Salta al contenuto principale



A Look inside IKEA’s Vallhorn Motion Sensor Teardown


27537722

A good source of hackable home automation parts has come for a while in the form of inexpensive modules offered by large retailers such as Lidl, or IKEA. They’re readily available and easy to play with, they work with open source hubs, so what’s not to like! As an example, [Circuit Valley] has an IKEA Vallhorn motion sensor for a teardown, it’s as you might expect, a passive infrared sensor (PIR) sensor coupled with a Zigbee interface.

Inside the ultrasonic welded case is a small PCB and a Fresnel lens on the inside of the top cover, and a small PCB for the electronics. We applaud the use of a Swiss Army knife can opener as a spudger. The interesting part comes in identifying the individual components: the Silicon Labs EFR32MG21 SoC is easy enough, but another mystery 8-pin chip is more elusive. The part number suggests an Analog Devices op-amp for signal conditioning the PIR output, but the pinout seems not to support it and from here we think it’s too expensive a part for a budget item like this.

There’s a handy header for talking to the SoC, which we’d love to report is open and ready to be hacked, but we’re not getting too optimistic. Even if not hackable though, we’re guessing many of you find uses for these things.

youtube.com/embed/Z-XqmBRw9r8?…


hackaday.com/2024/12/07/a-look…



Microchess Remembered


27527760

Playing chess has always been a bellwether for computers. The game isn’t trivial, but the rules are managably simple. However, the game is too complex to be easily solved entirely, so you have to use tricky software to play a credible game. Big computers do have an advantage, of course. But Microchess — arguably the first commercial game for home computers — was able to play on tiny machines like the Kim-1. [Joachim Froholt] interviewed [Peter Jennings] — the man behind Microchess to learn the whole story of its creation.

In 1960, [Jennings] was ten years old and had to persuade the local librarian to let him read adult books on electronics and computers. Five years later, a ham radio teletype and some circuitry helped him practice chess openings and was the first of many chess-playing machines he’d build or program.

Microchess itself took six months of painstaking programming, entering hex codes into the computer. Word leaked out from a user’s group meeting (where Microchess beat a human player), and [Jennings] was swamped with requests for the program. In late 1976, the program was offered for sale as a teletype listing or, for an extra $3, a cassette tape.

The program went on to be very successful and moved to other platforms. Commodore even made a special dedicated device based on the Kim-1 to play Microchess, a piece of hardware unique enough that [Michael Gardi] honored it with one of his phenomenal replicas.


hackaday.com/2024/12/07/microc…



The £25,000 Tom Evans Pre-Amp Repair and a Copyright Strike


27515287

We were recently notified by a reader that [Tom Evans] had filed a copyright claim against [Mark]’s repair video on his Mend it Mark YouTube channel, taking down said repair video as well as [Mark]’s delightful commentary. In a new video, [Mark] comments on this takedown and the implications. The biggest question is what exactly was copyrighted in the original video, which was tough because YouTube refused to pass on [Mark]’s questions or provide further details.

In this new video the entire repair is summarized once again using props instead of the actual pre-amp, which you can still catch a glimpse of in our earlier coverage of the repair. To summarize, there was one bad tantalum capacitor that caused issues for one channel, and the insides of this twenty-five thousand quid pre-amp looks like an artistic interpretation of a Jenga tower using PCBs. We hope that this new video does stay safe from further copyright strikes from an oddly vengeful manufacturer after said manufacturer event sent the defective unit to [Mark] for a repair challenge.

Since this purportedly ‘audiophile-level’ pre-amplifier uses no special circuits or filtering – just carefully matched opamps – this is one of those copyright strike cases that leave you scratching your head.

youtube.com/embed/yPIrCaeVtvI?…


hackaday.com/2024/12/07/the-25…




PODCAST. Siria. Caduta Hama, i jihadisti si lanciano verso Homs e Damasco


@Notizie dall'Italia e dal mondo
Le forze jihadiste guidate da Hay'at Tahrir Al Sham che stanno travolgendo oltre ogni previsione l'esercito siriano, ora circondano Homs e sono a pochi chilometri da Damasco. L'analisi del giornalista Lorenzo Trombetta, esperto di Siria e Libano
L'articolo



Liquid Metal Ion Thrusters Aren’t Easy


27502127

What do scanning electron microscopes and satellites have in common? On the face of things, not much, but after seeing [Zachary Tong]’s latest video on liquid metal ion thrusters, we see that they seem to have a lot more in common than we’d initially thought.

