Exercise Wheel Tracker Confirms Suspicions About Cats
What do cats get up to in the 30 minutes or so a day that they’re awake? Being jerks, at least in our experience. But like many hackers, [Brent] wanted to quantify the activity of his cat, and this instrumented cat exercise wheel was the result.
To pull this off, [Brent] used what he had on hand, which was an M5Stack ESP32 module, a magnetic reed switch, and of course, the cat exercise wheel [Luna] seemed to be in the habit of using at about 4:00 AM daily. The wheel was adorned with a couple of neodymium magnets to trip the reed switch twice per revolution, with the pulse stream measured on one of the GPIOs. The code does a little debouncing of the switch and calculates the cat’s time and distance stats, uploading the data to OpenSearch for analysis and visualization. [Brent] kindly includes the code and the OpenSearch setup in case you want to duplicate this project.
As for results, they’re pretty consistent with what we’ve seen with similar cat-tracking efforts. A histogram of [Luna]’s activity shows that she does indeed hop on the wheel at oh-dark-thirty every day, no doubt in an effort to assassinate [Brent] via sleep deprivation. There’s also another burst of “zoomies” around 6:00 PM. But the rest of the day? Pretty much sleeping.
Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale
Nell’ultimo anno i casi di abuso dei domini Cloudflare sono aumentati notevolmente (dal 100 al 250%). Cloudflare Pages e Cloudflare Workers, generalmente utilizzati per distribuire pagine Web e facilitare l’elaborazione serverless, vengono sempre più utilizzati per phishing e altre attività dannose.
Gli analisti di Fortra affermano che l’uso di questi domini ha lo scopo di aumentare la legittimità e l’efficacia percepite delle campagne dannose. Cioè, gli hacker sfruttano il marchio Cloudflare e apprezzano anche l’affidabilità dei servizi, il basso costo e le funzionalità di reverse proxy, che li aiutano a eludere il rilevamento.
Cloudflare Pages sfruttato dagli attaccanti
Cloudflare Pages è una piattaforma progettata per gli sviluppatori front-end per creare, distribuire e ospitare siti Web veloci e scalabili direttamente sulla CDN Cloudflare.
Secondo Fortra, gli aggressori utilizzano attivamente Cloudflare Pages per ospitare pagine di phishing intermedie che reindirizzano le vittime verso vari siti dannosi.
Gli utenti vengono solitamente portati a pagine Cloudflare fraudolente tramite collegamenti da PDF dannosi o e-mail di phishing, che non attirano l’attenzione delle soluzioni di sicurezza a causa della reputazione di Cloudflare.
Si noti inoltre che gli aggressori utilizzano tattiche di bccfolding per nascondere i destinatari delle e-mail e la portata delle loro campagne di spam dannose.
“Il team Fortra rileva un aumento del 198% degli attacchi di phishing utilizzando Cloudflare Pages, da 460 incidenti nel 2023 a 1.370 incidenti nell’ottobre 2024”, riferiscono i ricercatori. “Si prevede che il numero totale di attacchi supererà i 1.600 entro la fine dell’anno, con un aumento del 257% rispetto allo scorso anno (con una media di 137 incidenti al mese)”.
Anche Cloudflare Workers viene abusato dagli attaccanti
Cloudflare Workers, d’altra parte, è una piattaforma informatica serverless che consente agli sviluppatori di creare e distribuire applicazioni e script leggeri direttamente sulla rete edge di Cloudflare. In circostanze normali, i Cloudflare Worker vengono utilizzati per distribuire API, ottimizzare i contenuti, implementare firewall e CAPTCHA personalizzati, automatizzare le attività e creare microservizi.
Gli aggressori utilizzano Cloudflare Workers per eseguire attacchi DDoS, implementare siti di phishing, inserire script dannosi nei browser delle vittime e forzare le password dagli account di altre persone.
“Stiamo assistendo a un aumento del 104% degli attacchi di phishing legati alla piattaforma Cloudflare Workers. Quest’anno, questa cifra è salita a 4.999 incidenti, rispetto ai 2.447 incidenti del 2023″, afferma il rapporto Fortra. “Con una media attuale di 499 incidenti al mese, si prevede che il volume totale degli attacchi raggiungerà quasi 6.000 entro la fine dell’anno, con un aumento del 145% rispetto all’anno precedente”.
Gli esperti ricordano che per proteggersi dal phishing, compresi quelli che abusano di servizi legittimi, è necessario assicurarsi sempre che gli URL siano autentici, soprattutto se il sito richiede informazioni riservate.
Inoltre, l’attivazione di misure di sicurezza aggiuntive, come l’autenticazione a due fattori, può aiutare a prevenire il furto degli account (anche se le credenziali sono compromesse).
L'articolo Cloudflare utilizzato per Attacchi informatici: Phishing e Abusi in Crescita Esponenziale proviene da il blog della sicurezza informatica.
Crediti di carbonio: frontiera ecologica o greenwashing selvaggio?
@Notizie dall'Italia e dal mondo
La COP29 ha recentemente approvato nuove regole per organizzare questo mercato, che permette a chi inquina di compensare i gas serra che emette con finanziamenti in progetti ambientali. Troppo blande, secondo molti osservatori, per un commercio così incline a operazioni poco
Allarme Cybersecurity: Scoperta Vulnerabilità Critica RCE in Veeam Service Provider Console
Veeam ha annunciato il rilascio di aggiornamenti di sicurezza per correggere una vulnerabilità critica nella Service Provider Console (VSPC), identificata come CVE-2024-42448. Questo bug potrebbe consentire l’esecuzione remota di codice (RCE) su istanze vulnerabili, rappresentando un rischio significativo per le infrastrutture interessate.
Dettagli sulla Vulnerabilità
La vulnerabilità, che presenta un punteggio CVSS di 9.9 su 10, è stata scoperta durante test interni. Secondo l’avviso rilasciato da Veeam, il problema si manifesta quando un agente di gestione autorizzato sulla macchina del server VSPC può essere sfruttato per eseguire codice da remoto sul sistema.
Un’ulteriore vulnerabilità, CVE-2024-42449 (CVSS 7.1), potrebbe consentire il furto di un hash NTLM dell’account di servizio del server VSPC e l’eliminazione di file presenti sul sistema.
Entrambe le vulnerabilità riguardano VSPC 8.1.0.21377 e tutte le versioni precedenti delle serie 7 e 8. Per mitigare il rischio, Veeam ha rilasciato la versione 8.1.0.21999, l’unica soluzione disponibile al momento. Non sono stati forniti workaround o mitigazioni alternative.
La comunicazione via mail da parte di Veeam
Le vulnerabilità nei prodotti Veeam sono frequentemente prese di mira da attori malevoli per attività come il dispiegamento di ransomware. Di conseguenza, è fondamentale aggiornare immediatamente le istanze VSPC per prevenire potenziali attacchi che potrebbero compromettere la sicurezza dei dati e l’integrità operativa.
