Italia ed ENI primi nel Supercalcolo in Europa! Acceso il Supercomputer HPC6 a Ferrara
L’Italia, nonostante le difficoltà strutturali e un panorama non sempre favorevole all’innovazione tecnologica, dimostra di poter eccellere nel campo dell’innovazione quando esistono visione e investimenti adeguati.
Un esempio concreto è l’accensione del supercomputer di Eni a Ferrara, un risultato che sottolinea come sia possibile raggiungere livelli di eccellenza anche nel nostro Paese. Il supercomputer, primo in Europa per potenza di calcolo, rappresenta una testimonianza tangibile che, con le giuste condizioni, l’Italia può competere e primeggiare a livello internazionale.
Il nuovo sistema di calcolo ad alte prestazioni (HPC) di Eni, HPC6 , completato e avviato a novembre 2024, potenzia significativamente la capacità di calcolo del Green Data Center Eni di Ferrera Erbognone , in provincia di Pavia, aumentandone le prestazioni da 70 a 606 milioni di miliardi di operazioni matematiche complesse al secondo, equivalenti a un picco di 606 PFlops .
Classificato al quinto posto a livello mondiale e al primo in Europa nella lista Top500, il sistema è progettato secondo standard di efficienza energetica all’avanguardia.
Una delle innovazioni chiave di HPC6 è il suo nuovo sistema di raffreddamento a liquido , che ottimizza l’assorbimento del calore dalla nuova macchina, rendendola più efficiente dal punto di vista energetico e sostenibile.
HPC6 rafforza i processi di digitalizzazione e innovazione di Eni, fungendo al contempo da risorsa cruciale per implementare la strategia di ENI relativa alla decarbonizzazione e affrontare le sfide della transizione energetica.
HPC6 è l’ultima generazione dei supercomputer moderni. Le sue prestazioni lo rendono il più potente in Europa e uno dei più potenti a livello mondiale, condividendo l’architettura dei sistemi più avanzati al mondo. Queste caratteristiche gli consentono di svolgere un ruolo fondamentale nell’intera filiera energetica. Sarà utilizzato in particolare per ottimizzare le operazioni degli impianti industriali , migliorare l’accuratezza degli studi geologici e fluidodinamici per lo stoccaggio di CO2 e sviluppare batterie ad alte prestazioni.
Sarà inoltre utilizzato per ottimizzare la filiera dei biocarburanti , sviluppare materiali innovativi per applicazioni nei settori della biochimica e simulare il comportamento del plasma nella fusione a confinamento magnetico.
L’elevata potenza di calcolo di HPC6 rafforza il processo di trasformazione di ENI, accelerando lo sviluppo di nuovi business ad alto potenziale legati alla transizione energetica. Inoltre, rafforza la sinergia tra Eni e le sue società Satellite.
HPC6 utilizza la tecnologia Cray EX4000 e Cray ClusterStor E1000 di HPE, raggiungendo una potenza di calcolo di picco di 606 PFlops (Rpeak) e 477 PFlops sostenuti (Rmax), che lo colloca tra le infrastrutture più avanzate del suo genere. Inaugurato nel 2024, il supercomputer HPC6 è installato in un’area dedicata all’interno del Green Data Center di Eni, uno dei data center più efficienti dal punto di vista energetico in Europa, con uno dei più bassi carbon footprint. Qui, il nuovo sistema di raffreddamento a liquido utilizza un approccio liquido “diretto”, che dissipa il 96% del calore generato.
Per ridurre ulteriormente le emissioni di carbonio, il Green Data Center di Ferrera Erbognone , che ospita il supercomputer, è alimentato anche da un impianto fotovoltaico da 1 MW.
HPC6 è costituito da 3.472 nodi di elaborazione , che incorporano un totale di 13.888 GPU. Ogni nodo è dotato di una CPU AMD EPYC™ a 64 core, abbinata a quattro potenti GPU AMD Instinct™ MI250X. La rete HPE Slingshot che supporta il supercomputer garantisce un’interconnessione ad alte prestazioni, veloce e affidabile tra i nodi, consentendo un rapido trasferimento dei dati.
L'articolo Italia ed ENI primi nel Supercalcolo in Europa! Acceso il Supercomputer HPC6 a Ferrara proviene da il blog della sicurezza informatica.
Stripping GoPros To The Bone For Model Rocketry
The small size of action cameras has made them a great solution for getting high-quality experimental footage where other cameras don’t fit. GoPros are [Joe Barnard]’s camera of choice for his increasingly advanced rockets, but even the smallest models don’t quite fit where he needs them. They also overheat quickly, so in the video after the break, he demonstrates how he strips and customizes them to fit his required form factor.
[Joe] starts out with a GoPro HERO10 Bones, which is a minimalist version intended for FPV drones. He likes the quality of the 4K 120 FPS video and the fact that he can update the settings by simply holding up a QR code in front of the camera. The case appears to be ultrasonically welded, so careful work with a Dremel is required to get it open. The reveals the control board with an aluminum heat sink plate, and the sensor module on a short ribbon cable. For minimal drag[Joe] wants just the lens to poke out through the side of the rocket, so he uses slightly longer aftermarket ribbon cables to make this easier.
The camera’s original cooling design, optimized for drone airflow, meant the device would overheat within 5 minutes when stationary. To increase the run time without the need for an external heat sink, [Joe] opts to increase the thermal mass by adding thick aluminum to the existing cooling plate with a large amount of thermal paste. In an attempt to increase heat transfer from the PCB, he also covers the entire PCB with a thick layer of thermal paste. Many of the video’s commenters pointed out that this may hurt more than it helps because the thermal paste is really intended to be used as a thin layer to increase the contact surface to a heat sink. It’s possible that [Joe] might get better results with just a form-fitting thermal block and minimal thermal paste.
[Joe] is permanently epoxying three of these modified cameras into his latest rocket, which is intended to fly at Mach 3, and touch space. This may look like a waste of three relatively expensive cameras, but it’s just a drop in the bucket of a very expensive rocket build.
