Con Visual Studio Code Puoi scrivere programmi per Commodore 64!
È stato rilasciato ilVS64 v2.5.13. Si tratta di un “change log” che riporta ‘Correzioni di bug e miglioramenti minori’ su l’aggiornamento del RAD più famoso targato Microsoft.
L’estensione VS64 semplifica lo sviluppo di software per C64 utilizzando Visual Studio Code.
Fornisce un supporto approfondito per gli assembler 6502, i compilatori C e C++ e il linguaggio di programmazione BASIC. È dotato di un sistema di progetto e build, compilatori e convertitori per file BASIC e di risorse e si integra bene con tutte le funzionalità avanzate di Visual Studio Code, come il sistema di task e launch, debugging e introspection e supporto per grammatica e semantica del linguaggio.
Questa sarà un’opportunità imperdibile per tutti gli appassionati di tecnologia vintage, in particolare per coloro che sono cresciuti con il leggendario Commodore 64 e il Commodore VIC-20. Questi dispositivi iconici hanno segnato l’inizio del loro viaggio nel mondo della programmazione, grazie al linguaggio BASIC, che ha gettato le basi per molte carriere tecnologiche di oggi.
Immagine del RAD Visual Studio e l’interfaccia per la scrittura del codice (fonte theoasisbbs.com)
Oggi, Microsoft Visual Studio rappresenta l’evoluzione del concetto di RAD (Rapid Application Development), offrendo una piattaforma versatile che consente di sviluppare con qualsiasi linguaggio di programmazione.
Questa innovazione, combinata con il fascino nostalgico delle console vintage, promette di conquistare gli appassionati di ieri e di oggi, unendo passato e futuro in un’unica esperienza entusiasmante.
L'articolo Con Visual Studio Code Puoi scrivere programmi per Commodore 64! proviene da il blog della sicurezza informatica.
Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno
La polizia sudcoreana ha arrestato il capo di un’azienda e cinque dei suoi dipendenti che hanno prodotto più di 240.000 ricevitori satellitari dannosi. Su richiesta dell’acquirente, i dispositivi sono stati dotati di funzionalità per attacchi DDoSoppure hanno ricevuto aggiornamenti malevoli dopo la vendita.
È stato riferito che la polizia sudcoreana ha scoperto il piano dannoso dopo aver ricevuto informazioni operative dall’Interpol, nonché in seguito alle azioni di uno dei sospettati inserito nella lista dei ricercati internazionali.
“A luglio, l’Interpol ci ha fornito informazioni secondo cui una emittente illegale stava importando ricevitori satellitari dotati di capacità di attacco DDoS prodotti da una società coreana”, si legge nel comunicato stampa. “L’analisi dell’hardware ha mostrato che le funzioni DDoS sono state installate sui dispositivi durante un aggiornamento del firmware.”
Sebbene il comunicato delle forze dell’ordine non riveli i nomi delle società in questione, è noto che entrambe operano dal 2017.
Tutto è iniziato nel novembre 2018, quando un’anonima società acquirente si è rivolta ad un certo produttore sudcoreano con un ordine speciale e ha chiesto di dotare i ricevitori satellitari di funzioni per effettuare attacchi DDoS. Presumibilmente ciò era necessario per contrastare gli attacchi dei concorrenti.
L’ordine è stato completato, anche se non è stato specificato quali funzioni DDoS supportavano tali apparecchi. Le forze dell’ordine sottolineano che tali attacchi mirati a sistemi esterni sono, in ogni caso, sempre illegali.
Tra gennaio 2019 e settembre 2024 il produttore ha spedito oltre 240.000 ricevitori satellitari, di cui 98.000 con un modulo DDoS immediatamente preinstallato. Il resto ha ricevuto funzionalità dannose tramite successivi aggiornamenti del firmware.
Quel che è peggio è che anche gli utenti comuni dei ricevitori hanno preso parte involontariamente a questi attacchi e durante gli attacchi DDoS. Hanno addirittura notato un calo delle prestazioni dei loro dispositivi.
Attualmente sei degli arrestati sono già stati accusati e il tribunale ha anche approvato il sequestro dei beni della società. Si parla di una confisca di 61 miliardi di won sudcoreani (circa 43,5 milioni di dollari). Secondo le stime delle forze dell’ordine, questo è quanto ha guadagnato l’azienda senza nome dalla vendita di dispositivi dannosi.
Allo stesso tempo, gli acquirenti rimangono ancora in libertà e la polizia coreana riferisce che sta collaborando con colleghi di altri paesi per trovarli e trattenerli rapidamente.
L'articolo Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno proviene da il blog della sicurezza informatica.
Somalia, le autorità di Jubaland sospendono i voli
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Le autorità di Jubaland hanno sospeso tutti i voli per Raskamboni, una città di confine strategica tra Kenya e Somalia, in mezzo alle crescenti tensioni con Mogadiscio. La decisione segue le segnalazioni di
Notizie dall'Italia e dal mondo reshared this.
Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone
Il contrabbando di persone è un’attività criminale che continua a prosperare nell’underground, sfruttando tecnologie avanzate per evitare la rilevazione e garantire comunicazioni sicure.
Recenti informazioni rivelano come i contrabbandieri utilizzino strumenti di crittografia come PGP e piattaforme di messaggistica sicura come Jabber per coordinare le loro operazioni.
Il Reclutamento di Contrabbandieri Esperti
Un recente post su un forum underground, scritto da un utente chiamato “smartcore,” cerca un nuovo “capitano” con esperienza in operazioni di contrabbando. Il post specifica la necessità di trasportare 10-20 persone settimanalmente su brevi distanze, utilizzando probabilmente un sistema aereo. La comunicazione sicura è garantita dall’uso obbligatorio della crittografia PGP, con Jabber come opzione per la messaggistica.
Le Rotte del Contrabbando
Le rotte più comuni per il contrabbando di persone includono la traversata dal litorale turco alle isole greche.
Nel 2024 circa 24.000 migranti sono stati salvati dalla Turchia mentre tentavano di raggiungere la Grecia. Una volta sbarcati, molti migranti cercano di proseguire il loro viaggio verso l’Europa occidentale attraverso la rotta balcanica, affrontando numerosi ostacoli e pericoli lungo il percorso.
Il conflitto tra Israele e Hamas a Gaza, insieme alle tensioni con Hezbollah in Libano, ha causato un aumento significativo dei movimenti di persone. Questi conflitti hanno portato a una crisi umanitaria, con molte persone costrette a fuggire dalle loro case. Le rotte di contrabbando, come quelle menzionate nel post, potrebbero essere utilizzate per facilitare il movimento di civili che cercano di fuggire dalla guerra.
Tecnologie Utilizzate dai Contrabbandieri e Implicazioni per la Cybersecurity
Le attività criminali nell’underground come il contrabbando di persone sono un problema complesso che sfrutta tecnologie avanzate per operare nell’ombra. La collaborazione internazionale e l’uso di tecnologie avanzate sono essenziali per combattere efficacemente queste attività criminali.