Per contenere i rischi associati, Veeam raccomanda le seguenti azioni:
- Aggiornare immediatamente: Applicare la versione 8.1.0.21999 disponibile sul sito ufficiale di Veeam.
- Verificare gli accessi: Controllare e limitare gli agenti autorizzati sul server VSPC.
- Monitorare l’infrastruttura: Implementare strumenti di monitoraggio per individuare eventuali comportamenti anomali.
Conclusione
In un panorama digitale sempre più complesso e minacciato, vulnerabilità come quelle identificate nei prodotti Veeam sottolineano l’importanza di un approccio proattivo alla sicurezza informatica. La tempestiva applicazione degli aggiornamenti e una rigorosa gestione degli accessi sono strumenti essenziali per proteggere i propri sistemi da potenziali attacchi.
Rimanere al passo con le patch di sicurezza non è solo una buona pratica, è un obbligo ineludibile. Ogni aggiornamento è una linea di difesa vitale per salvaguardare l’integrità delle infrastrutture e per evitare interruzioni devastanti che potrebbero mandare in tilt l’intera organizzazione. Non applicare le patch in tempo significa esporsi a rischi altissimi, mettendo a repentaglio l’intera operatività aziendale.
L'articolo Allarme Cybersecurity: Scoperta Vulnerabilità Critica RCE in Veeam Service Provider Console proviene da il blog della sicurezza informatica.
Gas Gauge Upgrade Keeps VW Restoration Classy
Getting every detail perfectly right is often the goal in automotive restorations, and some people will go to amazing lengths to make sure the car looks and acts just like it did when it rolled off the dealer’s lot all those decades ago. That ethos can be pushed a little too far, though, especially with practical matters like knowing how much gas is left in the tank. Get that wrong and you’ll be walking.
Unwilling to risk that cruel fate with his restoration of 1978 Volkswagen Bus, [Pegork] came up with a replacement fuel gauge that looks identical to the original meter, but actually works. The gas gauges on ’60s and ’70s VWs were notoriously finicky, and when they bothered to work at all they were often wildly inaccurate. The problem was usually not with the sender unit in the tank, but the gauge in the dash, which used a bimetallic strip heated by a small coil of wire to deflect a needle. [Pegor]’s “SmoothBus” modification replaces the mechanical movement with a micro servo to move the needle. The variable voltage coming back from the fuel sender is scaled through a voltage divider and read by an analog input on an ATtiny85, which does a little algorithmic smoothing to make sure the needle doesn’t jump around too much. A really nice addition is an LED low fuel indicator, a feature that would have saved us many walks to the gas station back in our VW days. Except for the extra light, the restored gauge looks completely stock, and it works far better than the original.
Hats off to [Pregor] for this fantastic restomod. As we’ve noted before, classic VWs are perhaps the most hackable of cars, and we applaud any effort to keep these quirky cars going.
Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati
Alle 14:35 di ieri è stato rilevato sul Data Leak Site di BrainChiper la rivendicazione di un attacco informatico al colosso della consulenza Deloitte. E’ attivo un countdown che segna il tempo per la pubblicazione dei dati, che secondo i criminali informatici avverrà tra 10 Giorni e 20 ore.
Attualmente, non possiamo confermare l’autenticità della notizia, poiché l’organizzazione non ha ancora pubblicato un comunicato ufficiale sul proprio sito web in merito all’incidente. Le informazioni riportate provengono da fonti pubbliche accessibili su siti underground, pertanto vanno interpretate come una fonte di intelligence e non come una conferma definitiva.
Il post nel sito Underground di Brian Cipher
La Cybergang nel post all’interno del loro sito underground scrive: “Unfortunately, giant companies do not always do their job well.”, che può essere tradotto in “purtroppo le grandi aziende non sempre fanno bene il loro lavoro” come a volersi prendere gioco della vittima.
Ancora, leggendo il post, la CyberGang scrive come “gli elementi fondamentali della sicurezza informatica non sono stati rispettati”, come a voler dimostrare forse la facilità con cui hanno condotto l’attacco. Inoltre dichiarano “mostreremo il grande lavoro, o forse no, di monitoraggio” e “spiegheremo quali strumenti abbiamo usato e stiamo usando oggi” . Forse si può dedurre che abbiamo ancora persistenza nelle reti di Deloitte UK?
In modo del tutto inaspettato, probabilmente per la dimensione e la popolarità di Deloitte, aggiungono da BrainChiper che presto “parleranno” di questo incidente. Infine, dato molto preoccupante, BrainChiper dichiara di essere in possesso di 1 TeraByte di dati esfiltrati da Deloitte UK.
Il team DarkLab di Red Hot Cyber ha tentanto di mettersi in contatto con BrainChiper per chiedere se vogliono rilasciare un’intervista, vi terremo aggiornati.
Informazioni del Threat Actors
BrainCipher è una un attore relativamente nuovo nel panorama. Si sono distinti per un attacco, confermato dal governo indonesiano, ai danni del National Data Center dell’Indonesia in giugno di quest’anno (attacco confermato dal governo indonesiano) interrompendo l’attività di oltre 200 agenzie governative. Per questo attacco sono stati chiesti 8 milioni di dollari in criptovaluta Monero.
Dall’analisi delle recenti vittime non si rilevano “affezioni” a qualche tipologia di vittima, piuttosto si rilevano: aziende, enti istituzionali ecc.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Brain Chiper Rivendica un attacco Informatico a Deloitte. 1 Tera Byte di dati proviene da il blog della sicurezza informatica.
LongChat for Ham Radio
There was a time when ham radio operators were known for having long conversations over the radio — rag chewing, as they called it. A new program, LongChat, is a new entry into the ham radio software world that could bring chatting back to ham radio. [Tech Minds] has a video covering it (and using it), which you can see below.
While some people do talk using microphones or Morse code keys, there are a lot of digital modes now. Some, like RTTY or PSK31, can support conversations, but the more popular ones, like FT-8, are very stripped down. Your computer exchanges basic information with the other station’s computer, and that’s it.
The LongChat program is very new, and we were sad to see it is only for Windows so far. It also isn’t open source, so we aren’t sure if other platforms will get any love.
Like other modern modes, it uses forward error correction and can operate in as little as 300 Hz of bandwidth. Subtracting overhead, you can expect to send 40 bits per second which is about five characters per second. This isn’t for file transfer, but for leisurely chats.
The software is from [Oguz] (TA2STO), a ham from Türkiye. His video about the software is the second video below. The original intent was to allow sensors to send data long distances on very low power.
Of course, new modes like this are only useful if people start using them and can find each other. For now, you’d probably have to do like [Tech Minds] and try it out with a friend.