We’ve seen GoPros get (ab)used in plenty of creative ways, including getting shot from a giant slingshot, and reaching the edge of space on a rocket and a balloon.
youtube.com/embed/JOLnZ3mK8kQ?…
Electrostatic Puck: Making An Electret
You might have heard of electrets being used in microphones, but do you know what it is? Electrets produce a semi-permanent static electric field, similar to a magnet produces a magnetic field. The ones in microphones are very small, but in the video after the break [Jay] from the Plasma Channel makes a big electret and demonstrates it’s effects.
Electrets have been arounds since the 1800s, and are usually produced by melting an insulating material, and letting it solidify between two high-voltage electrodes. The original recipe used a mix of Carnauba wax, beeswax and rosin, which is what [Jay] tried first. He built a simple electric field detector, which is just a battery, LED and FET, with and open-ended resistor on the FET’s gate.
[Jay] 3D printed a simple cylindrical mold and stuck aluminum foil to the outer surfaces to act as the electrodes. He used his custom 6000:1 voltage transformer to hold the electrodes at ~40 kV. The first attempt did not produce a working electret because the electrodes were not in contact with the wax, and kept arcing across, which causes the electric charge to trop of repeatedly. Moving the aluminum electrodes the the inner surfaces of the molds top and larger distance between the plates eventually produced and electret detectable out to 10 inches.
This was with the original wax recipe, but there are now have much better materials available, like polyethylene. [Jay] heated a a block of it in the oven until it turned into a clear blob, and compressed it in a new mold with improved insulation. This produced significantly better results, with an electric field detectable out to 24 inches.
[Jay] also build an detector array, with 25 detectors in a 5×5 array, to help him visualize the size and shape of the field. One of the commenters had an interesting idea to use the detector with long exposure photography to visually map the shape of the electric field.
Besides microphones, static electricity is also useful for motors and speakers.
youtube.com/embed/oTNXXiMO3e8?…
When Transistor Count Mattered
Many Hackaday readers have an interest in retro technology, but we are not the only group who scour the flea markets. Alongside us are the collectors, whose interest is as much cultural as it is technological, and who seek to preserve and amass as many interesting specimens as they can. From this world comes [colectornet], with a video that crosses the bridge between our two communities, examining the so-called transistor wars of the late 1950s and through the ’60s. Just as digital camera makers would with megapixels four or five decades later, makers of transistor radios would cram as many transistors as they could into their products in a game of one-upmanship.
A simple AM transistor radio can be made with surprisingly few components, but for a circuit with a reasonable performance they suggest six transistors to be the optimal number. If we think about it we come up with five and a diode, that’s one for the self-oscillating mixer, one for IF, an audio preamplifier, and two for the audio power amplifier, but it’s possible we’re not factoring in the relatively low gain of a 1950s transistor and they’d need that extra part. In the cut-throat world of late ’50s budget consumer electronics though, any marketing ploy was worth a go. As the price of transistors tumbled but their novelty remained undimmed, manufacturers started creating radios with superfluous extra transistors, even sometimes going as far as to fit transistors which served no purpose. Our curious minds wonder if they bought super-cheap out-of-spec parts to fill those footprints.
The video charts the transistor wars in detail, showing us a feast of tiny radios, and culminating in models which claim a barely credible sixteen transistors. In a time when far more capable radios use a fraction of the board space, the video below the break makes for a fascinating watch.
youtube.com/embed/UJpggY_R5rs?…
Creating a Signature Wood Joint
We really love when makers make their construction techniques evident in an aesthetically-pleasing way, and [Laura Kampf] has created a clever joint that reveals how a piece is made.
[Kampf] is a big fan of using her domino joiner, which is similar to biscuits or dowel joinery, but she didn’t love how it hid the construction of the joint. She first figured out an “off label” use of the joiner by running it from the outside of the joint to show the exposed domino from one end.
Building on the concept to show an interesting contrast on both sides of the joint, she drilled a hole perpendicular the domino and placed a dowel through it, creating a locking joint. The choice looks great once a finish is applied to really accentuate the contrast, and another bonus is that if glue is only applied to the dowel and domino, it becomes trivial to separate the joint if needed by drilling out the dowel.
If you’d like to see some other interesting ways to join wood, how about this laser-cut wedge tenon, soda bottle heat shrink, or this collection of CNC joints.
youtube.com/embed/YeT3lrI34bM?…
Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche
Negli ultimi anni, il panorama delle minacce informatiche ha visto una continua evoluzione, con attacchi sempre più sofisticati e mirati. Una delle scoperte più recenti e preoccupanti in questo ambito è “Bootkitty”, il primo bootkit UEFI progettato per colpire i sistemi Linux. Identificato dai ricercatori di ESET, Bootkitty segna una nuova era di attacchi mirati al cuore dei sistemi operativi, infrangendo la percezione di Linux come una piattaforma relativamente sicura.
Che cos’è Bootkitty?
Bootkitty è un malware avanzato che sfrutta le vulnerabilità del processo di avvio dei sistemi Linux attraverso il firmware UEFI. Per capire la portata di questa minaccia, è necessario comprendere che un bootkit UEFI agisce a un livello estremamente profondo del sistema, intervenendo nei primi stadi dell’avvio per compromettere l’integrità del sistema operativo. Questo rende il malware non solo difficile da rilevare, ma anche estremamente resistente alle operazioni di rimozione.
Scoperto per la prima volta il 5 novembre 2024, Bootkitty sembra essere ancora in una fase iniziale, forse un proof-of-concept. Tuttavia, la sua sofisticazione tecnica suggerisce che potrebbe essere utilizzato in futuro per attacchi mirati di alto profilo.