Solo attraverso un impegno congiunto e l’uso di strumenti tecnologici avanzati possiamo sperare di ridurre l’impatto di queste attività criminali.
L'articolo Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone proviene da il blog della sicurezza informatica.
OSHW Battery Tester Aims to Help Tame Lithium Cells
It’s no exaggeration to say that the development of cheap rechargeable lithium-ion batteries has changed the world. Enabling everything from smartphones to electric cars, their ability to pack an incredible amount of energy into a lightweight package has been absolutely transformative over the last several decades. But like all technologies, there are downsides to consider — specifically, the need for careful monitoring during charging and discharging.
As hardware hackers, we naturally want to harness this technology for our own purposes. But many are uncomfortable about dealing with these high-powered batteries, especially when they’ve been salvaged or come from some otherwise questionable origin. Which is precisely what the Smart Multipurpose Battery Tester from [Open Green Energy] is hoping to address.
Based on community feedback, this latest version of the tester focuses primarily on the convenient 18650 cell — these are easily sourced from old battery packs, and the first step in reusing them in your own projects is determining how much life they still have left. By charging the battery up to the target voltage and then discharging it down to safe minimum, the tester is able to calculate its capacity.
It can also measure the cell’s internal resistance (IR), which can be a useful metric to compare cell health. Generally speaking, the lower the IR, the better condition the battery is likely to be in. That said, there’s really no magic number you’re looking for — a cell with a high IR could still do useful work in a less demanding application, such as powering a remote sensor.
If you’re not using 18650s, don’t worry. There’s a JST connector on the side of the device where you can connect other types of cells, such as the common “pouch” style batteries.
The open source hardware (OSHW) device is controlled by the Seeed Studio XIAO ESP32S3, which has been combined with the LP4060 charger IC and a AP6685 for battery protection. The user interface is implemented on the common 0.96 inch 128X64 OLED, with three buttons for navigation. The documentation and circuit schematics are particularly nice, and even if you’re not looking to build one of these testers yourself, there’s a good chance you could lift the circuit for a particular sub-system for your own purposes.
Of course, testing and charging these cells is only part of the solution. If you want to safely use lithium-ion batteries in your own home-built devices, there’s a few things you’ll need to learn about. Luckily, [Arya Voronova] has been working on a series of posts that covers how hackers can put this incredible technology to work.
youtube.com/embed/QN8AuUfg2y8?…
Israele costruisce basi a Gaza, l’occupazione diventa permanente
@Notizie dall'Italia e dal mondo
Il Corridoio Netzarim è un importante punto strategico all’interno dell'espansione militare israeliana in atto nella Striscia
L'articolo Israele costruisce basi a Gaza, pagineesteri.it/2024/12/03/med…
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita dall’ONU nel 1992, per promuovere la piena inclusione, la tutela dei diritti e la valorizzazione della dignità delle persone con disabilità in ogni ambito della societ…Telegram
Beppe Grillo si rivolge ai sostenitori del M5S: “Il Movimento è morto e stramorto”
@Politica interna, europea e internazionale
Cosa ha detto Beppe Grillo nel suo “delicato” messaggio ai sostenitori del M5S Il fondatore e “garante” del Movimento 5 Stelle, Beppe Grillo, ha attaccato l’ex premier e attuale leader del M5S, Giuseppe Conte, chiamandolo ripetutamente “Mago di Oz”,
Politica interna, europea e internazionale reshared this.
Se Trump si mette d'accordo con Putin e Xi Jnping, sarà la fine dell'Ucraina, della NATO e della U.E.?
Credo che la domanda parta da presupposti quantomeno "irrealistici"… e comunque non capisco perché c'è chi non vuole rassegnarsi ad avere un po' di pazienza e aspettare che finisca come l'afganistan…. ma tutti i fan di putin hanno un particolare impedimento neurologico che impedisce loro di ricordare un paio di cosette, come l'afganistan e il muro di berlino (quest'ultimo solo per capire chi sono i più cattivi)? la russia può e DEVE essere sconfitta, per poi lasciarla a cuocere nel proprio brodo, isolata, fino a scelte migliori. non merita il consesso internazionale. tanto ha già i suoi amici fascistoidi corea del nord, cina, iran, serbia + sparsi gruppetti mafiosi come loro a giro per il mondo, tipo in africa. non sono neppure soli, e quindi perché preoccuparsi per loro e la loro solitudine? già con le loro guerre in asia, tipo georgia hanno dimostrato quello che sono, ma con l'ucraina hanno superato ogni limite. le porte dell'europa. è già successo con hitler. cosa pensava putin? che non sarebbe successo niente? putin è praticamente il ritorno di stalin. bella cosa. capisco i problemi economici della russia negli anni 1990 e 2000 ma questa non pare la risposta giusta. fammi capire… hai problemi, impazzisci, e torni ai servi della gleba o mafia equivalente in versione moderna? invadere i paesi vicini per sembrare forte all'opinione pubblica interna, e poter rimanere al potere. in occidente i leader passano, nei paesi fascisti rimangono sempre loro… qualcuno si è chiesto se sia regolare? la politica di una nazione non può essere legata a una singola persona: è pure un elemento di fragilità. non sono paesi forti. una politica a lungo termine non può durare quanto dura un governo di 5 anni, ma neppure può essere smepre la stessa persona per 40 anni a portarlo avanti. non funziona. è un sistema necrotico.
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of Americanx27;s personal data. Thatx27;s if the agency survives the Trump presidency.#News
U.S. Government Tries to Stop Data Brokers That Help Dox People Through Credit Data
A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.Joseph Cox (404 Media)
Torque Testing 3D Printed Screws
Unless you’ve got a shop with a well-stocked hardware bin, it’s a trip to the hardware store when you need a special screw. But [Sanford Prime] has a different approach: he prints his hardware, at least for non-critical applications. Just how much abuse these plastic screws can withstand was an open question, though, until he did a little torque testing to find out.
To run the experiments, [Sanford]’s first stop was Harbor Freight, where he procured their cheapest digital torque adapter. The test fixture was similarly expedient — just a piece of wood with a hole drilled in it and a wrench holding a nut. The screws were FDM printed in PLA, ten in total, each identical in diameter, length, and thread pitch, but with differing wall thicknesses and gyroid infill percentages. Each was threaded into the captive nut and torqued with a 3/8″ ratchet wrench, with indicated torque at fastener failure recorded.
Perhaps unsurprisingly, overall strength was pretty low, amounting to only 11 inch-pounds (1.24 Nm) at the low end. The thicker the walls and the greater the infill percentage, the stronger the screws tended to be. The failures were almost universally in the threaded part of the fastener, with the exception being at the junction between the head and the shank of one screw. Since the screws were all printed vertically with their heads down on the print bed, all the failures were along the plane of printing. This prompted a separate test with a screw printed horizontally, which survived to a relatively whopping 145 in-lb, which is twice what the best of the other test group could manage.