As you’d expect with such a project, there were a lot of false starts and dead ends. [Zach] started with a porous-emitter array design, which uses a sintered glass plate with an array of tiny cones machined into it. The cones are coated in a liquid metal — [Zach] used Galinstan, an alloy of gallium, indium, and tin — and an high voltage is applied between the liquid metal and an extraction electrode. Ideally, the intense electric field causes the metal to ionize at the ultra-sharp tips of the cones and fling off toward the extraction electrode and into the vacuum beyond, generating thrust.

Getting that working was very difficult, enough so that [Zach] gave up and switched to a slot thruster design. This was easier to machine, but alas, no easier to make work. The main problem was taming the high-voltage end of things, which seemed to find more ways to produce unwanted arcs than the desired thrust. This prompted a switch to a capillary emitter design, which uses a fine glass capillary tube to contain the liquid metal. This showed far more promise and allowed [Zach] to infer a thrust by measuring the tiny current created by the ejected ions. At 11.8 μN, it’s not much, but it’s something, and that’s the thing with ion thrusters — over time, they’re very efficient.

To be sure, [Zach]’s efforts here didn’t result in a practical ion thruster, but that wasn’t the point. We suspect the idea here was to explore the real-world applications for his interests in topics like electron beam lithography and microfabrication, and in that, we think he did a bang-up job with this project.

youtube.com/embed/dfYSBlV90NQ?…


hackaday.com/2024/12/07/liquid…



Troppa burocratizzazione in Esa. L’astronauta Vittori scrive al ministro Urso

@Notizie dall'Italia e dal mondo

Egregio ministro, la storia dello spazio italiano rappresenta un capitolo straordinario, che continua a suscitare orgoglio nel nostro Paese. Dal lancio del satellite San Marco, di cui quest’anno celebriamo il 60° anniversario, al contributo ineguagliabile alla



Tis the Season


27486286

’Tis the season for soldering! At least at my house. My son and I made some fairly LED-laden gifts for the immediate relatives last year, and he’s got the blinky bug. We were brainstorming what we could make this year, and his response was “I don’t care, but it needs to have lots of LEDs”.

27486291It’s also the season for reverse engineering, apparently, because we’re using a string of WS2812-alike “fairy lights”. These are actually really neat, they look good and are relatively cheap. It’s a string of RGB LEDs with drivers, each dipped in epoxy, and run on a common three-enameled-wire bus. Unlike WS2812s, which pass the data on to the next unit in the line and then display them with a latching pulse at the end of a sequence, these LED drivers seem to count how many RGB packets have been sent down the wire, and only respond to their own number.

This means that if you cut up a string of 200 LEDs, it behaves like a string of 200 WS2812s. But if you cut say 10 LEDs off the string, where you cut them matters. If you cut it off the front of the string, you only have to send 10 color packets. If you cut them off the other end, you need to send 290 dummy packets before they even start listening. Bizarre, but ’tis the season for bizarre hacks.

And finally, ’tis the season for first steps into “software architecture”. Which is to say that my son is appreciating functions for the first time in his life. Controlling one LED is easy, but making a light show is about two more abstraction layers on top of that. We’ve been having fun making them dim, twinkle, and chase so far. We only have two more weekends, though, and we don’t have a final light show figured out yet, but after all, ’tis the season for last minute present hacking.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/12/07/tis-th…




Printing in Multi-material? Use These Filament Combos


27473705

If one has a multi-material printer there are more options than simply printing in different colors of the same filament. [Thomas Sanladerer] explores combinations of different filaments in a fantastic article that covers not just which materials make good removable support interfaces, but also which ones stick to each other well enough together to make a multi-material print feasible. He tested an array of PLA, PETG, ASA, ABS, and Flex filaments with each in both top (printed object) and bottom (support) roles.
27473707A zero-clearance support where the object prints directly on the support structure can result in a very clean bottom surface. But only if the support can be removed easily.
People had already discovered that PETG and PLA make pretty good support for each other. [Thomas] expands on this to demonstrate that PLA doesn’t really stick very well to anything but itself, and PETG by contrast sticks really well to just about anything other than PLA.