Il funzionamento di Bootkitty
Il funzionamento di Bootkitty è illustrato in un diagramma dettagliato che ne rivela l’architettura e le modalità di attacco. Vediamo i principali passaggi:
- L’ingresso nella partizione UEFI L’attacco inizia con l’infiltrazione nella partizione di sistema UEFI, dove il malware modifica o sostituisce file critici come
shimx64.efi
. Questo componente diventa il veicolo principale per caricare il bootkit all’interno del sistema, bypassando le protezioni di sicurezza standard. - La manipolazione del bootloader GRUB Una volta penetrato nel sistema, Bootkitty prende di mira GRUB, il bootloader comunemente utilizzato su Linux. Modifica GRUB per disabilitare la verifica delle firme digitali, garantendo così il caricamento di file binari malevoli durante il processo di avvio.
- Compromissione del kernel Linux Il malware si spinge ancora oltre, intervenendo durante la decompressione del kernel Linux. Qui, Bootkitty modifica le funzioni di controllo dell’integrità e inietta codice malevolo, consentendo di aggirare i controlli di sicurezza e caricare moduli dannosi.
- Caricamento di binari ELF malevoli Attraverso la manipolazione della variabile LD_PRELOAD, Bootkitty carica file ELF sconosciuti, identificati come
/opt/injector.so
e/init
. Questi file vengono eseguiti prima dell’inizializzazione completa del sistema, permettendo al malware di installarsi profondamente e garantire il proprio funzionamento. - Persistenza e occultamento Infine, Bootkitty utilizza un modulo kernel associato chiamato “BCDropper” per mantenere la propria persistenza. Questo modulo implementa funzioni tipiche dei rootkit, come l’occultamento di file, processi e porte di comunicazione, rendendo estremamente difficile per i sistemi di sicurezza rilevarlo.
Un attacco rivoluzionario
Il diagramma del flusso di attacco evidenzia quanto sia avanzata l’architettura di Bootkitty. Ogni passaggio è progettato con cura per eludere i controlli di sicurezza, sfruttando vulnerabilità sia del firmware UEFI che del kernel Linux. L’introduzione di un bootkit per Linux rappresenta un cambiamento importante, dimostrando che anche piattaforme considerate sicure non sono immuni agli attacchi mirati.
Un aspetto interessante è che Bootkitty è firmato con un certificato auto-generato. Questo significa che su sistemi con UEFI Secure Boot abilitato, il malware non può essere eseguito a meno che l’attaccante non abbia già installato il proprio certificato. Tuttavia, su sistemi con Secure Boot disabilitato o configurato in modo errato, Bootkitty può agire senza restrizioni.
Una possibile connessione con BlackCat
Alcuni componenti di Bootkitty, come il modulo “BCDropper”, hanno spinto i ricercatori a ipotizzare una possibile connessione con il noto gruppo ransomware ALPHV, conosciuto anche come BlackCat. Tuttavia, al momento non ci sono prove concrete che colleghino Bootkitty a questo gruppo, lasciando aperta la questione sulla vera origine del malware.
Le implicazioni di Bootkitty
Bootkitty rappresenta un segnale d’allarme per la comunità della sicurezza informatica. Linux, tradizionalmente visto come una piattaforma più sicura rispetto a Windows, è ora chiaramente un bersaglio per attacchi sofisticati. Questa scoperta evidenzia l’importanza di rafforzare le difese anche su sistemi che in passato potevano essere considerati meno vulnerabili.
Come difendersi
Per mitigare il rischio di attacchi come Bootkitty, è fondamentale adottare misure preventive:
- Mantenere aggiornati i sistemi: Assicurarsi che il firmware UEFI e il sistema operativo siano sempre aggiornati con le ultime patch di sicurezza.
- Abilitare UEFI Secure Boot: Configurare Secure Boot in modo sicuro per accettare solo certificati affidabili.
- Monitorare la partizione UEFI: Utilizzare strumenti avanzati per rilevare modifiche non autorizzate ai file di sistema critici.
- Implementare soluzioni di sicurezza avanzate: Adottare software in grado di monitorare e analizzare il processo di avvio per identificare comportamenti anomali.
Conclusioni
Bootkitty non è solo un malware; è un campanello d’allarme che ci ricorda come la sicurezza informatica debba essere sempre considerata una priorità, indipendentemente dalla piattaforma. La sua complessità tecnica e il livello di sofisticazione dimostrano che gli attaccanti stanno spingendo i limiti delle loro capacità per compromettere sistemi apparentemente sicuri.
Per affrontare queste nuove sfide, è necessario un approccio proattivo e una collaborazione continua tra esperti di sicurezza, aziende e sviluppatori. Solo così possiamo prepararci a difendere i nostri sistemi dalle minacce emergenti come Bootkitty, che rappresentano la nuova frontiera della cybercriminalità.
L'articolo Bootkitty: Il primo Bootkit UEFI per Linux che rivoluziona il panorama delle minacce informatiche proviene da il blog della sicurezza informatica.
🎯"Colleghi, sarò estremamente felice di vedervi in prima linea al fronte, visto che siete così contenti di illustrare dalla mattina alla sera in quest'aula come dobbiamo condurre una guerra infinita contro la Federazione russa"
L'intervento dell' eurodeputato Mazurek tradotto in italiano
Guerra, deputato umilia l'Europarlamento ▷ "Sarò felice di vedervi al fronte. Ma no, voi non ci andrete"
radioradio.it/2024/12/guerra-d…
Tailwheel Trainer Go-Cart To Avoid Wrecked Planes
Taildraggers remain a popular configuration for small aircraft, but they come with a significant risk during ground handling: ground loops. If the tail gets too far off course, it can swing around completely, often damaging or destroying aircraft if a wing hits the ground. Avoiding ground loops requires good rudder and brake control, and there currently isn’t a good way to learn it without getting into an actual aircraft. [Trent Palmer] is a pilot and who has been thinking about this problem for a few years, so he built a 3-wheeled electric go-cart to help pilots train their ground handling.