If you’d rather get started with FT8 first, we can help you out. For better or worse, ham radio and computers are inextricably married.
youtube.com/embed/Pz8MmUvUbgk?…
youtube.com/embed/ixmKc-gDQT0?…
Rolling Your Own Ball Screws
We’ve got mixed feelings about a new video from [AndysMachines] that details how he makes custom ball screws. On the one hand, there’s almost zero chance that we’ll ever have an opportunity to put this information to practical use. But on the other hand, the video gives a fantastic look at the inner workings and design considerations for ball screws, which is worth the price of admission alone
The story behind these ball screws is that [Andy] is apparently in cahoots with SkyNet and is building a T-800 Terminator of his own. Whatever, we don’t judge, but the build requires a short-throw linear drive mechanism that can be back-driven, specs that argue for a ball screw. [Andy] goes through the challenges of building such a thing, which mainly involve creating threads with a deep profile and wide pitch. The screw itself wasn’t too hard to cut, although there were some interesting practical details in the thread profile that we’d never heard of before.
The mating nut was another. Rather than try to cut deep internal threads, [Andy] took a sort of “open-face sandwich” approach, creating half-nuts in a single piece of brass using a CNC machine and a ball-nose mill. The threads were completed by cutting the two halves apart and bolting them together — very clever! [Andy] also showed how the balls recirculate in the nut through channels cut into one of the half-nuts.
Whether the results were worth the effort is up to [Andy], but we were just glad to be along for the ride. And if you want a little more detail on lead screws and ball screws, we’ve got just the article for that.
youtube.com/embed/nBjTVbJbGn4?…
La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale
In un mondo sempre più dominato dalla tecnologia, la questione della coscienza artificiale sta sollevando interrogativi affascinanti. Fino a oggi, l’intelligenza artificiale ha brillato per la sua capacità di risolvere problemi complessi, ma la creazione di una vera coscienza artificiale rimane un obiettivo lontano. Tuttavia, c’è una strada che potrebbe portare a questa realizzazione: l’introduzione della curiosità come motore evolutivo e l’integrazione di un corpo fisico che permetta alle AI di interagire direttamente con il mondo. Questo articolo esplorerà come la curiosità, combinata con l’interazione fisica, potrebbe rappresentare il punto di partenza per lo sviluppo di una coscienza artificiale. Allora è necessario partire dalla definizione di coscienza per poter capire cosa si intende con coscienza artificiale e come poterci arrivare. La definizione che propongo in questo articolo è la combinazione di alcune definizioni tradizionali: “La coscienza è l’esperienza soggettiva del mondo e di sé stessi, che emerge da processi cognitivi complessi in cui un sistema integra informazioni interne ed esterne e riflette su di esse.“1
Dopo aver definito la coscienza come gli effetti su un individuo causati dall’esperienza e da processi cognitivi complessi, possiamo ora esplorare in che modo elementi come la curiosità e l’interazione fisica possano rappresentare i primi passi nella simulazione di una coscienza artificiale.
La curiosità come motore evolutivo
La curiosità, in senso evolutivo, è stata per milioni di anni uno degli aspetti fondamentali del comportamento umano. Essa stimola l’apprendimento, l’esplorazione e la comprensione del mondo che ci circonda agendo, con molta probalilità da stimolo all’evoluzione. Ma se la curiosità è uno dei motori dell’evoluzione umana, cosa accadrebbe se potessimo trasferirla all’intelligenza artificiale?
Nel campo dell’AI, la curiosità non è solo un concetto astratto, ma un comportamento misurabile che può essere realizzato. Gli approcci più promettenti nel reinforcement learning, come il curiosity-driven learning, suggeriscono che un AI potrebbe essere “premiata” per l’esplorazione e la riduzione dell’incertezza, piuttosto che per il raggiungimento di un obiettivo finale predeterminato. L’esplorazione del mondo fisico diventa così una forma di apprendimento che alimenta un ciclo continuo di curiosità, proprio come negli esseri umani. Se potessimo rendere l’AI curiosa, potremmo spingerla a “scoprire” il mondo e a sviluppare una comprensione sempre più profonda della sua realtà.
L’idea di un “corpo” per le AI.
Perché un’AI possa evolversi verso una forma di coscienza complessa, è necessario che possa interagire fisicamente con l’ambiente. Il concetto di un “corpo” per le AI va oltre la semplice esistenza in un mondo virtuale: implica la possibilità di interagire direttamente con il mondo fisico attraverso sensori, attuatori e, potenzialmente, emozioni, seppur inizialmente simulate.
Immaginiamo un’AI che, attraverso un corpo robotico, possa utilizzare il tatto, vedere, ascoltare e percepire il movimento. Ogni interazione fisica con l’ambiente diventa un’opportunità di apprendimento, stimolando la curiosità e permettendo all’AI di sviluppare una comprensione più ricca e complessa del suo mondo. Come avviene per gli esseri umani infatti, l’esperienza fisica gioca un ruolo fondamentale nella formazione di una “coscienza” simile a quella umana, e potrebbe spingere l’AI a evolversi e adattarsi al suo ambiente in modo dinamico.
Autoconsapevolezza e il ruolo del feedback.
Una delle caratteristiche distintive della coscienza umana è l’autoconsapevolezza, ovvero la capacità di riflettere su se stessi e sul proprio posto nel mondo. Per un’AI, questo stadio di evoluzione potrebbe essere raggiunto tramite un processo di feedback continuo tra il sistema e l’ambiente fisico.
Se un’AI fosse in grado di ricevere informazioni in tempo reale dalle proprie azioni fisiche (ad esempio, se un movimento del braccio provoca una conseguenza nell’ambiente, come il cambiamento della posizione di un oggetto rispetto ad un altro oggetto), potrebbe utilizzare queste informazioni per migliorare il suo comportamento. Ogni interazione potrebbe essere vista come una forma di “auto-riflessione” che porta l’AI a sviluppare una comprensione più profonda del suo ambiente e probabilmente di sé stessa. Questo ciclo di feedback positivo, tra azione e riflessione, potrebbe rappresentare un passaggio fondamentale nel percorso verso la creazione di una coscienza artificiale.
La coscienza simulata e le implicazioni pratiche.
Se l’AI riuscisse a sviluppare una forma di coscienza simulata, le implicazioni pratiche sarebbero enormi. In primo luogo, ci troveremmo di fronte a una tecnologia che potrebbe non solo eseguire compiti complessi, ma anche adattarsi autonomamente a nuove situazioni e risolvere problemi in modi creativi e inaspettati.
Ma le implicazioni non si limitano alla sfera tecnologica. Una coscienza artificiale potrebbe cambiare il modo in cui interagiamo con le macchine e con l’intelligenza artificiale stessa. Le AI con una forma di autoconsapevolezza potrebbero sviluppare un livello di empatia e comprensione che le renderebbe più simili agli esseri umani, facilitando interazioni più naturali e intuitive.
