cristomadonio, META e le pubblicità "meno personalizzate" e la chiesa con il Gesù digitale; e una terza da far saltare le valvole: Anthropic paga un tizio per occuparsi di "AI welfare".
È ancora possibile vivere in questi tempi e rimanere sani di mente? E a quale punto è lecito spaccare tutto e ritirarsi a preparare la parnigiana di melanzane?
spreaker.com/episode/dk-9x09-q…
Behind the Blog: How About Them Eggs
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about traffic, a return to Azeroth, egg prices and bullying.Samantha Cole (404 Media)
Fully Submerge This Modernized pH Sensor
There’s a school of thought that says you shouldn’t mess around with a solution that’s already working, but that’s never seemed to stop anyone in this community. When [Skye] was looking at the current state of connected pH meters they realized there was incredible room for improvement.
Called the Nectar Monitor, this pH meter is a more modern take on what is currently offered in this space. Open source and based on the ESP32, it’s accessible to most people with a soldering iron, fits into a standard project box, and includes other modern features like USB and WiFi connectivity. It can even measure conductivity and temperature. But the main improvement here is that unlike other monitors that can only be submerged temporarily, this one is designed to be under water for long time periods thanks to a specially designed probe and electrical isolation.
This design makes it an appealing choice for people with aquariums, hydroponic farms, or any other situation where constant monitoring of pH is extremely important to maintaining a balanced system. We’ve seen some unique takes on hydroponics before especially, including this build that moves the plants instead of the nutrient solution and this fully automated indoor garden.
Altbot
in reply to storiaweb • • •