Salta al contenuto principale



Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori


Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang criminale è riuscita a bloccare i sistemi per tre giorni, paralizzando le attività e causando una settimana di cassa integrazione per circa 500 lavoratori.

Secondo Federico Leoni, segretario della Filt Cgil reggiana intervistato dal Carlino, ha riportato che “la richiesta di cassa integrazione ha interessato 450 lavoratori nella provincia di Reggio“. La priorità è stata affidata a una task force di tecnici che, in pochi giorni, ha ripristinato l’operatività e installato protezioni di sicurezza informatica più potenti. Tuttavia, permangono lievi problematiche in alcune aree aziendali.

L’attacco, avvenuto due settimane fa, potrebbe essere stato preparato in anticipo tramite un’infezione malware. Non è chiaro se sia stato necessario pagare un riscatto, ma è certo che l’azienda ha subito un danno significativo. La Procura indaga per identificare i responsabili, con il sospetto che dietro vi sia una delle bande internazionali note per colpire aziende italiane di spicco.

Le modalità con cui la cyber gang ha agito rimangono coperte da riserbo. Al momento dalle nostre analisi di Cyber Threat Intelligence all’interno delle underground ancora non si rilevano rivendicazioni da parte di Cyber gang conosciute.

Nonostante la rapida ripresa, questi eventi sottolineano la vulnerabilità delle aziende italiane di fronte alla crescente minaccia del cybercrime.

L'articolo Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori proviene da il blog della sicurezza informatica.



Pushing 802.11ah to the Extreme with Drones


26670083

It might come as a surprise to some that IEEE, the Institute for Electrical and Electronics Engineers, does more than send out mailers asking people to renew their memberships. In fact, they also maintain various electrical standards across a wide range of disciplines, but perhaps the one most of us interact with the most is the 802.11 standard which outlines WiFi. There have been many revisions over the years to improve throughput but the 802.11ah standard actually looks at decreasing throughput in favor of extremely increased range. Just how far you can communicate using this standard seems to depend on how many drones you have.

802.11ah, otherwise known as Wi-Fi HaLow, operates in the sub-gigahertz range which is part of why it has the capability of operating over longer distances. But [Aaron] is extending that distance even further by adding a pair of T-Halow devices, one in client mode and the other in AP (access point) mode, on a drone. The signal then hops from one laptop to a drone, then out to another drone with a similar setup, and then finally down to a second laptop. In theory this “Dragon Bridge” could allow devices to communicate as far as the drone bridge will allow, and indeed [Aaron] has plans for future revisions to include more powerful hardware which will allow even greater distances to be reached.

While there were a few bugs to work out initially, eventually he was able to get almost two kilometers of distance across six devices and two drones. Something like this might be useful for a distributed network of IoT devices that are just outside the range of a normal access point. The Dragon Bridge borrowed its name from DragonOS, a Linux distribution built by [Aaron] with a wide assortment of software-defined radio tools available out of the box. He’s even put in on the Steam Deck to test out long-distance WiFi.

youtube.com/embed/8GYzzZYQY3Y?…


hackaday.com/2024/12/01/pushin…



Oggi, 1 dicembre, nel 1955


Rosa_Parks_being_fingerprinted_by_Deputy_Sheriff_D.H._Lackey_after_being_arrested_on_February_22-_1956-_during_the_Montgomery_bus_boycott

In violazione delle leggi sulla segregazione, a Montgomery, in Alabama, Stati Uniti, Rosa Parks, una attivista dei diritti civili, si rifiutò di cedere il suo posto sull'autobus a un passeggero bianco e fu arrestata, innescando un boicottaggio degli autobus di 381 giorni guidato da Martin Luther King, Jr.
@Storia
#otd

Storia reshared this.



Making a Stool from Clay


A brown sphere with a flat top, a nose and circular eyes sits on the ground surrounded by low vegetation. A wooden fence is behind it.

We’ve seen furniture made out of all sorts of interesting materials here, but clay certainly isn’t the first one that comes to mind. [Mia Mueller] is expanding our horizons with this clay stool she made for her garden.

Starting with an out-of-budget inspiration piece, [Mueller] put her own spin on a ceramic stool that looks like a whimsical human head. An experienced potter, she shows us several neat techniques for working with larger pieces throughout the video. Her clay extruder certainly beats making coils by hand like we did in art class growing up! Leaving the coils wrapped in a tarp allows her to batch the process coils and leave them for several days without worrying about them drying out.

Dealing with the space constraints of her small kiln, her design is a departure from the small scale prototype, but seeing how she works through the problems is what really draws us to projects like this in the first place. If it was easy, it wouldn’t be making, would it? The final result is a beautiful addition to her garden and should last a long time since it won’t rot or rust.

If you’re thinking of clay as a medium, we have some other projects you might enjoy like this computer mouse, 3D printing with clay, or a clay battery.

youtube.com/embed/X-EqYmgg6pc?…


hackaday.com/2024/11/30/making…



Arduino VGA, The Old Fashioned Way


26651200

Making a microcontroller speak to a VGA monitor has been a consistent project in our sphere for years, doing the job for which an IBM PC of yore required a plug-in ISA card. Couldn’t a microcontroller talk to a VGA card too? Of course it can, and [0xmarcin] is here to show how it can be done with an Arduino Mega.