[Sanford Prime] is careful to note that this is a rough experiment, and the results need to be taken with a large pinch of salt. There are plenty of sources of variability, not least of which is the fact that most of the measured torques were below the specified lower calibrated range for the torque tester used. Still, it’s a useful demonstration of the capabilities of 3D-printed threaded fasteners, and their limitations.
youtube.com/embed/ekDvQsf2DRw?…
L’ex ministro della Difesa israeliano Yaalon: a Gaza è in atto la pulizia etnica
@Notizie dall'Italia e dal mondo
Di orientamento politico di destra, Moshe Yaalon ha rifiutato di smentire le sue accuse nonostante le pesanti critiche che ha subito. "L'esercito israeliano non è il più morale del mondo come viene detto", ha aggiunto.
L'articolo L’ex ministro
Notizie dall'Italia e dal mondo reshared this.
Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!
Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email. Questi file, appositamente corrotti, riescono a eludere i controlli di sicurezza ma possono essere recuperati con facilità dagli utenti tramite Word, rendendoli uno strumento efficace per i cybercriminali.
Secondo ANY.RUN, gli attaccanti hanno perfezionato una tecnica che unisce astuzia e precisione: i file danneggiati non vengono identificati come pericolosi dagli antivirus, ma appaiono come “puliti” o “non trovati”. Una volta aperti, Word avvisa l’utente che il file contiene contenuti illeggibili e offre un’opzione di recupero. Una volta recuperato, il documento mostra un QR code che, se scansionato, reindirizza l’utente a un sito di phishing che imita una pagina di login di Microsoft, per rubare le credenziali.
Questa campagna, attiva da mesi, si concentra su email mascherate da comunicazioni aziendali di risorse umane o dipartimenti finanziari, con temi allettanti come bonus o benefici per i dipendenti. Gli allegati riportano nomi come:
Annual_Benefits_&_Bonus_for_[name].docx
Benefits_&_Bonus_for_[name].docx.bin
Due_&_Payment_for_[name].docx.bin
Un elemento ricorrente nei file è una stringa codificata in base64, decodificata come “##TEXTNUMRANDOM45##”, che potrebbe essere un identificativo generato casualmente per personalizzare l’attacco.
Phishing email
Il successo di questa tecnica risiede nella sua capacità di sfruttare la curiosità e l’urgenza delle vittime, ma anche nella difficoltà per i sistemi di sicurezza di rilevare minacce che non contengono codice malevolo, bensì si limitano a visualizzare un QR code. Questa strategia ha ottenuto tassi di rilevamento bassissimi su piattaforme come VirusTotal, dove la maggior parte degli antivirus restituisce risultati “clean” per questi file.
L’uso di documenti corrotti rappresenta un’evoluzione rispetto alle classiche campagne phishing. Pur mantenendo obiettivi tradizionali, come il furto di credenziali, introduce un nuovo livello di elusione che rende ancora più difficile il rilevamento automatico. Questo attacco si inserisce in un trend più ampio, che vede crescere l’uso di quishing (phishing tramite QR code) e file manipolati per confondere i sistemi di sicurezza.
Si sottolinea l’importanza di regole semplici ma efficaci per proteggersi: evitare di aprire allegati da mittenti sconosciuti, verificare sempre la legittimità di email sospette e segnalare eventuali anomalie agli amministratori di rete.
Conclusione
Questo attacco dimostra quanto velocemente i criminali informatici possano adattarsi per aggirare anche le tecnologie di sicurezza più avanzate. Un singolo click può aprire le porte a gravi conseguenze, dal furto di dati sensibili alla compromissione delle infrastrutture aziendali. Le soluzioni di sicurezza tecnologiche sono fondamentali per proteggere le infrastrutture, ma senza una consapevolezza adeguata da parte degli utenti, il rischio di compromissione rimane elevato. Unire protezione tecnica e formazione continua è l’unica strategia efficace per fronteggiare le minacce in costante mutamento e ridurre al minimo i rischi.
L'articolo Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali! proviene da il blog della sicurezza informatica.
la noyb è ora abilitata a proporre azioni di risarcimento collettivo
noyb è ora approvata come cosiddetta "Entità qualificata" per intentare azioni di risarcimento collettivo nei tribunali di tutta l'Unione Europea
mickey02 December 2024
Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID
Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti malware il cui meccanismo di attivazione si è rivelato difettoso. Questi messaggi presentano allegati pericolosi che, sebbene vengano aperti, non riescono a compromettere i dispositivi delle vittime.
In alcuni casi, questo può essere attribuito a distrazioni da parte degli autori. In altre circostanze, i malfattori non riescono a integrare correttamente i vari strumenti acquistati come MaaS (Malware as a Service), commettendo errori nel collegamento dei diversi componenti, come dimostrato dagli eventi verificatisi di recente.
Nei primi giorni della scorsa settimana, il CERT-AGID ha rilevato una campagna malevola veicolata massivamente tramite email, in cui l’allegato non riusciva ad attivare la catena di compromissione a causa dell’assenza di un elemento indispensabile: una stringa "[strong]FjDyD6U[/strong]"
utilizzata come delimitatore per estrarre i byte corretti necessari alla generazione di un nuovo file eseguibile.
In effetti, sebbene varie sandbox online lo identifichino come malevolo, il malware non genera alcun traffico di rete e nessuna sandbox è riuscita a determinare il nome della famiglia di appartenenza. Nel fine settimana, gli autori della campagna hanno rivisto la loro strategia, ripetendo l’attacco con un malware che questa volta funzionava correttamente.
Analisi del binario
Il campione analizzato è un file .NET
che include codice opportunamente cifrato con AES. La chiave e l’IV necessari per la decifratura vengono estratti dai byte in sequenza, separati dal delimitatore X8mnGBm come possiamo osservare dalla funzione smethod_0
.
Questa volta il delimitatore era presente, il che ha reso relativamente semplice l’estrazione delle informazioni necessarie: chiave, IV e codice da decifrare.
Utilizzando Cyberchef, è stato possibile decifrare agevolmente le stringhe e ottenere l’eseguibile che il loader carica direttamente in memoria, senza lasciare alcuna traccia sul disco.
Il binario ottenuto è un malware già noto: si tratta di AgentTesla, che da oltre due anni si posiziona tra i dieci infostealer più diffusi in Italia.
AgentTesla cambia loader con una certa frequenza e, sebbene solitamente utilizzi codice memorizzato nelle risorse, questa volta è stato osservato un nuovo metodo che impiega tecniche di cifratura avanzate per caricare il payload direttamente in memoria, rendendo più difficile la sua rilevazione e analisi.
L'articolo Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID proviene da il blog della sicurezza informatica.
From Cans To Sheet Metal, With Ease
Aluminium drinks cans make a great source of thin sheet metal which can be used for all manner of interesting projects, but it’s safe to say that retrieving a sheet of metal from a can is a hazardous process. Cut fingers and jagged edges are never far away, so [Kevin Cheung]’s work in making an easy can cutter is definitely worth a look.
