La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi
“Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano” . Gli attori del doppiaggio si riuniscono martedì mattina a Parigi, in Place Diaghilev, proprio dietro l’Opéra Garnier. Sono preoccupati per l’ascesa dell’intelligenza artificiale, che minaccia la loro professione.
Un modo per fare pressione, perché le trattative avvengono contemporaneamente tra sindacati, studi di produzione e grandi piattaforme. Questi attori vogliono garanzie, perché l’intelligenza artificiale mette a rischio la loro passione.
A rischio 15.000 posti di lavoro
Oggi l’intelligenza artificiale è in grado di riprodurre le voci, salvo pochi dettagli. “È un furto di voci, un furto di anima, un furto di interpretazione”, avverte Olivia Lucciani. Nella sua gamma: voci per cinema, serie, pubblicità, videogiochi. “C’è una parte di noi che viene usata, sequestrata, non possiamo fare nulla”, continua l’attrice. “Ci vengono rubate le corde vocali, ma non solo. Sono anche il nostro strumento di lavoro: ci vengono derubati anche delle nostre interpretazioni, di ciò che sentiamo. Stiamo cercando di nutrire i sistemi di intelligenza artificiale con le nostre emozioni ”, aggiunge Patrick Kuban, è in particolare la voce fuori campo del canale Canal+.
Patrick Kuban racconta la disavventura di questo attore, la cui voce è stata copiata e riutilizzata per la narrazione di una cinquantina di documentari, visibili su YouTube. Ma le voci create dall’intelligenza artificiale mancano di profondità, crede l’attore: “Siamo qui per dare un’anima in più al testo. Dopo tre minuti, è ancora un po’ fastidioso, un po’ noioso da ascoltare perché ha sempre le stesse intonazioni. “
Il settore impiega 15.000 dipendenti in Francia, principalmente nell’Île-de-France, in una ventina di professioni: ingegneri del suono, direttori artistici, traduttori, ecc. “Se si usa l’intelligenza artificiale per doppiare un film non avremo più bisogno di me Ma non scompariremo del tutto”, sfuma Olivia Lucciani, “restano il teatro, il cinema, la tv, per ora.”
È richiesta una migliore supervisione
Questi doppiatori chiedono una clausola nel loro contratto, poche righe per impedire il recupero delle loro voci per addestrare l’intelligenza artificiale. “Le nostre voci vengono recuperate direttamente dalle nostre registrazioni oppure vengono recuperate da Internet. I film e le serie vengono raccolti “, spiega Patrick Kuban.
La professione chiede anche una legge sul doppiaggio in Francia. Temono che la versione francese dei film venga prodotta all’estero, da studi di produzione, utilizzando voci sintetiche. “Questa legge garantirebbe infatti al cittadino francese che domani, quando guarderà un film o una serie in televisione, avrà quasi la certezza di avere un minimo di attori umani nell’immagine e voci reali con un vero doppiaggio” , conclude Patrick Kuban, il quale ricorda che “le versioni francesi rappresentano in media l’85% degli ingressi cinematografici di film stranieri in Francia”.
L'articolo La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi proviene da il blog della sicurezza informatica.
Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate su Active Directory c’è il Kerberoasting.
Questo attacco sfrutta una vulnerabilità inerente al protocollo di autenticazione Kerberos per ottenere hash delle password di account privilegiati e tentare di decifrarli offline. In questo articolo vedremo cos’è il Kerberoasting, come funziona passo dopo passo e quali strategie implementare per proteggere la rete aziendale.
Prenderemo inoltre in esame una dimostrazione pratica effettuata sul laboratorio creato in precedenza.
Che cos’è il Kerberoasting?
Il Kerberoasting è una tecnica di attacco che prende di mira i Service Principal Names (SPN) utilizzati dal protocollo Kerberos per autenticare i servizi su un dominio Active Directory. Gli SPN rappresentano identificatori unici dei servizi di rete, ad esempio un database SQL o un server web, associati a specifici account di servizio.
Gli attaccanti sfruttano questa tecnica per richiedere e ottenere ticket di servizio (Ticket Granting Service – TGS) legittimi dagli SPN. Ogni ticket viene crittografato con la password hash dell’account del servizio associato e, una volta ottenuto, può essere sottoposto ad attacchi di forza bruta offline per decifrare l’hash della password.
In poche parole:
- L’attaccante ottiene i TGS emessi per un account di servizio.
- Utilizza questi ticket per estrarre l’hash crittografato della password.
- Esegue un attacco offline (forza bruta o attacco a dizionario) per tentare di decifrare la password dell’account del servizio.
Se l’attacco ha successo, l’attaccante ottiene accesso agli account privilegiati collegati ai servizi di rete, che spesso hanno credenziali elevate o addirittura amministrative.
Come Funziona il Kerberoasting?