The project builds on the work of another similar one which couldn’t be made to work, and the Trident card used couldn’t be driven in 8-bit ISA mode. The web of PC backwards compatibility saves the day though, because many 16-bit ISA cards also supported the original 8-bit slots from the earliest PCs. The Arduino is fast enough to support the ISA bus speed, but the card also needs the PC’s clock line to operate, and it only supports three modes: 80 x 25, 16 colour text, 320 x 200, 256 colour graphics, and 640 x 480, 16 colour graphics.

Looking at this project, it serves as a reminder of the march of technology. Perhaps fifteen years or more ago we’d have been able to lay our hands on any number of ISA cards to try it for ourselves, but now eight years after we called the end of the standard, we’d be hard placed to find one even at our hackerspace. Perhaps your best bet if you want one is a piece of over-the-top emulation.


hackaday.com/2024/11/30/arduin…



Uncle Sam Wants You to Recover Energy Materials from Wastewater


Stylized silver text with the the word: "arpa-e" over the further text: "Changing What's Possible"

The U.S. Department of Energy’s (DOE) Advanced Research Projects Agency-Energy (ARPA-E) was founded to support moonshot projects in the realm of energy, with a portfolio that ranges from the edge of current capabilities to some pretty far out stuff. We’re not sure exactly where their newest “Notice of Funding Opportunity (NOFO)” falls, but they’re looking for critical materials from the wastewater treatment process. [via CleanTechnica]

As a refresher, critical materials are those things that are bottlenecks in a supply chain that you don’t want to be sourcing from unfriendly regions. For the electrification of transportation and industrial processes required to lower carbon emissions, lithium, cobalt, and other rare earth elements are pretty high on the list.

ARPA-E also has an interest in ammonia-based products which is particularly interesting as industrial fertilizers can wreak havoc on natural ecosystems when they become run off instead of making it into the soil. As any farmer knows, inputs cost money, so finding an economical way to recover those products from wastewater would be a win-win. “For all categories, the final recovered products will need to include at least two targeted high energy-value materials, have greater than 90% recovery efficiency, and be commercially viable in the U.S. market.” If that sounds like the sort of thing you’d like to try hacking on, consider filling out an Applicant Profile.

If you’re curious about where we’re getting some of these materials from right now, checkout our series on Mining and Refining, including the lithium and cobalt ARPA-E wants more of.


hackaday.com/2024/11/30/uncle-…



It’s Like LightScribe, But For Floppies!


26631502

Back when CD-Rs were the thing, there were CD burner drives which would etch images in the unoccupied areas of a CD-R. These so-called LightScribe drives were a novelty of which most users soon tired, but they’re what’s brought to our mind by [dbalsom]’s project. It’s called PNG2disk, and it does the same job as LightScribe, but for floppies. There’s one snag though; the images are encoded in magnetic flux and thus invisible to the naked eye. Instead, they can be enjoyed through a disk copying program that shows a sector map.

The linked GitHub repository has an example, and goes in depth through the various options it supports, and how to view images in several disk analysis programs. This program creates fully readable disks, and can even leave space for a filesystem. We have to admit to being curious as to whether such an image could be made physically visible using for example ferrofluid, but we’d be the first t admit to not being magnetic flux experts.

PNG2disk is part of the Fluxfox project, a library for working with floppy disk images. Meanwhile LightScribe my have gone the way of the dodo, but if you have one you could try making your own supercaps.


hackaday.com/2024/11/30/its-li…



NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere


Dal primo dicembre i soggetti impattati dalla NIS2 potranno cominciare a registrarsi sulla piattaforma digitale dell’ACN, pena l’applicazione di sanzioni. Si rende quindi necessario comprendere quali siano le organizzazioni potenzialmente coinvolte dai nuovi obblighi e gli elementi centrali della normativa

L'articolo NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere proviene da Cyber Security 360.



Attacchi deepfake e ransomware: Italia nel mirino


Dal nuovo report di Tinexta Cyber emerge un calo delle vittime, anche in Italia dove il declino è a due cifre, ma aumentano le cyber gang e si allarga il numero dei Paesi bersaglio di attacchi. Ecco i rischi maggiori secondo Risk Report 2024 e come mitigare il rischio

L'articolo Attacchi deepfake e ransomware: Italia nel mirino proviene da Cyber Security 360.



Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati


Il Garante privacy ha approvato il primo codice di condotta destinato alle imprese operanti in Italia nell’ambito della produzione di software gestionali. Promosso da Assosoftware, il documento fissa le regole e i limiti per il trattamento di dati personali. Ecco i punti salienti

L'articolo Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati proviene da Cyber Security 360.

Gazzetta del Cadavere reshared this.



Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile


Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le vittime illustri anche il sito web del Vaticano. Il parere dell’esperto

L'articolo Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile proviene da Cyber Security 360.



Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE


Il regolamento, che sarà attuativo a partire da gennaio 2025, migliora l'efficienza dei bonifici istantanei, ma solleva anche importanti questioni di sicurezza informatica. I prestatori di servizi di pagamento (PSP) dovranno affrontare queste sfide con un approccio proattivo. Ecco perché

L'articolo Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE proviene da Cyber Security 360.



Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti


È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi IoT e aziendali mal configurati o non aggiornati. Ecco tutti i dettagli e le implicazioni per la sicurezza

L'articolo Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti proviene da Cyber Security 360.



Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR


I servizi di Managed Detection and Response (MDR) stanno ridefinendo il panorama della sicurezza informatica: una combinazione essenziale di monitoraggio continuo, rilevamento avanzato delle minacce e risposta rapida agli incidenti, che sfrutta anche tecnologie come l'intelligenza artificiale. Il punto con Luca Bonora, Evangelist di Cyberoo

L'articolo Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR proviene da Cyber Security 360.



Guasti IT: chi paga per gli outage generati da disservizi informatici?


Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato British Airways? Esploriamo entrambi i casi e gli effetti dei guasti IT sulla continuità operativa per capire se si è trattato solo di casi isolati o di un pericoloso trend

L'articolo Guasti IT: chi paga per gli outage generati da disservizi informatici? proviene da Cyber Security 360.



NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione


Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a partire dal primo dicembre 2024 ed entro il 28 febbraio 2025 tutte le entità pubbliche e private designate come “soggetti NIS” dovranno registrarsi. Ecco tutto quello che c’è da sapere

L'articolo NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione proviene da Cyber Security 360.



Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning


Di fronte alla marea crescente di minacce digitali è necessario adottare un approccio più proattivo alla sicurezza informatica, basato anche su sistemi di allerta che suonino l’allarme prima della catastrofe

L'articolo Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning proviene da Cyber Security 360.




Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l’ex gruppo FIAT, sta condannando al licenziamento.

Nel giorno delle piazze piene che rivendicano diritti, lavoro e salario, e che dicono chiaramente NO al Governo Meloni e alla sua politica guerrafondaia e antipopolare, un asciutto comunicato aziendale comunica seccamente che a partire dal prossimo 31 dicembre non ci sarà più alcuna commessa per la Trasnova, l’azienda che svolge la movimentazione auto negli stabilimenti di Mirafiori, Cassino, Melfi e Pomigliano. Nella sola Campania questo comporterà 90 licenziamenti entro un mese.

Sta forse cominciando il piano scellerato, da gran tempo accarezzato dalla multinazionale italo-francese, di smantellare l’intera industria automobilistica italiana? Oppure si vuole affidare movimentazione a gruppi esteri, magari direttamente francesi?

Il governo ha il dovere di intervenire prima che si consumi l’ennesimo tradimento ai danni dei lavoratori da parte della ex-FIAT.

Questi lavoratori sono ex-dipendenti Fiat che come tanti altri furono costretti a passare alle ditte esterne anche grazie a leggi filo padronali che hanno consentito di affidare a terzi pezzi del processo produttivo per diminuire potere contrattuale.

Maurizio Acerbo, segretario nazionale,
Rino Malinconico, segretario regionale della Campania,
Elena Coccia, segretaria della Federazione napoletana del Partito della Rifondazione Comunista

djpanini reshared this.



DK 9x05 - Generatori di stronzate e sciacquoni


Produrre valanghe di stronzate inutili ma vistose è sempre stato il trucco dei sicofanti per risalire nelle gerarchie. E oggi hanno dalla loro anche i generatori di stronzate. La cacca galleggia anche nelle gerarchie, e a me viene voglia di tirare lo sciacquone.


spreaker.com/episode/dk-9x05-g…



DK 9x10 - Finiamola con la privacy


Sui giornali e nei media è tutto un privacy di qui e privacy di là. Il guaio è che il problema oggi non è la privacy, è la protezione dei dati personali. Il GDPR non protegge la privacy, ma i dati personali. Privacy è assicurare che le persone non autorizzate non accedano ai nostri dati. Protezione dei dati personali è assicurare che anche le persone autorizzate non possano eccedere limiti molto severi in quello che fanno con i nostri dati.


spreaker.com/episode/dk-9x10-f…



DK 9x03 - Altman non capisce


Sam Altman posta sul suo blog la solita litania di meraviglie future per imbonire gli investitori.
Non ce ne fregherebbe nulla se non fosse che fra le righe traspare una sorpresa: non sa di cosa sta parlando.


spreaker.com/episode/dk-9x03-a…



Next Generation Internet projects adotta Mastodon e PeerTube come principali canali di comunicazione

@Che succede nel Fediverso?

Dopo il recente abbandono di Twitter da parte di NGI, ben sedici progetti Next Generation Internet (NGI) sono lieti di annunciare la transizione a @Mastodon e @PeerTube (sul nuovo canale @Next Generation Internet che raccoglierà i rispettivi materiali video), due piattaforme open source europee, per le loro esigenze di comunicazione e condivisione di contenuti. Questa mossa strategica è in linea con l'impegno di NGI nel promuovere un Internet che incarni i valori europei di fiducia, sicurezza e inclusione.