Taking inspiration from a rotary can opener, he uses a pair of circular blades in an adjustable injection moulded plastic frame. If you’ve used a pipe cutter than maybe you are familiar with the technique, as the blade rotates round the can a few times it slowly scores and cuts through the metal. Doing the job at both ends of the can reveals a tube, which cna be then cut with scissors and flattened to make a rectangular metal sheet. Those edges are probably sharp, but nothing like the jagged finger-cutters you’d get doing the same by hand. The full video can be seen below the break, and the files to 3D print the plastic parts of the cutter can be found at the bottom of a page describing the use of cans to make a shingle roof.
youtube.com/embed/2-qXKC914gM?…
Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground
Un post recentemente scoperto nel forum underground XSS, noto per la sua connessione con la criminalità informatica, ha messo in luce un esempio lampante del mercato clandestino che coinvolge i dati sensibili. L’annuncio, redatto all’interno del forum in lingua russa, presenta una richiesta urgente da parte di un utente che cerca di acquistare log di accesso a portali di medici italiani, nello specifico per tre domini italiani, utilizzati per la gestione di prescrizioni e altri dati sanitari.
Il post, scritto dall’utente “Nailpower”, offre una ricompensa economica per “log” di accesso singolari che funzionino correttamente, con una condizione chiara: la transazione deve avvenire tramite escrow, un meccanismo di protezione che garantisce la sicurezza del pagamento solo dopo che il prodotto è stato ricevuto.
Questa è una tecnica comune utilizzata nel mercato underground per ridurre i rischi di frode durante lo scambio di informazioni illecite.
Ecco perché la Cyber Threat Intelligence è cruciale: questa disciplina permette di monitorare le fonti underground per ottenere un vantaggio strategico. Seguire il post per questi tre domini ed interagire con i criminali consente di comprendere le motivazioni dietro determinati annunci, offrendo la possibilità di anticipare e mitigare potenziali attacchi informatici.
La Pratica del Mercato Underground
Questo tipo di attività rientra in un ampio fenomeno che coinvolge il traffico di dati rubati e la compravendita di accessi (infostealer) a piattaforme online, che va ben oltre il semplice furto di credenziali. I criminali informatici non solo rubano i dati sensibili da aziende o enti pubblici, ma entrano anche nel mercato illegale richiedendo l’accesso a portali specifici, come nel caso di medici italiani. Questi dati possono includere informazioni personali, numeri di previdenza sociale, ricette mediche e altri dettagli protetti, rendendoli estremamente preziosi per attività fraudolente.
Le transazioni di dati sensibili vengono spesso regolate e negoziate nei forum underground, dove gli utenti, sia venditori che acquirenti, stabiliscono i termini e le condizioni delle operazioni, talvolta con l’ausilio di intermediari che garantiscono la correttezza delle transazioni. Questi ambienti sono anche frequentati da attori statali e gruppi di hacker altamente specializzati, che operano in maniera sistematica per rubare e rivendere dati.
I Dati Dei Medici Italiani: Un Target Prezioso
I medici e gli ospedali sono diventati obiettivi sempre più frequenti per i cybercriminali, che cercano di ottenere accesso a sistemi che archiviano informazioni estremamente sensibili. In Italia, come in molti altri paesi, i sistemi sanitari digitalizzati sono un terreno fertile per il crimine informatico, poiché contengono non solo dati sanitari cruciali, ma anche informazioni finanziarie e assicurative dei pazienti.
L’acquisto e la vendita di accessi a questi portali attraverso forum come XSS non sono solo una pratica criminale, ma anche un settore in continua espansione, che alimenta un vero e proprio mercato parallelo. La connessione tra la criminalità informatica e il settore sanitario rappresenta una minaccia crescente per la privacy dei cittadini e per la sicurezza dei dati sensibili.
Conclusioni
Il mercato illegale che emerge dai forum underground come XSS rivela una realtà preoccupante: la criminalità informatica non si limita al furto di dati, ma regola un intero sistema di scambi illegali di informazioni sensibili. Il caso specifico dei log degli accessi ai portali sanitari italiani è solo un esempio di come i cybercriminali stiano cercando di sfruttare le vulnerabilità per profitto, mettendo a rischio la sicurezza dei cittadini e la privacy delle informazioni personali. È essenziale che le istituzioni e le aziende intensifichino gli sforzi per proteggere i dati sensibili e per combattere con determinazione questo mercato illecito.
L'articolo Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground proviene da il blog della sicurezza informatica.
Modular Breadboard Snaps You Into Benchtop Tidiness
Solderless breadboards are a fantastic tool for stirring the creative juices. In a few seconds, you can go from idea to prototype without ever touching the soldering iron. Unfortunately, the downside to this is that projects tend to expand to occupy all the available space on the breadboard, and the bench surrounding the project universally ends up cluttered with power supplies, meters, jumpers, and parts you’ve swapped in and out of the circuit.
In an attempt to tame this runaway mess, [Raph] came up with this neat modular breadboard system. It hearkens back to the all-in-one prototyping systems we greatly coveted when the whole concept of solderless breadboards was new and correspondingly unaffordable. Even today, combination breadboard and power supply systems command a pretty penny, so rolling your own might make good financial sense. [Raph] made his system modular, with 3D-printed frames that lock together using clever dovetail slots. The prototyping area snaps to an instrumentation panel, which includes two different power supplies and a digital volt-amp meter. This helps keep the bench clean since you don’t need to string leads all over the place. The separate bin for organizing jumpers and tidbits that snaps into the frame is a nice touch, too.
Want to roll your own? Not a problem, as [Raph] has thoughtfully made all the build files available. What’s more, they’re parametric so you can customize them to the breadboards you already have. The only suggestion we have would be that making this compatible with [Zack Freedman]’s Gridfinity system might be kind of cool, too.
I seminari autunno-invernali di Rifondazione
5 La propaganda: tra guerra, pace e intelligenza artificiale - relatore Antonio Mazzeo, Discussant: Mafe de Baggis Marco Schiaffino Francesca ForRifondazione Comunista
The Automatic Battery Charger You Never Knew You Needed
When we saw [Max.K]’s automatic NiMh battery charger float past in the Hackaday tips line, it brought to mind a charger that might be automatic in the sense that any modern microcontroller based circuit would be; one which handles all the voltages and currents automatically. The reality is far cooler than that, a single-cell charger in which the automatic part comes in taking empty cells one by one from a hopper on its top surface and depositing them charged in a bin at the bottom.
Inside the case is a PCB with an RP2040 that controls the whole shop as well as the charger circuitry. A motorised cam with a battery shaped insert picks up a cell from the bin and moves it into the charger contacts, before dumping it into the bin when charged. What impresses us it how slick this device is, it feels like a product rather than a project, and really delivers on the promise of 3D printing. We’d want one on our bench, and after watching the video below the break, we think you will too.
youtube.com/embed/S9PUO_Uw158?…
Unique 3D Printer Has a Print Head With a Twist
If you’re used to thinking about 3D printing in Cartesian terms, prepare your brain for a bit of a twist with [Joshua Bird]’s 4-axis 3D printer that’s not quite like anything we’ve ever seen before.