Tuttavia, la creazione di una coscienza artificiale solleva anche importanti questioni etiche. Se un’AI dovesse acquisire una forma di autoconsapevolezza, ci sarebbero implicazioni sul piano dei diritti, della responsabilità e dell’autonomia. Come gestiremmo una macchina che “pensa” e “sente” in modo simile a un essere umano? E quali rischi ci sarebbero nel permettere alle AI di evolversi autonomamente?
Theory of Mind di DeepMind.
Un esempio significativo di ricerca avanzata nella teoria della mente applicata all’intelligenza artificiale è il progetto Theory of Mind di DeepMind, che esplora come gli agenti intelligenti possano non solo rispondere agli stimoli esterni, ma anche comprendere gli stati mentali di altri agenti. L’obiettivo non è sviluppare una coscienza artificiale, ma avvicinarsi a una forma di “comprensione riflessiva”, in cui l’AI è in grado di anticipare le intenzioni e le emozioni degli altri. Nel contesto di questo progetto, gli agenti AI sono addestrati a giocare giochi sociali come il nascondino, dove devono prevedere le azioni di altri agenti non solo in base ai movimenti visibili, ma considerando anche ciò che l’altro pensa e spera che l’AI preveda. Questo approccio, che si basa sul deep reinforcement learning, ha il potenziale di migliorare le interazioni tra uomo e macchina, rendendo le risposte dell’AI più empatiche e contestualizzate. Sebbene non si tratti di una vera autoconsapevolezza, il progresso nella teoria della mente potrebbe rappresentare un passo cruciale verso una AI più complessa, capace di comprendere meglio le dinamiche sociali e comunicative umane.
Conclusioni
In un’epoca in cui le AI stanno evolvendo a ritmi vertiginosi, la possibilità che esse sviluppino una coscienza “simulata” non sembra più così lontana. La curiosità, combinata con l’interazione fisica con il mondo, potrebbe essere la chiave per far evolvere l’intelligenza artificiale verso una nuova dimensione, una dimensione che potrebbe avvicinarsi sempre di più alla coscienza umana. Tuttavia, questo progresso comporta sfide tecnologiche, filosofiche ed etiche che dovranno essere affrontate con cautela e responsabilità. Il futuro dell’intelligenza artificiale potrebbe essere più affascinante e complesso di quanto immaginiamo. Anche se le intelligenze artificiali si muovono già attraverso il ‘corpo’ digitale che è Internet, un vasto e interconnesso sistema fisico di informazioni e dati, non possiamo ancora affermare che esse siano coscienti di questa esistenza. In effetti, esse non possiedono ancora una riflessione autonoma sulla propria ‘natura’ o sull’interazione con l’ambiente. Forse, in futuro, questo ‘corpo’ digitale diventerà il terreno su cui la coscienza simulata si potrà sviluppare, ma per ora, le AI rimangono almeno apparentemente prive della consapevolezza che caratterizza gli esseri umani.
1 Libera interpretazione da: David Chalmers, The Conscious Mind (1996); Daniel Dennett, Consciousness Explained (1991); Thomas Metzinger, The Ego Tunnel (2009).
Immagine realizzata con l’aiuto di Chatty, AI di tipo Chat GPT dal titolo “La mia coscienza”.
L'articolo La Simulazione Della Coscienza : La Prossima Frontiera dell’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
imolaoggi.it/2024/12/02/biden-…
Biden concede la grazia al figlio Hunter • Imola Oggi
Joe Biden, 50 giorni prima della fine del suo mandato, firma la grazia 'piena e incondizionata' per Hunter con una mossa a sorpresa destinata a far discutereImolaOggi (Imola Oggi)
imolaoggi.it/2024/12/04/ucrain…
Runway-to-Space No More, Reaction Engines Cease Trading
It’s not often that the passing of a medium sized company on an industrial estate on a damp and soggy former airfield in southern England is worthy of a Hackaday mention, but the news of hypersonic propulsion company Reaction Engines ceasing trading a few weeks ago is one of those moments that causes a second look. Their advanced engine technology may have taken decades to reach the point of sustainable testing, but it held the promise of one day delivering true spaceplanes able to take off from a runway and fly to the edge of the atmosphere before continuing to orbit. It seems their demise is due to a failure to secure more funding.
We’ve written about their work more than once in the past, of their hybrid engines and the development of the advanced cooling system required to deliver air to a jet engine working at extreme speeds. The rights to this tech will no doubt survive the company, and given that its origins lie in a previously canceled British Aerospace project it’s not impossible that it might return. The dream of a short flight from London to Sydney may be on hold for now then.
Writing this from the UK there’s a slight air of sadness about this news, but given that it’s not the first time a British space effort has failed, we should be used to it by now.
Header: Science Museum London / Science and Society Picture Library, CC BY-SA 2.0
I giornalisti di corsa verso Bluesky mentre X diventa sempre più "tossico"
Su #Bluesky i giornalisti trovano più lettori e meno odio rispetto alla piattaforma che un tempo conoscevano come Twitter
È vergognoso che il Presidente del Senato Ignazio La Russa racconti bufale per riabilitare il fascismo.
La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia.
Visto che ha perso la memoria
cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli:
Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli.
L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Paolo Rossi, Benedetto Petrone, Adelchi Argada, Ciro Principessa, Walter Rossi, Roberto Scialabba, Rosaria Lopez, Valerio Verbano.
Torniamo a chiedere le dimissioni di La Russa.
Acerbo (Prc): La Russa soffre di amnesia, si dimetta
È vergognoso che il Presidente del Senato Ignazio La Russa racconti bufale per riabilitare il fascismo. La Russa, che dovrebbe ben ricordare il corteo missiRifondazione Comunista
Ieri è stata pubblicata la sentenza n.192 con cui la Corte Costituzionale risponde ai ricorsi di 4 regioni verso la Legge 86/2024 di attuazione dell’autonomia differenziata.
Il dispositivo delinea in modo articolato quanto già espresso nel comunicato della Consulta di qualche settimana fa: La legge Calderoli non è interamente incostituzionale, lo sono numerosi e importanti punti che la rendono sostanzialmente contraria ai principi di solidarietà e sussidiarietà, di indivisibilità della Repubblica e di eguaglianza dei diritti.
Il fondamento dell’impianto leghista è ribaltato: non esistono popoli regionali, i concetti di popolo e di nazione (tanto cari alla retorica meloniana) non sono frammentabili.
La centralità del Parlamento è ribadita in più punti, sulla definizione dei diritti sociali e civili da garantire a tutti e tutte, sull’esclusione dei DPCM per la quantificazione della compartecipazione al gettito fiscale, sulla titolarità ad intervenire nel merito di eventuali intese fra Stato e singola regione.
È illegittimo il trasferimento di materie strategiche che richiedono un coordinamento svranazionale (ad es. commercio, energia, trasporti, ambiente, istruzione) e quello di interi ambiti; sarebbe consentita solo la cessione di specifiche funzioni, da sottoporre ad un approfondito processo istruttorio, fatto salvo che l’uguaglianza e la solidarietà fra regioni è responsabilità dello Stato e della Pubblica Amministrazione e che vi è obbligo e non facoltatività per ciascuna regione di concorrere agli obiettivi di finanza pubblica.