One mild surprise was that flexible filament conforms very well to PLA, but doesn’t truly stick to it. Flex can be peeled away from PLA without too much trouble, leaving a very nice finish. That means using flex filament as a zero-clearance support interface — that is to say, the layer between the support structure and the PLA print — seems like it has potential.

Flex and PETG by contrast pretty much permanently weld themselves together, which means that making something like a box out of PETG with a little living hinge section out of flex would be doable without adhesives or fasteners. Ditto for giving a PETG object a grippy base. [Thomas] notes that flexible filaments all have different formulations, but broadly speaking they behave similarly enough in terms of what they stick to.

[Thomas] leaves us with some tips that are worth keeping in mind when it comes to supported models. One is that supports can leave tiny bits of material on the model, so try to use same or similar colors for both support and model so there’s no visual blemish. Another tip is that PLA softens slightly in hot water, so if PLA supports are clinging stubbornly to a model printed in a higher-temperature material like PETG or ABS/ASA, use some hot water to make the job a little easier. The PLA will soften first, giving you an edge. Give the video below a watch to see for yourself how the combinations act.

youtube.com/embed/5VV2fbJ0apg?…


hackaday.com/2024/12/07/printi…



Sesta generazione, il programma statunitense Ngad rimane sospeso in vista dell’insediamento di Trump

@Notizie dall'Italia e dal mondo

L’Aeronautica degli Stati Uniti ha deciso di lasciare ai vertici politici della prossima amministrazione la decisione ultima sul programma Next generation air dominance (Ngad). Recentemente, il programma Ngad era andato



Every Saturday at 1 pm I host a radio broadcast called "One Week in Poland", where I report the most relevant news of the last 7 days in Poland.

If you like it you can listen it here: imiradio.pl/



Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber


La recente scoperta dell’operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di spionaggio cibernetico particolarmente sofisticata. Turla è riuscito a compromettere le infrastrutture di comando e controllo (C2) di altri gruppi di cybercriminali, utilizzandole per distribuire i propri malware e raccogliere informazioni sensibili. Questa tattica non solo complica l’attribuzione degli attacchi, ma amplia anche le capacità operative del gruppo, permettendo di sfruttare piattaforme già esistenti.

Una Campagna di Infiltrazione Complessa


Secondo un rapporto del team Black Lotus Labs di Lumen Technologies, Turla ha compromesso 33 nodi C2 utilizzati dal gruppo pakistano Storm-0156, associato a cluster di attività come SideCopy e Transparent Tribe. L’operazione, durata circa due anni, ha permesso a Turla di sfruttare l’accesso preesistente di Storm-0156 per distribuire i propri malware, tra cui TwoDash e Statuezy, in reti legate a entità governative afghane. Nell’aprile 2023, Turla ha ulteriormente ampliato le proprie operazioni penetrando nelle workstation degli operatori pakistani, ottenendo potenzialmente una vasta gamma di dati, tra cui strumenti di Storm-0156, credenziali per C2 e reti bersaglio, nonché dati esfiltrati da operazioni precedenti.

Collaborazione e Mitigazione


Lumen Technologies ha collaborato con il Microsoft Threat Intelligence Team (MSTIC) per monitorare e mitigare questa minaccia. Il rapporto di Lumen è stato pubblicato in concomitanza con un blog di MSTIC che fornisce ulteriori approfondimenti su questi eventi.

