GAZA. Truppe israeliane circondano l’ospedale “Kamal Adwan”, decine di morti a Beit Lahiya
@Notizie dall'Italia e dal mondo
Il direttore Hussam Abu Safiya riferisce che: “La situazione è catastrofica. Non ci sono più chirurghi. Quattro membri dello staff medico e un ragazzo di 16 anni, sono stati uccisi"
L'articolo GAZA. Truppe israeliane circondano
AFGHANISTAN – Mai più ostetriche né infermiere
@Notizie dall'Italia e dal mondo
È l’ultimo attacco alle donne da parte dei Talebani: le ragazze non potranno più frequentare i corsi di formazione in ostetricia e infermieristica, l’unica strada che era rimasta loro per studiare e trovare un lavoro. Migliaia di studentesse resteranno adesso a casa, l’intera popolazione femminile è reclusa. Il
Exploits and vulnerabilities in Q3 2024
Q3 2024 saw multiple vulnerabilities discovered in Windows and Linux subsystems that are not standard for cyberattacks. This is because operating system developers have been releasing new security mitigations for whole sets of vulnerabilities in commonly used subsystems. For example, a log integrity check is set to appear in the Common Log Filing System (CLFS) in Windows, so the number of exploits for it will drop. As for Linux, this operating system has the Linux Kernel Runtime Guard (LKRG), implemented as a separate kernel module. Although the first version of LKRG was released back in 2018, it is undergoing constant refinement. And it is becoming more actively used in various Linux builds.
Statistics on registered vulnerabilities
As is customary, this section presents statistics on registered vulnerabilities. The data is taken from cve.org.
Total number of registered vulnerabilities and number of critical ones, Q3 2023 and Q3 2024 (download)
Q3 2024 preserved the upward trend in the number of vulnerabilities detected and registered. As before, the graph shows an increase relative to the same period in 2023 in both the total number of vulnerabilities and the number of critical ones. Notably, the number of discovered vulnerabilities over the three quarters is almost four-fifths of the whole of last year’s figure, further evidence of a marked increase.
Number of vulnerabilities and the shares of those that are critical and of those for which exploits exist, 2019 — 2024 (download)
The total number of first-time publications of PoCs for fresh CVEs rose by 2%, which indicates an acceleration in exploit creation. The rise in the number of PoCs may also be due to the fact that security researchers increasingly are not just commenting on vulnerability detection, but releasing detailed data that includes an exploit. Most PoCs appear within a week of the developers of vulnerable software releasing a patch.
Exploitation statistics
This section presents statistics on exploit usage in Q3 2024. The data is obtained from open sources and our own telemetry.
Windows and Linux vulnerability exploitation
Among the exploits detected by Kaspersky solutions for Windows are ones for relatively new vulnerabilities that are gaining popularity. These include vulnerabilities in WinRAR, Microsoft Office, Windows Error Reporting Service and Microsoft Streaming Service Proxy:
- CVE-2023-38831 – a vulnerability in WinRAR to do with incorrect handling of objects in an archive;
- CVE-2023-23397 – a vulnerability that allows an attacker to steal authentication data from Outlook;
- CVE-2023-36874 – an impersonation vulnerability that allows the CreateProcess function to run under SYSTEM user;
- CVE-2023-36802 – a UAF vulnerability in the mskssrv.sys driver.
Meanwhile, the most common vulnerabilities in Microsoft Office products are quite old ones:
- CVE-2018-0802 – a remote code execution vulnerability in the Equation Editor component;
- CVE-2017-11882 – another remote code execution vulnerability in Equation Editor;
- CVE-2017-0199 – Microsoft Office and WordPad vulnerability that can be used to gain control over the victim system;
- CVE-2021-40444 – a remote code execution vulnerability in the MSHTML component.
Because these old vulnerabilities are leveraged as tools for initial access to user systems, we recommend updating the relevant software.
Dynamics of the number of Windows users who encountered exploits, Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
For Linux, Kaspersky products detected exploits for the following vulnerabilities:
- CVE-2023-2640 – a vulnerability in the OverlayFS kernel module. Allows privileged labels to be applied to files that can be used after mounting the file system;
- CVE-2023-22809 – a vulnerability in the Sudo utility that allows an attacker to run commands under another user in the system. An attacker can bypass initial settings restricting access to the utility’s functionality and act as any user;
- CVE-2023-4911 – a vulnerability in the dynamic loader ld.so to do with a buffer overflow when processing the environment variable GLIBC_TUNABLES;
- CVE-2023-32233 – a UAF vulnerability in the Netfilter subsystem that allows writing and reading data at arbitrary addresses in kernel memory;
- CVE-2023-3269 – a UAF vulnerability in the kernel memory management system that allows an attacker to run arbitrary code;
- CVE-2023-31248 – a UAF vulnerability in nftables that allows an attacker to run arbitrary code when firewall rules are being processed.
Changes in the number of Linux users who encountered exploits in Q1 2023 — Q3 2024. The number of users who encountered exploits in Q1 2023 is taken as 100% (download)
As the detection statistics and the list of common exploits for Linux show, it is critical to update both kernel components and applications that you use regularly.
Most prevalent exploits
Distribution of exploits for critical vulnerabilities by platform, Q1 2024 (download)
Distribution of exploits for critical vulnerabilities by platform, Q2 2024 (download)
Distribution of exploits for critical vulnerabilities by platform, Q3 2024 (download)
In Q3, vulnerabilities that have workable exploits and are considered the most critical (according to our methodology) were more likely than before to be related to operating system subsystems. This is because researchers, like attackers, give preference to code that is present in the operating system regardless of what software the user prefers. This allows them to target more devices and find new ways to run commands on vulnerable systems.
Vulnerability exploitation in APT attacks
We analyzed which vulnerabilities were most often used in advanced persistent threats (APTs) in Q3. The ranking below is based on our telemetry, research and open sources.
TОР 10 vulnerabilities exploited in APT attacks, Q3 2024
The list of vulnerabilities exploited in APT attacks has changed since last quarter. It now includes vulnerabilities that grant access to systems running web applications and mail servers. Some of the vulnerabilities are quite fresh, with one being registered last year and three this year. That said, most of the listed vulnerabilities are at least three years old. This suggests that developing exploits for new vulnerabilities is a harder task than writing new code for known ones. The longer an issue remains unfixed, the more information about it available to attackers since researchers and vendors publish data on vulnerabilities. In addition, if potential targets fail to patch old vulnerabilities for whatever reason, there is no need for attackers to look for new ones. This only goes to show yet again how important it is to update systems in a timely manner.
Interesting vulnerabilities
This section presents information about vulnerabilities of interest that were registered in Q3 2024.
CVE-2024-47177 (CUPS filters)
The issue was discovered in the Linux version of CUPS, a printing toolkit for Unix-like operating systems, such as iOS, macOS and Linux. Specifically, CUPS helps manage printers on a local network. See below for a flowchart of how it works.
To start any job, the CUPS scheduler creates a job file. The file may contain print setup information and special PostScript commands. One of these commands, FoomaticRIPCommandLine, contains a logical vulnerability that allows arbitrary commands to be run in the operating system shell. To exploit the vulnerability, an attacker just needs to create a malicious printer configuration, but in order to run the code, the user must be persuaded to print any document on that printer. The malicious code automatically executes when printing begins.
The main problem with CUPS is the lack of restrictions on actions that can be performed in the system using this toolkit. To detect an exploitation of the vulnerability, it is essential to monitor commands executed on the part of the foomatic-rip print filter.
CVE-2024-38112 (MSHTML Spoofing)
Discovered in active attacks carried out in May 2024, this vulnerability can be used to run code on a system through an old version of Internet Explorer. It stems from being able to create a malicious .url file that bypasses Microsoft Edge and runs an old version of Internet Explorer. This is achieved by using !x-usc, a special directive that must be handled by the MSHTML protocol. Such sleight of hand recalls to mind the exploitation of another popular vulnerability in Microsoft Office, CVE-2021-40444, which we wrote about here.
While researching the vulnerability, we learned that in early August an exploit with functionality similar to the exploit for CVE-2024-38112 was up for sale on the dark web:
Screenshot of an ad selling an exploit, presumably for CVE-2024-38112 (data provided by Kaspersky Digital Footprint Intelligence)
Such attacks can be prevented by denylisting emails with .url file attachments and, of course, by applying Microsoft patch.
CVE-2024-6387 (regreSSHion)
Security issues with the OpenSSH tool always reverberate far and wide, since many systems run on the Linux kernel, where effectively the main way to remotely access the OS functionality is via an SSH server. In 2023, for instance, the CVE-2023-51385 vulnerability was found to exist in all versions of OpenSSH right up to 9.6 – the dark web was selling an exploit that covered this invulnerable version too, but it may have been a dummy:
Ad selling an exploit for OpenSSH (data provided by Kaspersky Digital Footprint Intelligence)
A new vulnerability, CVE-2024-6387, dubbed regreSSHion, also caused a stir in Q3 2024. The issue arises during SSH authentication. The vulnerable code is located in the SIGALRM handler, which runs asynchronously and uses unsafe functions to interact with memory. This makes it possible to launch an attack on the system at the very stage when the SSH server receives authentication data.
Threat actors have used regreSSHion to attack researchers in a very unconventional way. No sooner had the general principle of the vulnerability been published than there appeared false PoCs and various malware projects that in reality had nothing to do with regreSSHion.
At the time of writing this post, around 105 fake projects had been published online claiming to contain an exploit for CVE-2024-6387. However, a working proof of concept (PoC) for this vulnerability has not yet been published.
CVE-2024-3183 (Free IPA)
A vulnerability found inside the open-source FreeIPA, which provides centralized identity management and authentication for Linux systems. The issue occurs during Kerberos authentication. A user with minimal privileges on the network can sniff ticket encryption data and use it to carry out a Kerberoasting attack, which attackers have previously done to gain access to Windows-based infrastructure.
Most interesting of all, this vulnerability can be exploited by performing a minimal update of the toolkit used for Kerberoasting attacks on Windows Active Directory systems.
An effective countermeasure is this patch, but if for some reason installation isn’t possible, you need to monitor ticket requests for users (principals) that are on the FreeIPA network and are different from the user making the request.
CVE-2024-45519 (Zimbra)
A vulnerability in the postjournal service allowing an attacker to manipulate email messages. What the vulnerability essentially allows is an OS Command Injection attack in its simplest form. An attacker with the ability to send emails to the server can specify in the To field of a message a payload to run in the target service. The command will be executed with the privileges of the mail user.