Il Kerberoasting è un processo che si sviluppa in diversi step. Ecco come opera un attaccante:
Enumerazione degli SPN
L’attaccante, una volta ottenuto accesso a un dominio Active Directory, interroga il server Kerberos per una lista di SPN associati agli account di servizio. Ciò è possibile perché le informazioni sugli SPN sono facilmente accessibili da qualsiasi computer collegato al dominio, usando strumenti come PowerShell o tool di attacco già pronti come impacket, Rubeus o SetSPN.
Ad esempio, un comando PowerShell molto comune è:
Get-AdUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalName
Questo comando elenca tutti gli utenti con un SPN associato.
Richiesta di Ticket TGS
Dopo aver identificato gli SPN, l’attaccante richiede al server Kerberos un ticket TGS associato a uno di questi servizi. La richiesta può essere fatta utilizzando un account legittimo all’interno del dominio (ad esempio un utente con credenziali valide ma con privilegi bassi).
Il ticket TGS restituito dal server Kerberos è crittografato con l’hash della password dell’account di servizio.
Estrazione dell’Hash
Una volta ricevuto il ticket TGS, l’attaccante usa tool di hacking come Rubeus, Impacket o Mimikatz per estrarre l’hash crittografico associato al ticket. Poiché l’hash è crittografato con la password dell’account di servizio, l’attaccante può ora tentare di decifrarlo.
Attacco di Decifrazione Offline
L’hash ottenuto viene sottoposto ad attacchi di forza bruta o a dizionario. Strumenti come Hashcat o John the Ripper vengono usati per decifrare la password. La sfida sta nella robustezza della password: più è complessa, più tempo ci vorrà per decifrarla.
Una volta decifrata, l’attaccante ottiene la password dell’account di servizio. Questo può portare all’escalation di privilegi, poiché molti account di servizio hanno privilegi elevati o accedono a risorse critiche della rete.
Perché il Kerberoasting è così efficace?
Il motivo per cui il Kerberoasting è così diffuso tra gli attaccanti è che:
- Non richiede privilegi elevati iniziali: Anche un utente con privilegi bassi può richiedere TGS per la maggior parte degli SPN.
- Le password di servizio sono spesso deboli: È comune che gli account di servizio abbiano password datate, riutilizzate o non aggiornate, agevolando la decifrazione dell’hash.
- L’attacco avviene offline: Una volta ottenuto il ticket TGS, l’intero processo di decifrazione può essere eseguito offline, senza alcun rischio che l’attività venga rilevata in tempo reale.
Come Proteggersi dal Kerberoasting
Per difendere la propria rete da attacchi di tipo Kerberoasting è fondamentale adottare una serie di contromisure tecniche e gestionali. Ecco alcune delle strategie più efficaci:
Password Sicure per gli Account di Servizio
Le password degli account di servizio dovrebbero rispettare requisiti di complessità elevati:
- Lunghezza minima di almeno 25 caratteri.
- Uso di combinazioni di lettere maiuscole, minuscole, numeri e simboli.
- Valutare l’utilizzo di password generate in modo casuale.
Inoltre, è consigliabile aggiornare periodicamente le password degli account di servizio.
Utilizzo di Managed Service Accounts (MSAs)
Gli account di servizio gestiti (MSA) di Windows e i group-managed service accounts (gMSA) automatizzano la gestione delle password degli account di servizio, rendendole di fatto non decifrabili. Questo elimina una delle vulnerabilità principali sfruttate dal Kerberoasting.
Limitare i Privilegi degli Account di Servizio
Gli account di servizio dovrebbero essere configurati seguendo il principio del minimo privilegio necessario. Questo significa che gli account di servizio non dovrebbero mai avere privilegi amministrativi, a meno che non siano assolutamente necessari.
Monitoraggio e Rilevamento di Attività Sospette
Implementare sistemi di monitoraggio (SIEM) che rilevino comportamenti sospetti nel dominio, come un numero insolitamente elevato di richieste TGS o richieste mirate a determinati SPN.
Disabilitare SPN Non Necessari
Alcuni account potrebbero avere SPN configurati erroneamente o inutilizzati. È importante fare un audit periodico degli SPN e rimuovere quelli non necessari.
Abilitare la Protezione AES
Kerberos supporta diversi tipi di cifratura, tra cui RC4 e AES. Configurare i domain controller per utilizzare esclusivamente AES encryption per proteggere i ticket TGS può ridurre notevolmente il rischio di attacchi Kerberoasting.
Conclusione
Il Kerberoasting è una tecnica avanzata ma relativamente comune tra gli attaccanti mirati a reti Windows. La sua efficacia deriva dalla possibilità di sfruttare informazioni disponibili pubblicamente sul dominio Active Directory e di condurre il cracking delle password offline, senza rischiare di essere rilevati immediatamente. Tuttavia, seguendo le pratiche di sicurezza consigliate, come password robuste, utilizzo di MSAs, monitoraggio continuo e limitazione dei privilegi, è possibile ridurre drasticamente il rischio di subire questo tipo di attacco.