I Gruppi Coinvolti

  • Turla (Secret Blizzard): Gruppo di cyber spionaggio altamente sofisticato, operativo dagli anni ’90, noto per attacchi a governi, entità militari e il settore della difesa. Utilizza tecniche avanzate per compromettere reti, esfiltrare dati sensibili e mantenere la persistenza all’interno degli ambienti target.
  • Transparent Tribe (APT36): Gruppo sospettato di avere base in Pakistan, attivo almeno dal 2013, che prende di mira organizzazioni diplomatiche, della difesa e della ricerca in India e Afghanistan. Utilizza malware come CrimsonRAT e ha una storia di attacchi sofisticati.
  • SideCopy: Gruppo APT che imita le tattiche di Sidewinder, noto per attacchi contro l’India, utilizzando file LNK malevoli e catene di infezione complesse. Ha legami con Transparent Tribe e condivide infrastrutture e codice per attacchi coordinati.

La capacità di Turla di compromettere le infrastrutture di altri gruppi per raggiungere i propri obiettivi sottolinea la complessità e l’interconnessione del panorama delle minacce informatiche. Questa strategia non solo permette a Turla di ampliare la propria portata, ma complica anche gli sforzi di attribuzione e difesa da parte delle organizzazioni bersaglio. La collaborazione tra aziende di cybersecurity, come Lumen Technologies e Microsoft, è cruciale per identificare e mitigare tali minacce. Tuttavia, l’evoluzione continua delle tattiche utilizzate da gruppi come Turla richiede una vigilanza costante e l’adozione di misure di sicurezza proattive da parte delle organizzazioni potenzialmente a rischio.

Analisi del Flusso di Attacco


L’immagine che mappa il flusso di attacco di Turla illustra chiaramente i legami tra gli attori coinvolti, i malware utilizzati e i paesi presi di mira. Quattro sono i principali bersagli geografici: India, Pakistan, Afghanistan e la regione storica del British Indian Subcontinent. Gli obiettivi rientrano prevalentemente nelle categorie governative e del settore difesa, sottolineando il focus di Turla sulla raccolta di informazioni strategiche e militari.
27466329
In termini di strumenti, Turla ha fatto ampio uso di malware diversificati:

  • CrimsonRAT: Un malware già utilizzato da Storm-0156 per attacchi contro l’India.
  • TwoDash e Statuezy: Sviluppati internamente dal gruppo russo per eseguire operazioni mirate.
  • Waiscot: Utilizzato come strumento secondario di compromissione.

La strategia del gruppo si basa su tecniche avanzate di spionaggio, come la raccolta di credenziali (credential dumping) e il controllo remoto delle macchine compromesse, spesso sfruttando infrastrutture già operative per nascondere le proprie tracce.

La Backdoor


Un recente studio pubblicato da Hybrid Analysisha fornito una visione dettagliata di uno degli strumenti più avanzati utilizzati dal gruppo Turla, un backdoor fileless progettato per infiltrarsi e mantenere l’accesso ai sistemi compromessi con tecniche di evasione estremamente sofisticate. Questa nuova variante, scoperta in una delle campagne attribuite a Turla, evidenzia il costante adattamento del gruppo alle moderne difese informatiche.

Tecniche di infezione e distribuzione

  • Turla ha utilizzato file di collegamento (.lnk), una metodologia già vista in campagne precedenti, per distribuire la backdoor nei sistemi target. I file LNK rappresentano un modo discreto per avviare l’esecuzione del malware, sfruttando spesso tecniche di ingegneria sociale per indurre gli utenti a interagire con essi.
  • Una volta attivato, il payload non scrive dati su disco, operando completamente in memoria (fileless). Questo approccio rende la rilevazione particolarmente difficile per i software di sicurezza tradizionali.

Capacità e funzionalità del backdoor

  • Il malware è in grado di eseguire comandi personalizzati, inclusi:
    • L’esecuzione di script PowerShell malevoli per il controllo remoto.
    • La creazione o modifica di file per espandere le capacità operative o compromettere ulteriormente i sistemi.
    • La raccolta di dati sensibili attraverso tecniche di keylogging o esfiltrazione diretta.


  • Supporta tecniche di anti-forensics, che includono:
    • La disabilitazione di Event Tracing for Windows (ETW) e Anti-Malware Scan Interface (AMSI) per ostacolare il monitoraggio e l’analisi da parte degli strumenti di sicurezza.
    • Unhooking di API Windows, una tecnica avanzata per bypassare i meccanismi di monitoraggio dei software di sicurezza.