You can guard against this vulnerability by disabling the postjournal service or updating the mail server to the latest version. At the time of posting, it was no longer possible to install the vulnerable postjournal. Instead, the patched version is automatically loaded when deploying the mail server.
CVE-2024-5290 (Ubuntu wpa_supplicant)
Wpa_supplicant is a set of tools for handling wireless security protocols. It includes utilities with graphical and terminal interfaces.
These interfaces can be used either directly through the command line, or through RPC mechanisms. The Ubuntu operating system uses D-Bus to describe RPC functions. This technology can be used to communicate with an application and leverage its functionality. It was a misconfigured RPC interface that caused the wpa_supplicant vulnerability: the default settings allowed a regular user to access quite critical functionality.
Through this vulnerability, any .so file could be loaded into process memory, with its path specified by the user when interfacing with wpa_supplicant via D-Bus.
Conclusion and advice
The number of discovered vulnerabilities for which there are working PoCs continues to grow. Some exploits are sold on the dark web, others are in the public domain. Moreover, threat actors leverage not only real PoCs, but also interest in the topic of high-profile vulnerabilities. For instance, they create fake exploits to attack security researchers: while the victim is studying the behavior of the pseudo-exploit, an entirely different malicious payload compromises their system.
To stay safe, it is essential to respond promptly to the evolving threat landscape. Also, make sure that you:
- Never research exploits for vulnerabilities outside of a secure virtual environment.
- Know your way around and closely monitor your infrastructure, paying special attention to the perimeter.
- Wherever possible, install patches for vulnerabilities as soon as they become available. Specialized solutions such as Vulnerability Assessment and Patch Management and Kaspersky Vulnerability Data Feed can automate and simplify vulnerability and patch management.
- Use comprehensive solutions that feature not only basic malware protection, but incident response scenarios, employee awareness training and an up-to-date database of cyberthreats. Our Kaspersky NEXT line of solutions ticks all these boxes and more.
Hi @Montag
Wo finde ich auf GitHub eine Ablaufverfolgung, die diese Implementierung beschreibt?
Ich hatte ein Konto für @Michael Vogel und @Hypolite Petovan, aber ich habe es nicht auf GitHub gepostet (github.com/friendica/friendica…)
Le navi russe abbandonano la Siria. Dove sono dirette?
@Notizie dall'Italia e dal mondo
La presa russa sui mari non è mai stata meno salda. Non solo la Flotta del mar Nero è di fatto tenuta in ostaggio dalla chiusura degli stretti turchi, ma ora Mosca rischia di perdere la sua unica base nel Mediterraneo. In base a formiche.net/2024/12/le-navi-r…
Crosetto difende F-35 e Gcap e rilancia sulla necessità di aumentare le spese militari
@Notizie dall'Italia e dal mondo
F-35 e Gcap rimangono due pilastri fondamentali per la sicurezza nazionale, ma rimane la necessità di aumentare la spesa militare. A ribadirlo è il ministro della Difesa, Guido Crosetto, che, durante un’interrogazione parlamentare al Senato, ha fatto il punto sullo stato delle Forze armate e
Più investimenti nella difesa, meno armi ai partner. Ecco il Reagan Defence Survey 2024
@Notizie dall'Italia e dal mondo
Gli americani mostrano un rinnovato ottimismo verso le forze armate e il ruolo di leadership globale degli Stati Uniti, secondo i risultati dell’annuale Reagan National Defense Survey condotto dall’Istituto Ronald Reagan. Questa rilevazione,
Non-Planar Fuzzy Skin Textures Improved, Plus a Paint-On Interface
If you’ve wanted to get in on the “fuzzy skin” action with 3D printing but held off because you didn’t want to fiddle with slicer post-processing, you need to check out the paint-on fuzzy skin generator detailed in the video below.
For those who haven’t had the pleasure, fuzzy skin is a texture that can be applied to the outer layers of a 3D print to add a little visual interest and make layer lines a little less obvious. Most slicers have it as an option, but limit the wiggling action of the print head needed to achieve it to the XY plane. Recently, [TenTech] released post-processing scripts for three popular slicers that enable non-planar fuzzy skin by wiggling the print head in the Z-axis, allowing you to texture upward-facing surfaces.
The first half of the video below goes through [TenTech]’s updates to that work that resulted in a single script that can be used with any of the slicers. That’s a pretty neat trick by itself, but not content to rest on his laurels, he decided to make applying a fuzzy skin texture to any aspect of a print easier through a WYSIWYG tool. All you have to do is open the slicer’s multi-material view and paint the areas of the print you want fuzzed. The demo print in the video is a hand grip with fuzzy skin applied to the surfaces that the fingers and palm will touch, along with a little bit on the top for good measure. The print looks fantastic with the texture, and we can see all sorts of possibilities for something like this.
youtube.com/embed/cNkHfydnUCI?…
Thanks for the tip, [John].
Ho sognato di avere una tresca con una specie di sviluppatore di software libero con la metà dei miei anni e che, per la propria sicurezza, dormiva in una stanza chiusa da un portellone blindato tipo caveau di banca spesso almeno un metro.
Credo sia un segno evidente che devo staccarmi un po' da Friendica e Mastodon. 😂
like this
rag. Gustavino Bevilacqua reshared this.
Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali
Negli ultimi anni, i pagamenti contactless hanno rivoluzionato il modo di effettuare transazioni, rendendole più rapide e comode. Tuttavia, queste innovazioni hanno attirato l’attenzione di truffatori e criminali informatici. Una delle minacce più insidiose emerse di recente è il “Ghost Tap”, una sofisticata truffa che sfrutta le tecnologie NFC per bypassare i sistemi antifrode tradizionali.
Scoperta dai ricercatori di ThreatFabric, questa tecnica consente di utilizzare carte di credito rubate associate a servizi come Apple Pay e Google Pay per eseguire transazioni fraudolente senza possedere fisicamente la carta o il dispositivo della vittima.
La scoperta del Ghost Tap
Il Ghost Tap è stato identificato analizzando forum underground dove venivano condivise metodologie per sfruttare le funzionalità NFC dei dispositivi mobili. I criminali descrivevano come associare carte rubate a dispositivi sotto il loro controllo, consentendo transazioni fraudolente in più località contemporaneamente.
La tecnica del Ghost Tap si sviluppa in due fasi principali: raccolta dei dati della carta di credito e sfruttamento dei dati rubati tramite relay NFC.
Raccolta dei dati della carta di credito
I criminali ottengono le informazioni sensibili delle vittime utilizzando tecniche consolidate:
- Phishing: Messaggi ingannevoli che spingono le vittime a fornire credenziali e dati delle carte.
- Malware bancari: Software malevoli che intercettano informazioni sensibili e codici OTP (One-Time Password), sovrapponendosi alle app di pagamento.
- Overlay attack: Interfacce fraudolente che imitano applicazioni bancarie legittime per carpire i dati.
NFCGate: lo strumento del relay NFC
Per sfruttare i dati raccolti, i truffatori utilizzano NFCGate, un’applicazione open-source progettata per analizzare e testare la sicurezza delle comunicazioni NFC. Originariamente sviluppata per scopi accademici, NFCGate è stata adattata per creare un ponte (relay) tra un terminale POS e un server remoto.
Nel contesto del Ghost Tap, NFCGate consente di:
- Intercettare richieste di pagamento NFC da un terminale POS.
- Trasmettere queste richieste a un server controllato dal criminale.
- Simulare la presenza fisica della carta su un dispositivo in una posizione geografica diversa, gestito da complici.
Come funziona il Ghost Tap
Caricamento della carta rubata su un dispositivo
I dati della carta di credito rubata vengono caricati su un dispositivo mobile (iPhone o Android) e associati a un’app Wallet, come Apple Pay o Google Pay.
Relay NFC tramite NFCGate
Un secondo dispositivo Android, su cui è installata NFCGate, intercetta le richieste NFC inviate dal terminale POS. Queste richieste vengono inoltrate a un server remoto, che funge da centro di controllo per l’attacco.
Server centrale
Il server elabora i dati intercettati e li trasmette a un dispositivo gestito da un complice, noto come money mule, situato vicino a un altro terminale POS.
Simulazione della carta al terminale POS
Il dispositivo del money mule, configurato per emulare i dati della carta rubata, invia il segnale NFC al terminale POS. Questo terminale interpreta la transazione come legittima, poiché il segnale emula una carta fisicamente presente.
Autorizzazione del pagamento
Il terminale POS conclude la transazione, autorizzando il pagamento. Grazie alla simulazione accurata dei dati NFC e all’utilizzo di importi bassi, il sistema di pagamento non rileva anomalie.
Perché è difficile da rilevare
- Apparenza legittima: Le transazioni sembrano provenire da dispositivi reali e account verificati.
- Micro-pagamenti: Importi ridotti non attivano le soglie di allarme bancarie.
- Distribuzione geografica: La rete di money mule permette transazioni da località diverse, complicando la rilevazione di schemi sospetti.
Implicazioni e rischi
- Perdite economiche: Micro-transazioni ripetute su vasta scala causano danni finanziari ingenti.
- Evasione antifrode: Tecniche avanzate e operazioni distribuite rendono inefficaci i sistemi di rilevamento tradizionali.
- Riciclaggio di denaro: Gli acquisti illeciti vengono convertiti in beni facilmente rivendibili.
Come proteggersi
- Vigilanza sulle comunicazioni
Non fornire informazioni personali tramite email, SMS o chiamate non verificate. - Protezione dei dispositivi
Installare software antivirus e mantenerlo aggiornato per evitare l’installazione di malware. - Aggiornamenti regolari
Tenere sempre aggiornati sistema operativo e applicazioni per correggere vulnerabilità note. - Monitoraggio delle transazioni
Controllare frequentemente gli estratti conto e segnalare attività sospette alla banca. - Autenticazione a due fattori (2FA)
Implementare la 2FA per aggiungere un ulteriore livello di protezione agli account. - Educazione alla sicurezza
Informarsi sulle tecniche di frode emergenti e applicare le migliori pratiche per proteggere i propri dati.
Conclusione
Il Ghost Tap evidenzia l’evoluzione delle frodi digitali che sfruttano le tecnologie moderne per colpire consumatori e istituzioni. Strumenti come NFCGate, nati per scopi legittimi, possono essere trasformati in potenti armi da chi opera nel crimine informatico.