The cart is controlled exactly like a taildragger, with a pair of rudder pedals connected to the single steerable via cables, and springs to add some response delay. Independent hydraulic brakes on each main wheel, operated by toe pedals, further simulate the control on many aircraft. The main wheel are controlled with a throttle lever, with a differential to allow them to rotate at different speeds. The cart is unforgiving, and requires constant corrections with the pedals to keep it going straight.[Trent] had few pilot and non-pilot friends try out the cart, and even the experienced tailwheel pilots got into ground loop. It might be bit too sensitive, but everyone agreed that mastering this cart would significantly improve ground handling skills in actual aircraft.
Repairing a damaged aircraft can cost several thousand dollar, so a cheap training tool like this could prove invaluable flight schools and even individual pilots. [Trent] doesn’t have big plans for commercialization, but we wouldn’t be surprised if it goes that way.
Taildraggers are especially popular as bush planes, with many tracing their heritage from the humble Piper J-3 Cub. We’ve seen some extreme extreme modern bush planes, like [Mike Patey]’s Scrappy and Draco builds.
youtube.com/embed/CkeKbVq42Iw?…
Non ho il freezer, per cui l'opzione borsa termica col siberino dentro non è percorribile.
Cerca che ti cerca, ho scoperto delle geniali pochette per insulina che si attivano solo con acqua e tengono in fresco fino a 45 ore. Ne ho ordinata una: la provo appena arriva, sono curiosa di vedere quanto raffredda!
(Marca Frio, se interessa a qualcuno)
#hpv #vaccinazione #medicinali
like this
reshared this
djpanini likes this.
Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile
Considerare l’autenticazione multifattore (MFA) come una difesa assolutamente inviolabile non solo è un errore, ma una pericolosa sottovalutazione. Un toolkit chiamato Rockstar 2FA, sta prendendo di mira gli utenti di Microsoft 365 e Google con attacchi sofisticati che sfruttano la tecnica Adversary-in-the-Middle (AiTM). Questo metodo permette agli attaccanti di intercettare in tempo reale credenziali e cookie di sessione, bypassando anche le protezioni MFA più avanzate.
Il Toolkit
Rockstar 2FA è un kit di phishing-as-a-service (PhaaS) che, per una cifra contenuta di $200 per due settimane o $350 al mese, consente anche ai criminali informatici meno esperti di lanciare campagne sofisticate. Questo strumento avanzato offre funzionalità come il bypass dell’MFA, permettendo il furto dei cookie di sessione, protezione antibot per evitare i rilevamenti automatizzati, e la possibilità di creare temi personalizzabili che replicano perfettamente le pagine di login di servizi noti. Inoltre, i link generati sono FUD (Fully Undetectable), cioè totalmente invisibili ai sistemi di sicurezza, e l’interfaccia fornisce un pannello di controllo intuitivo, che consente ai criminali di gestire e monitorare facilmente le loro campagne. Queste caratteristiche rendono Rockstar 2FA uno strumento potente e pericoloso, accessibile anche a chi ha poca esperienza tecnica, trasformando il crimine informatico in un’attività sempre più strutturata e professionale.
Dashboard del portale Rockstar 2FA. Questo screenshot è stato preso dal sito Trustwave
Come funziona l’attacco?
Rockstar 2FA sfrutta una combinazione di vettori di attacco per colpire le sue vittime, utilizzando URL camuffati, codici QR e allegati dannosi inviati tramite account compromessi o strumenti di spamming. Una delle sue caratteristiche più insidiose è l’uso di piattaforme legittime come Google Docs Viewer e Microsoft OneDrive per ospitare i link di phishing, sfruttando così la fiducia degli utenti in questi servizi. Le false pagine di login, create con un’accuratezza estremamente dettagliata, imitano perfettamente quelle dei servizi reali. Una volta che l’utente inserisce le credenziali, queste vengono immediatamente inviate al server dell’attaccante, consentendogli di ottenere anche i cookie di sessione e aggirare le misure di autenticazione MFA.
Email di phishing inviate da Rockstar 2FA. Questo screenshot è stato preso dal sito Trustwave
La minaccia di Rockstar 2FA si inserisce in una tendenza più ampia, in cui il phishing diventa sempre più accessibile e sofisticato grazie a strumenti come i phishing-as-a-service. Campagne parallele, come quella recentemente individuata da Malwarebytes e denominata Beluga, mostrano come i criminali utilizzino allegati dannosi per sottrarre credenziali, mentre altre operazioni fraudolente continuano a diffondere applicazioni dannose con la promessa di guadagni facili. Questi esempi sottolineano quanto sia fondamentale per le aziende e gli utenti finali mantenere alta la guardia contro attacchi sempre più avanzati e su misura.
Come difendersi?
In un contesto dove persino l’MFA può essere aggirato, la sicurezza richiede un approccio a 360 gradi. Ecco alcune misure essenziali:
- Monitoraggio continuo dei sistemi: monitorare in tempo reale per rilevare accessi sospetti e comportamenti anomali.
- Implementazione di soluzioni anti-phishing avanzate: soluzioni in grado di analizzare i link in tempo reale e bloccare quelli dannosi prima che raggiungano l’utente.
- Sensibilizzazione degli utenti: fornire formazione continua per riconoscere e gestire correttamente email sospette, in modo che diventino una prima linea di difesa contro il phishing.
Conclusione
Rockstar 2FA non è solo una minaccia, ma un campanello d’allarme che segnala l’evoluzione del crimine informatico. Con la capacità di aggirare l’autenticazione MFA, il phishing non è più una semplice minaccia, ma un attacco strutturato e mirato che richiede una protezione adeguata.
Le aziende non possono più permettersi di basarsi esclusivamente su soluzioni tradizionali. La protezione contro questi attacchi sofisticati è una necessità strategica, che richiede investimenti in soluzioni avanzate e una vigilanza continua per proteggere le risorse più critiche e salvaguardare la fiducia degli utenti.