The printer uses a rotary platform as a build plate, and has a linear rail and lead screw just outside the rim of the platform that serves as the Z axis. Where things get really interesting is the assembly that rides on the Z-axis, which [Joshua] calls a “Core R-Theta” mechanism. It’s an apt description, since as in a CoreXY motion system, it uses a pair of stepper motors and a continuous timing belt to achieve two axes of movement. However, rather than two linear axes, the motors can team up to move the whole print arm in and out along the radius of the build platform while also rotating the print head through almost 90 degrees.
The kinematic possibilities with this setup are really interesting. With the print head rotated perpendicular to the bed, it acts like a simple polar printer. But tilting the head allows you to print steep overhangs with no supports. [Joshua] printed a simple propeller as a demo, with the hub printed more or less traditionally while the blades are added with the head at steeper and steeper angles. As you can imagine, slicing is a bit of a mind-bender, and there are some practical problems such as print cooling, which [Joshua] addresses by piping in compressed air. You’ll want to see this in action, so check out the video below.
This is a fantastic bit of work, and hats off to [Joshua] for working through all the complexities to bring us the first really new thing we’ve seen in 3D printing is a long time.
youtube.com/embed/VEgwnhLHy3g?…
Thanks to [Keith Olson], [grythumn], [Hari Wiguna], and [MrSVCD] for the near-simultaneous tips on this one.
La Fondazione Einaudi presenta in Assolombarda la mostra “Giovanni Malagodi. Un liberale a Milano”
@Politica interna, europea e internazionale
In occasione dei 120 anni dalla nascita dello storico leader del Partito liberale italiano Giovanni Malagodi, la Fondazione Luigi Einaudi ha scelto la “sua” Milano per presentare quest’oggi “Giovanni Malagodi un
Politica interna, europea e internazionale reshared this.
Si è conclusa la XXXIII edizione di JOB&Orienta!
Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.
Ministero dell'Istruzione
Si è conclusa la XXXIII edizione di JOB&Orienta! Il #MIM ha partecipato alla manifestazione con oltre 70 appuntamenti riguardanti il mondo della scuola e con uno spazio dedicato all’orientamento.Telegram
A Free Speed Boost For Your Pi 5
The world of the overclocker contains many arcane tweaks to squeeze the last drops of performance from a computer, many of which require expert knowledge to understand. Happily for Raspberry Pi 5 owners the Pi engineers have come up with a set of tweaks you don’t have to be an overclocker to benefit from, working on the DRAM timings to extract a healthy speed boost. Serial Pi hacker [Jeff Geerling] has tested them and thinks they should be good for as much as 20% boost on a stock board. When overclocked to 3.2 GHz, he found an unbelievable 32% increase in performance.
We’re not DRAM experts here at Hackaday, but as we understand it they have been using timings from the Micron data sheets designed to play it safe. In consultation with Micron engineers they were able to use settings designed to be much faster, we gather by monitoring RAM temperature to ensure the chips stay within their parameters. Best of all, there’s no need to get down and dirty with the settings, and they can be available to all with a firmware update. It’s claimed this will help Pi 4 owners to some extent as well as those with a Pi 5, so even slightly older boards get some love. So if you have a Pi 5, don’t wait for the Pi 6, upgrade today, for free!
Chi è Tommaso Foti, il nuovo ministro per gli Affari europei
@Politica interna, europea e internazionale
Tommaso Foti è il nuovo ministro per gli Affari europei Tommaso Foti è il nuovo ministro per gli Affari europei, il Sud, le politiche di coesione e il Pnrr. L’esponente di Fratelli d’Italia prende il posto di Raffaele Fitto, appena nominato vicepresidente della Commissione europea e commissario alla
Politica interna, europea e internazionale reshared this.
Ucraina, Georgia, Siria: gli Usa fomentano guerre per difendere i propri privilegi. E qui molti li sostengono
di Paolo Ferrero dal Fatto Quotidiano - All’ultimo vertice di Kazan del 22 e 23 ottobre scorsi, i Brics hanno annunciato che stanno lavorando per dar vitaRifondazione Comunista
Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell’opera di Andrei Molodkin dedicata a Julian Assange.
“Faccio parte di un’organizzazione giornalistica, di coloro che hanno fiducia nel giornalismo. Il giornalismo oggi non è più quello che era, sta scomparendo. Il potere del giornalismo si sta erodendo e probabilmente morirà. Questa è la dura realtà che ci occorre affrontare. Nelle nostre società, in occidente, il giornalismo è sotto attacco, la verità è […]
Gazzetta del Cadavere reshared this.
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione...
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/intervent…
FREE ASSANGE Italia
🔴🔴Intervento del capo redattore di WikiLeaks, Kristinn Hrafnsson, alla presentazione dell'opera di Andrei Molodkin dedicata a Julian Assange. Leggi l'articolo sul nostro sito 👇 https://www.freeassangeitalia.it/intervento-kristinn-hrafnsson/Telegram
A Brief History of Calculator Watches
When humans counted on their fingers, everyone had a state-of-the-art (at the time) calculator at all times. But as we got smarter about calculation, we missed that convenience. When slide rules were king, techies were known to carry them around like swords swinging from their belts. These were replaced with electronic calculators, some also swinging from belt loops, but no matter how small they were, they still were not that handy, no pun intended. That changed around 1975. The Time Computer Calculator company produced an amazing calculator watch for Pulsar. At the time, Pulsar was a brand of the Hamilton Watch Company.A Pulsar calculator watch (photo: The Smithsonian)
There were a few problems. First, the watch was thick. Despite its size, it had tiny keys, so you had to use a little stylus to push the keys — not as handy as you might wish. On top of that, 1975 display technology used power-hungry LEDs. So, the display was prone to turning off quickly, and the batteries died quickly.
Unsurprisingly, Hamilton, in conjunction with Electro/Data, had earlier rolled out the first LED watch in 1972. With an 18-karat gold case, it went for a cool $2,100 — a whole lot of money in 1972. The first calculator watch was also gold and went for almost $4,000. Soon, though, they brought out a stainless and a gold-filled version that came in at under $500.
Hewlett-Packard
The HP-01 (photo: [Stanlkocher] CC-BY-SA-3.0)Not to be outdone, HP created the HP-01 in 1977. These also came in gold and stainless models. Prices ranged from $450 to $850. You needed a special kit to do your own battery changes, so that added to the price, too. It also required a stylus. Unlike other HP calculators, the HP-01 did not use RPN.
For such a hefty price, these calculators didn’t do much. They were generally “four-bangers” with a few extra features, but they were no scientific calculators by any stretch of the imagination. The HP did have time and date calculations and could even use a stopwatch as a data source.
More calculator watches appeared directly from Time Computer Calculator Company and several others, but none were ever more than an expensive novelty. There were a few from companies like Seiko and Citizen. LCD screens would wipe out LEDs in watches, including calculator watches
Some lesser-known companies took their shots. Uranus Electronics was one. Hughes Aircraft also created an LED calculator watch with the name Compuchron.