Evasione e resilienza

  • Una delle caratteristiche più avanzate di questa backdoor è la sua capacità di mimetizzarsi all’interno del traffico legittimo della rete, utilizzando protocolli standard per comunicare con i server di comando e controllo (C2).
  • La backdoor è stata progettata per autonomamente disattivare funzioni di sicurezza integrate nei sistemi Windows, aumentando le possibilità di rimanere inosservata per lunghi periodi.

Questo strumento sottolinea il livello di sofisticazione raggiunto da Turla e il suo impegno nel migliorare continuamente le sue capacità offensive. L’uso di backdoor fileless, abbinato a tecniche avanzate di evasione, rappresenta una minaccia critica per organizzazioni che si affidano esclusivamente a strumenti di sicurezza tradizionali. Per affrontare tali minacce, è fondamentale adottare soluzioni di monitoraggio comportamentale basate su intelligenza artificiale e strategie di protezione endpoint (EDR) proattive.

Questa analisi arricchisce ulteriormente il quadro già complesso dell’operazione Snowblind, dimostrando come Turla non si limiti a sfruttare infrastrutture rivali, ma implementi costantemente strumenti tecnologicamente avanzati per rafforzare il proprio arsenale cibernetico.

Chi sono i Protagonisti?


  • Turla (Secret Blizzard): Considerato uno dei gruppi più sofisticati nel panorama delle minacce informatiche, con legami con l’intelligence russa, è attivo da decenni e si è specializzato in operazioni contro governi, entità militari e istituzioni strategiche. Ciò che distingue Turla è la sua capacità di adattarsi e innovare: la scelta di sfruttare infrastrutture di altri gruppi è un esempio lampante di questa strategia.
  • Storm-0156 (Transparent Tribe / SideCopy): Operativo dal Pakistan, è noto per i suoi attacchi contro l’India e l’Afghanistan. Utilizza spesso tecniche di spear-phishing per compromettere le reti target, distribuendo malware come CrimsonRAT. Nonostante sia meno sofisticato di Turla, Storm-0156 è comunque una presenza significativa nel panorama delle minacce regionali.


Implicazioni e Riflessioni


L’operazione Snowblind è un esempio lampante di come il panorama delle minacce informatiche sia in continua evoluzione, caratterizzato da tattiche sempre più sofisticate e inaspettate. La capacità di Turla di sfruttare le infrastrutture di altri gruppi malevoli per raggiungere i propri obiettivi non solo evidenzia la complessità tecnica del cyber spionaggio moderno, ma rappresenta anche una sfida significativa per le strategie di difesa e attribuzione.

Questo caso mette in luce la necessità di una collaborazione ancora più stretta tra organizzazioni pubbliche e private, per condividere informazioni sulle minacce e sviluppare contromisure efficaci. Le aziende, in particolare quelle che operano in settori strategici come la difesa e il governo, devono adottare un approccio proattivo alla sicurezza, monitorando costantemente le loro infrastrutture e formando il personale per riconoscere e rispondere agli attacchi.

L’operazione Snowblind ci ricorda che nel mondo digitale odierno, nessuno è immune alle minacce cibernetiche. Solo attraverso un impegno continuo, un’innovazione tecnologica costante e una consapevolezza collettiva possiamo sperare di arginare l’avanzata di attori malevoli come Turla e i loro sofisticati metodi di spionaggio.

L'articolo Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber proviene da il blog della sicurezza informatica.



Verso un futuro spaziale sicuro. Firenze ospita il vertice internazionale del CSpO

@Notizie dall'Italia e dal mondo

I servizi spaziali sono parte integrante della vita quotidiana in tutto il mondo e la loro tutela e protezione è una priorità che coinvolge tutti. È questa la ratio dietro alla Combined Space Operations Initiative (CSpO), l’iniziativa internazionale ha



Libano, proteggere Unifil e rafforzare le forze libanesi rimangono le priorità

@Notizie dall'Italia e dal mondo

Il ministro della Difesa, Guido Crosetto, si è recato presso il quartier generale del contingente italiano di Unifil in Libano a Shama, dove ha incontrato il personale militare italiano. Nella mattinata Crosetto aveva già incontrato il suo omologo libanese, Sleem



FlatMac: Building the 1980’s Apple iPad Concept


27459523

The Apple FlatMac was one of those 1980s concepts by designer [Hartmut Esslingers] that remained just a concept with no more than some physical prototypes created. That is, until [Kevin Noki] came across it in an Apple design book and contacted [Hartmut] to ask whether he would be okay with providing detailed measurements so that he could create his own.