L'articolo Rockstar 2FA: Il Kit di Phishing che Bypassa l’MFA e Rende il Crimine Accessibile proviene da il blog della sicurezza informatica.
8-Bit Computers Crunch Advanced Scientific Computations
Although largely relegated to retrocomputing enthusiasts and embedded systems or microcontrollers now, there was a time when there were no other computers available other than those with 8-bit processors. The late 70s and early 80s would have seen computers with processors like the Motorola 6800 or Intel 8080 as the top-of-the-line equipment and, while underpowered by modern standards, these machines can do quite a bit of useful work even today. Mathematician [Jean Michel Sellier] wanted to demonstrate this so he set up a Commodore 64 to study some concepts like simulating a quantum computer.
The computer programs he’s written to do this work are in BASIC, a common high-level language of the era designed for ease of use. To simulate the quantum computer he sets up a matrix-vector multiplication but simplifies it using conditional logic. Everything is shown using the LIST
command so those with access to older hardware like this can follow along. From there this quantum computer even goes as far as demonstrating a quantum full adder.
There are a number of other videos on other topics available as well. For example, there’s an AmigaBasic program that simulates quantum wave packets and a QBasic program that helps visualize the statistical likelihood of finding an electron at various locations around a hydrogen nucleus. While not likely to displace any supercomputing platforms anytime soon, it’s a good look at how you don’t need a lot of computing power in all situations. And, if you need a refresher on some of these concepts, there’s an overview on how modern quantum computers work here.
Legge e ordine per i più deboli
@Politica interna, europea e internazionale
L'articolo Legge e ordine per i più deboli proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Ho sempre avuto una specie di strana passione per i system #monitor, mi piacciono tutti, da top in giù.
Tra quelli grafici, credo di avere appena provato il mio nuovo preferito:
flathub.org/apps/net.nokyan.Re…
Upgrading the M4 Mac Mini with More Storage
Apple’s in-house chips have some impressive specs, but user serviceability is something Apple left behind for consumer machines around a decade ago. Repair legend [dosdude1] shows us how the new M4 Mac mini can get a sizeable storage upgrade without paying the Apple tax.
The Mac mini is Apple’s least expensive machine, and in the old days you could swap a SATA drive for more storage and not pay the exorbitant prices that OEMs demand. Never one to turn down a walled garden, later Intel machines and now the ARM-based M-series chips soldered storage into the machine leaving an upgrade out of the hands of anyone without a hot air station.
Both the Mac Studio and Mac mini now have proprietary storage cards, and after some tinkering, [dosdude1] has successfully upgraded the storage on the base model M4 mini. While most people don’t casually reball NAND chips while chatting on a video, his previous work with others in the space to make a Mac Studio upgrade kit give us hope we’ll soon see economical storage upgrades that keep the Mac mini affordable.
We’ve previously covered the first time Apple tried to make its own processors, and some of their more recent attempts at repairability.
youtube.com/embed/cJPXLE9uPr8?…
Zero-Day MotW su Windows 2021 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch
I sistemi in End of Life (EOL), come Microsoft Windows Server 2012, hanno superato il loro ciclo di vita e non ricevono più supporto ufficiale da Microsoft. Questo significa che non vengono rilasciate patch di sicurezza, lasciando i bug noti non corretti e facilmente sfruttabili dagli attaccanti, aumentando notevolmente i rischi per la sicurezza.
La piattaforma 0patch ha rilasciato patch di sicurezza non ufficiali per risolvere una vulnerabilità zero-day nel meccanismo Mark of the Web (MotW) del sistema operativo Windows, scoperta più di due anni fa. Questa vulnerabilità consente di ignorare etichette di sicurezza aggiunte da Windows ai file provenienti da fonti non attendibili.
MotW contrassegna automaticamente i file scaricati, avvisandoti di una possibile minaccia. Ciò aiuta Microsoft Office, i browser e altre applicazioni a considerare i rischi durante l’apertura di tali documenti. Tuttavia, la vulnerabilità consente di aggirare questo meccanismo per determinati tipi di file.
Il co-fondatore di 0patch Mitja Kolshek ha affermato che il problema è stato identificato sui server Windows Server 2012 e 2012 R2. Secondo lui il bug è rimasto irrisolto anche sui sistemi con gli ultimi aggiornamenti e il programma Extended Security Updates. In questo modo un potenziale attacco può passare inosservato.
ACROS Security, proprietaria di 0patch, nasconde temporaneamente i dettagli sulla vulnerabilità per non provocare potenziali attacchi fino al rilascio delle patch ufficiali da parte di Microsoft. Tuttavia, gli utenti possono installare gratuitamente le micropatch per Windows Server 2012 e 2012 R2 aggiornati fino a ottobre 2023.
L’installazione delle patch richiede la registrazione di un account 0patch e l’esecuzione dell’agent, dopodiché gli aggiornamenti vengono applicati automaticamente, senza la necessità di riavviare il sistema. Ciò è particolarmente importante per le versioni precedenti di Windows che non ricevono più aggiornamenti di sicurezza ufficiali.
Mitja Kolšek ha osservato che tali vulnerabilità vengono regolarmente identificate e sfruttate attivamente dagli aggressori. Le soluzioni 0patch aiutano a proteggere i sistemi anche se non ricevono aggiornamenti da Microsoft per un motivo o per l’altro.
L'articolo Zero-Day MotW su Windows 2021 Server: La Patch Che Microsoft Non Ti Offrirà è su 0Patch proviene da il blog della sicurezza informatica.
Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS
Gli esperti di Aqua avvertono che un gruppo o una persona con il soprannome di Matrix è associato ad attacchi DDoS su larga scala. Dietro questi attacchi si nasconde una botnet di dispositivi Internet of Things (IoT) che vengono violati attraverso varie vulnerabilità ed errori di configurazione.
“Si tratta di una soluzione completa e universale per la ricerca e lo sfruttamento delle vulnerabilità, la distribuzione di malware e la creazione di kit già pronti. Questo approccio agli attacchi informatici può essere descritto come un approccio “fai da te””, affermano i ricercatori.