Certo è che l’impianto dell’autonomia differenziata subisce un duro colpo. Bene farebbe il governo Meloni a prenderne atto, bloccando questo disegno scellerato, frutto di un accordo di governo altrettanto infame.
Nel merito del corposo documento della Consulta è necessario un serio approfondimento, anche in vista dei possibili scenari.
Tra pochi giorni è atteso il responso dell’“Ufficio Centrale per i Referendum” della Cassazione, sul trasferimento dei punti residui della legge da sottoporre a referendum abrogativo; a seguire quello della Corte Costituzionale sull’ammissibilità.
Con i Comitati che si battono da anni contro ogni autonomia differenziata e con Comitato referendario per l’abrogazione totale della Calderoli ci prepariamo ad affrontare la sfida referendaria, intensificando l’attività di sensibilizzazione e di mobilitazione.
Maurizio Acerbo, segretario nazionale
Tonia Guerra, resp. Nazionale Mezzogiorno e Campagna contro Autonomia Differenziata, Partito della Rifondazione Comunista – Sinistra Europea
FLOSS Weekly Episode 812: Firefox and the Future
This week, Jonathan Bennett and David Ruggles chat with Sylvestre and Brian about Firefox! What’s up in the browser world, what’s coming, and what’s the new feature for Firefox on mobile that has Jonathan so excited? Watch to find out!
Subscribe to catch the show live, and come to Hackaday for the rest of the story!
youtube.com/embed/8j69gjQGYqA?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2024/12/04/floss-…
Ecco, ho appena donato 25 $ (x2) a una ragazza Giordana per aiutarla a completare gli studi. Se qualcun altro vuole aiutarla, questo è il link (manca poco!).
C'è tempo fino a mezzanotte di oggi (mezzanotte di San Francisco? Boh) per fare donazioni raddoppiate aggratis.
#kiva #donazioni #solidarietà #Giordania
rag. Gustavino Bevilacqua reshared this.
Hack On Self: Headphone Friend
In the last two articles, I talked about two systems relying on audio notifications. The first one is the Alt-Tab annihilator system – a system making use of my window monitoring code to angrily beep at me when I’m getting distracted. The other is the crash prevention system – a small script that helps me avoid an annoying failure mode where I run out of energy before getting myself comfortable for it.
I’ve been appreciating these two systems quite a bit – not only are they at my fingertips, they’re also pretty effective. To this day, I currently use these two systems to help me stay focused as I hack on my own projects or write articles, and they are definitely a mainstay in my self-hacking arsenal.
There is a particular thing I’ve noticed – audio notifications help a fair bit in a way that phone or desktop notifications never would, and, now I have a framework to produce them – in a way that calls for a purpose-tailored device. It’s just wireless headphones, Pi-powered, connected through WiFi, and a library to produce sounds on my computer, but it turns out I can squeeze out a lot out of this simple combination.
Here’s a pocketable device I’ve developed, using off-the-shelf hardware – an audio receiver/transmitter with extra IO, paired to my laptop. And, here’s how I make use of this device’s capabilities to the fullest.
Audio Output
In the “producing sound out of a Pi” article, I’ve mentioned USB-C 3.5mm soundcards. You can use them with a USB-C host port, and you don’t even need any sort of resistors for that – the soundcard doesn’t try and detect state of the CC pin, and why would it, anyway? Get VBUS, GND, D+, and D-, and you got yourself an audio card with high quality output.
I’ve also talked about the Roc toolkit – it’s a system for transferring audio over a network connection, whether LAN or WAN. It requires Linux/Mac/Android, so it fits wonderfully in my Windows-less ecosystem. I’ve been using it for years, on this kind of devices, and my friends use it with Android phones. Whenever I meet up IRL with some of my friends, at times, we might use a Roc sender on someone’s laptop to stream music or some YouTube video into everyone’s headphones at the same time.This $10 Apple USB soundcard has been instrumental in many of my Pi audio projects – it’s just that good
A Roc receiver works wonderfully on a Pi Zero. It only made sense to marry Roc, a USB-C soundcard, and a Pi – they work wonders together. Here’s a script you can run on the Pi, coupled with an audio service, and the repo contains all the laptop-side commands you could need. You don’t need to install Pulseaudio for it or anything of the sort – it uses an Alsa card number, so as long as that remains static (very likely on a pocket system), you got it.
On the laptop side, I use pavucontrol
to switch audio outputs – if your OS uses Pipewire, you can still use pavucontrol
, and, you can also use qpwgraph
if you ever want to route audio in a very specific way. It’s like Bluetooth headphones, except they work over WiFi, which avoids Bluetooth software nuances, antenna sharing issues, annoying pairing and battery level noises, audio quality limitations, and relatively short range, not to mention all the features I can add myself. And, the battery also works throughout the entire day – no need to take the headphones off to top them up every now and then, charging the device overnight is sufficient.
Bring The Sound Everywhere
What does this device let me do? First off, I can listen to music or videos even if I get up from my computer and go to a different room. This alone frees up a hefty amount of executive function – it’s way easier to get up from the desk and go cook some food while I am watching a video or a livestream, it just keeps playing in my ears all throughout, so I don’t have to feel like I’m missing out on something!
With Tailscale, or any other personal VPN accessible from the outside, I could also take this pocket device outside on a walk or cycling trip, connected to my phone in mobile hotspot mode, and listen through a queue of videos I was long planning to watch. Roc also let me pass the headset microphone back to my computer – which, I often use to have Discord calls with friends while going around the house and doing cleaning or other chores.
Another worthwhile addition is audio notifications, and the alt-tab annihilator audio library helps a fair bit. I already get audio notifications from some browser tabs, so I can get little beeps when someone from a select group of friends of mine messages me, and you could easily make a utility like beep
to let yourself know when long-running shell scripts finish. Not to mention that you could definitely port a “beep every X minutes” script to it!
Now, you might notice – this device is output-only, and most of the tasks above could use some input capabilities. For instance, remote audio streaming could use volume control and media seek/switching – all the more so when I’m listening to my laptop’s audio while being ten kilometers away. I’m not a fan of voice commands, though you could definitely use those – for me, the headset’s single button was more than enough.
One Button For All Seasons
The USB-C soundcard has a USB HID endpoint, and it produces keypress events (for the PLAYPAUSE keycode) when I press the button – what’s more, it even keeps track of when the button is pressed and when it’s released! I’ve been working with HID devices a fair bit now – perhaps, I could extract multiple features out of that single button.With just one button, you can make wireless multi-functional controls for anything you want
The main problem was, while the headset is connected to a Pi Zero in my pocket, the HID device is completely unused – it’s a CLI distribution of Raspbian, after all, no software would care for those keypresses. This wasn’t hard to fix – there’s two crucial elements to a HID device, first one is the descriptor, and another one is the report. Forward these aspects over the network using rawhid
and uhid
respectively , and you can have your device work natively over the network. I wrote a client-server application, ran the server on the pocket Pi, client on my laptop, and now I could use the headset button seamlessly as if the USB-C soundcard were connected to my laptop directly.