L'utilizzo di piattaforme sviluppate in Europa come Mastodon e PeerTube rafforza la sovranità digitale, assicurando che l'infrastruttura digitale europea sia basata su valori di apertura, collaborazione e rispetto dei diritti fondamentali. Questa transizione segna un passo significativo verso un Internet più incentrato sull'uomo, riflettendo la visione di NGI per un futuro digitale affidabile, aperto e inclusivo.

Ecco quali sono i 16 progetti

- NGI Transoceanic: @NGI Transoceanic
- NGI Commons: @NGI Commons
- NGI Fediversity: @Fediversity
- NGI Zero Entrust: @NGI Zero open source funding
- NGI MobiFree: @/e/OS - deGoogled mobile OS
- NGI Local for Local: @Local for Local
- NGI Taler: @NGI_Taler@s10y.eu
- NGI Zero Commons Fund: @NGI Zero open source funding
- NGI Sargasso: @NGI Sargasso
- NGI Trustchain: @NGI TrustChain
- NGI Zero Core: @NGI Zero open source funding
- NGI Search: @ngisearch
- NGI OpenWebSearch: @OpenWebSearch.eu
- NGI Enrichers: @NGI Enrichers
- NGI Zero Review: @NGI0 Review
- NGI4ALL.EU: @NGI Outreach Office

ngi.eu/news/2024/11/29/ngi-pro…



This week, we explore the digestive products of dinosaurs, the sartorial skills of prehistoric peoples, the superpowers of a supreme squirter, and the effects of “repeated social defeat” in fish.#TheAbstract


Saving a Samsung TV From the Dreaded Boot Loop


26614591

[eigma] had a difficult problem. After pulling a TV out of the trash and bringing it home, it turned out it was suffering from a troubling boot loop issue that basically made it useless. As so many of us do, they decided to fix it…which ended up being a far bigger task than initially expected.

The TV in question was a Samsung UN40H5003AF. Powering it up would net a red standby light which would stay on for about eight seconds. Then it would flicker off, come back on, and repeat the cycle. So far, so bad. Investigation began with the usual—checking the power supplies and investigating the basics. No easy wins were found. A debug UART provided precious little information, and schematics proved hard to come by.

Eventually, though, investigation dialed in on a 4 MB SPI flash chip on the board. Dumping the chip revealed the firmware onboard was damaged and corrupt. Upon further tinkering, [eigma] figured that most of the dump looked valid. On a hunch, suspecting that maybe just a single bit was wrong, they came up with a crazy plan: use a script to brute-force flipping every single bit until the firmware’s CRC check came back valid. It took eighteen hours, but the script found a valid solution. Lo and behold, burning the fixed firmware to the TV brought it back to life.

It feels weird for a single bit flip to kill an entire TV, but this kind of failure isn’t unheard of. We’ve seen other dedicated hackers perform similar restorations previously. If you’re out there valiantly rescuing e-waste with these techniques, do tell us your story, won’t you?


hackaday.com/2024/11/30/saving…




Thanks for Hacking


26599860

It’s that time of year again, when the turkey roasts and we think of the important things that we’re thankful for. Here at Hackaday, we’re simply thankful for all of you out there. The readers who make Hackaday worth writing for, and the hackers out there who give us something to write about.

It’s no exaggeration to say that we have one of the most bizarrely creative communities out there, and we’re thankful to still be chronicling all of the inventive madness, all of the engineering feats, and all of the projects that succeed and those that fail. It’s truly a pleasure, day in and day out, to read and to write about.

So thank you all for being Hackaday, for sticking with us through our 20th year now, and for continuing to share your hacks and sending in the tips when you see one that you’d like us to share. Keep on hacking, and we can’t wait to see what you’re up to in 2025.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/11/30/thanks…



Ci riprovo, qualcuno conosce un alternativa opensource a #google #wallet? Non sto parlando di app come catima, io vorrei un app per effettuare pagamenti tramite #nfc dello smartphone inserendo le carte all'interno dell'app... #help #android #pay #pagamenti


The Many Reasons For Putting Microphones in Rainforests


26586075

If a tree falls in a forest with nobody around, does it make a noise? In the case of the rainforests equipped with the Rainforest Connection’s Guardian system someone most assuredly will.
26586077Rainforest Connection’s Guardian system up close, with microphone visible. (Credit: RFCx)
Originally created by the people behind the US nonprofit Rainforest Connection (RFCx) using upcycled smartphones to detect the sounds of illegal logging, their project now has grown into something much larger, keeping not only tabs on sounds of illegal activity, but also performing bioacoustic monitoring for scientific purposes.

Currently active in ten countries, the so-called Guardian Platform no longer features smartphones, but custom hardware inside an IP66 weatherproof enclosure and a whole range of communication options, ranging from cellular bands to satellite communications. The petal-shaped solar panels provide the module with up to 30 watts of power, and double as a shield to help protect it from the elements.