Inside the 3D printed enclosure is a Raspberry Pi 4 running an appropriately emulated Macintosh, with a few modern features on the I/O side, including HDMI and USB. Ironically, the screen is from a 3rd generation iPad, which [Kevin] bought broken on EBay. There’s also an internal floppy drive that’s had its eject mechanism cleverly motorized, along with a modified USB battery bank that should keep the whole show running for about an hour. The enclosure itself is carefully glued, painted and sculpted to make it look as close to the original design as possible, which includes custom keycaps for the mechanical switches.

As far as DIY projects go, this one is definitely not for the faint of heart, but it’s fascinating to contrast this kind of project that’s possible for any determined hobbyist with the effort it would have taken forty years ago. The only question that’s left is whether or not the FlatMac would have actually been a practical system if it had made it to production. Although the keyboard seems decent, the ergonomics feel somewhat questionable compared to something more laptop-like.

youtube.com/embed/Grd_a4oi7qU?…

Thanks to [Daniel Doran] for the tip.


hackaday.com/2024/12/07/flatma…



DK 9x12 - Amazon rivoluziona l'ultimo miglio della logistica


Buon Sant'Ambrogio! Leggo che Amazon vuole rivoluzionare la logistica dell'ultimo miglio con una soluzione tecnologica straordinaria: la consegna via drone. Evidentemente la tecnologia non è solo in mano ai deficienti. Ci sono anche i tecnopirla.


spreaker.com/episode/dk-9x12-a…



Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156


Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla (noto anche come Secret Blizzard) ha violato l’infrastruttura del gruppo di hacker pakistano Storm-0156 per condurre i propri attacchi segreti su reti già hackerate.

Secondo i ricercatori, questa campagna è iniziata nel dicembre 2022. Turla ha quindi ottenuto l’accesso alle reti che Storm-0156 aveva già compromesso (ad esempio, nelle organizzazioni governative afghane e indiane), e vi ha poi distribuito il proprio malware.
27455147Diagramma della catena di compromesso di Microsoft
Lumen afferma di monitorare l’attività del gruppo Storm-0156 da diversi anni e che questi aggressori hanno concentrato i loro attacchi su India e Afghanistan. Durante questo monitoraggio, ad esempio, è stato scoperto un server di controllo che mostrava il banner “hak5 Cloud C2. Di conseguenza, gli esperti sono giunti alla conclusione che gli hacker sono riusciti in qualche modo a installare un dispositivo fisico (come il dispositivo Wi-Fi Pineapple) sulla rete di un’organizzazione governativa indiana.

Ma alla fine, studiando gli attacchi Storm-0156, i ricercatori hanno scoperto che Turla aveva compromesso i suoi “colleghi” pakistani. Ciò è stato segnalato da diverse anomalie nella rete: ad esempio, tre indirizzi IP VPS hanno interagito con il server di controllo, che in precedenza era associato a un gruppo di lingua russa. Inoltre, gli esperti hanno attirato l’attenzione sui modelli e sulla trasmissione dei dati caratteristici dei “beacon”, che non erano affatto coerenti con le precedenti tattiche del gruppo pakistano.

Come si è scoperto, alla fine del 2022, Turla ha violato diversi nodi di controllo Storm-0156 e ha distribuito su di essi il proprio malware, inclusa una variante della backdoor TinyTurla, la backdoor TwoDash, lo strumento di monitoraggio degli appunti Statuezy e il downloader MiniPocket.