L'articolo Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica proviene da il blog della sicurezza informatica.
Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi
Un’altra operazione di alto profilo segna un punto a favore della sicurezza cibernetica: Europol, in collaborazione con le autorità tedesche e internazionali, ha smantellato Manson Market, un marketplace pubblico che rappresentava una vera e propria centrale di frodi online. Questo intervento decisivo ha portato al sequestro di oltre 50 server e all’arresto di due sospettati in Germania e Austria, rispettivamente di 27 e 37 anni.
L’operazione delle forze dell’ordine
L’operazione, che ha visto il coinvolgimento di sei nazioni europee, ha raccolto una quantità sbalorditiva di prove digitali: ben 200 terabyte. Questi dati potrebbero fornire una mappa dettagliata delle attività criminali collegate a un ecosistema fraudolento che operava indisturbato dal 2022.
Dietro il dominio manson-market[.]pw, questo marketplace era diventato il centro nevralgico per il commercio di dati rubati. La strategia era subdola quanto efficace: phishing e vishing (phishing vocale) mirati a carpire informazioni sensibili, come indirizzi e risposte di sicurezza, attraverso telefonate mascherate da banche.
Un esempio inquietante?
Reti di falsi negozi online utilizzati per indurre le vittime a fornire i dati delle loro carte di pagamento. Come se non bastasse, Manson Market aveva anche una presenza su Telegram. Il canale chiamato freestuffbymanson, attivo da ottobre 2024, pubblicava quotidianamente dettagli di carte di credito, inclusi numero, scadenza e CVV, offrendo una miniera d’oro gratuita per chiunque volesse approfittarne.
Un’azione ben coordinata tra nazioni europee
Il successo di questa operazione non sarebbe stato possibile senza un’azione coordinata che ha visto la partecipazione di Austria, Repubblica Ceca, Finlandia, Germania, Paesi Bassi e Polonia. Le indagini hanno portato a perquisizioni in Germania e Austria, mentre le infrastrutture del marketplace sono state smantellate in Germania, Finlandia, Paesi Bassi e persino Norvegia. La dimensione internazionale dell’intervento mostra chiaramente quanto i marketplace criminali siano diffusi, sfruttando ogni possibile breccia nei confini digitali e legali.
Questo non è stato l’unico colpo messo a segno dalle autorità. Nello stesso periodo, Europol ha smantellato anche il marketplace Crimenetwork e l’app di messaggistica MATRIX, utilizzata da criminali per traffici di droga, armi e riciclaggio di denaro. Ogni passo di questa portata manda un messaggio chiaro: la criminalità informatica non è al sicuro, nemmeno negli angoli più nascosti del web.
Conclusione
L’operazione contro Manson Market rappresenta un colpo significativo all’infrastruttura del crimine digitale, dimostrando che anche i marketplace più sofisticati possono essere smantellati grazie alla collaborazione internazionale e all’innovazione nelle tecniche investigative. Tuttavia, questa vittoria deve essere un promemoria: il cybercrimine è in continua evoluzione, e ogni passo avanti delle forze dell’ordine deve essere seguito da una vigilanza costante.
Per professionisti della sicurezza, aziende e cittadini, la lezione è chiara: proteggere i propri dati e investire in misure di sicurezza è fondamentale per non cadere vittima di una rete criminale che non conosce confini.
L'articolo Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi proviene da il blog della sicurezza informatica.
3D Printed Caliper Extensions Make Hole Measurement Easier
If there’s anything more frustrating than mounting holes that don’t line up with the thing you’re mounting, we don’t know what it could be. You measure as carefully as possible, you drill the holes, and yet at least one hole ends up being just out of place. Sometimes you can fudge it, but other times you’ve got to start over again. It’s maddening.
Getting solid measurements of the distance between holes would help, which is where these neat snap-on attachments for digital calipers come in. [Chris Long] came up with the 3D printed tools to make this common shop task a little easier, and they look promising. The extensions have cone-shaped tips that align perfectly with the inside edge of the caliper jaws, which lines the jaws up with the center of each hole. You read the center-to-center distance directly off the caliper display, easy peasy.
Of course, there’s also the old machinist’s trick (last item) about zeroing out the calipers after reading the diameter of one of the holes and then measuring the outside-to-outside distance between the two holes. That works great when you’ve got plenty of clearance, but the shorter inside jaws might make measuring something like a populated PCB with this method tricky. For the price of a little filament and some print time, these might be just the tool to get you out of a bind.
youtube.com/embed/xDOyHyQPIPQ?…
Antenna Measurement in Theory and Practice
If you want to analyze an antenna, you can use simulation software or you can build an antenna and make measurements. [All Electroncs Channel] does both and show you how you can do it, too, in the video below.
The antenna in question is a loop antenna. He uses a professional VNA (Vector Network Analyzer) but you could get away with a hobby-grade VNA, too. The software for simulation is 4NEC2.