Not only is the real-time microphone data incredibly useful for rangers trying to stop illegal logging, it also provides researchers access to countless hours of audio data, which will require detailed, automated analysis. Even better is that if the audio data is available to the general public as well, via their Android & iOS apps (bottom of page), just in case you wanted to hear what that sneaky wildlife in the jungle of Peru is up to right now.


hackaday.com/2024/11/30/the-ma…



Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti!


Le forze dell’ordine hanno annunciato l’operazione internazionale Taken down, durante la quale è stato liquidato un servizio di streaming IPTV pirata. È stato utilizzato da più di 22 milioni di persone in tutto il mondo e il reddito mensile dei suoi operatori è stimato in 250 milioni di euro (3 miliardi di euro all’anno).

L’operazione Taken down è stata condotta dalla polizia postale italiana e dal servizio di sicurezza informatica, nonché da Eurojust, Europol e dalle forze dell’ordine di molti altri paesi europei.

Secondo quanto riferito, il servizio pirata senza nome era gestito da un gruppo internazionale che le autorità descrivono come una struttura gerarchica composta da numerosi fornitori, distributori, venditori e rivenditori.

Il gruppo ha intercettato e rivenduto illegalmente contenuti protetti da copyright da piattaforme popolari. Questi contenuti includevano IPTV, live streaming e contenuti on-demand, comprese le principali piattaforme come Sky, Dazn, Mediaset, Amazon Prime, Netflix, Disney+ e Paramount.

La polizia sostiene che si accedeva a queste trasmissioni illegali attraverso numerosi siti di streaming, ma nel rapporto delle forze dell’ordine non era specificato un singolo dominio.

L’indagine che ha portato a Taken Down è durata due anni e ha rivelato che i criminali utilizzavano applicazioni di comunicazione crittografate, identità fittizie e documenti falsi per evitare di essere scoperti.

Più di 270 agenti della polizia postale, in collaborazione con le forze dell’ordine straniere, hanno effettuato 89 perquisizioni in 15 regioni d’Italia e altre 14 perquisizioni nel Regno Unito, Paesi Bassi, Svezia, Svizzera, Romania, Croazia e Cina”, si legge nella nota ufficiale. legge.

Di conseguenza, nell’ambito dell’indagine avviata inizialmente dalla Procura di Catania e dalla Polizia postale italiana, la polizia croata ha emesso 11 mandati di arresto nei confronti di indagati (in questo caso complessivamente 102 indagati). Nel Regno Unito e nei Paesi Bassi sono stati identificati tre amministratori di servizi e scoperti più di 80 pannelli di controllo dello streaming per i canali IPTV.

Sono stati chiusi anche più di 2.500 canali illegali e i relativi server, inclusi nove server in Romania e Hong Kong. Inoltre, la polizia ha sequestrato più di 1,65 milioni di euro in criptovalute e altri circa 40.000 euro in contanti.

Secondo le autorità, il danno annuale derivante da questo servizio ammonta a circa 10 miliardi di euro.

Attualmente gli arrestati sono già accusati di diffusione illegale di contenuti audiovisivi tramite IPTV, accesso non autorizzato a sistemi, frode informatica e riciclaggio di denaro.

L'articolo Operazione Taken Down: Demolito Servizio IPTV Pirata da 22 Milioni di Utenti! proviene da il blog della sicurezza informatica.



Building a Miniature Rainbow Sand Table


26581785

Sure is coarse and rough and irritating, and it gets everywhere. But it can also be beautiful — drag a small ball through it in a controlled manner you can make some really pretty patterns. That’s precisely what this compact build from [Printerforge] does.

The build relies on an ESP32 as the brains of the operation. It employs small 28BYJ-48 motors to run the motion platform. These were chosen as they operate on 5 V, simplifying the build by allowing everything to run off a single power supply. Along with a bunch of 3D printed parts, the motors are assembled into motion system with linear rods and belts in a CoreXY layout, chosen for speed and precision. It’s charged with moving a small magnet to drag a ball bearing through the sand to draw patterns under the command of G-code generated with the Sandify tool.

We’ve seen some great sand table builds over the years. Some use polar coordinate systems, while others repurpose bits of 3D printers. If you’ve got a creative new way of doing it, don’t hesitate to let us know!


hackaday.com/2024/11/30/buildi…



Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE


Gli esperti di Positive Technologies hanno scoperto una vulnerabilità critica CVE-2024-48352 nel sistema di videoconferenza Yealink Meeting Server, che potrebbe portare alla fuga di credenziali, informazioni riservate e fornire agli aggressori l’accesso alla rete aziendale. Il problema è stato risolto dal fornitore in seguito alla notifica ai sensi della sua politica di divulgazione responsabile e si consiglia agli utenti di installare l’aggiornamento più recente.