La combinazione di consapevolezza, strumenti di sicurezza aggiornati e il miglioramento dei sistemi antifrode può ridurre i rischi. La prevenzione resta fondamentale per contrastare queste minacce sofisticate e proteggere il sistema finanziario globale
L'articolo Ghost Tap: La nuova minaccia che sfrutta le NFC per colpire il mondo dei pagamenti digitali proviene da il blog della sicurezza informatica.
Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click!
Un nuovo e pericoloso zero-day minaccia la sicurezza di tutti i moderni sistemi Windows, dalle Workstation ai Server. Questa vulnerabilità consente agli aggressori di rubare le credenziali NTLM degli utenti con un livello di interazione minimo, sollevando un campanello d’allarme per aziende e privati.
La Vulnerabilità
Il problema interessa una vasta gamma di versioni Windows, da Windows 7 e Server 2008 R2 fino a Windows 11 (v24H2) e Server 2022. È sufficiente che un utente visualizzi un file malevolo in Windows Explorer: non è necessario aprirlo o eseguirlo. Un attacco può essere scatenato da azioni apparentemente innocue, come aprire una cartella condivisa, inserire una chiavetta USB o navigare nella cartella Download.
Il rischio è amplificato dall’uso del protocollo NTLM, vulnerabile agli attacchi “pass-the-hash”. Questo metodo consente agli hacker di sfruttare gli hash NTLM rubati per impersonare gli utenti senza bisogno delle loro password in chiaro, esponendo intere reti aziendali a potenziali compromissioni.
In attesa di una patch ufficiale da Microsoft, i ricercatori hanno rilasciato micropatch gratuite attraverso la piattaforma 0patch, già disponibili per sistemi legacy come Windows 7 e Server 2008 R2 e per le versioni più recenti come Windows 11 e Server 2022. Questi aggiornamenti temporanei rappresentano l’unica soluzione immediata per mitigare il rischio.
Questa è la terza vulnerabilità zero-day recentemente scoperta dagli stessi ricercatori, che segue problemi legati ai file Windows Theme e al sistema Mark of the Web. È un segnale chiaro: la sicurezza nei sistemi Windows continua a essere messa a dura prova.
Fino a quando il colosso di Redmond non rilascerà una patch ufficiale, è cruciale adottare misure proattive come installare le micropatch di 0patch per i sistemi supportati, evitare di interagire con file o cartelle non verificati, implementare meccanismi di autenticazione alternativi al protocollo NTLM e monitorare costantemente le attività sospette nei sistemi.
Conclusione
Questa vulnerabilità zero-day mette in evidenza, ancora una volta, quanto sia critica una gestione proattiva della sicurezza informatica. Affidarsi a protocolli obsoleti come NTLM espone le reti a rischi sempre più difficili da contenere.
L’implementazione immediata di micropatch come quelle offerte da 0patch, unita a una maggiore consapevolezza degli utenti e all’adozione di tecnologie di autenticazione più sicure, rappresenta la strada più efficace per proteggere dati e infrastrutture.
La sicurezza non è solo una questione tecnica, ma una responsabilità condivisa: ogni azione tempestiva oggi può prevenire una compromissione domani.
L'articolo Allarme Zero-Day su Windows: Le Tue Credenziali a Rischio con un Semplice Click! proviene da il blog della sicurezza informatica.
IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica
Cyber Eagle 2024, l'esercitazione di Cyber Warfare dell'Aeronautica Militare, in più di tre mesi ha coinvolto 4 reparti e 150 operatori.
The post IA, supercalcolo… Con Cyber Eagle 2024 l’Aeronautica Militare affila le armi per guerra cibernetica appeared first on InsideOver.
Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata
Il Dark Web, con il suo anonimato e la crittografia avanzata, è spesso associato a una vasta gamma di attività illegali. Tra queste, una delle più inquietanti è rappresentata dagli annunci di killer a pagamento.
Sebbene molti omicidi su commissione siano truffe progettate per estorcere denaro senza offrire alcun servizio reale, alcuni casi portano all’attenzione l’esistenza di reti criminali ben organizzate. Un esempio recente mette in evidenza come queste piattaforme possano essere utilizzate per scopi terribili.
L’Annuncio di Killer a Pagamento: Un Caso Recente
Nel corso di una ricerca condotta su un forum underground da parte del gruppo DarkLab, è stato scoperto un annuncio che pubblicizzava i servizi di omicidi su commissione. L’annuncio includeva un indirizzo email Proton Mail per i contatti, un servizio noto per la sua forte enfasi sulla privacy e sicurezza.
L’indirizzo email in questione era già stato utilizzato per promuovere altre attività illegali, tra cui la vendita di droga e documenti falsi come passaporti. La pubblicazione, oltre a sottolineare la disponibilità di “sicari professionisti”, menzionava persino la possibilità di omicidi tramite cecchini, un dettaglio che suggerisce un’organizzazione strutturata o un’operazione criminale altamente sofisticata.
Nel post, viene reclamizzato un servizio da “intermediario” tra l’acquirente del servizio e il reale sicario. Viene infatti riportato nel post che il criminale è riuscito a “a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.”
SICARIO A NOLEGGIO | SICARIO A NOLEGGIO | SERVIZI DI SICARIO
Oh, mio Dio! Siamo lieti di fornirvi questo nuovo incarico al quale abbiamo lavorato. Siamo riusciti a compilare un database globale di assassini e dei loro contatti per poterli pubblicizzare ai nostri clienti.
Per evitare di essere fermati dal personale di sicurezza, ricordatevi di mettervi al sicuro quando vi avvicinate a noi.
SOLO LE RICHIESTE SERIE SARANNO PRESE IN CONSIDERAZIONE!!!
NON SONO AMMESSI PERDITEMPO!!!
L'assistenza è disponibile 24 ore su 24, 7 giorni su 7.
Tutti i lavori non richiederanno più di 3-5 giorni per essere completati.
Venite preparati; tutti i pagamenti saranno effettuati esclusivamente in bitcoin. Non ci sarà alcuna interazione diretta prima dell'incontro. Tutte le comunicazioni al vostro nuovo sicario saranno inoltrate tramite noi.
Contattatemi qui in modo da poter comunicare rapidamente e facilmente prima di procedere.
Omicidi a pagamento: Truffo o Organizzazioni Criminali?
Molti degli annunci di killer a pagamento che circolano nel Dark Web sono in realtà truffe ben orchestrate. I truffatori sfruttano l’anonimato e la percezione di sicurezza offerta dal Dark Web per ingannare le vittime, richiedendo pagamenti in criptovalute come Bitcoin o Monero, garantendo così la difficoltà nel rintracciarli. Inoltre, alcuni di questi siti sono stati congegnati ad arte dalle forze dell’ordine per monitorare la richiesta e i potenziali richiedenti di questo servizio “mortale”.
Tuttavia, non tutti questi siti presenti nel darkweb sono truffe. Infatti alcuni cartelli criminali offrono i loro servizi sfruttando il dark web e il forte anonimato, utilizzando anche specifici mixer di criptovaluta per rendere difficilmente rintracciabili le loro entrate.
Immagine prelevata da un sito nel dark web che riporta servizi di omicidi su commissione
Come Operano i Killer a Pagamento nel Dark Web
Gli annunci di omicidio su commissione vengono solitamente pubblicati su mercati e forum del Dark Web, dove i criminali sfruttano la percezione di anonimato per attrarre clienti. I pagamenti sono quasi sempre richiesti in criptovalute, come Bitcoin, che offrono un ulteriore livello di anonimato.
Questi annunci spesso descrivono servizi dettagliati, inclusi metodi specifici di esecuzione. Tuttavia, nella maggior parte dei casi, i servizi non vengono mai forniti oppure i siti stessi sono collegati con le forze dell’ordine. I truffatori si limitano a incassare i pagamenti e scomparire. Nonostante ciò, la semplice presenza di questi annunci sottolinea l’utilizzo delle piattaforme Dark Web per scopi criminali.
Tabella dei prezzi di un sito del dark web che mostra le tariffe per tipologia di servizio offerto. Non si risparmiano neanche i bambini.
Implicazioni Etiche e Strategiche
La scoperta di questi annunci solleva importanti domande sull’efficacia delle misure di contrasto al crimine digitale. Anche se molti di questi annunci sono falsi, la loro esistenza contribuisce a rafforzare l’immagine del Dark Web come un ambiente pericoloso e incontrollato. Inoltre, tali truffe rischiano di attrarre individui vulnerabili o disperati, che potrebbero cadere vittime di ulteriori inganni.
Questo caso evidenzia la necessità di aumentare la sensibilizzazione del pubblico sui pericoli del Dark Web e sull’importanza di adottare misure preventive per evitare di cadere vittime di truffe. Allo stesso tempo, è essenziale che le forze dell’ordine sviluppino strategie più efficaci per monitorare e smantellare queste reti.
Un altro sito di sicari a pagamento., In questo specifico sito il pagamento avviene solo ad servizio completato. Inoltre tale modello si basa su affiliati che svolgono le attività su commessa fornita da specifici clienti. Siamo la gang più affidabile, sicura e potente online, secondo gli esperti del dark web. Tutti i nostri clienti sono soddisfatti. I nostri membri forniscono servizi in tutto il mondo.
I nostri clienti forniscono una foto e un indirizzo dove trovare l'obiettivo, non chiediamo alcuna informazione sul cliente.
I nostri sicari indossano maschera, guanti e felpa con cappuccio, rubano un'auto e aspettano il bersaglio nel parcheggio all'indirizzo specificato finché non lo vedono.
Dopo una conferma positiva, sparano all'obiettivo e se ne vanno abbandonando l'auto rubata, oppure uccidono l'obiettivo in un modo che sembra un incidente o nel modo richiesto dal cliente.
I clienti non pagano nulla fino a quando il lavoro non è stato portato a termine, il che esclude la possibilità di una truffa.
Accettiamo sicari esterni, persone che non sono messicane possono iscriversi e fornire servizi sul nostro mercato dopo un accurato processo di verifica e approvazione.