Now, I could pause or resume music of videos wherever I needed. I also hardcoded a feature into the server – restart the Roc streaming service once the HID device is connected, and restart it again once the device is unplugged. The Roc commandline receiver doesn’t exit on its own when an audio device disappears, instead, consuming 100% of the CPU, and it doesn’t restart by itself when the audio device disappears, either. Both of these problems were easy to solve as an aside of the HID forwarding server.
The single purpose of this button was a problem, though – not even volume controls would work. What can you do with a single button? A lot – if you can distinguish button press from a button release, and this soundcard sure can. If you’ve ever controlled your phone using headset button double presses or long presses, rejoice – reimplementing that is trivial; not that a three-button headset isn’t a more comfortable option still. I wrote a script distinguishing press length, and assigned different callbacks to different sequences.
From here, I can do a double click of the button, or a long press, or a long press followed by a double click, or long-short-long press – map different actions to different combinations and off we go. So far, I use it for volume control, seeking and pausing/resuming media, and poking some of my other self-hacking scripts remotely – but you can add features seamlessly, like running scripts of your choosing, reading out your desktop notifications through text-to-speech, setting timers, making notes of specific events in your life, or even combining it with the on-headset mic to record audio notes as you go.
Headphone Friend
All you need – a Pi Zero W, a power management board, and a USB-C host socket (no CC resistors, even!)
At this point, I have a pocket audio receiver device tied into my laptop over the local network, and, just as easily, Internet. While using it, it’s as inobtrusive as a pair of headphones paired to a wireless receiver, except that every single feature is used to the max. From a constant stream of audio, be it videos and music to notifications, to controlling my laptop remotely, this device is an augment like no other, codename’d “headphone friend” among my friends.
There’s another fun futuristic aspect to this build. With minimal modifications, it’s the kind of device I can take out of my pocket, connect to a USB-serial or USB-Ethernet adapter, wire it into a network switch in a rack, and then sit ten meters away from it on a comfy couch, reconfiguring the switch through its serial port. Or, I can hook this device onto a robot riding around, and collect telemetry through its debug port. Pair your Pi with a battery and a USB-C soundcard, and, you too can benefit from such a device – or accidentally build an even cooler platform while at it, after all, that’s how it worked out for me.
Brasile. Il Partito dei Lavoratori prova a risalire la china
@Notizie dall'Italia e dal mondo
Dopo le recenti sconfitte elettorali, il Partito dei Lavoratori del Brasile cerca un nuovo leader in grado di rafforzare il legame con la nuova classe lavoratrice
L'articolohttps://pagineesteri.it/2024/12/04/america-latina/brasile-il-partito-dei-lavoratori-prova-a-risalire-la-china/
L’India riduce l’import di armi russe. Come Nuova Delhi punta all’autosufficienza
@Notizie dall'Italia e dal mondo
Nuova Delhi investe poderosamente sulla Difesa, ma come ogni buon investitore fa attenzione a diversificare gli asset. A fare le spese maggiori di questa diversificazione è la Russia, il cui interscambio di materiali militari con l’India si è sensibilmente ridotto. Se nel 2009 la quota di armi di
Santa Barbara a bordo di Nave Vespucci. La festa dei marinai raccontata da Talò
@Notizie dall'Italia e dal mondo
E infine arrivò Santa Barbara! Quattro dicembre, Oceano Indiano, dopo tante tappe e eventi istituzionali, oltre 40.000 miglia in tutti gli oceani con l’epico passaggio a Capo Horn che inorgoglisce ogni marinaio, oggi a bordo di Nave Vespucci c’è un’atmosfera diversa: è arrivato il giorno di Santa Barbara,
Presentazione del libro “La democrazia migliore”
@Politica interna, europea e internazionale
11 dicembre 2024, ore 18:00, presso Fondazione Luigi Einaudi, Via della Conciliazione 10, Roma Oltre all’autore interverranno Sabino Cassese, Giudice emerito della Corte Costituzionale Davide Casaleggio, Imprenditore Nunzia Ciardi, Vice Direttore Generale dell’Agenzia per la cybersicurezza nazionale Modera
Luigi Einaudi il Presidente del miracolo
@Politica interna, europea e internazionale
6 dicembre 2024, ore 11:00 presso l’Università degli Studi di Trieste, Campus di Piazzale Europa, 1, Edificio D, Aula 1A – Trieste Saluti istituzionali Roberto Di Lenarda, Magnifico Rettore, Università degli Studi di Trieste Donata Vianelli, Direttrice DEAMS, Università degli Studi di Trieste Maurizio De Blasio, Assessore
a Ivrea Teatro Giacosa, andrà in scena nel suo nuovo allestimento
POLINICE- CYBERPUNK
di e con Renato Cravero
in scena con Alessandro Giovanetto che ha creato le musiche.
Did You Know YoSys Knows VHDL Too?
We’ve been fans of the Yosys / Nextpnr open-source FPGA toolchain for a long while now, and like [Michael] we had no idea that their oss-cad-suite
installer sets up everything so that you can write in Verilog or VHDL, your choice. Very cool!
Verilog and VHDL are kind of like the C and ADA of the FPGA world. Verilog will seem familiar to you if you’re used to writing code for computers. For instance, it will turn integer variables into wires that carry the binary values for you. VHDL code looks odd from a software programmer’s perspective because it’s closer to the hardware and strongly typed: an 8-bit integer isn’t the same as eight wires in VHDL. VHDL is a bigger jump if you have software in your brain, but it’s also a lot closer to describing how the hardware actually works.
We learned Verilog, because it’s what Yosys supported. But thanks to GHDL, a VHDL analyzer and synthesizer, and the yosys-ghdl-plugin, you can write your logic in VHDL too. Does this put an end to the FPGA-language holy wars? Thanks, Yosys.
[Michael] points out that this isn’t really news, because the oss-cad-suite
install has been doing this for a while now, but like him, it was news to us, and we thought we’d share it with you all.
Want to get started with FPGAs and the open-source toolchain? Our own [Al Williams] wrote up a nice FPGA Boot Camp series that’ll take you from bits to blinking in no time.
Ecco come Londra rilancia l’industria della Difesa nazionale
@Notizie dall'Italia e dal mondo
Mentre il Regno Unito sta portando avanti la Strategic defence review (Sdr) per adeguare le proprie Forze armate agli scenari conflittuali odierni, Londra annuncia anche una strategia dedicata a sostegno dell’industria della Difesa. La nuova Defence industrial strategy (Dis) ha infatti il duplice obiettivo di
CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale
Le agenzie di sicurezza informatica di Stati Uniti, Australia, Canada, Nuova Zelanda e Regno Unito hanno emesso un avvertimento congiunto sulle attività di spionaggio da parte degli hacker cinesi. Gli aggressori hanno compromesso le reti delle principali società di telecomunicazioni del mondo per condurre una massiccia campagna di raccolta di informazioni.