Citizen had unusual round watches with tiny buttons around the circumference, including some that had scientific functions. These were the first calculator watches to use LCDs.
Seiko’s first entry had truly tiny buttons (see the video below). However, the C-515 had some of the nicest keys of the era, although design-wise, it was a bit blocky.
youtube.com/embed/8eeocDSZ4cY?…
youtube.com/embed/H-xnbrNLj9A?…
The calculator from National Semiconductor had a flip-down keyboard cover. (photo: [Mister RF] CC-BY-SA-4.0)National Semiconductor produced a very powerful scientific calculator watch that was available under different names from different companies.
The National watch was a big hit in 1977 and a marvel of miniaturization. You can find some very detailed teardown pictures on Wikimedia Commons.
It is hard to say how many of these calculator watches were made and sold. Most are rare, and you would imagine the gold ones were not big production runs. Even the cheaper models seemed more like stunts than mass-market products.
Clearly, there was some demand, but things remained a niche market, and smaller players weeded out quickly. The calculator watch market was relatively sleepy until 1980 when Casio decided to make them.
Casio
The CFX-400 was a top-of-the-line scientific calculator that even did hex (photo: [Septagram] Public Domain)Casio made a large variety of cheap watches. The Casio C-60 appeared in 1980, the first of their calculators. It would set the basic design for many of their future models, like the popular CA-50 which, along with the similar CA-53W, appeared in movies like Back to the Future II and III.
The CA-50 was popular, and it appeared, along with the similar CA-53W, in popular movies, including Back to the Future II and III. These had tiny buttons, but you could carefully use them with your fingers. Some models had raised buttons. Others had flat buttons. A few even had a form of touch screen.
There were many variations in the Casio calculator watches. Some could store data like phone numbers and addresses. Others had scientific functions, like the excellent CFX-400 or the less-capable CFX-200. The CMD-40 even had a basic remote control.
The nicer models had metal cases, but many were plastic. There were even some that looked like a normal analog watch, but the top would flip up to reveal the calculator display and keyboard. Tricky to replace the batteries on those as you can see on the video below.
Calculator watches became something of a fad, especially with the pocket-protector crowd. However, like all things, they faded in popularity over time and now most are collector’s items.
youtube.com/embed/yeYmcdH8U7M?…
Today
You can find cheap calculator watches readily on the usual Chinese import sites. Casio still sells some vintage-series calculator watches, and there’s a brisk used market for the watches from any manufacturer. However, outside of the collectible value, most people switched to small calculators, PDAs, and — later — cell phones and smartwatches.
I owned several Casios, including a flip top and the FX-400. I also had the nice boxy Seiko. I don’t think they have made it unless they are hiding in a box somewhere waiting to be rediscovered. Which ones did you have? Do you have them now? Do you ever really use them?
Before you take me to task for not mentioning Sinclair’s wrist calculator, I will point out that it wasn’t really a watch. It was just a calculator that strapped to your wrist.
There have been DIY calculator watches, of course. It would be even easier to produce one today than ever before. It might be fun to grab one of the new ones and give it a brain upgrade. Let us know if you take up the challenge.
Featured image: “Casio Gold Calculator Watch” by [jonrawlinson].
Il Consiglio UE adotta le nuove leggi per rafforzare la sicurezza informatica dell’UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Rafforzare la solidarietà e la capacità dell’UE di individuare, preparare e rispondere alle minacce e agli incidenti informatici. È questo l’obiettivo
Intelligenza Artificiale reshared this.
Not Just 'David Mayer': ChatGPT Breaks When Asked About Two Law Professors
ChatGPT breaks when asked about "Jonathan Zittrain" or "Jonathan Turley."Jason Koebler (404 Media)
Dal 26 novembre, la regione di Aleppo è al centro di un’escalation militare senza precedenti, con l’offensiva congiunta di Hay’at Tahrir al-Sham (HTS) e dell’Esercito Nazionale Siriano (SNA) controllato dalla Turchia, che sta mettendo a rischio la vita di migliaia di civili, in particolare quelli appartenenti alla minoranza curda. Gli attacchi hanno avuto conseguenze devastanti, con l’occupazione di Shebah e Tal Rifaat da parte delle forze del SNA e l’esodo forzato di circa 200.000 civili che vi avevano trovato rifugio dopo l’occupazione di Afrin da parte delle stesse forze nel 2018.
Nei quartieri curdi di Aleppo Seikh Maqsud e Ashrafieh, in cui hanno trovato rifugio migliaia di profughi fuggiti dall’avanzata di HTS. Le Unità di Protezione del Popolo e delle Donne (YPG/YPJ) e la popolazione civile hanno dichiarato fermamente che non abbandoneranno le loro case, continuando a resistere alle forze di HTS e SNA. La situazione è estremamente tesa, e la popolazione civile, già vulnerabile, sta affrontando un assedio e una crisi umanitaria senza precedenti.
Dietro questa offensiva, la Turchia gioca un ruolo determinante nel supporto al SNA e alla presenza di HTS nella regione. Sebbene HTS sia riconosciuta come organizzazione terroristica dalla stessa Turchia e sia composta principalmente da combattenti stranieri (foreign fighters), le sue forze continuano a operare con l’appoggio logistico, politico e militare di Ankara. La Turchia è stata riconosciuta da molti rapporti di organizzazioni indipendenti come responsabile delle violenze e le violazioni dei diritti umani perpetrate dai gruppi sotto il suo patrocinio, che includono anche combattenti jihadisti legati ad al-Qaeda e miliziani di ISIS. A questo proposito è emblematica la presenza registrata ad Aleppo di Abu Hatem Shaqra, comandante della fazione Ahrar al-Sharqiya del SNA e autore materiale dell’assassinio di Hevrin Khalef, politica curda e segretaria del Syrian Future Party uccisa insieme a due collaboratori nel 2019.
La Rivoluzione del Rojava ha rappresentato un’esperienza unica di autodeterminazione, diritti umani e resistenza contro l’oppressione. Nata nelle terre curde della Siria del Nord, la rivoluzione ha costruito un sistema che promuove la parità di genere, la democrazia diretta e la coesistenza pacifica tra le diverse etnie e religioni. In un contesto di conflitto e instabilità, il Rojava è stato un faro di speranza, mostrando al mondo che è possibile costruire una società inclusiva e giusta, anche nelle condizioni più difficili. La resistenza delle forze curde, tra cui le YPG e le YPJ, ha avuto un impatto determinante nella lotta contro il terrorismo dello Stato Islamico, contribuendo alla stabilizzazione della regione. Tuttavia, oggi, a dieci anni dalla storica resistenza di Kobane che mise fine all’espansione dell’ISIS, questo modello di società è minacciato dall’offensiva di HTS e SNA coordinata dalla Turchia, che cerca di annientare non solo il popolo curdo, ma anche i valori di libertà e democrazia che il Rojava incarna.