La nostra piattaforma vanta diverse caratteristiche chiave:
1. Migliaia di clienti soddisfatti e centinaia di sicari che forniscono servizi.
2. Pieno anonimato, nessun IP, nessun registro, nessuna tracciabilità.
3. Nessun pagamento anticipato; il pagamento completo è dovuto al termine del lavoro.
4. Un servizio di deposito a garanzia incorporato, disponibile come opzione.
5. I clienti possono utilizzare un servizio di garanzia esterno e anonimo, se lo desiderano.
6. Soddisfazione completa grazie a un'esecuzione del lavoro sempre impeccabile!
7. I sicari e i clienti comunicano tramite canali criptati.
8. Effettuare gli ordini e controllarne lo stato online.
9. Un mixer integrato per aumentare la sicurezza dei bitcoin
10. Un forum di discussione in cui gli utenti possono interagire.
Conclusione
Gli annunci di sicari a pagamento rappresentano uno degli aspetti più inquietanti del Dark Web, un luogo che continua a sfidare le capacità delle autorità di combattere il crimine organizzato.
Sebbene molti di questi casi siano inganni, esistono diversi casi documentati di servizi a pagamento reali. Il rischio che reti criminali reali operino in questi ambienti non può essere ignorato. Rafforzare la collaborazione internazionale e investire in tecnologie di monitoraggio avanzate è fondamentale per contrastare queste minacce e proteggere il cyberspazio da ulteriori abusi.
L'articolo Killer a Pagamento: Il lato più Oscuro del Dark Web e della Criminalità Organizzata proviene da il blog della sicurezza informatica.
Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes
Il governo federale degli Stati Uniti ha iniziato a indagare sul massiccio attacco cinese ai sistemi di telecomunicazioni globali nella tarda primavera del 2024. Martedì, i funzionari hanno avvertito che l’incursione era “in corso” e probabilmente sarebbe stata più ampia di quanto si pensasse in precedenza.
L’hacking è stato annunciato pubblicamente ad ottobre. Le agenzie statunitensi attribuiscono l’attacco al gruppo di hacker Salt Typhoon, affiliato al governo cinese. Il gruppo ha attaccato decine di società di telecomunicazioni negli Stati Uniti e in tutto il mondo per ottenere l’accesso ai dati dei leader politici americani e alle informazioni relative alla sicurezza nazionale.
Il vicedirettore esecutivo della CISA per la sicurezza informatica Jeff Green e un portavoce dell’FBI hanno detto martedì che mentre le agenzie hanno iniziato a indagare congiuntamente su Salt Typhoon all’inizio di ottobre, l’intrusione è stata scoperta per la prima volta “tra la fine della primavera e l’inizio dell’estate”.
“Non possiamo dire con certezza che l’accesso degli aggressori ai sistemi sia completamente bloccato”, ha affermato Green. “Mentre monitoriamo attivamente gli hacker, noi e i nostri partner non possiamo garantire una comprensione completa della situazione.”
Greene ha esortato gli americani a “utilizzare comunicazioni crittografate ove possibile”, aggiungendo che “è necessario considerare le prospettive a lungo termine per la sicurezza della rete”. Secondo l’indagine sono state hackerate fino a 80 aziende di telecomunicazioni e fornitori di servizi Internet, tra cui AT&T, Verizon e T-Mobile.
In precedenza la CISA, l’FBI, la National Security Agency e le agenzie partner in Nuova Zelanda, Australia e Canada hanno lanciato un avvertimento congiunto sugli attacchi hacker cinesi contro i fornitori di telecomunicazioni globali. Il Regno Unito è diventato l’unico paese del gruppo di intelligence Five Eyes a non aver aderito al documento. I rappresentanti del Regno Unito hanno spiegato che la decisione è dovuta a differenze negli approcci e nei tempi.
Durante il briefing, i rappresentanti dell’FBI e della CISA hanno diviso le vittime dell’attacco informatico in tre categorie. La prima categoria comprende i residenti della regione della capitale, i cui registri delle conversazioni telefoniche sono finiti nelle mani degli hacker. Il numero delle vittime non è stato reso noto. La seconda categoria comprendeva un piccolo gruppo di politici e funzionari governativi le cui comunicazioni riservate sono state violate. I dispositivi compromessi includevano i telefoni del presidente eletto Donald Trump e del vicepresidente eletto J.D. Vance. Episodi di compromissione si sono verificati prima delle elezioni, come già riportato altrove.
La terza categoria comprende ordinanze rubate dei tribunali statunitensi ottenute attraverso il programma CALEA. Questo programma consente alle forze dell’ordine di inviare mandati di comparizione per raccogliere dati dai fornitori di telecomunicazioni. Sebbene i funzionari dell’FBI non abbiano confermato l’accesso al materiale del Foreign Intelligence Surveillance Act (FISA), hanno riconosciuto che anche i dati di questa categoria potrebbero essere stati interessati.
Il presidente del Senate Intelligence Committee Mark Warner ha definito l’hacking “la violazione più grave nella storia degli Stati Uniti”. “Senza l’uso di speciali applicazioni sicure, qualsiasi conversazione telefonica dei cittadini americani può essere monitorata dal governo cinese”, ha affermato il senatore Mike Rounds, membro della sottocommissione per la sicurezza informatica del Comitato per le forze armate del Senato, durante un discorso all’International Security Forum. ad Halifax.
L'articolo Quando la Sicurezza Crolla! L’attacco Cinese alle TELCO che ha Sconvolto Five Eyes proviene da il blog della sicurezza informatica.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
A Hundred Year Old Solid State Amplifier
Conventional wisdom has it that the solid state era in electronics began in 1948 with the invention of the transistor, or if you wish to split hairs, with the 1930s invention by the Russian [Oleg Losev] of an early form of tunnel diode. But there’s an earlier amplifier technology that used a solid state circuit which is largely forgotten, and [AWA Communication Technologies Museum] has featured it in a new video. We’re talking of course about the carbon microphone amplifier, a piece of telephone technology which made its way into consumer electronics.
The carbon microphone is a container of loosely packed carbon granules acted upon by a diaphragm. Vibrations from sound compress and decompress the granules, changing the electrical resistance of the carbon. It was the standard microphone used in telephone handsets for most of the twentieth century. Being a resistor it can be placed in a potential divider circuit that produces some significant voltage swings, so when the vibrations come from a high-impedance earpiece it can make an amplifier. It’s not a very good amplifier, it has lousy bandwidth, distortion, and noise characteristics, but it was just about good enough to be paired with a 1920s crystal set. In the video below the break we see a variety of the devices, and even hear them in action sounding very tinny indeed. At the time it must have seemed miraculous to be at the forefront of the new technology though, and we can’t help admiring some of the construction intricacies.
Carbon microphone amplifiers may be rare today, but for all that we’ve touched on them before.
youtube.com/embed/_wrqAHjzwGE?…
Unconventional Oil Production, All You Need to Know
It’s fair to say that climate change is perhaps the greatest challenge facing our planet, and while much attention is directed towards solutions to the problems it presents, perhaps there’s less attention given to the the other side of the equation in the hydrocarbon industry. For example we all think we know something about hydraulic fracking wells, but how much do we really know?
[John Thurmond] is a geologist who has recently completed a long career in the oil industry, and he gave an informative talk on the matter at the summer’s EMF Camp in the UK. It makes for an interesting watch, as he leads the viewer through the process in detail, before discussing what should and shouldn’t cause worry.
We learn that fracking has two parts: first the hydraulic fracking itself, and then the re-injection of the toxic fracking well water released from underground along with the oil or gas. It seems the water released from the rocks a 10,000 ft depth contains all manner of toxic and even radioactive compounds, and the usual means of disposal is to inject it back into the ground at a much lower depth. He makes the point that while the hazards associated with the fracking are low, those of the re-injection are high.
The talk finishes up with perhaps the most interesting point, by looking at the nature of opposition to fracking, or indeed any other controversial development. Such things are inevitably surrounded by a swirling mess of half-truths, and his point is that identifying those easily deflected as not true is key to understanding the whole thing. It’s presented from an expert and factual perspective that’s so often lacking in this arena, and thus we think it’s worth a watch.
youtube.com/embed/crTzfy-XV6U?…
Gray Matter on a Chip: Building an Artificial Brain with Luminol
Ever wondered if you could build a robot controlled by chemical reactions? [Marb] explores this wild concept in his video, merging chemistry and robotics in a way that feels straight out of sci-fi. From glowing luminol reactions to creating artificial logic gates, [Marb]—a self-proclaimed tinkerer—takes us step-by-step through crafting the building blocks for what might be the simplest form of a chemical brain.
In this video, the possibilities of an artificial chemical brain take centre stage. It starts with chemical reactions, including a fascinating luminol-based clock reaction that acts as a timer. Then, a bionic robot hand makes its debut, complete with a customised interface bridging the chemical and robotic worlds. The highlight? Watching that robotic hand respond to chemical reactions!
The project relies on a “lab-on-a-chip” approach, where microfluidics streamline the processes. Luminol isn’t just for forensic TV shows anymore—it’s the star of this experiment, with resources like this detailed explanation breaking down the chemistry. For further reading, New Scientist has you covered.
We’ve had interesting articles on mapping the human brain before, one on how exactly brains might work, or even the design of a tiny robot brain. Food for thought, or in other words: stirring the gray matter.
youtube.com/embed/6JVp0HF4ycE?…
di Maurizio Acerbo, Paolo Berdini -
Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle nostre città, ma anche ai princìpi della nostra Costituzione Il cosiddetto “Salva Milano”, che una maggioranza trasversale – centro destra insieme al PD – ha approvato pochi giorni fa alla Camera, è un colpo mortale per le nostre città, ma anche per i principi della nostra Costituzione. Vediamo le tre questioni rilevanti. Da alcuni mesi la Magistratura milanese ha aperto inchieste su numerosi cantieri che, sulla base di un’interpretazione fantasiosa e disinvolta delle leggi, erano stati autorizzati.
La Camera dei Deputati entra a gamba tesa in questa vicenda prendendo le parti dei proprietari fondiari e dei costruttori con un condono che riguarda scandali inauditi (palazzi di otto piani al posto di capannoni alti quattro metri, per fare un esempio) con una “interpretazione autentica” della legge urbanistica e del testo unico dell’edilizia. Il legislatore interviene esplicitamente per rendere vano il controllo di legalità in corso.
Una mostruosità che un tempo avrebbe indignato tutta l’Italia democratica e progressista passa con il voto del principale partito di opposizione perché va in soccorso di una giunta di centrosinistra che – in continuità con le amministrazioni di destra – ha svenduto la città all’immobiliarismo. Vanno ringraziati per la loro opposizione i comitati, gli urbanisti come Sergio Brenna, anche Rifondazione e la lista “Milano in Comune” che si sono presentate in alternativa proprio denunciando questa deriva. La vandea contro la Magistratura milanese è stata scatenata sulla base di argomentazioni che capovolgono la verità dei fatti. Tutti i quotidiani di destra (Libero, Il Giornale e La Verità) hanno costruito una campagna sostenendo che, a causa delle indagini, i valori immobiliari di Milano rischiavano di precipitare e si stavano perdendo 40 miliardi di investimenti privati.