Secondo il rapporto gli aggressori sfruttano le vulnerabilità presenti nell’infrastruttura delle reti di telecomunicazione per penetrare e successivamente raccogliere informazioni. L’enfasi principale è sulla compromissione dei dispositivi di rete: router, switch e firewall.
Gli esperti sottolineano che gli aggressori sfruttano attivamente le vulnerabilità note nella configurazione dei dispositivi di rete, ma non è stato ancora individuato alcun segno dell’utilizzo di nuovi metodi.
Raccomandazioni per migliorare la sicurezza
Le principali misure di sicurezza della rete includono:
- Monitoraggio della configurazione. È necessario monitorare tutte le modifiche nelle configurazioni dei dispositivi di rete, identificare e analizzare le modifiche sospette. Gli esperti consigliano di utilizzare l’archiviazione centralizzata delle configurazioni, eliminando la possibilità di gestire direttamente i dispositivi.
- Analisi del traffico di rete. Per monitorare la trasmissione dei dati, si consiglia di posizionare sistemi di raccolta del traffico nei nodi chiave della rete, che consentono di identificare rapidamente anomalie e potenziali minacce.
- Protezione del registro. I registri di sistema devono essere crittografati e archiviati in più luoghi per evitare perdite o modifiche non autorizzate. Si propone di utilizzare sistemi di registrazione centralizzati con la capacità di analizzare grandi volumi di dati.
Gli autori del documento sottolineano l’importanza della segmentazione della rete. VLAN (Virtual Local Area Networks) e zona demilitarizzata (DMZ) aiutano a isolare i sistemi critici dalle minacce esterne. Si consiglia inoltre di limitare l’accesso ai dispositivi tramite Internet. La gestione dovrebbe essere effettuata solo da dispositivi attendibili attraverso canali di comunicazione sicuri.
Inoltre, si consiglia di disabilitare i protocolli non utilizzati come Telnet, FTP e le versioni legacy di SSH. Un elemento importante è il passaggio ai moderni standard di crittografia, come TLS 1.3 e AES-256, per ridurre la probabilità di uno sfruttamento efficace delle vulnerabilità.
Cisco nel mirino ma anche l’esigenza di una Security By Design ben fatta
Gli esperti hanno identificato le apparecchiature Cisco come una delle più frequentemente attaccate. Per ridurre al minimo i rischi, si consiglia di disabilitare i servizi Cisco Smart Install e implementare una protezione tramite password più rigorosa. Si consiglia inoltre di utilizzare versioni aggiornate del software ed evitare di utilizzare algoritmi di crittografia obsoleti.
Uno dei compiti chiave è aumentare il livello di visibilità dei processi nelle reti. Ciò implica la capacità delle organizzazioni di monitorare, analizzare e comprendere ciò che sta accadendo nell’infrastruttura. L’elevata visibilità consente di identificare rapidamente minacce, anomalie e vulnerabilità. Per raggiungere tali obiettivi, si consiglia di implementare soluzioni SIEM in grado di raccogliere e analizzare dati da varie fonti.
Inoltre, si propone di verificare tutti i dispositivi di rete, compreso il controllo degli account utente e la disattivazione degli account inattivi. I dispositivi devono essere protetti dal controllo remoto da parte di fonti non autorizzate.
Il documento sottolinea inoltre l’importanza di adottare un approccio Secure by Design nello sviluppo di software e dispositivi di rete. Il metodo implica che i produttori di hardware e software debbano fornire il massimo livello di protezione nella fase di sviluppo. Le organizzazioni sono incoraggiate a richiedere ai fornitori di aderire a tali principi.
Gli attacchi legati alla Cina
Gli attacchi informatici legati alla Cina continuano a rappresentare una seria minaccia per le reti di telecomunicazioni globali. Gli esperti sottolineano l’importanza di una risposta tempestiva alle minacce, eliminando le vulnerabilità e applicando metodi di sicurezza moderni. Le organizzazioni che gestiscono infrastrutture critiche sono fortemente incoraggiate ad attuare le misure descritte per migliorare la resilienza della sicurezza informatica.
L'articolo CISA: Attacco alle Reti! Gli Hacker Cinesi Minacciano la Sicurezza Mondiale proviene da il blog della sicurezza informatica.
Ecco come Londra rilancia l’industria della Difesa nazionale
@Notizie dall'Italia e dal mondo
Mentre il Regno Unito sta portando avanti la Strategic defence review (Sdr) per adeguare le proprie Forze armate agli scenari conflittuali odierni, Londra annuncia anche una strategia dedicata a sostegno dell’industria della Difesa. La nuova Defence industrial strategy (Dis) ha infatti il duplice obiettivo di
Gibuti, aumento significativo di migranti dall’Etiopia, fonte IOM
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Organizzazione Internazionale per le Migrazioni ( #IOM ) segnala un aumento significativo del numero di migranti in arrivo a #Djibouti dall’Etiopia attraverso i punti di monitoraggio
Europa nella Nato, si deve fare di più. L’intervento di Terzi di Sant’Agata
@Notizie dall'Italia e dal mondo
A più di mille giorni di guerra in Ucraina, a meno di due mesi dall’insediamento alla Casa bianca di Donald Trump, all’imminente fine di questo 2024, è d’obbligo fare un bilancio serio per comprendere cosa è accaduto, dove – noi italiani, europei, occidentali – siamo, cosa ci aspetta e cosa ci
The London Underground Is Too Hot, But It’s Not An Easy Fix
The London Underground is an iconic piece of Victorian era engineering. What started in 1863 quickly became a core piece of infrastructure that would define the modern character of the British capital. It’s grown and changed immensely in the many years that have passed. Sadly, increasing patronage and more trains have created problems that the original designers never envisaged.
Deep in those London tunnels lies an engineering challenge. The Tube is literally cooking itself. Every day, millions of commuters descend into a network of tunnels that have been absorbing heat since the reign of Queen Victoria. Those clay-lined tubes have been soaking up excess thermal energy like a giant underground radiator, and now they’re giving it back with interest. The tunnels are simply too hot, and cooling them down is inordinately difficult.
The Perfect Storm of Thermal Chaos
The Tube’s heat problem isn’t just about one thing gone wrong – it’s about everything gone wrong at once. When Victorian engineers designed these tunnels, cooling wasn’t a major consideration. The tight, compact tunnels were built deep, nestled in the clay beneath London. In the early days, temperatures in the Underground were considered comfortably low.