L’appello alla comunità internazionale è urgente: è necessario un intervento rapido e deciso per fermare le violenze ed evitare una nuova catastrofe umanitaria. Il futuro della Siria e specialmente delle minoranze che la abitano è incerto, ma la speranza risiede nella solidarietà internazionale e in una risposta politica e umanitaria concreta che possa garantire la sicurezza e la dignità di tutti i popoli della regione e che apra le porte ad una soluzione politica alla guerra civile siriana.
Ai cittadini Italiani, alle associazioni, movimenti, sindacati, partiti e organizzazioni politiche, che hanno sempre dimostrato vicinanza al popolo curdo, chiediamo in questo periodo di minacce esistenziali di stringersi intorno ai popoli del Rojava e di esprimere la forte solidarietà di cui essi hanno bisogno.
Ufficio d’informazione del Kurdistan in Italia
Invasione di Tal Rifaat e attacco ai quartieri curdi di Aleppo: La popolazione curda rischia l’annientamento
Dal 26 novembre, la regione di Aleppo è al centro di un'escalation militare senza precedenti, con l’offensiva congiunta di Hay'at Tahrir al-Sham (HTS) e dellRifondazione Comunista
Small Feathers, Big Effects: Reducing Stall Speeds With Strips Of Plastic
Birds have long been our inspiration for flight, and researchers at Princeton University have found a new trick in their arsenal: covert feathers. These small feathers on top of birds’ wings lay flat during normal flight but flare up in turbulence during landing. By attaching flexible plastic strips – “covert flaps” – to the top of a wing, the team has demonstrated impressive gains in aircraft performance at low speeds.
Wind tunnel tests and RC aircraft trials revealed a fascinating two-part mechanism. The front flaps interact with the turbulent shear layer, keeping it close to the wing surface, while the rear flap create a “pressure dam” that prevents high-pressure air from moving forward. The result? Up to 15% increase in lift and 13% reduction in drag at low speeds. Unfortunately the main body of the paper is behind a paywall, but video and abstract is still fascinating.
This innovation could be particularly valuable during takeoff and landing – phases where even a brief stall could spell disaster. The concept shares similarities with leading-edge slats found on STOL aircraft and fighter jets, which help maintain control at high angles of attack. Imitating feathers on aircraft wings can have some interesting applications, like improving control redundancy and efficiency.
youtube.com/embed/dLlJRujBWos?…
L’Arabia Saudita entra nel programma Gcap? L’apertura di Italia e Regno Unito
@Notizie dall'Italia e dal mondo
Riad potrebbe presto entrare a far parte della cordata per il caccia di sesta generazione che sarà sviluppato da Italia, Giappone e Regno Unito. Da tempo si vociferava di un interessamento saudita al programma Gcap e adesso iniziano ad arrivare le prime aperture da
Notizie dall'Italia e dal mondo reshared this.
Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti
Gli analisti di McAfee hanno trovato 15 applicazioni dannose appartenenti alla famiglia SpyLoan nel Google Play Store. In totale, queste applicazioni hanno più di 8 milioni di installazioni e erano rivolte agli utenti del Sud America, del Sud-Est asiatico e dell’Africa. I più popolari sono elencati di seguito.
- Préstamo Seguro-Rápido, Seguro – 1.000.000 di download, principalmente rivolti agli utenti del Messico;
- Préstamo Rápido-Credit Easy – 1.000.000 di download, principalmente destinati alla Colombia;
- ได้บาทง่ายๆ-สินเชื่อด่วน – 1.000.000 di download, destinati agli utenti del Senegal;
- RupiahKilat-Dana cair – 1.000.000 di download, rivolti anche al Senegal;
- ยืมอย่างมีความสุข – เงินกู้ – 1.000.000 di download, destinati agli utenti della Tailandia;
- เงินมีความสุข – สินเชื่อด่วน – 1.000.000 di download, destinati anche alla Thailandia;
- KreditKu-Uang Online – 500.000 download, attacca principalmente utenti in Indonesia;
- Dana Kilat-Pinjaman kecil – 500.000 download, un’altra app destinata principalmente all’Indonesia.
È stato riferito che tutte le applicazioni sono state rimosse da Google Play, ma i ricercatori notano che la loro presenza nello store indica la persistenza dei criminali informatici. Il fatto è che non è la prima volta che tale malware viene scoperto e rimosso dallo store ufficiale.
Ad esempio, alla fine del 2023, gli specialisti di ESET hanno notato su Google Play 18 applicazioni che distribuivano SpyLoan e sono state scaricate più di 12 milioni di volte.
Le app SpyLoan sono apparse nel 2020 e sono solitamente pubblicizzate come strumenti finanziari che offrono agli utenti prestiti con rapida approvazione, ma i termini di tali prestiti sono spesso molto ingannevoli o semplicemente falsi.
Una volta che la vittima installa l’app SpyLoan, gli viene chiesto di completare la verifica utilizzando una password monouso (OTP). In questo modo gli aggressori si assicurano che la vittima si trovi nella regione giusta. All’utente viene quindi chiesto di fornire documenti di identificazione sensibili, informazioni sul datore di lavoro e informazioni bancarie.
Inoltre, le applicazioni SpyLoan richiedono sempre privilegi eccessivi sul dispositivo, tra cui: autorizzazione per utilizzare la fotocamera (apparentemente per caricare foto KYC), accesso al calendario, contatti, SMS, posizione, dati del sensore e così via. Di conseguenza, gli operatori delle app possono rubare dati sensibili dal dispositivo e utilizzarli per ricattare la vittima affinché paghi.
Pertanto, i truffatori possono inaspettatamente ridurre il periodo di rimborso del prestito a diversi giorni (o qualsiasi periodo di tempo arbitrario), minacciare l’utente e chiedere denaro, promettendo altrimenti di divulgare i suoi dati o rivelare segreti.
Cioè, avendo ricevuto un prestito tramite tale applicazione, l’utente non solo deve pagare tassi di interesse elevati, ma è anche soggetto a continue molestie da parte degli operatori SpyLoan che lo ricattano utilizzando informazioni rubate. Inoltre, in alcuni casi, i truffatori contattano anche i familiari e gli amici del mutuatario, minacciando anche loro.
L'articolo Google Play Store: il Cassonetto del Software! 15 App Malevole Rubano i Dati a 8 Milioni di Utenti proviene da il blog della sicurezza informatica.
Exploring the Sounds and Sights Of Alien Worlds
The 20th century saw humankind’s first careful steps outside of the biosphere in which our species has evolved. Whereas before humans had experienced the bitter cold of high altitudes, the crushing pressures in Earth’s oceans, as well as the various soundscapes and vistas offered in Earth’s biosphere, beyond Earth’s atmosphere we encountered something completely new. Departing Earth’s gravitational embrace, the first humans who ventured into space could see the glowing biosphere superimposed against the seemingly black void of space, in which stars, planets and more would only appear when blending out the intense light from the Earth and its life-giving Sun.
Years later, the first humans to set foot on the Moon experienced again something unlike anything anyone has experienced since. Walking around on the lunar regolith in almost complete vacuum and with very low gravity compared to Earth, it was both strangely familiar and hauntingly alien. Although humans haven’t set foot on Mars yet, we have done the next best thing, with a range of robotic explorers with cameras and microphones to record the experience for us here back on Earth.