A loro volta, gli esperti di Microsoft affermano che Turla ha utilizzato l’accesso all’infrastruttura Storm-0156 per implementare backdoor nelle agenzie governative afghane, tra cui il Ministero degli Affari Esteri e la Direzione generale dell’intelligence del paese, nonché i consolati stranieri dell’Afghanistan.

Allo stesso tempo, Turla non si è limitata a compromettere i server di controllo Storm-0156 e ad attaccare obiettivi già hackerati. È stato riferito che intorno alla metà del 2023 gli hacker di lingua russa hanno effettuato movimenti laterali nell’infrastruttura Storm-0156 e hanno raggiunto le postazioni di lavoro. Ciò ha consentito a Turla di accedere agli strumenti dannosi di Storm-0156 (inclusi CrimsonRATe il trojan Wainscot scritto in Go), nonché a informazioni e credenziali precedentemente rubate.

Secondo Microsoft, Turla alla fine ha utilizzato la backdoor rubata a Storm-0156 solo una volta: per distribuire malware su un computer in India. Ma Turla ha installato backdoor sui server dello stesso Storm-0156, che ospitavano dati rubati dagli hacker pakistani alle istituzioni militari e di difesa indiane.

Vale la pena notare che questa non è la prima volta che Turla si comporta in questo modo. Già nel 2019 il gruppo ha utilizzato per i suoi attacchi l’infrastruttura e il malware del gruppo iraniano OilRig. Inoltre, Turla ha rubato dati dai sistemi OilRig, inclusi registri di keylogger, elenchi di directory, file, credenziali e strumenti dannosi come Neuron.

L'articolo Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156 proviene da il blog della sicurezza informatica.



La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi


“Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano” . Gli attori del doppiaggio si riuniscono martedì mattina a Parigi, in Place Diaghilev, proprio dietro l’Opéra Garnier. Sono preoccupati per l’ascesa dell’intelligenza artificiale, che minaccia la loro professione.

Un modo per fare pressione, perché le trattative avvengono contemporaneamente tra sindacati, studi di produzione e grandi piattaforme. Questi attori vogliono garanzie, perché l’intelligenza artificiale mette a rischio la loro passione.

A rischio 15.000 posti di lavoro


Oggi l’intelligenza artificiale è in grado di riprodurre le voci, salvo pochi dettagli. “È un furto di voci, un furto di anima, un furto di interpretazione”, avverte Olivia Lucciani. Nella sua gamma: voci per cinema, serie, pubblicità, videogiochi. “C’è una parte di noi che viene usata, sequestrata, non possiamo fare nulla”, continua l’attrice. “Ci vengono rubate le corde vocali, ma non solo. Sono anche il nostro strumento di lavoro: ci vengono derubati anche delle nostre interpretazioni, di ciò che sentiamo. Stiamo cercando di nutrire i sistemi di intelligenza artificiale con le nostre emozioni ”, aggiunge Patrick Kuban, è in particolare la voce fuori campo del canale Canal+.

Patrick Kuban racconta la disavventura di questo attore, la cui voce è stata copiata e riutilizzata per la narrazione di una cinquantina di documentari, visibili su YouTube. Ma le voci create dall’intelligenza artificiale mancano di profondità, crede l’attore: “Siamo qui per dare un’anima in più al testo. Dopo tre minuti, è ancora un po’ fastidioso, un po’ noioso da ascoltare perché ha sempre le stesse intonazioni. “

Il settore impiega 15.000 dipendenti in Francia, principalmente nell’Île-de-France, in una ventina di professioni: ingegneri del suono, direttori artistici, traduttori, ecc. “Se si usa l’intelligenza artificiale per doppiare un film non avremo più bisogno di me Ma non scompariremo del tutto”, sfuma Olivia Lucciani, “restano il teatro, il cinema, la tv, per ora.”

È richiesta una migliore supervisione


Questi doppiatori chiedono una clausola nel loro contratto, poche righe per impedire il recupero delle loro voci per addestrare l’intelligenza artificiale. “Le nostre voci vengono recuperate direttamente dalle nostre registrazioni oppure vengono recuperate da Internet. I film e le serie vengono raccolti “, spiega Patrick Kuban.