La prima tesi è completamente falsa. Le analisi sui valori immobiliari uscite in questi giorni confermano che Milano ha raggiunto livelli vertiginosi, i più alti d’Italia. Le giunte di centrosinistra che guidano da più di un decennio la città un risultato lo hanno ottenuto: hanno premiato la rendita immobiliare e nello stesso tempo espulso verso l’hinterland la parte più povera della città. La seconda tesi non dice che dietro ai 40 miliardi “scomparsi”, c’è il dato che i costruttori milanesi non hanno versato alla collettività milanese come minimo 1 miliardo di euro. E mentre i 40 miliardi torneranno sicuramente ad essere investiti, per recuperare gli oneri di urbanizzazione non versati dovremo aspettare sentenze che potrebbero non arrivare se il condono sarà approvato anche al Senato.
Quegli oneri servono per costruire servizi sociali, scuole e parchi. L’urbanistica da bere milanese ignora gli articoli 3 e 41 della Costituzione. Sala ha agito da Robin Hood alla rovescia, la Camera dei Deputati ha sancito per legge questo furto ai danni della comunità. La legge “Salva Milano” infine cancella la certezza del diritto. Si permette infatti di demolire e ricostruire nuovi edifici anche alterando i confini e le altezze esistenti. È una modalità di intervento molto delicata perché nelle città sono stratificati i diritti dei proprietari confinanti ad avere luce, panorama, e affacci. Ne sanno qualcosa gli incolpevoli cittadini milanesi che hanno visto nascere mostri di cemento di otto piani che precludono loro la vista e l’aria.
La legislazione vigente in materia, di chiaro impianto liberale, assoggettava questa modalità di intervento alla redazione di un piano urbanistico di dettaglio. Si voleva in questo modo salvaguardare quei diritti che citavamo, perché la procedura è pubblica. Vengono a conoscenza del piano consiglieri, comitati e singoli cittadini che possono, proprio in forza della legge, presentare osservazioni o eventualmente ricorrere alla giustizia amministrativa.
Non sarà più possibile. Gli “energumeni” del cemento armato – ripetiamo destra più Pd –
vogliono consentire questi interventi con una semplice comunicazione agli uffici comunali.
In tal modo conoscono lo scempio imminente solo il proprietario e il tecnico comunale. Il
modello Milano incriminato dalla Magistratura sta per diventare la nuova urbanistica da
esportare in ogni città italiana. Bisogna fermare questa vergogna.
dal Manifesto
‘Salva Milano’, modello mostro da esportazione
di Maurizio Acerbo, Paolo Berdini - Il provvedimento che il centro destra insieme al Pd ha approvato pochi giorni fa alla Camera, è un colpo mortale alle noRifondazione Comunista
rag. Gustavino Bevilacqua reshared this.
Devo cambiare telefono ?
Va bene la sicurezza e l'innovazione, pero mi pare ci si stia legando un po troppo mani e piedi ad un dispositivo che dopo breve tempo diventa obsoleto ... e rifiuto.
How Corroded Can a Motherboard Be?
We will admit it. If we found a 386 motherboard as badly corroded as the one [Bits und Bolts] did, we would trash it—not him, though. In fact, we were surprised when he showed it and said he had already removed most of it in vinegar. You can check the board out in the video below.
There was still a lot of work to do on both the front and back of the board. The motherboard was a Biostar and while it isn’t as dense as a modern board, it still had plenty of surface mount parts jammed in.
One challenge was that fixing corroded vias could break connections with traces on inner layers of the multi-layer PCB. It was important to try to find out where things were going in case it was going to need some wiring repair after some of the other repairs.
Even after cleaning and resoldering, there were some bad components — notably some tantalum capacitors. With those replaced, the board came up as you’d expect. It is worth listening to the maniacal laughter of satisfaction at about the 53-minute mark when the board booted up. We get it.
The 386 is simple enough that you could do your own motherboard. Otherwise, you might expect to have to provide some TLC.
youtube.com/embed/7MCt2X6TrlU?…
🔴Nord-Est della Siria sotto attacco: il futuro del Rojava è a rischio
@Politica interna, europea e internazionale
Dal 26 novembre 2024, il Nord-Est della Siria è teatro di una rinnovata e devastante crisi umanitaria. Gli scontri tra i gruppi jihadisti di Hayat Tahrir al-Sham (HTS), l’Esercito Nazionale Siriano (SNA) sostenuto dalla Turchia e il governo di Assad hanno provocato finora oltre 500 morti e costretto più di 200.000 civili, tra cui donne, bambini e anziani, a fuggire dalle loro case. Le famiglie, esposte al gelo e prive di ripari, vivono in condizioni disumane in un contesto già segnato da anni di conflitti.
Nella serata di lunedì 2 dicembre, HTS e le fazioni alleate hanno annunciato di avere preso il controllo di sette città nella regione di Hama, tra cui il villaggio di Qasr Abu Samra. Accerchiata anche la regione di Shahba, dove l’assalto delle fazioni dell’SNA sta costringendo migliaia di rifugiatx curdx e di altre etnie a esodare. Scontri infine a Deir ez-Zor, dove si teme possano risvegliarsi cellule dormienti dell’ISIS.
Le Forze Democratiche Siriane (SDF) e l’Amministrazione Autonoma della Siria del Nord-Est (DAANES) stanno cercando di facilitare l’evacuazione dei civili dai quartieri di Sheikh Maqsoud e Ashrafiye ad Aleppo, nonché dalle zone di Shehba e Tel Rifaat, dove migliaia di rifugiatx internx, in precedenza sfollatx da Afrin a seguito degli attacchi turchi del 2018, vedono la loro vita minacciata. La Mezzaluna Rossa Curda è impegnata in operazioni di emergenza per portare assistenza medica e distribuire beni essenziali alle persone in viaggio, ma le difficoltà logistiche, gli arresti arbitrari e i continui bombardamenti rendono la situazione sempre più critica. A Tabqa sono inoltre stati allestiti alloggi temporanei per gli sfollati interni.
Questa nuova escalation minaccia non solo la sicurezza delle popolazioni civili, ma anche il modello democratico costruito nel Rojava, fondato su uguaglianza di genere, ecologia e convivenza pacifica tra etnie e religioni differenti. A dieci anni dalla liberazione di Kobane, simbolo della resistenza contro Daesh, il Rojava rischia di essere cancellato da un’offensiva che destabilizzerà ulteriormente, e in maniera tragica, la regione.
L’Amministrazione Autonoma ha lanciato un appello urgente alla comunità internazionale, chiedendo interventi immediati per fermare l’escalation, aprire corridoi umanitari e proteggere i diritti delle popolazioni che vivono in Siria.
Unitevi alla nostra campagna per fornire aiuto concreto a chi, in queste ore, sta subendo questo ennesimo attacco contro la propria esistenza. Difendere il Rojava significa difendere i diritti umani di tuttx.
Coordinate bancarie per donazioni:
MEZZALUNA ROSSA KURDISTAN ITALIA ONLUS
Banca Popolare Etica s.c.p.a - Filiale di Firenze
IT53 R050 1802 8000 0001 6990 236
BIC: ETICIT22XXX
PayPal: shorturl.at/hKM89
Campagna Online: shorturl.at/FQFHt
NON SCRIVERE "SIRIA" o “ROJAVA” NELLA CAUSALE, SCRIVI “AIUTI EMERGENZA NES”
HarryKar reshared this.
NORD-EST DELLA SIRIA SOTTO ATTACCO: IL FUTURO DEL ROJAVA È A RISCHIO Civili in fuga, crisi umanitaria e minacce al modello democratico della Siria del Nord-Est
ROSSA KURDIS NA TS MEZ
ITALIA
DONA SUBITO!
NON SCRIVERE "SIRIA" O "ROJAVA NELLA CAUSALE SCRIVI
AIUTI EMERGENZA NES
Banca Etica:
IBAN: IT53 R050 1802 8000 0001 6990 236
Donazione immediata PayPal:
shorturl.at/hKM89
Campagna online:
shorturl.at/FQFHt
HarryKar reshared this.
Abkhazia. Il parlamento boccia la legge sugli investimenti russi
@Notizie dall'Italia e dal mondo
Dopo massicce proteste, il parlamento dell'Abkhazia ha bocciato l'intesa che prevedeva massicci investimenti economici russi nella piccola repubblica caucasica
L'articolo pagineesteri.it/2024/12/05/mon…
Keebin’ with Kristina: the One with the Folding Keyboard Mod
Let’s face it, failed Kickstarters are no good. But they can spark good things, like real versions of technologies that might have actually been faked for the platform. A touchscreen mouse, for instance, with shortcuts that can be programmed for various applications.
Image by [Sam Baker] via Hackaday.IOThis story is one of scope creep, as [Sam Baker] says in the project details. At first, he thought he could just basically duct tape a touchscreen with shortcuts to an existing mouse. A couple of mouse teardowns later, [Sam] arrived at the conclusion that things would not be so simple.
After some digging around, [Sam] found a repository where someone created a way to communicate with the ADNS-5050 optical sensor, so [Sam] started by creating a breakout board for this sensor. By combining that with an ESP32 dev board and a touchscreen, [Sam] had his shortcut mouse.
Does it work? Yes. Is it useful? Well, yes. And also no. The beauty part of using a regular mouse is that you don’t have to look down at it to know where the buttons are. In the future, [Sam] would like to implement some kind of buttons for tactility. In the meantime, haptic feedback could be nice.
Converting (Another!) Folding Keyboard Into Bluetooth
There is a ton of neat old technology out there, and not all of it has to end up as e-waste. You might remember this post about a cool old folding keyboard converted to Bluetooth for use with phones and tablets.
Image by [Xinming Chen] via GitHub[Xinming Chen] wrote in to alert me that not only are there other folding keyboards that were made for PDA devices back when, namely the G750; he has converted these to Bluetooth as well.
There were a bunch of different models sold under various names, but [Xinming] says as long as the keyboard looks the same, it should work with his adapter. The biggest difference is that the G750 itself uses inverted TTL for the RX line, while other models do not.