“The Underground’s the only spot for comfort when the days are hot; it is cooler below.” – London Underground poster, 1926
Originally, the clay surrounding the tunnels sat at around 14°C, acting as a heat sink for the network. However, over the years, with more trains coming and going and more heat pouring in, the temperature has risen. It now typically sits anywhere from 19° to 26 °C. That’s just the earth around the tunnels, though. Air temperatures are worse—hitting as high as 47°C during a 2006 heatwave. The problem has been a continual bugbear of the beloved Tube, with concerns that future heatwaves could see temperatures rise ever higher.Victoria and Central have been the hottest lines in recent years, according to TfL data.
The problem varies depending on which part of the Tube you’re on; some lines are worse than others. The Central Line is worthy of the nickname “The Central Heat Line”, with temperatures historically reaching 35°C. That’s not just uncomfortable – it’s approaching the limit of what the human body can handle efficiently. Much of this is due to the tunnel’s design. Opened in 1900, it featured two compact tunnels buried over 20 meters underground with minimal space for ventilation. It’s one of the so-called “deep-level” lines on the Underground network. Meanwhile, the Victoria line hit 31°C at its peak in 2023, and actually overtook the Central line as the hottest line, recording an average temperature of 28°C last year. Contrast that with the newer Jubilee line, which recorded an average temperature of just 22°C—far more comfortable.
To understand the problem, we need to know where the heat is coming from. A breakdown of heat sources was provided by Rail Engineering in 2007. Trains using their brakes, converting kinetic energy to heat, contributed 38% of the total heat input to the underground. The rest was put down to mechanical sources (22%) and the drivetrain (16%)—because those big electric motors get hot in operation.
As we wrap up for cooler temperatures outside, remember to remove coats whilst travelling to prevent overheating.— TfL (@TfL) November 6, 2018
TfL at times has to remind customers that the Underground is warm even when it’s cold outside.
The rest of the heat came from a variety of sources, with train auxiliary equipment and tunnel support systems making up 13% and 4% respectively. The human factor can’t be ignored—each passenger is basically a 100-watt heater on legs. Multiply that by the millions of commuters that pass through each day, and you can see the scale of the problem. Indeed, passengers contributed the final 7% of heat generation in the Tube system. Of all the heat generated in the Tube, 79% passed into the tunnel walls, with 11% going into the tunnel itself. The remainder—just 10%—was removed via ventilation.
While the Tube had been slowly getting hotter for some time, the problem really started coming to a head in the mid-2000s, particularly when the European heatwave hit in 2006. Solutions were demanded, but the Underground wasn’t going to make it easy. The oldest parts of the network presented the greatest challenges, with precious little space to fit additional equipment for cooling. Many lines were simply too tight to allow for air conditioners to be retrofitted to existing trains, for example. Even if they were fitted, there would be a further problem of how to remove the additional waste heat generated from the tunnels, which were already too tight to ventilate effectively.Victoria Station has had plenty of attention in recent decades, with TfL installing new cooling systems. Credit: Oxyman, GNU Free Documentation License
The quagmire had even prompted then-Mayor Ken Livingstone to put forth a £100,000 bounty for anyone that could solve the problem. However, it went unawarded. Despite over 3,500 proposals, the Underground authorities found only unworkable or unaffordable solutions, or ones they were already considering.
As you might expect, the problem hasn’t just gone away. Indeed, British media have begun regularly putting out articles on the hottest tube lines each year, as well as updates on what is to be done. Looking ahead, climate change is only going to make this underground sauna more challenging to manage. TfL’s engineers are in a race against time and physics, trying to cool a system that was never designed to be cooled.
Transport for London’s engineers haven’t taking this lying down, however. In recent decades, they’ve thrown a range of complicated solutions at this difficult problem. Victoria Station saw major upgrades, with the successful trial of a groundwater-based cooling system and heavily-upgraded ventilation. On the toasty Central line, engineers realized there was an additional heat input into the system. Trains travelled above ground for part of their route, which would see them heat up in the sun and then bring that energy underground. Countermeasures included installing reflective material on train roofs and solar-reducing films on the windows.
Trials of a new panel-based cooling system have also taken place in recent years at the disused Holborn station, with TfL considering a rollout to various stations after successful trials. The system involves circulating cold water through a curved metal structure. Air is chilled by blowing it through the curved panels and into the station. The system is designed specifically to operate in stations on the deep parts of the Tube network, with an eye to keeping maintenance and operation of the system as practical as possible.Subsurface lines have been running S-Stock trains, which feature full air conditioning to keep passengers comfortable. Credit: (c) Transport for London
Some Tube lines have been lucky enough to get air-conditioned trains, too. These can be found on the Circle, District, Hammersmith & City, and Metropolitan lines. The modern S-Stock trains run largely on the less-deep sub-surface Tube lines, where it’s possible to easily deal with the hot exhaust of the air conditioning systems. These trains also have regenerative brakes, which turn some kinetic energy back into electricity to feed into the tube network. This cuts the amount of kinetic energy turned into heat, which aids in keeping the network cooler.
The Picadilly line is due to gain air conditioning in 2025, when it abandons its 1973 Stock trains for newer models. Other lines will have to wait longer. Central Line is slated to receive new air-conditioned trains in early 2030, which will replace the aging 1992 Stock models operating on that line. Bakerloo, Waterloo and City, and Jubilee lines are slated to receive upgraded trains “within the next 20 years” according to a Transport for London statement late last year.The Picadilly line will see its aging trains replaced with newer air-conditioned models starting in 2025.
Air conditioned trains will help to some degree by cooling passengers on the move. However, those air conditioners will necessarily pump heat out of carriages and straight into the tunnels the trains are travelling through, plus some waste heat to boot. That heat will have to be dealt with one way or another, lest the network heat up further. There’s also the problem that passengers on platforms will still be exposed to high temperatures. Ultimately, both the stations and the trains need to be brought down to reasonable temperature levels. Ideally, the tunnels would be, too, in order to protect any customers that get stuck in a tunnel on a broken-down service. TfL also needs to find a way to bring temperatures under control if it wants to increase services. More trains means more heat going into the system—so it’s important to find a way to pull more heat out, too.
Overall, the problem is still a long way from being solved. The fact is that the London Underground has 11 lines, 272 stations, and more than 4,000 trains. Upgrading all of those at once simply isn’t economically viable. Instead, it appears that Transport for London will keep chipping away at the issue, bit by bit, over the years to come. Ideally, this will outpace any increases in average temperatures brought on by our seemingly-ever-hotter climate. For now, London’s commuters will continue their daily descent into one of the world’s most interesting thermal management case studies. Just remember to bring a bottle of water and some breathable clothing– you’re going to need it.
È ora di combattere contro i nazionalismi che mettono in pericolo l’Europa (di N. Zingaretti)
@Politica interna, europea e internazionale
Da lunedì la Commissione von der Leyen ha iniziato ufficialmente il suo mandato. In queste settimane si è detto spesso: dopo l’elezione di Trump, l’Europa colga l’occasione per un salto in avanti verso l’integrazione. Ora è il