Secondo i dati aperti, nell’ottobre 2024 c’erano 461 sistemi con questa vulnerabilità, la maggior parte dei quali si trovava in Cina (64%), Russia (13%), Polonia (5%), nonché in Indonesia, Brasile, Tailandia , Finlandia, Iran e Germania. I prodotti Yealink sono ampiamente utilizzati negli ambienti aziendali, il che rende tali vulnerabilità particolarmente pericolose.

Tecnicamente, la vulnerabilità ha consentito a un utente malintenzionato non autorizzato di ottenere le credenziali dell’utente del sistema, che avrebbero consentito l’accesso alle informazioni all’interno dell’organizzazione. Inoltre l’errore potrebbe essere utilizzato per attaccare una rete aziendale mediante l’esecuzione di codice arbitrario.

Nel 2024, questa è la seconda volta che viene identificata una vulnerabilità critica in Yealink Meeting Server. All’inizio di gennaio è stato scoperto un bug che consentiva a un utente malintenzionato di accedere a un account server. Lo sfruttamento combinato di entrambe le vulnerabilità consente un attacco RCE pre-autenticazione, che aumenta i rischi per le organizzazioni che non hanno aggiornato il software.

I sistemi di videoconferenza, come Yealink Meeting Server, sono utilizzati attivamente negli affari grazie alla loro ampia funzionalità: forniscono riunioni online, webinar e videochiamate con supporto per più partecipanti. Tuttavia, la loro sicurezza dipende in gran parte da un aggiornamento e un controllo tempestivi. Oltre alle misure di base come l’installazione di patch, si consiglia di isolare i server di videoconferenza dalla rete aziendale principale, utilizzare l’autenticazione a due fattori e testare regolarmente i sistemi per individuare eventuali vulnerabilità.

Incidenti di questo tipo evidenziano l’importanza di controlli e aggiornamenti regolari del software, soprattutto perché le riunioni online sono diventate parte integrante del lavoro aziendale.

L'articolo Aggiornamenti Urgenti per Yealink Meeting Server: Evita Attacchi RCE proviene da il blog della sicurezza informatica.



GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o


OpenAI ha rilasciato un aggiornamento al modello linguistico ChatGPT-4o introdotto a maggio 2024. Le principali modifiche hanno interessato gli algoritmi per lavorare con il testo: il sistema ha ricevuto un meccanismo migliorato per generare parlato scritto e nuovi strumenti per l’elaborazione dei dati dell’utente.

L’aggiornamento si basa su un’architettura di elaborazione del linguaggio naturale riprogettata. Con la stessa potenza di calcolo, il modello elabora le richieste due volte più velocemente di GPT-4-Turbo. Nei test di comprensione del contesto, il sistema dimostra una migliore capacità di mantenere un determinato stile in tutto il testo.

Gli utenti sono stati i primi a notare i cambiamenti nel lavorare con i testi letterari. Uno di loro ha testato il modello in un modo insolito: gli ha chiesto di scrivere un rap in stile Eminem sulla meccanica quantistica. ChatGPT-4o ha riprodotto tutto nei minimi dettagli, anche la tecnica delle rime interne caratteristica dell’artista, che nessun modello linguistico era stato in grado di realizzare in precedenza.

Anche le possibilità di lavorare con i file sono state ampliate. Durante il caricamento dei fogli di calcolo, il sistema ora analizza non solo i dati stessi, ma anche le relazioni tra loro, le formule e la formattazione condizionale. Lavorando con le immagini, il modello riconosce i dettagli su diversi piani e può descriverne la posizione relativa.

Gli ingegneri di OpenAI hanno anche implementato un nuovo modulo di riconoscimento vocale. La modalità vocale avanzata analizza il flusso audio in tempo reale, consentendo di utilizzare il modello per la traduzione simultanea. L’intelligenza artificiale distingue il 95% delle parole nei discorsi fortemente accentati ed è in grado di elaborare 17 lingue senza perdita di qualità.

La capacità del modello di analizzare i modelli di intonazione merita un’attenzione speciale. ChatGPT-4o identifica i marcatori dello stato emotivo nel parlato: tempo, pause, cambiamenti di tono. Sulla base di essi, il sistema adatta lo stile delle risposte, adattandosi alla natura del dialogo.

Parallelamente alla versione principale, gli sviluppatori hanno rilasciato GPT-4o-mini, una modifica leggera con un’enfasi sulla velocità di risposta. Nei test di ragionamento MMLU, ha ottenuto un punteggio dell’82%, battendo Gemini 1.5 Flash del 3% e Claude 3 Haiku del 7%. La versione mini è particolarmente efficace nelle attività di generazione del codice grazie al carico ridotto del processore.

Durante il test, GPT-4o-mini ha mostrato un’elevata velocità nel lavorare con i linguaggi di programmazione più diffusi. Il modello genera codice funzionante in Python, JavaScript e Java in una frazione di secondo, tenendo conto del contesto del progetto e delle sue convenzioni di progettazione.

L’accesso alle nuove funzionalità è distribuito tra i livelli di abbonamento. Gli utenti della versione gratuita ricevono un numero limitato di richieste a GPT-4o, dopodiché il sistema passa alla versione mini. I proprietari di Plus, Teams ed Enterprise hanno accesso a un limite esteso, fino a cinque volte il limite di base.