The VNA shows the electrical characteristics of the antenna, which is one of the things you can pull from the simulation software. You can also get a lot of other information. You’d need to use a field strength meter or something similar to get some of the other information in the real world.
The antenna simulation software is a powerful engine and 4NEC2 gives you an easy way to use it with a GUI. You can see all the graphs and plots easily, too. Unfortunately, it is Windows software, but we hear it will run under Wine.
The practical measurement is a little different from the simulation, often because the simulation is perfect and the real antenna has non-ideal elements. [Grégory] points out that changing simulation parameters is a great way to develop intuition about — in this case — antennas.
Want to dive into antennas? We can help with that. Or, you can start with a simple explanation.
youtube.com/embed/l2c46uA50zg?…
Romania, annullato il risultato del primo turno di presidenziali
La Corte Costituzionale romena ha annullato il risultato del primo turno delle elezioni presidenziali tenutesi due settimane fa, che avevano visto trionfare a sorpresa il candidato indipendente di destra Călin Georgescu, con il 23% delle preferenze. La vittoria di Georgescu ha gettato nel panico i partiti pro-UE a causa delle sue posizioni euroscettiche e anti-NATO, e ieri a Bucarest si è tenuta una manifestazione in sostegno della presenza romena nell’UE. L’annuncio arriva dopo le dichiarazioni del presidente romeno, Klaus Iohannis, che ha accusato la Russia di aver condotto una vasta campagna mediatica per promuovere Georgescu sulle piattaforme social. Ora l’intero processo elettorale dovrà essere ripetuto, comprese registrazione e convalida delle candidature.
L'Indipendente
Le elezioni vanno bene solo quando vincono i pro eu/Nato.
Accordi tra big tech dell’IA ed esercito USA: perché è svolta
Sempre più aziende dell'AI collaborano con l'esercito e la Difesa Usa, segno di un nuovo clima mutato nella Silicon Valley. Da ultimi: OpenAI, Meta, Anthropic. A conferma anche di come l'intelligenza artificiale può essere ago di bilancia nei rapporti geopolitici tra Usa e Cina
L'articolo Accordi tra big tech dell’IA ed esercito USA: perché è svolta proviene da Cyber Security 360.
Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider
Per un Internet Service Provider, garantire la business continuity significa adottare strategie di resilienza e ridondanza per garantire la continuità del servizio e proteggere i dati degli utenti, mantenendo elevati i livelli di fiducia
L'articolo Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider proviene da Cyber Security 360.
La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale
La “guerra dei chip” tra USA e Cina non riguarda solo i semiconduttori, ma rappresenta una lotta per il dominio tecnologico globale. Gli sviluppi futuri avranno implicazioni di vasta portata per tutto l’equilibrio economico globale, data la centralità dei chip nelle moderne infrastrutture tecnologiche. Il punto
L'articolo La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale proviene da Cyber Security 360.
Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing “cartaceo”
Non paghi delle continue offensive online, in Svizzera gli hacker stanno inviando lettere direttamente al domicilio dei cittadini al fine di prelevare una falsa applicazione per dispositivi mobili che in realtà nasconde un malware bancario per Android
L'articolo Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing “cartaceo” proviene da Cyber Security 360.
Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio
Il rapporto di Semperis conferma una tendenza nota agli analisti del settore. Gli attacchi ransomware si concentrano nei periodi in cui le aziende sono più esposte come i weekend e in occasione delle festività. Ecco come proteggersi
L'articolo Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio proviene da Cyber Security 360.
DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi
È stata ribattezzata DroidBot il nuovo malware per Android che unisce una sofisticata combinazione di tecniche di attacco a funzionalità spyware con finalità malevoli mirate principalmente a istituzioni finanziarie. Ecco come funziona e in consigli per mitigare il rischio
L'articolo DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi proviene da Cyber Security 360.
Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device
Sono 14 le vulnerabilità corrette dall’Android Security Bulletin di dicembre 2024: tra queste non ce n’è nessuna classificata con un indice di gravità critico e, al momento, non risultano sfruttamenti attivi online. Ecco tutti i dettagli e i consigli per aggiornare i propri dispositivi
L'articolo Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device proviene da Cyber Security 360.
Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere
Analizziamo il provvedimento del Garante privacy e la risposta di Gedi. La questione in realtà è complessa, anche alla luce della giurisprudenza. La distinzione tra dati personali e contenuti editoriali, centrale nella disciplina normativa, si rivela inadeguata dinanzi a sistemi IA in grado di trasformare ogni frammento informativo in dati utilizzabili
L'articolo Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere proviene da Cyber Security 360.
Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025
Le sfide e le minacce cyber stanno diventando sempre più complesse e, anche nel 2025, continueranno a mettere a dura prova i nostri ecosistemi che dovranno ridefinire la propria strategia di resilienza
L'articolo Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025 proviene da Cyber Security 360.