Unlike the Moon, Mars has a thin but very real atmosphere which permits the travel of soundwaves, so what does the planet sound like? Despite what fictional stories like Weir’s The Martian like to claim, reality is in fact stranger than fiction, with for example a 2024 research article by Martin Gillier et al. as published in JGR Planets finding highly variable acoustics during Mars’ seasons. How much of what we consider to be ‘normal’ is just Earth’s normal?
Spherical Astronauts On Mars
Curiosity rover’s robotic arm showing drill in place, February 2013 (Credit: NASA/JPL-Caltech)
A major limitation with experiencing extraterrestrial worlds is of course that even if we could easily zip over to the more distant ones in a faster-than-light spacecraft, our bodies have evolved within the confines of the Earth’s biosphere and explicitly just the biosphere as it has existed only relatively recently, geologically speaking. Even the atmospheric conditions of the Earth’s Cambrian period would be lethal to humans, with virtually no oxygen to breathe. It’s highly unlikely that we will find any planets out there that are at least as friendly to human life as the Cambrian period would be to our astronauts, so our experience of alien worlds will most assuredly not match those of the average Star Trek episode.
But assume, if you will, that our perfectly spherical, friction-less astronauts are as impervious to cold, heat and radiation as the intrepid robotic explorers which currently peruse the surface of Mars or which have in the past prodded the Venusian atmosphere and its surface. If stepping outside the lander in this ideal scenario, what can our robotic friends tell us about what walking on Mars would be like?
With Mars much further away from the Sun, its light is dimmer, though still bright enough to make out the rocky reddish, brown, greenish and tan coloring. Most steps that you take will leave behind a footprint, albeit not as deep as on Earth due to Mars gravity of only about 0.38 g, or roughly a third of Earth’s. This does preclude the option of bunny hopping across the surface as on the Moon with its 0.165 g.
Mars’ atmosphere is quite thin, also on account of the planet having lost its magnetosphere a long time ago, exposing the atmosphere to the solar winds as they rip and tear away at it. With an atmospheric density of at most 1,150 Pa (on the Hellas Planitia plain) it’s akin to being on Earth at an altitude of 35 km, or well above the average commercial jetliner’s cruising altitude of below 12 km. Even so, sounds are audible, albeit attenuated courtesy of the 96% CO2 content of the Martian atmosphere. This makes everything sound muted and quite different from what we are used to on Earth.
Whether you stand still and take in the vista surrounding you, or move around, you can hear something like what the Perseverance rover recorded using its twin microphones:
youtube.com/embed/GHenFGnixzU?…
Perseverance also captured the noise of the Ingenuity helicopter as it flew near the rover at a distance of 80 meters, all of which provided researchers with invaluable data on how sound propagates on Mars. In the earlier referenced paper by Martin Gillier et al. the attenuation is calculated to be 500 times higher for low frequencies and 10 times higher at high frequencies as in Earth’s atmosphere at sea level.
Meanwhile the speed of sound on Mars on its surface varies as the CO2 in the atmosphere increases or decreases with the seasons, especially near the poles where carbon dioxide ice is known to exist. Compared to the speed of sound in Earth’s atmosphere of 343 m/s, on Mars you can expect around 252 m/s, although this will differ wildly per season and at which altitude you are.
As glorified in The Martian and other works of fiction Mars may be, the experience of walking around on its surface would be mostly one of eerie disconnect due to the lower gravity and the muffled sounds including those made by one’s own boots. Assuming that the radiation blasting the Martian surface and intense temperature swings are no concern, this might yet be the perfect vacation spot for some astronauts.
From Venus With Love
The Venus surface, as photographed by the USSR Venera 13 in 1982 (recolorized).
The Soviet Venera 13 and 14 missions featured the first landers to Venus that were equipped with microphones. These were active during their final descent, as well as the workings of the pyrotechnics and surface drill, prior to the quiet observation of the lander with its scientific instruments. Below is embedded part of the audio from the Venera 14 mission (also on Archive.org).
hackaday.com/wp-content/upload…
Based on these audio recordings, the wind speed on Venus’ surface was calculated to be on average 0.3 and 0.5 m/s, which doesn’t seem much until you realize that this is with a pressure of around 9.5 MPa (94 times Earth’s atmosphere) and a temperature of 465 ℃. These findings were covered in a 1982 paper by L. V. Ksanfomaliti et al. (PDF) as submitted to Soviet Astronomy Letters.
The effect for our theoretical astronaut would be akin to being crushed and burned at the same time, while the thick, mostly CO2-based atmosphere slowly churns past.
It is for this reason that our less-invincible astronauts would remain in the Venusian atmosphere at a more agreeable pressure and temperature level. In such a floating colony the experience would be much more akin to being on Earth at ground level, if you excuse the sulfuric rain droplets, of course.
Welcome To Europa
So far our photographic and auditory collection of extraterrestrial planets is still rather limited, with Mars and Venus being the two primary examples where we have collected both types of recordings on their respective surfaces. However, depending on how things work out, we may soon be adding Jupiter’s moon Europa to this list. This is perhaps the most intriguing target in our solar system which we have not visited yet in any significant detail, despite it being assumed to be a water ice-covered moon that is slightly smaller than Earth’s Moon, with potentially liquid water below the ice.Europa’s interior and thin, mostly oxygen and water vapor atmosphere. (Credit: NASA/JPL-Caltech)
Recently the Europa Clipper spacecraft was launched on its multi-year mission for a rendezvous with Europa by April 2030. One of its mission goals at Europa is to determine a suitable landing site for the proposed Europa Lander, which – if funded – would land on Europa in the 2030s where it would be able to examine and image the surface. Sadly Europa does not have much of at atmosphere, much like Earth’s Moon, but it might make for a fascinating place to do some ice skating for our radiation-proof astronauts. If there is a liquid ocean underneath the ice as suspected, then deep-sea diving on Europa is definitely also on the menu, barring any scary oceanic lifeforms in said oceans.
Beyond these places in our solar system the sounds and sights become sadly a bit murky. Mercury is a Sun-blasted rock, while Pluto is a darkness-shrouded rock, and all of Jupiter, Saturn, Neptune and Uranus are gas giants. Beyond perhaps a couple of the more interesting moons surrounding these gas giants we will have to look beyond this solar system to find more interesting extraterrestrial sights and sounds. Fortunately for this we will only have to send out our faster-than-light spacecraft into deep space, as there are still billions upon billions of star systems to examine and places to experience. Makes you realize how good we’ve got it here on earth.
ENRICO CALAMAI, LO “SCHINDLER DI BUENOS AIRES”, SI E’ ISCRITTO A RIFONDAZIONE
L'ex-ambasciatore Enrico Calamai ha deciso di iscriversi a Rifondazione Comunista e ne ha spiegato le ragioni in una lettera che pubblichiamo. "L'adesione al noRifondazione Comunista
Julian Del Vecchio
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.