E la base del progresso è l’ottimizzazione dei processi informatici. GPT-4o utilizza un nuovo metodo di elaborazione dei token, che riduce della metà il carico sui server mantenendo la qualità delle risposte. Ciò è particolarmente evidente quando si lavora con testi lunghi e query analitiche complesse.

L'articolo GPT-4o vuole prendere il posto di Eminem! Scopri Tutti i Talenti di GPT-4o proviene da il blog della sicurezza informatica.




Oggi, 30 novembre, nel 1508

Immagine/foto

Nasce Andrea Palladio, pseudonimo di Andrea di Pietro della Gondola (Padova, 30 novembre 1508 – Maser, 19 agosto 1580), architetto, teorico dell'architettura e scenografo italiano del Rinascimento, cittadino della Repubblica di Venezia. Influenzato dall'architettura greco-romana, anzitutto da Vitruvio, è considerato una delle personalità più influenti nella storia dell'architettura occidentale.

Fu l'architetto più importante della Repubblica Veneta, nel cui territorio progettò numerose ville che lo resero famoso.

#otd
#accaddeoggi
#storiarchitettura

@Storia

Storia reshared this.

in reply to storiaweb

Ritratto di un uomo calvo, con una folta barba e baffi, vestito con un abito scuro e un colletto bianco. Lo sguardo è rivolto leggermente verso sinistra. Il fondo è scuro e uniforme.


22 milioni di utenti in tutto il mondo per streaming illegali. Smantellata organizzazione operante anche in Italia


Entriamo nei dettagli di una notizia ampiamente ripresa da organi di informazione in Italia.
Le autorità hanno smantellato una rete di streaming illegale, chiudendo uno dei più grandi servizi di questo tipo nel mondo. #Eurojust ed #Europol hanno sostenuto l'operazione, che ha comportato la cooperazione tra autorità italiane, croate, olandesi, rumene, svedesi, svizzere e britanniche. In un'operazione su larga scala, sono state condotte oltre 100 perquisizioni contro 102 sospetti. Undici sospetti sono stati arrestati in Croazia.

Immagine/foto

Gli indagati hanno distribuito illegalmente materiale dai servizi di streaming online, inclusi film e serie. Hanno anche piratato oltre 2 500 canali televisivi come i canali sportivi. Il servizio illegale ha servito oltre 22 milioni di utenti in tutto il mondo. Sono stati in grado di realizzare oltre 250 milioni di euro di profitti illegali al mese. I danni economici ai titolari del copyright del materiale sono stimati in 10 miliardi di euro.

Per eludere le autorità, gli indagati hanno presumibilmente utilizzato servizi di messaggistica crittografata per comunicare e false identità per registrare numeri di telefono, carte di credito, noleggi di server e abbonamenti televisivi. Il 26 novembre, durante un'operazione internazionale, i server che ospitavano lo streaming illegale sono stati sequestrati e chiusi, interrompendo i servizi.

Immagine/foto

La collaborazione tra le autorità è stata istituita presso Eurojust per eliminare il servizio di streaming. Le riunioni di coordinamento presso la sede di Eurojust hanno consentito alle autorità di Italia, Croazia, Paesi Bassi, Romania, Svezia, Svizzera e Regno Unito di collaborare alle indagini e pianificare l'operazione per chiudere il servizio e arrestare gli indagati. Europol ha sostenuto l'operazione implementando esperti e analizzando l'intelligence disponibile durante la fase dell'indagine.

La cooperazione tra le autorità è culminata in un'operazione congiunta per la chiusura dei servizi il 26 novembre. Durante le perquisizioni in Italia, Paesi Bassi, Svezia, Svizzera, Romania, Croazia, Regno Unito e Cina, sono stati sequestrati oltre 1,6 milioni di Euro in criptovaluta e 40 000 Euro in contanti. La polizia croata ha arrestato 11 sospetti.

Oltre al crimine di proprietà intellettuale (infrazione al diritto d'autore), ci sono indizi di ulteriori crimini, come il riciclaggio di denaro e la criminalità informatica.

L'autorità coinvolta nelle attività per l'Italia è stata la Procura della Repubblica Catania

#proprietàintellettuale
#dirittodautore

@Notizie dall'Italia e dal mondo

reshared this



Modernizing an Apple iPod, or: a Modern-Day Ship of Theseus


26569609

Back in the day the Apple iPod was the personal music player (PMP) to get even if mostly because everyone and their dogs had one. These days most people just use their smartphone as a PMP, but what if you were to take, say, a 5th generation iPod and modernized it? That was the basic idea that [Zac Builds] picked up and ran with, with the results as shown in the video he made about it.

The 5th gen iPod was the first one capable of playing video, and was released in October of 2005. Powering it is a Broadcom BCM2722 for video playback, and came with a 30 or 60 GB HDD. First thing that [Zac] tosses is the old (3.7V, 650 mAh) battery, which appears to be already a replacement for the original, followed by the 60 GB 1.8″ HDD. Next tossed is the 2.5″ 320×240 QVGA screen, which gets replaced by a compatible modern LCD. The case is replaced with a transparent case, along with a transparent touch wheel, and the HDD is replaced with a 256 GB SD card in an iFlash Solo SD card adapter for iPods.