The really amazing part of this is the actual build itself, which fits in the smaller-than-a-Shuffle footprint of the original PDA connector. Naturally, [Xinming] had to roll his own PCB, which is based on the CH582F microcontroller. But another awesome bit is the micro-switch, which turns on the Bluetooth module when the keyboard is unfolded, and off when it is pushed back together. The whole deal is a really slick maneuver that you should check out in the demo video below.
Whether you build or buy one of these adapters, you don’t have to limit yourself to one device: the CH582F can support up to four hosts as well as the USB connection, so feel free to use it like a KVM switch. Awesome!
youtube.com/embed/a8__Df5YKs4?…
The Centerfold: Peep This Beautiful Beast!
Image via Bili Bili
So I was trawling reddit and came across someone asking for the 3D models for these hand rests. I was of course myself more interested in the keyboard, which is a 6×6 dactyl manuform (translated) with an extended num pad in between. That’s quite a few keys, innit? 38 keys per half plus the center beast at 30; I assume the black things are knobs. On a personal note, as much as I like the dactyl and even tried to build one, the dactyl manuform’s thumb cluster just looks uncomfortable to my small hands.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Lasar
Just like any burgeoning, lucrative industry, many entered the typewriter game, but few actually won. Among history’s many forgotten typewriters and the men who made them is the Lasar, made between 1890-1892 by the Godfrey Henry Lasar of St. Louis, MO.Image via the Antikey Chop
Lasar held an impressive number of patents for various typewriter elements, including one for a “telegraph transmitter”. For the Lasar itself, he received a whopping 17 patents in a single day — November 19, 1889.
For all of Lasar’s innovation, his company did almost no marketing, which may have attributed to its downfall. Fortunately, several ads were published by the St. Louis Typewriter exchange. Unfortunately, most of them ran after the company went out of business.
The Lasar sold for $75, which comes out to over $2500 in 2024 money. This is about smack dab in the middle of the average cost for a typewriter at the time, however.
One of the reasons it may have failed is because it only typed uppercase, but every other guy’s machine did lowercase, too. One of Lasar’s Lasar patents is for a shift mechanism, but he didn’t implement it. It is thought that the Lasar was always meant to be a telegraph typewriter, and was even advertised as “the Best Machine for Telegraph Work”. The world may never know.
ICYMI: the Case For the Vecdec Cyberdeck
Image by [svenscore] via GitHubAs awesome as cyberdecks are to behold, many of them just aren’t that useful. It’s a shame, really. But [svenscore]’s Versatile Ergonomic Computing device, or vecdec, is different.
Hackaday’s own [Tom Nardi] spotted this bad boy at JawnCon 0x1, where it was being used in place of a laptop. This build was born when [svenscore] caught the split keyboard bug and couldn’t reconcile going back to a rectangle on the go. Totally understandable!
Despite its sleek form factor, this Raspberry Pi 4-powered cyberdeck has a few surprises. One is the built-in LoRa radio for doing Meshtastic wherever. The other is a pair of gesture sensors that let you fly through documents with a wave of your hand like you’re in Minority Report (2002) or something. If you ask me, this interface should be standard on every cyberdeck going forward.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Il ministero degli Esteri russo ha annunciato la chiusura del consolato polacco di San Pietroburgo. Tre persone del corpo diplomatico che vi lavorano sono state dichiarate "persona non grata".
Si tratta della risposta alla chiusura del consolato russo di Poznań decisa dal governo polacco alcune settimane fa, con l'accusa di coinvolgimento ad azioni di spionaggio e sabotaggio.
Fredda la reazione del ministro degli Esteri polacco Radosław Sikorski: "Accogliamo la decisione con dignitosa indifferenza".
Ha puntualizzato anche che le decisione di chiudere il consolato di Poznań era motivata dalla partecipazione ad azioni di sabotaggio in Polonia e nei Paesi alleati. "Questi atti di sabotaggio sono crimini che non hanno provocato vittime solo grazie a fortunate coincidenze", ha dichiarato.
Oggi al Consiglio dei ministri OSCE a Malta c'è stato un incontro ravvicinato, o meglio dire sfiorato, tra Sikorski e il capo della diplomazia russa Sergiej Lavrov, per la prima volta sul suolo europeo da quando è iniziata l'invasione russa totale dell'Ucraina.
Quando Lavrov ha preso la parola, Sikorski insieme ai suoi omologhi ceco, lituano, lettone ed estone, si è alzato dai banchi e ha lasciato l'aula.
tvp.info/83840976/reuters-rosj…
Rosja zamyka polski konsulat generalny w Petersburgu
Polska bez konsulatu w Petersburgu. Decyzję podjęła strona rosyjska.KW (TVP Info)
Poliversity - Università ricerca e giornalismo reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato alla Scuola primaria “Edmondo De Amicis” di Beinasco (TO) e alla Scuola secondaria di I grado “Antonio Gramsci” di Vinovo (TO) che, grazie ai fondi del #PNRR per l’edilizia scolastica, sono state demolite…Telegram
Durante questa lunga lunghissima corsetta grazie al software libero AntennaPod mi sono sparato in cuffia, nell'ordine:
1) La nuova puntata di Soul Shake Down Party, la storica trasmissione reggae in onda sulle croccanti frequenze di Radio Fujiko condotta dal sempre mitico Pier Tosi, che me la fa sempre pigliare bene con il suo giusto mix tra musica e story telling. Oggi si parlava di Dennis Bovell poi, vita morte e miracoli del vulcanico bassista di Linton Kwesi Johnson, tra le altre mille cose, quindi top proprio.
2) A seguire mi sono sparato la nuova puntata de L'Orda D'Oro, meraviglioso programma condotto da Strelka e Belka sulle frequenze libere di Radio Onda Rossa, incentrato su vari aspetti della storia dell'Asia Centrale. Quella delle steppe per intenderci. Si parla di storia, cultura, politica, cucina, musica, tutte cose. Se state pensando che cazzo me ne frega dell'Asia Centrale, fate male, perché forse non sapete che noi popoli di lingua indo-europea sia dal punto di vista genetico che linguistico siamo diretti discendenti di gente proveniente proprio da quelle parti, quindi è un po' come tornare a casa, o comunque in una delle tante case che abbiamo avuto nel corso di millenni 😋
3) ho ascoltato anche Datakinghtmare, programma nerd che parla di tecnologia, anche perché in questo episodio si parlava della clamorosa presa di posizione del Garante sulla decisione del Gruppo Gedi di vendere tutti i suoi (ma anche nostri) dati a OpenAi 😮
E insomma, tra una cosa e l'altra ste tre ore son passate alla grande e con massima piacevolezza 😅
Difesa Usa, ecco chi è il nuovo segretario dell’Esercito nominato da Trump
@Notizie dall'Italia e dal mondo
Prosegue la successione di nomine che andranno a costituire l’architrave dell’esecutivo statunitense. Il presidente eletto Donald Trump ha indicato il nome di Daniel Driscoll come prossimo segretario dell’Esercito. Subordinato al segretario della Difesa, che rappresenta il
Un futuro strategico per la difesa europea. Le sfide secondo Kubilius
@Notizie dall'Italia e dal mondo
Sostegno all’Ucraina, potenziamento delle capacità difensive dell’Unione e necessità di finanziare adeguatamente questi obiettivi. Questi i tre pilastri fondamentali messi in evidenza da Andrius Kubilius, ex primo ministro lituano e nuovo commissario europeo per la Difesa e lo Spazio nel corso della prima riunione del
Theandric, il Teatro Nonviolento dove l’arte diventa veicolo di pace e trasformazione comunitaria
di LAURA TUSSI Il teatro non è solo un’arte, ma può diventare uno strumento di trasformazione sociale, un mezzo per educare, sensibilizzare e costruirRifondazione Comunista
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 6 dicembre, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere
DroidBot Sbarca in Italia! Il Malware Android che Ruba le Credenziali a 77 App Bancarie
Il nuovo malware bancario Android DroidBot mira a rubare credenziali da 77 app bancarie e di criptovaluta (tra cui Binance, KuCoin, BBVA, Unicredit, Santander, Metamask, BNP Paribas, Credit Agricole, Kraken e Garanti BBVA).
Alla scoperta del MaaS DroidBot
La società che ha scoperto DroidBot, Cleafy, riferisce che è attivo da giugno 2024 e opera secondo lo schema malware-as-a-service (MaaS). L’abbonamento a DroidBot costa 3.000 dollari al mese e molte cyber gang utilizzano questo servizio per scopi specifici.
Secondo Cleafy, il malware attacca principalmente utenti nel Regno Unito, Italia, Francia, Spagna e Portogallo. Sebbene DroidBot non abbia funzionalità nuove o sofisticate, l’analisi di una sola delle botnet costruite su di esso ha rivelato 776 casi unici di infezione nel Regno Unito, Italia, Francia, Turchia e Germania. Allo stesso tempo, i ricercatori avvertono che il malware è attualmente in fase di sviluppo e che i suoi attacchi si stanno espandendo in nuove regioni, compresi i paesi dell’America Latina.
Un Malware altamente personalizzabile
Gli analisti ritengono che i creatori di DroidBot si trovino in Turchia e forniscano ai propri clienti gli strumenti già pronti necessari per sferrare attacchi. Questo “pacchetto di servizi” includono:
- Intercettazione degli SMS : il malware monitora i messaggi SMS in arrivo, spesso utilizzati dagli istituti finanziari per inviare numeri di autenticazione delle transazioni (TAN), consentendo agli aggressori di aggirare i meccanismi di autenticazione a due fattori.
- Key-Logging : sfruttando i servizi di accessibilità, DroidBot cattura le informazioni sensibili visualizzate sullo schermo o immesse dall’utente, come credenziali di accesso, dati personali o saldi dei conti.
- Attacco overlay : questo approccio consiste nel visualizzare una falsa pagina di accesso sopra l’applicazione bancaria legittima una volta che la vittima la apre, per intercettare credenziali valide.
- Routine di tipo VNC: DroidBot acquisisce periodicamente screenshot del dispositivo della vittima, fornendo agli autori della minaccia dati visivi continui che offrono una panoramica in tempo reale dell’attività del dispositivo.
- Interazione con lo schermo : sfruttando il pieno potenziale dei servizi di accessibilità, DroidBot consente il controllo remoto del dispositivo infetto. Ciò include l’esecuzione di comandi per simulare le interazioni dell’utente, come toccare pulsanti, compilare moduli e navigare tra le applicazioni, consentendo di fatto agli aggressori di utilizzare il dispositivo come se fossero fisicamente presenti.