Secondo gli esperti, dietro questa attività potrebbe esserci una sola persona e c’è motivo di credere che si tratti di uno script kiddie in lingua russa.
Gli attacchi di Matrix prendono di mira principalmente indirizzi IP situati in Cina e Giappone, nonché Argentina, Australia, Brasile, Egitto, India e Stati Uniti. A quanto pare gli aggressori sono guidati esclusivamente da motivazioni finanziarie.
Le catene di attacco si basano sullo sfruttamento di vulnerabilità note, nonché sulla forza bruta di credenziali predefinite o non attendibili per ottenere l’accesso a vari dispositivi IoT (tra cui telecamere IP, DVR, router e apparecchiature di telecomunicazione).
Inoltre, secondo quanto riferito, gli aggressori hanno preso di mira server Telnet, SSH e Hadoop configurati in modo errato, con particolare attenzione agli intervalli di indirizzi IP associati ai fornitori di servizi cloud come Amazon Web Services (AWS), Microsoft Azure e Google Cloud.
“È interessante notare che l’aggressore ha utilizzato elenchi speciali di fornitori di servizi cloud, prestando molta attenzione ai loro intervalli IP. Inoltre sono stati attaccati piccoli cloud privati e aziende. Ad esempio, gli obiettivi includevano l’indirizzo IP di Intuit, nonché dispositivi IoT e numerose organizzazioni nella regione Asia-Pacifico, in particolare Cina e Giappone”, afferma il rapporto Aqua.
Allo stesso tempo, l’attività dannosa si basa in gran parte su script e strumenti disponibili gratuitamente ospitati su GitHub.
Alla fine, gli attacchi portano alla distribuzione del malware Mirai e di altri malware per attacchi DDoS su dispositivi e server compromessi. Tra questi: PYbot , pynet , DiscordGo , Homo Network , una soluzione JavaScript che implementa il crowding HTTP/HTTPS, nonché uno strumento per disabilitare la protezione di Microsoft Defender sulle macchine Windows.
I ricercatori hanno concluso che anche l’account GitHub di Matrix, creato nel novembre 2023, contiene una serie di artefatti relativi agli attacchi DDoS.
Si ritiene che la botnet sia pubblicizzata come un servizio di attacco DDoS a noleggio e operi tramite un bot di Telegram che consente ai clienti di scegliere diversi livelli di “abbonamento” per eseguire attacchi (in cambio di un pagamento in criptovaluta).
L'articolo Matrix: Il misterioso attore dietro una botnet IoT globale per attacchi DDoS proviene da il blog della sicurezza informatica.
Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori
Un attacco informatico ha colpito Snatt, riporta Il Resto Del Carlino, azienda leader nel settore logistico dell’abbigliamento. Una cyber gang criminale è riuscita a bloccare i sistemi per tre giorni, paralizzando le attività e causando una settimana di cassa integrazione per circa 500 lavoratori.
Secondo Federico Leoni, segretario della Filt Cgil reggiana intervistato dal Carlino, ha riportato che “la richiesta di cassa integrazione ha interessato 450 lavoratori nella provincia di Reggio“. La priorità è stata affidata a una task force di tecnici che, in pochi giorni, ha ripristinato l’operatività e installato protezioni di sicurezza informatica più potenti. Tuttavia, permangono lievi problematiche in alcune aree aziendali.
L’attacco, avvenuto due settimane fa, potrebbe essere stato preparato in anticipo tramite un’infezione malware. Non è chiaro se sia stato necessario pagare un riscatto, ma è certo che l’azienda ha subito un danno significativo. La Procura indaga per identificare i responsabili, con il sospetto che dietro vi sia una delle bande internazionali note per colpire aziende italiane di spicco.
Le modalità con cui la cyber gang ha agito rimangono coperte da riserbo. Al momento dalle nostre analisi di Cyber Threat Intelligence all’interno delle underground ancora non si rilevano rivendicazioni da parte di Cyber gang conosciute.
Nonostante la rapida ripresa, questi eventi sottolineano la vulnerabilità delle aziende italiane di fronte alla crescente minaccia del cybercrime.
L'articolo Attacco Informatico alla Snatt: Sistemi in Recupero e Cassa per 500 Lavoratori proviene da il blog della sicurezza informatica.
Pushing 802.11ah to the Extreme with Drones
It might come as a surprise to some that IEEE, the Institute for Electrical and Electronics Engineers, does more than send out mailers asking people to renew their memberships. In fact, they also maintain various electrical standards across a wide range of disciplines, but perhaps the one most of us interact with the most is the 802.11 standard which outlines WiFi. There have been many revisions over the years to improve throughput but the 802.11ah standard actually looks at decreasing throughput in favor of extremely increased range. Just how far you can communicate using this standard seems to depend on how many drones you have.
802.11ah, otherwise known as Wi-Fi HaLow, operates in the sub-gigahertz range which is part of why it has the capability of operating over longer distances. But [Aaron] is extending that distance even further by adding a pair of T-Halow devices, one in client mode and the other in AP (access point) mode, on a drone. The signal then hops from one laptop to a drone, then out to another drone with a similar setup, and then finally down to a second laptop. In theory this “Dragon Bridge” could allow devices to communicate as far as the drone bridge will allow, and indeed [Aaron] has plans for future revisions to include more powerful hardware which will allow even greater distances to be reached.
While there were a few bugs to work out initially, eventually he was able to get almost two kilometers of distance across six devices and two drones. Something like this might be useful for a distributed network of IoT devices that are just outside the range of a normal access point. The Dragon Bridge borrowed its name from DragonOS, a Linux distribution built by [Aaron] with a wide assortment of software-defined radio tools available out of the box. He’s even put in on the Steam Deck to test out long-distance WiFi.
youtube.com/embed/8GYzzZYQY3Y?…
Oggi, 1 dicembre, nel 1955
In violazione delle leggi sulla segregazione, a Montgomery, in Alabama, Stati Uniti, Rosa Parks, una attivista dei diritti civili, si rifiutò di cedere il suo posto sull'autobus a un passeggero bianco e fu arrestata, innescando un boicottaggio degli autobus di 381 giorni guidato da Martin Luther King, Jr.