Next up was the installation of more off-the-shelf mods, such as a ‘taptic mod’ – which adds a rumble motor – and replacing the iPod’s 30-pin connector with a USB-C connector, requiring some fiddly soldering and desoldering. Following this a Bluetooth audio transmitter was added, extreme PCB mods performed with a cut-off wheel to make everything fit with a custom midframe and rear case.

Ultimately, the parts left of the original iPod were most of the mainboard and some flex cable, which raises the question of whether it might not have been faster and easier to start off with designing a custom PCB. Perhaps the true value is in the modding journey and not the destination?

Thanks to [Keith Olson] for the tip.

youtube.com/embed/0SerEuqAlAA?…


hackaday.com/2024/11/29/modern…



Hacking Trees to Bring Back the American Chestnut


A researcher in a safety harness pollinates an American chestnut tree from a lift. Another researcher is on the other side of the lift and appears to be taking notes. The tree has bags over some of its branches, presumably to control the pollen that gets in. The lift has a grey platform and orange arm.

“Chestnuts Roasting on an Open Fire” is playing on the radio now in the Northern Hemisphere which begs the question, “What happened to the American chestnut?” Would you be surprised to hear there’s a group dedicated to bringing it back from “functional extinction?” [via Inhabitat]

Between logging and the introduction of chestnut blight, the once prevalent American chestnut became increasingly uncommon throughout its traditional range in the Appalachians. While many trees in the southern range were killed by Phytophthora root rot (PRR), the chestnut blight leaves roots intact, so many chestnuts have been surviving by growing back from the roots only to succumb to the blight and be reborn again. Now, scientists are using a combination of techniques to develop blight-resistant trees from this remaining population.

The American Chestnut Foundation recognizes you can’t improve what you can’t measure and uses a combination of “small stem assays (SSAs) performed on potted seedlings, improved phenotype scoring methods for field-grown trees, and the use of genomic prediction models for scoring resistance based on genotype.” This allows them to more rapidly screen varieties for blight resistance to further their efforts. One approach is based on conventional plant breeding techniques and has been crossing blight and PRR-resistant Chinese chestnuts with the American type. PRR resistance has been found to be less genetically complicated, so progress has been faster on resistance to that particular problem.

Research is also ongoing on transgenic solutions to both the blight and PRR. Initial experiments using a wheat gene had mixed results, but researchers hope to develop a version that can be expressed in more nuanced conditions like when a tree is more susceptible to infection. This could prevent or reduce some of the negative affects of the transgenic hack like increased tree mortality and metabolic costs with always producing the oxalate oxidase enzyme that interferes with the blight toxin.

If we’re tinkering with genomes anyway, maybe boosting the American chestnut’s photosynthetic efficiency isn’t out of the question? If you’re more interested in making insulin or combating mosquito-borne diseases, there’s a biohack for that too.


hackaday.com/2024/11/29/hackin…



Swapping Batteries Has Never Looked This Cool


26550931

We don’t know much more than what we see with [Kounotori_DIY]’s battery loader design (video embedded below) but it just looks so cool we had to share. Watch it in action, it’ll explain itself.
26550933Before 3D printers made it onto hobbyist workbenches, prototyping something like this would have been much more work.
[Kounotori_DIY] uses a small plastic linear guide as an interface for an 18650 battery holder and as you can see, it’s pretty slick. A little cylindrical container slides out of the assembly, allowing a spent cell to drop out. Loading a freshly charged cell consists of just popping a new one into the cylinder, then snapping it closed. The electrical connection is made by two springy metal tabs on either end that fit into guides in the cylindrical holder.

It’s just a prototype right now, and [Kounotori_DIY] admits that the assembly is still a bit big and there’s no solid retention — a good bump will pop the battery out — but we think this is onto something. We can’t help but imagine how swapping batteries in such style with a nice solid click would go very nicely on a cyberdeck build.

It’s not every day that someone tries to re-imagine a battery holder, let alone with such style. Any ideas how it could be improved? Have your own ideas about reimagining how batteries are handled? Let us know in the comments!

hackaday.com/wp-content/upload…


hackaday.com/2024/11/29/swappi…



E niente: si somigliano tutti! Bluesky ora visualizzerà prima le risposte più hot... 🤬


Annunciato questa settimana come parte dell'aggiornamento software 1.95 dell'app , le risposte ai post ora appariranno come "prime risposte hot", che è la nuova impostazione predefinita. "Con questa versione, ora puoi visualizzare le risposte in base a "hotness", che attribuisce maggiore importanza alle risposte apprezzate più recenti", ha scritto l'account ufficiale Bluesky dell'app.

Ma non tutti sono contenti...

mashable.com/article/blueksy-h…

@Che succede nel Fediverso?

Questa voce è stata modificata (9 mesi fa)

reshared this