Direttiva NIS 2: requisiti e impatti per il settore sanitario
La Direttiva NIS 2 rappresenta uno strumento importante per guidare le organizzazioni verso una resilienza adeguata, ma costituisce anche un elemento normativo fondamentale che fa da leva per il cambiamento dell’approccio alla sicurezza delle informazioni delle aziende ospedaliere. Ecco perché
L'articolo Direttiva NIS 2: requisiti e impatti per il settore sanitario proviene da Cyber Security 360.
#musicaitaliana #rap #hiphop
djpanini reshared this.
Ben(e)detto del 6 dicembre 2024
@Politica interna, europea e internazionale
L'articolo Ben(e)detto del 6 dicembre 2024 proviene da Fondazione Luigi Einaudi.
di Paolo Ferrero dal Fatto Quotidiano -
Ho letto con grande interesse l’articolo di Elena Basile uscito oggi sul Fatto quotidiano con il titolo L’occidente è in guerra, il dissenso ora si unisca. Senza voler fare torto all’articolazione dei ragionamenti ivi contenuti, mi pare di poter affermare che il centro dell’articolo – e della proposta politica ivi contenuta – si possa riassumere nella seguente affermazione: “È essenziale il contrasto alla guerra in nome della giustizia sociale, di politiche statali che limitino la belva sfrenata del mercato capitalista, degli interessi delle oligarchie della finanza. Questa è la strada”.
Condivido. La prospettiva di unire le forze che si oppongono alla guerra, alle politiche di guerra, all’austerità liberista e antipopolare ritengo sia il punto fondamentale di una politica che punti all’alternativa.
Ho letto con grande interesse l’articolo di Elena Basile uscito oggi sul Fatto quotidiano con il titolo L’occidente è in guerra, il dissenso ora si unisca. Senza voler fare torto all’articolazione dei ragionamenti ivi contenuti, mi pare di poter affermare che il centro dell’articolo – e della proposta politica ivi contenuta – si possa riassumere nella seguente affermazione: “È essenziale il contrasto alla guerra in nome della giustizia sociale, di politiche statali che limitino la belva sfrenata del mercato capitalista, degli interessi delle oligarchie della finanza. Questa è la strada”.
Condivido. La prospettiva di unire le forze che si oppongono alla guerra, alle politiche di guerra, all’austerità liberista e antipopolare ritengo sia il punto fondamentale di una politica che punti all’alternativa.
Oggi, le principali forze politiche dell’attuale schieramento bipolare, FdI da una parte e Pd dall’altra, condividono con una sintonia al limite dell’imbarazzante lo stesso impianto politico guerrafondaio e le politiche economiche ad essa connesse. Ovviamente Meloni e Schlein hanno culture politiche, linguaggi e immaginari politici assai diversi, ma concordano sull’essenziale e in sede europea lo hanno mostrato ampiamente con il sostegno a Ursula von der Leyen e al suo progetto guerrafondaio, subalterno agli interessi degli Usa e liberista e con l’incredibile voto a favore del lancio dei missili a medio raggio sulla Russia, cioè a favore della terza guerra mondiale.
La prospettiva che indica Elena Basile implica quindi che si costruisca una alternativa non solo alle destre ma anche al Pd, e che si scardini consapevolmente l’impianto bipolare oggi imperante nel nostro paese e che tanti danni ha provocato in questi decenni. Un compito arduo ma necessario, visto che è sempre più evidente che il sistema dell’alternanza non apre la strada all’alternativa ma invece la nega, in una danza immobile di alternanza tra simili che litigano su tutto salvo che sull’essenziale. Di questo si è accorta la maggioranza della popolazione che non va più a votare.
Oltre a condividere la prospettiva che propone Basile, penso anche che oggi vi siano le condizioni per realizzarla.
In primo luogo le politiche di guerra, oltre ai morti e ai feriti, producono impoverimento generale. Non solo perché l’enorme aumento delle spese militari – anche questo condiviso da centrodestra e centrosinistra – porta con sé un drammatico taglio delle spese sociali, ma perché le sanzioni economiche stanno distruggendo l’economia europea, a partire da quella tedesca e da quella italiana. Il no alla guerra non è solo un imperativo etico che riguarda la “testa”, ma una necessità sociale che riguarda la “pancia” della nostra gente. Il no alla guerra e alle politiche di riarmo è oggi una proposta politica maggioritaria nel nostro paese. Bisogna avere il coraggio di praticarla con determinazione.
In secondo luogo è del tutto evidente che in tutta Europa sta andando in crisi l’equilibrio fondato sul liberismo guerrafondaio: in Germania, in Francia ma anche in Romania e in altri paesi questa prospettiva non regge. Il caso della Francia è emblematico e occorre sottolineare la grande visione che ha animato la politica di Melenchon, che dopo aver piegato la sinistra liberista ha rotto il tabù del voto con la destra pur di arrivare a mettere in crisi il governo macronista. La situazione europea ci dice con chiarezza che il sistema centrodestra-centrosinistra, che ha gestito il liberismo di Maastricht, sta saltando e che in assenza di una risposta da sinistra saranno le forze di destra a capitalizzare questa crisi.