@Storia
#otd
like this
Storia reshared this.
Making a Stool from Clay
We’ve seen furniture made out of all sorts of interesting materials here, but clay certainly isn’t the first one that comes to mind. [Mia Mueller] is expanding our horizons with this clay stool she made for her garden.
Starting with an out-of-budget inspiration piece, [Mueller] put her own spin on a ceramic stool that looks like a whimsical human head. An experienced potter, she shows us several neat techniques for working with larger pieces throughout the video. Her clay extruder certainly beats making coils by hand like we did in art class growing up! Leaving the coils wrapped in a tarp allows her to batch the process coils and leave them for several days without worrying about them drying out.
Dealing with the space constraints of her small kiln, her design is a departure from the small scale prototype, but seeing how she works through the problems is what really draws us to projects like this in the first place. If it was easy, it wouldn’t be making, would it? The final result is a beautiful addition to her garden and should last a long time since it won’t rot or rust.
If you’re thinking of clay as a medium, we have some other projects you might enjoy like this computer mouse, 3D printing with clay, or a clay battery.
youtube.com/embed/X-EqYmgg6pc?…
Arduino VGA, The Old Fashioned Way
Making a microcontroller speak to a VGA monitor has been a consistent project in our sphere for years, doing the job for which an IBM PC of yore required a plug-in ISA card. Couldn’t a microcontroller talk to a VGA card too? Of course it can, and [0xmarcin] is here to show how it can be done with an Arduino Mega.
The project builds on the work of another similar one which couldn’t be made to work, and the Trident card used couldn’t be driven in 8-bit ISA mode. The web of PC backwards compatibility saves the day though, because many 16-bit ISA cards also supported the original 8-bit slots from the earliest PCs. The Arduino is fast enough to support the ISA bus speed, but the card also needs the PC’s clock line to operate, and it only supports three modes: 80 x 25, 16 colour text, 320 x 200, 256 colour graphics, and 640 x 480, 16 colour graphics.
Looking at this project, it serves as a reminder of the march of technology. Perhaps fifteen years or more ago we’d have been able to lay our hands on any number of ISA cards to try it for ourselves, but now eight years after we called the end of the standard, we’d be hard placed to find one even at our hackerspace. Perhaps your best bet if you want one is a piece of over-the-top emulation.
Uncle Sam Wants You to Recover Energy Materials from Wastewater
The U.S. Department of Energy’s (DOE) Advanced Research Projects Agency-Energy (ARPA-E) was founded to support moonshot projects in the realm of energy, with a portfolio that ranges from the edge of current capabilities to some pretty far out stuff. We’re not sure exactly where their newest “Notice of Funding Opportunity (NOFO)” falls, but they’re looking for critical materials from the wastewater treatment process. [via CleanTechnica]
As a refresher, critical materials are those things that are bottlenecks in a supply chain that you don’t want to be sourcing from unfriendly regions. For the electrification of transportation and industrial processes required to lower carbon emissions, lithium, cobalt, and other rare earth elements are pretty high on the list.
ARPA-E also has an interest in ammonia-based products which is particularly interesting as industrial fertilizers can wreak havoc on natural ecosystems when they become run off instead of making it into the soil. As any farmer knows, inputs cost money, so finding an economical way to recover those products from wastewater would be a win-win. “For all categories, the final recovered products will need to include at least two targeted high energy-value materials, have greater than 90% recovery efficiency, and be commercially viable in the U.S. market.” If that sounds like the sort of thing you’d like to try hacking on, consider filling out an Applicant Profile.
If you’re curious about where we’re getting some of these materials from right now, checkout our series on Mining and Refining, including the lithium and cobalt ARPA-E wants more of.
It’s Like LightScribe, But For Floppies!
Back when CD-Rs were the thing, there were CD burner drives which would etch images in the unoccupied areas of a CD-R. These so-called LightScribe drives were a novelty of which most users soon tired, but they’re what’s brought to our mind by [dbalsom]’s project. It’s called PNG2disk, and it does the same job as LightScribe, but for floppies. There’s one snag though; the images are encoded in magnetic flux and thus invisible to the naked eye. Instead, they can be enjoyed through a disk copying program that shows a sector map.
The linked GitHub repository has an example, and goes in depth through the various options it supports, and how to view images in several disk analysis programs. This program creates fully readable disks, and can even leave space for a filesystem. We have to admit to being curious as to whether such an image could be made physically visible using for example ferrofluid, but we’d be the first t admit to not being magnetic flux experts.
PNG2disk is part of the Fluxfox project, a library for working with floppy disk images. Meanwhile LightScribe my have gone the way of the dodo, but if you have one you could try making your own supercaps.
NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere
Dal primo dicembre i soggetti impattati dalla NIS2 potranno cominciare a registrarsi sulla piattaforma digitale dell’ACN, pena l’applicazione di sanzioni. Si rende quindi necessario comprendere quali siano le organizzazioni potenzialmente coinvolte dai nuovi obblighi e gli elementi centrali della normativa
L'articolo NIS2, al via il censimento dei soggetti interessati: tutto quello che c’è da sapere proviene da Cyber Security 360.
Attacchi deepfake e ransomware: Italia nel mirino
Dal nuovo report di Tinexta Cyber emerge un calo delle vittime, anche in Italia dove il declino è a due cifre, ma aumentano le cyber gang e si allarga il numero dei Paesi bersaglio di attacchi. Ecco i rischi maggiori secondo Risk Report 2024 e come mitigare il rischio
L'articolo Attacchi deepfake e ransomware: Italia nel mirino proviene da Cyber Security 360.
Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati
Il Garante privacy ha approvato il primo codice di condotta destinato alle imprese operanti in Italia nell’ambito della produzione di software gestionali. Promosso da Assosoftware, il documento fissa le regole e i limiti per il trattamento di dati personali. Ecco i punti salienti
L'articolo Software gestionali, c’è il codice di condotta che fissa regole e limiti per il trattamento dati proviene da Cyber Security 360.
Gazzetta del Cadavere reshared this.
Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile
Un rapporto di F5 Labs mostra che gli attacchi DDoS sono vivi e prolificano anche a danno di organizzazioni italiane. Tra le vittime illustri anche il sito web del Vaticano. Il parere dell’esperto
L'articolo Gli attacchi DDoS sono in aumento. E difendersi è tutt’altro che facile proviene da Cyber Security 360.
Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE
Il regolamento, che sarà attuativo a partire da gennaio 2025, migliora l'efficienza dei bonifici istantanei, ma solleva anche importanti questioni di sicurezza informatica. I prestatori di servizi di pagamento (PSP) dovranno affrontare queste sfide con un approccio proattivo. Ecco perché
L'articolo Bonifici istantanei, come cambiano le regole di sicurezza con il nuovo regolamento UE proviene da Cyber Security 360.
Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti
È stata identificata un’attività malevola della cyber gang Matrix che, mediante attacchi DDoS, sta prendendo di mira sistemi IoT e aziendali mal configurati o non aggiornati. Ecco tutti i dettagli e le implicazioni per la sicurezza
L'articolo Così la gang Matrix usa gli attacchi DDoS per colpire sistemi IoT e aziendali: gli impatti proviene da Cyber Security 360.
Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR
I servizi di Managed Detection and Response (MDR) stanno ridefinendo il panorama della sicurezza informatica: una combinazione essenziale di monitoraggio continuo, rilevamento avanzato delle minacce e risposta rapida agli incidenti, che sfrutta anche tecnologie come l'intelligenza artificiale. Il punto con Luca Bonora, Evangelist di Cyberoo
L'articolo Oltre i classici servizi di sicurezza gestiti: perché puntare sull’MDR proviene da Cyber Security 360.
Guasti IT: chi paga per gli outage generati da disservizi informatici?
Il global outage di CrowdStrike della scorsa estate è stato un problema tecnico o procedurale? E l’IT glitch che ha bloccato British Airways? Esploriamo entrambi i casi e gli effetti dei guasti IT sulla continuità operativa per capire se si è trattato solo di casi isolati o di un pericoloso trend
L'articolo Guasti IT: chi paga per gli outage generati da disservizi informatici? proviene da Cyber Security 360.
NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione
Sono stati definiti i termini e le modalità d’uso della piattaforma di registrazione NIS2 per l’avvio degli adeguamenti: a partire dal primo dicembre 2024 ed entro il 28 febbraio 2025 tutte le entità pubbliche e private designate come “soggetti NIS” dovranno registrarsi. Ecco tutto quello che c’è da sapere
L'articolo NIS2, si scaldano i motori per l’avvio operativo: pronta la piattaforma di registrazione proviene da Cyber Security 360.
Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning
Di fronte alla marea crescente di minacce digitali è necessario adottare un approccio più proattivo alla sicurezza informatica, basato anche su sistemi di allerta che suonino l’allarme prima della catastrofe
L'articolo Una sirena digitale? Ecco perché la cyber security ha bisogno di un sistema di early warning proviene da Cyber Security 360.
DK 9x06 - Agenti intelligenti
Ormai "AI" è la notizia dell'altro ieri. Il marketing non dorme mai, perciò preparatevi agli "agenti intelligenti".
spreaker.com/episode/dk-9x06-a…
Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l’ex gruppo FIAT, sta condannando al licenziamento.
Nel giorno delle piazze piene che rivendicano diritti, lavoro e salario, e che dicono chiaramente NO al Governo Meloni e alla sua politica guerrafondaia e antipopolare, un asciutto comunicato aziendale comunica seccamente che a partire dal prossimo 31 dicembre non ci sarà più alcuna commessa per la Trasnova, l’azienda che svolge la movimentazione auto negli stabilimenti di Mirafiori, Cassino, Melfi e Pomigliano. Nella sola Campania questo comporterà 90 licenziamenti entro un mese.
Sta forse cominciando il piano scellerato, da gran tempo accarezzato dalla multinazionale italo-francese, di smantellare l’intera industria automobilistica italiana? Oppure si vuole affidare movimentazione a gruppi esteri, magari direttamente francesi?
Il governo ha il dovere di intervenire prima che si consumi l’ennesimo tradimento ai danni dei lavoratori da parte della ex-FIAT.
Questi lavoratori sono ex-dipendenti Fiat che come tanti altri furono costretti a passare alle ditte esterne anche grazie a leggi filo padronali che hanno consentito di affidare a terzi pezzi del processo produttivo per diminuire potere contrattuale.
Maurizio Acerbo, segretario nazionale,
Rino Malinconico, segretario regionale della Campania,
Elena Coccia, segretaria della Federazione napoletana del Partito della Rifondazione Comunista
Prc: Stellantis pugnala i lavoratori Trasnova
Rifondazione comunista esprime massima solidarietà ai lavoratori di Trasnova che Stellantis, l'ex gruppo FIAT, sta condannando al licenziamento. Nel giornoRifondazione Comunista
like this
djpanini reshared this.
DK 9x05 - Generatori di stronzate e sciacquoni
Produrre valanghe di stronzate inutili ma vistose è sempre stato il trucco dei sicofanti per risalire nelle gerarchie. E oggi hanno dalla loro anche i generatori di stronzate. La cacca galleggia anche nelle gerarchie, e a me viene voglia di tirare lo sciacquone.
spreaker.com/episode/dk-9x05-g…
Lorena Alsazia
in reply to floreana • • •floreana likes this.
floreana
in reply to Lorena Alsazia • •Ma prego!