Poiché diversi client lavorano sulla stessa infrastruttura (e a ciascun gruppo viene assegnato un ID univoco), i ricercatori sono stati in grado di identificare 17 gruppi diversi utilizzando DroidBot. Il generatore di payload consente ai clienti di personalizzare DroidBot per applicazioni specifiche, utilizzare lingue diverse e impostare i propri indirizzi del server di controllo. Gli utenti del malware hanno inoltre accesso a documentazione dettagliata, supporto tecnico e accesso al canale Telegram, dove vengono regolarmente pubblicati gli aggiornamenti.
Un Trojan che si maschera da Applicazione legittima
DroidBot spesso si maschera da applicazione come Google Chrome, Google Play Store o Android Security per indurre gli utenti a installare malware. Nonostante queste forme innocue, si comporta come un Trojan su un dispositivo infetto e cerca di rubare informazioni riservate da applicazioni specifiche.
Come molti altri malware Android, DroidBot abusa dei servizi di accessibilità per tenere traccia delle azioni dell’utente e simulare passaggi e tocchi.
Va osservato che DroidBot non è ancora penetrato nel negozio ufficiale di Google Play. Pertanto, per proteggersi da tali attacchi, i ricercatori invitano gli utenti a installare applicazioni solo da fonti attendibili e a esaminare attentamente quali autorizzazioni richiedono.
L'articolo DroidBot Sbarca in Italia! Il Malware Android che Ruba le Credenziali a 77 App Bancarie proviene da il blog della sicurezza informatica.
Operazione Passiflora: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati
A seguito dell’operazione internazionale Passiflora, le forze dell’ordine hanno chiuso la piattaforma di messaggistica crittografata Matrix. Allo stesso tempo, le autorità affermano di aver sequestrato il servizio all’inizio del 2024 e di aver monitorato le comunicazioni dei criminali per tre mesi.
Va sottolineato che la piattaforma Matrix, chiusa dalle forze dell’ordine, non ha nulla a che vedere con l’omonimo protocollo decentralizzato open source per il trasferimento dati (matrix.org). L’operazione Passiflora è stata coordinata da Europol ed Eurojust e ha coinvolto le forze dell’ordine di molti paesi europei, tra cui Francia, Paesi Bassi, Italia, Lituania, Spagna e Germania.
L’indagine su Matrix è iniziata dopo che la polizia ha esaminato il telefono di un uomo che nel luglio 2021 ha attentato alla vita del giornalista investigativo olandese Pieter R. de Vries, che scriveva di malavita. Nove giorni dopo questo tentativo di omicidio, de Vries morì in ospedale. Poi si è scoperto che il dispositivo del criminale era stato modificato e si è scoperto che aveva una connessione configurata al servizio Matrix, progettato per comunicazioni crittografate.
È stato riferito che di conseguenza la squadra investigativa, che comprendeva rappresentanti delle forze dell’ordine olandesi e francesi, è stata in grado di tracciare e intercettare 2,3 milioni di messaggi in 33 lingue inviati tramite i dispositivi Matrix. Purtroppo non sono stati ancora forniti dettagli tecnici su come ciò sia stato fatto.
“Per tre mesi, le autorità sono state in grado di tracciare le comunicazioni dei probabili autori, che ora verranno utilizzate per svolgere altre indagini”, si legge in una dichiarazione ufficiale di Europol . “In un’operazione coordinata supportata da Eurojust ed Europol, il servizio di messaggistica è stato smantellato dalle autorità olandesi e francesi, seguito dalla successiva azione delle loro controparti italiane, lituane e spagnole”.
Secondo gli investigatori, più di 40 server Matrix dislocati in tutta Europa fornivano comunicazioni a 8.000 account utente. Ai clienti della piattaforma è stato offerto il proprio sistema operativo Matrix, chiamate vocali e video crittografate, applicazioni per la trasmissione di messaggi crittografati, accesso anonimo a Internet e monitoraggio delle transazioni. La piattaforma includeva anche un’app di gioco d’azzardo e aveva una propria valuta per il pagamento degli abbonamenti.
Gli utenti del servizio hanno pagato da 1350 a 1700 dollari in criptovaluta per dispositivi modificati basati su Google Pixel, nonché un abbonamento di sei mesi a Matrix, che era preinstallato su tali dispositivi. Va inoltre notato che Matrix veniva venduto con altri nomi (Mactrix, Totalsec, X-quantum e Q-safe), ma tutti questi servizi utilizzavano la stessa infrastruttura.
I rappresentanti di Europol notano che l’infrastruttura Matrix era tecnicamente più complessa delle infrastrutture delle piattaforme Sky ECC ed EncroChat precedentemente chiuse. E gli utenti potevano aderire al servizio solo su invito. Questa settimana, le forze dell’ordine hanno effettuato raid e perquisizioni simultanee in dozzine di paesi diversi, provocando la chiusura di 40 server Matrix in Francia e Germania, nonché l’arresto di cinque sospetti in Spagna e Francia. Si ritiene che uno dei detenuti, un lituano di 52 anni il cui nome non è stato reso noto, sia il proprietario e principale operatore di Matrix.
Durante le perquisizioni, le autorità hanno sequestrato 970 telefoni sicuri, 145.000 euro in contanti, 500.000 euro in criptovaluta e quattro automobili. Il sito web di Matrix ora contiene un avviso che avverte gli utenti del servizio che la loro corrispondenza è stata divulgata e che loro stessi potrebbero presto essere coinvolti in procedimenti penali.
Tuttavia, la polizia olandese avverte che tutti gli utenti Matrix che hanno scelto questo servizio per la sua riservatezza e anonimato, e non sono stati coinvolti in attività criminali, dovrebbero contattare le forze dell’ordine all’indirizzo geheimhouders@om.nl con la richiesta di essere esclusi dalle indagini.
Va notato che la liquidazione di Matrix porta avanti una serie di chiusure di altri servizi simili, i cui clienti erano principalmente gruppi criminali organizzati coinvolti nel traffico di droga e nel riciclaggio di denaro. Pertanto, negli ultimi anni, le forze dell’ordine hanno interrotto le attività di piattaforme di comunicazione crittografate come Encrochat, Sky ECC, Phantom Secure, Anom e Ghost .
Le prove ottenute dalle infrastrutture di questi servizi (attraverso il monitoraggio dei messaggi intercettati o dai server sequestrati) hanno portato infine all’arresto di migliaia di trafficanti di droga, trafficanti di armi, criminalità organizzata, assassini e individui associati al riciclaggio di denaro.
L'articolo Operazione Passiflora: La piattaforma Matrix smantellata e 2,3 milioni di messaggi intercettati proviene da il blog della sicurezza informatica.
CONNESSI A MORTE
Connessi a morte. Guerra, media e democrazia nella società della cybersecurity
Connessi a morte: arrivato in libreria il nuovo libro di Michele Mezza con prefazione di Barbara Carfagna e postfazione di Arturo Di Corinto.
Connessi a morte. Guerra, media e democrazia nella società della cybersecurity (Donzelli, 2024) di Michele Mezza è un’opera che esplora l’impatto profondo e multiforme della tecnologia, in particolare della connettività digitale e dell’intelligenzaartificiale, sulla guerra, la politica e la società nel suo complesso. Mezza dipinge un quadro del mondo contemporaneo in cui la linea di demarcazione tra guerra e pace, tra reale e virtuale, diventa sempre più sfocata, e dove la cybersecurity si trasforma in un elemento cardine non solo per la sicurezza nazionale, ma anche per la vita quotidiana di ogni individuo.
L’autore introduce il concetto di “mobile war”, una guerra in cui la connettività mobile è l’arma principale e i confini tra combattenti e civili sono labili. L’emblema di questa nuova era è l’immagine di Yahya Sinwar, leader di Hamas, individuato e poi ucciso da un drone israeliano mentre brandiva un bastone in segno di sfida. Questa scena, diffusa globalmente, incarna la vulnerabilità di chiunque nell’era digitale, dove la localizzazione e l’eliminazione mirata sono diventate realtà.
Mezza sottolinea come la guerra si sia evoluta, non limitandosi più all’inflizione di danni fisici, ma puntando al controllo dell’informazione, alla manipolazione della percezione e all’instillazione della paura attraverso la dimostrazione di potere tecnologico.
La cybersecurity, a sua volta, si è trasformata in un elemento cruciale, non solo come strumento di difesa, ma anche come motore di un nuovo sistema di relazioni e interessi geopolitici. Il misterioso affondamento del panfilo Bayesian, con a bordo figure chiave del mondo della cybersecurity, illustra come le informazioni e le tecnologie in questo campo siano diventate asset strategici di enorme valore, in grado di influenzare gli equilibri di potere globali.
A Brief History of Teleportation
OK, I know. We don’t have practical teleportation. But that hasn’t stopped generations of science fiction authors and movie makers from building stories around it. If you ask most ordinary people, they’d tell you the idea originated with the Star Trek transporter, but that’s far from the truth. So when did people start thinking about teleporting?
Ground Rules
Maybe it isn’t fair, but I will draw the line at magic or unexplained teleportation. So “The Tempest”, for example, doesn’t use technology but magic. To get to Barsoom, John Carter wished or slept to teleport to Mars. So, while technology might seem like magic, we’re focusing on stories where some kind of machine can send something — usually people — to somewhere else.
Of course, there’s a fine line between pure magic and pure technology where they overlap. For example, in the opera “Der Ring des Nibelungen”, a magic helmet gives people powers, including that of teleportation. While you could argue that Tarnhelm — the name of the magic helmet — was a technological artifact, it is still explained by magic, not science.
Some systems need a transmitter and a receiver. Sometimes, you only need the transmitter. Sometimes, you can only teleport within a limited range, but other make-believe systems can transport an entire starship across the galaxy.
Early Teleporters
The Man without a Body is a story from 1877 in which a scientist is able to transmit a cat via a telegraph wire. Encouraged, he attempts the same feat with himself, but the battery dies in the middle, leaving him with a disembodied head. The ending is decidedly devoid of science, but the story is possibly the earliest one with a machine sending matter across a distance.
Then there was “To Venus in Five Seconds.” A woman lures the hero into a room with a machine, and presumably, in five seconds, the room opens up to Venus. Sure, today, we know that Venus would kill you, but in 1897, it made for a grand adventure.