Infine, è sempre più evidente che l’alleanza – non solo militare – tra l’Europa e gli Usa è una fregatura. Il ciclo iniziato con la seconda guerra mondiale, discutibile ma comunque con una qualche utilità per l’Europa, è morto e sepolto. Gli Usa, mentre cercano di prolungare con la guerra la propria posizione di inaccettabile privilegio a livello mondiale, stanno succhiando sangue come un vampiro all’alleato europeo. E’ sempre più evidente che gli interessi dell’Europa non coincidono per nulla con quelli delle elites statunitensi: non coincidono sul piano delle politiche economiche, né su quello della guerra e delle politiche di riarmo. Il problema è che questo evidente sfruttamento dell’Europa da parte degli Usa è chiaro a tutti salvo che alle classi dirigenti europee che – a partire da Draghi – sono i principali fautori della sudditanza del vecchio continente.
Per tutte queste ragioni penso non solo che sia necessario costruire una convergenza tra le forze contro la guerra e contro il liberismo, ma che vi sia uno spazio politico vero per costruire questa prospettiva politica come prospettiva popolare, per costruire una coalizione popolare che, al di là delle legittime idee e differenze su mille questioni, si trovi unita sui punti fondamentali dello scontro politico odierno. Il no alla guerra e alle politiche di guerra, il no al liberismo e alle politiche di austerità, il no alla distruzione dell’ambiente, dei diritti sociali e civili costituiscono gli assi attorno a cui imbastire questa convergenza, questa coalizione popolare. Nel ringraziare Elena Basile di aver sollevato il problema non posso che dire: discutiamone e lavoriamoci!
Concordo con Elena Basile: contro guerra e austerità serve una coalizione popolare
di Paolo Ferrero dal Fatto Quotidiano - Ho letto con grande interesse l’articolo di Elena Basile uscito oggi sul Fatto quotidiano con il titolo L’occidenRifondazione Comunista
VNAs and Crystals
Oscillators may use crystals as precise tuned circuits. If you have a vector network analyzer (VNA) — or even some basic test equipment — you can use it to learn the parameters of a crystal. [All Electronics Channel] has the details, and you can see how in the video below.
There was a time when a VNA was an exotic piece of gear, but these days they are relatively common. Crystal parameters are important because crystals have a series resonance and a parallel resonance and they are not at the same frequency. You also may need to know how much loading capacitance you have to supply to get the crystal at the right frequency.
Sometimes, you want to pull the crystal frequency, and the parameters will help you figure that out, too. It can also help if you have a crystal specified as series in a parallel-mode oscillator or vice versa.
If you don’t have a VNA, you can use a tracking signal generator, as [Grégory] shows towards the middle of the video. The quality of a tuned circuit depends on the Q factor, and crystals have a very high Q factor.
We did something similar in 2018. The other way to pull a crystal frequency is a bit extreme.
youtube.com/embed/MbPeYd1N1Xg?…
La FantaPrivacy del FantaSanremo.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fantasan…
Poche cose sono certe nella vita come il Festival di Sanremo. Con esso, mi aspetto anche il FantaSanremo. Bello, più volte ho espresso ammirazione per l'idea e apprezzo quel brio che ha dato al festival. Una simbiosi vincente. Ma... c'è sempre un "ma" e, di…
Sulla sostanza delle cose dette da Conte sono completamente d’accordo e non mi interessa disquisire sull’uso della parola sinistra visto che in Italia è stata disonorata da governi che hanno fatto politiche antipopolari. I commentatori che attaccano Conte per la maggior parte hanno fatto da scorta mediatica alle sciagurate politiche neoliberiste del PD da cui Elly Schlein cerca di distanziarsi. La posizione di Conte sulla guerra e le politiche europee coincide con quella che Rifondazione sostiene da anni e quindi non posso che essere solidale. Non capisco perchè AVS non unisca la sua voce a quella del M5S dicendo chiaramente al PD che uno schieramento contro la destra deve avere come discriminante il no alla guerra e a un Patto di Stabilità europeo che punta sull’industria bellica e l’aumento delle spese militari. Già nel 2022 proposi una coalizione popolare pacifista e la ripropongo al M5S e AVS. Porre la discriminante della guerra non significa fare il gioco della destra ma chiedere chiarezza sulla questione fondamentale oggi in Europa. Il PD dovrebbe smetterla di essere il partito che vota per l’invio di armi a paesi belligeranti e sostiene le guerre della NATO. Anche la presa di distanza dalla commissione europea di Ursula von der Leyen è una richiesta minima. Come ripeto in ogni iniziativa unitaria contro le destre un fronte antifascista e per la Costituzione dovrebbe partire dal ripudio della guerra sancito dall’articolo 11. Per fare unità bisogna dire basta alla guerra e all’adesione all’austerità ordoliberista. Come si possono criticare i tagli alla sanità e alla spesa pubblica di Giorgia Meloni se non si mettono in discussione il Patto di stabilità e le regole europee? Sono sicuro che la maggior parte delle elettrici e degli elettori del PD e del centrosinistra chiedono politiche di pace e giustizia sociale, cioè di sinistra.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Acerbo (Prc): Conte ha ragione, per fare unità basta guerra
Sulla sostanza delle cose dette da Conte sono completamente d'accordo e non mi interessa disquisire sull'uso della parola sinistra visto che in Italia è stataRifondazione Comunista
Ampere WS-1: The Other APL Portable Computer
When thinking of home computers and their portable kin it’s easy to assume that all of them provided BASIC as their interpreter, but for a while APL also played a role. The most quaint APL portable system here might be the Ampere WS-1, called the BIG.APL. Released in Japan in November of 1985, it was a very modern Motorola M68000-based portable with fascinating styling and many expansion options. Yet amidst an onslaught of BASIC-based microcomputers and IBM’s slow retreat out of the APL-based luggables market with its IBM 5110, an APL-only portable in 1985 was a daring choice.