A Bit More Modern
Arthur C. Clarke’s “Travel by Wire” appeared in 1937. In fact, this was his first published story that he later didn’t think was very good. The machine was a “radio-transporter” that perhaps foreshadowed the Star Trek transporter. I’ve heard that Clarke and Roddenberry were friends, so maybe this was the inspiration for Star Trek.
The 1939 serial “Buck Rogers” showed a teleportation device (check out the 13 minute mark in the video below). Who needs elevators?
youtube.com/embed/kD7F0aHCALE?…
Speaking of Buck Rogers, the 1953 parody “Duck Dodgers in the 24½th Century” had evaporators, which were essentially teleportation booths.
youtube.com/embed/8E9PhCbW_jQ?…
Van Vogt’s “The World of Null-A ” featured teleportation in 1945, although the story takes place in the year 2580. Asimov’s “It’s Such a Beautiful Day” from 1945 used “Doors” to move people around in the year 2117. In the end, some people rediscover the joy of a walk outdoors.
The 1950 serial “Atom Man vs. Superman” used a teleportation machine. Of course, Superman didn’t have it. Lex Luthor used it to make people disappear and reassembled them in a different place (see around the 5 minute mark).
youtube.com/embed/HirHXppgaw8?…
In the second half of the 20th century, teleporters were commonplace in speculative fiction. Alfred Bester wrote about them in the 1956 novel “The Stars My Destination”. Heinlein’s “Tunnel in the Sky” was out a year earlier and stranded some students led by Rod Walker via teleportation.
Of course, many stories depend on teleporters not working very well. “The Fly” (which later became several movies) involved a scientist attempting to perfect teleportation getting mixed up with a housefly. He originally tries to teleport a cat, which I presume was a nod to “The Man Without a Body.”
youtube.com/embed/dLI4RYEiAEs?…
Then Came…
Of course, Star Trek made the transporter a household name. Gene Roddenberry and his crew didn’t develop the concept out of some future vision. They just couldn’t figure out a cheaper way to show Captain Kirk and friends arriving on a different planet every week.
One thing that was very impressive about the Enterprise transporter is that it didn’t need a receiver. You just “beamed” people to their destination. Of course, each version of Star Trek had their own unique look and sound — sometimes more than one, as you can see in the video below.
youtube.com/embed/IleqZPFBdSA?…
The Physics
Of course, we don’t know how to do any sort of teleportation, but you can think about some of the limitations. Most of these devices imply that they take you (or whatever you are beaming) apart and send your actual physical substance to reconstitute at the other side. There are a few imagined systems (like the one on Dark Matter from 2015) that make a copy of you and destroy it, but that’s another problem (see The Philosophy below).
Scanning an entire body at an atomic resolution would be pretty hard. Tearing all those atoms apart, maybe even to subatomic particles, would take a lot of energy. Putting them back correctly would take even more. I’ve read estimates that the amount of data involved in such a scan would be about 1031 bytes of data, although that is, of course, an estimate.
Then there are the practical issues. You can’t just get the passenger unless you want them to appear at the destination naked, so you better scan a little further out. What happens to the vacuum left when they disappear? Do you get a thunderclap of air rushing in? Do you exchange it with the air at the destination?
Speaking of the destination, you have to conserve energy over this process. So, if you beam from a location moving faster compared to the target, where does the energy go? When you come back, where does the extra energy come from?
That’s not to say there’s no way to do these things, just it is harder than it looks at first glance. But plenty of things we do routinely today would seem impossible in 1900. Put a phone in everyone’s pocket? Bah! That would never happen. Except it did.
The Philosophy
The real problem isn’t one of technology but one of philosophy. The Ship of Theseus is a thought experiment proposed by the ancient Greek Plutarch. The idea is simple: Suppose there is a ship that was involved in a famous battle, and tourists visit it. Over the years, some of the wood on the ship rots, so carpenters replace the damaged parts. Over enough years, all the original wood is gone. None of the parts belong to the ship that fought in the battle. Is it the same ship?
The transporter suffers from the same problem (a point I made in “Last Men Standing” where a small group of humans resisted transporter technology). If you rip a person apart, did you kill them? If you put them back together, is it the same person? Or is it a new person who thinks they are the old person?
I’m not sure how you ever answer that question definitely. If someone proposed that when you sleep, you die, and a new person wakes up every morning with all your memories, you’d have a hard time refuting it. But you feel like you don’t die every night. But, then again, that’s exactly how you would feel if it were true.
One key would be if the transporter could create copies of people. Star Trek itself dabbled in this, with the transporter creating good and bad Kirk, for example. Forgetting where the extra mass went, though, it was clear that they were not copies but splits of a single original.
This follows with Thomas Hobbes’ extension of the Ship of Theseus paradox. Suppose as carpenters replaced all the parts of the original ship, they saved the pieces and used them to build a new ship. Is it now the original? It seems like if a transporter can make a full copy of you (even if it isn’t allowed to), then what is coming out at the receiver is not an original but a copy. That has major implications for what it means to be conscious and other uncomfortable topics.
Meanwhile…
I’m going to elect to not think about these things. Instead, I’m going to go enjoy more science fiction with teleportation technology in it.
While teleportation seems impossible, Dr. Hamming would encourage you to work on it, I think. Then again, maybe you could just teleport virtually.
Il presidente del Senato alla presentazione di un libro sul militante del Fronte della Gioventù assassinato nel 1975: «Oggi vediamo delle scimmiottature di quegli anni che possono essere pericolose, anche se sono solo 10 invece di 1000».. Rampelli chiede una commissione d’inchiesta. Acerbo (Prc): «Vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo»
«Esiste un solo caso di violenza attribuita alla destra come quello di Ramelli che fu preso sotto casa con le stesse modalità? Io almeno non he ho memoria, non lo conosco, sicuramente a Milano no… e comunque, chi ricorda un solo caso di militanti di destra che abbiano interrotto una manifestazione o un discorso con la violenza della sinistra? Se c’è, me lo dicano».
Il presidente del Senato Ignazio La russa torna a vestire i panni del militante politico di destra. E approfitta della presentazione, ieri alla Camera, del libro «Sergio Ramelli, una storia che fa ancora paura» di Guido Giraudo per tornare a rimestare negli anni di piombo. «E non mi dite che questi cattivissimi di destra non avrebbero potuto rendere pan per focaccia. Ma non appartiene alla cultura né all’ideologia di destra andare sotto casa di un ragazzo e colpire una persona in questa maniera», insiste la seconda carica dello Stato, che si fa scudo del clima di quegli anni per affermare: «Quando io non pronuncio la parola “antifascista” è perché non potrò mai essere accomunato a chi in quegli anni ogni giorno andava sotto casa ad aspettare un ragazzo di destra. Io rispetto i partigiani così come quei ragazzi che combattevano per la speranza della vittoria di un’ideologia ancora più totalitaria del fascismo ma che a loro piaceva e che credevano in un futuro migliore, cioè il comunismo. Non potrò mai volermi accomunare all’antifascismo militante di quegli anni».
La Russa coglie l’occasione per un parallelo con l’attualità: «Oggi sono dieci quando una volta erano in mille, ma bastano 10 per fare i danni che fecero mille…vediamo quelle che possono sembrare delle scimmiottature di quegli anni, ma le scimmiottature possono essere pericolose». E ancora: «Per un riaccendersi della conflittualità antifascista i giovanissimi di oggi, volontariamente o meno, hanno prodotto un restringimento della memoria di Sergio, facendone troppo un simbolo identitario. Lo capisco, ma deve essere un simbolo contro la violenza tutta, dobbiamo offrire il simbolo e il sacrificio di Sergio all’Italia».
La Russa, che fu avvocato di parte civile della famiglia Ramelli, prosegue: «Sergio ha avuto per noi una influenza incredibile, ci ha fatto conservare la voglia e la necessità di proseguire il nostro impegno. Non ci sentivamo eroi. Ma se lui era morto potevamo noi deflettere in vita? È stato per tutti noi un punto di riferimento ineguagliabile. Fu Almirante a chiedermi di difendere famiglia, non ci costituimmo parte civile come partito anche se avremmo potuto perché non volemmo che fosse un processo politico».
Sulla stessa lunghezza d’onda anche il vicepresidente della Camera Fabio Rampelli, di Fdi: «Abbiamo il dovere dell’iniziativa, dell’azione, per raggiungere – in assenza di giustizia – almeno la verità storica di quanto di tragico accadde in quegli anni. Era una guerra civile non dichiarata, una persecuzione diffusa contro chi si presumeva fosse di destra. Ragazzi di 15-18 anni che erano armati con armi da guerra e cariche di tritolo che difficilmente potevano procurarsi da soli. Chi c’era dietro? È nostro dovere capire e conquistare la verità storica, lo dobbiamo alle famiglie di quei ragazzi e lo si può fare attraverso una commissione d’inchiesta parlamentare perché ormai non si possono riaprire i processi, tranne poche eccezioni. Spero nella convergenza dell’opposizione, perché gli anni ’70 rischiano di evaporare nella memoria del tempo».
Immediata la replica del segretario di Rifondazione Maurizio Acerbo: «È vergognoso che il presidente del Senato racconti bufale per riabilitare il fascismo. La Russa, che dovrebbe ben ricordare il corteo missino da cui fu lanciata la bomba a mano che uccise l’agente Marino, sa che i neofascisti sono stati protagonisti di episodi di violenza in tutta Italia fin dal dopoguerra e fornirono la manovalanza per le stragi che hanno insanguinato l’Italia». «Visto che ha perso la memoria – prosegue Acerbo – cito solo alcuni nomi di vittime milanesi della violenza fascista che purtroppo non vengono mai ricordate al contrario di Ramelli: Gaetano Amoroso, Alberto Brasili, Fausto Tinelli, Lorenzo Iannucci, Claudio Varalli. L’elenco sarebbe molto lungo in tutta Italia. Mi limito a citare solo Walter Rossi e Valerio Verbano, Adelchi Argada, Benedetto Petrone. Torniamo a chiedere le dimissioni di La Russa».
Fonte: il manifesto, 5 dicembre
Montag
in reply to Signor Amministratore ⁂ • • •Da kann ich leider nicht weiterhelfen da ich nur Anwender und kein Entwickler bin. Evtl. findest Du da was im Addon Repository auf Github was zu.
Signor Amministratore ⁂
in reply to Montag • •Montag likes this.