Rather than offering both APL and BASIC as IBM’s offerings had, the WS-1 offered only APL, with a custom operating system (called Big.DOS) which also provided a limited a form of multi-tasking involving a back- and foreground task. Running off rechargeable NiCd batteries it could power the system for eight hours, including the 25 x 80 character LCD screen and the built-in microcassette storage.
Although never released in the US, it was sold in Japan, Australia and the UK, as can be seen from the advertisements on the above linked Computer Ads from the Past article. Clearly the WS-1 never made that much of a splash, but its manufacturer seems to be still around today, which implies that it wasn’t a total bust. You also got to admit that the design is very unique, which is one of the reasons why this system has become a collector’s item today.
Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing “cartaceo”
@Informatica (Italy e non Italy 😁)
Non paghi delle continue offensive online, in Svizzera gli hacker stanno inviando lettere direttamente al domicilio dei cittadini al fine di prelevare una falsa applicazione per dispositivi mobili che in realtà nasconde un malware
Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere
@Informatica (Italy e non Italy 😁)
Analizziamo il provvedimento del Garante privacy e la risposta di Gedi. La questione in realtà è complessa, anche alla luce della giurisprudenza. La distinzione tra dati personali e contenuti editoriali, centrale nella disciplina normativa, si rivela inadeguata
Accordi tra big tech dell’IA ed esercito USA: perché è svolta
@Informatica (Italy e non Italy 😁)
Sempre più aziende dell'AI collaborano con l'esercito e la Difesa Usa, segno di un nuovo clima mutato nella Silicon Valley. Da ultimi: OpenAI, Meta, Anthropic. A conferma anche di come l'intelligenza artificiale può essere ago di bilancia nei rapporti geopolitici tra Usa e
Gazzetta del Cadavere reshared this.
Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider
@Informatica (Italy e non Italy 😁)
Per un Internet Service Provider, garantire la business continuity significa adottare strategie di resilienza e ridondanza per garantire la continuità del servizio e proteggere i dati degli utenti, mantenendo elevati i livelli
Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025
@Informatica (Italy e non Italy 😁)
Le sfide e le minacce cyber stanno diventando sempre più complesse e, anche nel 2025, continueranno a mettere a dura prova i nostri ecosistemi che dovranno ridefinire la propria strategia di resilienza
L'articolo Prepararsi
La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale
@Informatica (Italy e non Italy 😁)
La “guerra dei chip” tra USA e Cina non riguarda solo i semiconduttori, ma rappresenta una lotta per il dominio tecnologico globale. Gli sviluppi futuri avranno implicazioni di vasta portata per tutto l’equilibrio economico
Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio
@Informatica (Italy e non Italy 😁)
Il rapporto di Semperis conferma una tendenza nota agli analisti del settore. Gli attacchi ransomware si concentrano nei periodi in cui le aziende sono più esposte come i weekend e in occasione delle festività. Ecco come proteggersi
L'articolo
Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device
@Informatica (Italy e non Italy 😁)
Sono 14 le vulnerabilità corrette dall’Android Security Bulletin di dicembre 2024: tra queste non ce n’è nessuna classificata con un indice di gravità critico e, al momento, non risultano sfruttamenti attivi online. Ecco tutti i dettagli e i consigli per
Direttiva NIS 2: requisiti e impatti per il settore sanitario
@Informatica (Italy e non Italy 😁)
La Direttiva NIS 2 rappresenta uno strumento importante per guidare le organizzazioni verso una resilienza adeguata, ma costituisce anche un elemento normativo fondamentale che fa da leva per il cambiamento dell’approccio alla sicurezza delle informazioni delle aziende ospedaliere.
DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi
@Informatica (Italy e non Italy 😁)
È stata ribattezzata DroidBot il nuovo malware per Android che unisce una sofisticata combinazione di tecniche di attacco a funzionalità spyware con finalità malevoli mirate principalmente a istituzioni finanziarie. Ecco come
Behind the Blog: Healthcare and its Stakeholders
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about health insurance.Samantha Cole (404 Media)
Hackaday Podcast Episode 299: Beaming Consciousness, Understanding Holograms, and Dogfooding IPv6
On this episode of the Hackaday Podcast, Editors Elliot Williams and Tom Nardi talk about the optical witchcraft behind holograms, the finer points of designing 3D printable threads, and the challenges of switching your local network over to IPv6. They’ll also cover how a clever software patch improves the graphics in a flight simulator from the 1990s, and why spacecraft flying into orbit powered by the SABRE engine is going to remain a dream for now.
From there you’ll hear about a reproduction VW gas gauge that works better than the real thing, custom ball screws, and the latest and greatest in homebrew battery charging. Finally, they’ll cap the episode off by exploring the conundrum that’s heating up London’s Underground, and diving into the (mostly) fictional history of teleportation.
Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
html5-player.libsyn.com/embed/…
Episode 299 Show Notes:
News:
- Hackaday Europe returns to Berlin on March 14th to the 16th! Details follow next week.
What’s that Sound?
- Think you know that sound? Fill out the form for a chance to win!
Interesting Hacks of the Week:
- Holograms: The Art Of Recording Wavefronts
- Runway-to-Space No More, Reaction Engines Cease Trading
- Air-Breathing Rocket Engine Promises Future Space Planes
- Single-Stage-to-Orbit: The Launch Technology We Wish Was Real
- 3D Printing Threaded Replacements
- Unique 3D Printer Has A Print Head With A Twist
- A Month Without IPV4 Is Like A Month Without…
- Cranking Up The Detail In A Flight Simulator From 1992
Quick Hacks:
- Elliot’s Picks:
- Gas Gauge Upgrade Keeps VW Restoration Classy
- Exercise Wheel Tracker Confirms Suspicions About Cats
- Rolling Your Own Ball Screws
- Tom’s Picks:
- Saving A Samsung TV From The Dreaded Boot Loop
- OSHW Battery Tester Aims To Help Tame Lithium Cells
- The Automatic Battery Charger You Never Knew You Needed
Can’t-Miss Articles:
hackaday.com/2024/12/06/hackad…
Unifil, aggiornare le regole d’ingaggio. Crosetto in Libano
@Notizie dall'Italia e dal mondo
“È necessario aggiornare le regole d’ingaggio di Unifil e permettere alla missione stessa piena e concreta libertà di agire, nel rispetto della risoluzione”. Questo il messaggio che il ministro della Difesa, Guido Crosetto, ha consegnato al suo omologo libanese in occasione di una visita ufficiale in un momento altamente complesso
The 6809 8-Bit Microcomputer: A Father-Son Odyssey
If you’re nostalgic for the golden age of microprocessors and dream of building your own computer, this story might spark your imagination. [Eric Lind], passionate retro enthusiast and his 14-year-old son, embarked on a mission to craft a microcomputer from scratch, centred around the exotic Motorola 6809 chip: the µLind.
What sets this project apart is its ambition: bridging retro computing with modern enhancements. Starting with just a 6809 and some basic peripherals, the men designed a multi-stage roadmap to realize their dream. Each stage brought new challenges: debugging an address decoder, reworking memory management, and evolving glue logic into programmable GAL chips. Fascinatingly, the project isn’t just about nostalgia—it’s a playground for exploring multitasking operating systems and pushing the boundaries of 8-bit computing.
Their creativity shines in solutions like a C64-compatible joystick port, add-on expansion cards, and a memory overkill of 1MB RAM. With every setback—a missing pull-up resistor or a misrouted IRQ signal—their determination grew stronger. By combining old-school know-how with modern tools like KiCad, they’ve created something that is both personal and profoundly inspiring.
[Eric]’s hope and goal is to establish a community of people that want to expand beyond the traditional Z80 and 6502 based SBC’s. Interested? Read [Eric]’s project log on Hackaday.io and start crafting!
While Reddit mods and admin try to keep up with the site's "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.
While Reddit mods and admin try to keep up with the sitex27;s "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.
Moderators Across Social Media Struggle to Contain Celebrations of UnitedHealthcare CEO’s Assassination
While Reddit mods and admin try to keep up with the site's "no violence" terms of use, Facebook and LinkedIn is reacting with tens of thousands of laughing emojis.Samantha Cole (404 Media)
Modulari e leggere. Ecco le console operative per le marine militari del futuro
@Notizie dall'Italia e dal mondo
Grazie all’accelerazione tecnologica degli ultimi anni, il futuro è sempre più vicino, e l’Italia sta giocando un ruolo di primo piano nello sviluppo di soluzioni all’avanguardia. È un momento importante soprattutto per chi realizza la tecnologia di base dei