La professione chiede anche una legge sul doppiaggio in Francia. Temono che la versione francese dei film venga prodotta all’estero, da studi di produzione, utilizzando voci sintetiche. “Questa legge garantirebbe infatti al cittadino francese che domani, quando guarderà un film o una serie in televisione, avrà quasi la certezza di avere un minimo di attori umani nell’immagine e voci reali con un vero doppiaggio” , conclude Patrick Kuban, il quale ricorda che “le versioni francesi rappresentano in media l’85% degli ingressi cinematografici di film stranieri in Francia”.

L'articolo La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi proviene da il blog della sicurezza informatica.



Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica


Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le tecniche di attacco più avanzate utilizzate su reti Windows basate su Active Directory c’è il Kerberoasting.

Questo attacco sfrutta una vulnerabilità inerente al protocollo di autenticazione Kerberos per ottenere hash delle password di account privilegiati e tentare di decifrarli offline. In questo articolo vedremo cos’è il Kerberoasting, come funziona passo dopo passo e quali strategie implementare per proteggere la rete aziendale.

Prenderemo inoltre in esame una dimostrazione pratica effettuata sul laboratorio creato in precedenza.
27451848

Che cos’è il Kerberoasting?


Il Kerberoasting è una tecnica di attacco che prende di mira i Service Principal Names (SPN) utilizzati dal protocollo Kerberos per autenticare i servizi su un dominio Active Directory. Gli SPN rappresentano identificatori unici dei servizi di rete, ad esempio un database SQL o un server web, associati a specifici account di servizio.

Gli attaccanti sfruttano questa tecnica per richiedere e ottenere ticket di servizio (Ticket Granting Service – TGS) legittimi dagli SPN. Ogni ticket viene crittografato con la password hash dell’account del servizio associato e, una volta ottenuto, può essere sottoposto ad attacchi di forza bruta offline per decifrare l’hash della password.

In poche parole:

  1. L’attaccante ottiene i TGS emessi per un account di servizio.
  2. Utilizza questi ticket per estrarre l’hash crittografato della password.
  3. Esegue un attacco offline (forza bruta o attacco a dizionario) per tentare di decifrare la password dell’account del servizio.

Se l’attacco ha successo, l’attaccante ottiene accesso agli account privilegiati collegati ai servizi di rete, che spesso hanno credenziali elevate o addirittura amministrative.

Come Funziona il Kerberoasting?


Il Kerberoasting è un processo che si sviluppa in diversi step. Ecco come opera un attaccante:

Enumerazione degli SPN


L’attaccante, una volta ottenuto accesso a un dominio Active Directory, interroga il server Kerberos per una lista di SPN associati agli account di servizio. Ciò è possibile perché le informazioni sugli SPN sono facilmente accessibili da qualsiasi computer collegato al dominio, usando strumenti come PowerShell o tool di attacco già pronti come impacket, Rubeus o SetSPN.

Ad esempio, un comando PowerShell molto comune è:

Get-AdUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalName

Questo comando elenca tutti gli utenti con un SPN associato.

Richiesta di Ticket TGS


Dopo aver identificato gli SPN, l’attaccante richiede al server Kerberos un ticket TGS associato a uno di questi servizi. La richiesta può essere fatta utilizzando un account legittimo all’interno del dominio (ad esempio un utente con credenziali valide ma con privilegi bassi).

Il ticket TGS restituito dal server Kerberos è crittografato con l’hash della password dell’account di servizio.

Estrazione dell’Hash


Una volta ricevuto il ticket TGS, l’attaccante usa tool di hacking come Rubeus, Impacket o Mimikatz per estrarre l’hash crittografico associato al ticket. Poiché l’hash è crittografato con la password dell’account di servizio, l’attaccante può ora tentare di decifrarlo.

Attacco di Decifrazione Offline


L’hash ottenuto viene sottoposto ad attacchi di forza bruta o a dizionario. Strumenti come Hashcat o John the Ripper vengono usati per decifrare la password. La sfida sta nella robustezza della password: più è complessa, più tempo ci vorrà per decifrarla.

Una volta decifrata, l’attaccante ottiene la password dell’account di servizio. Questo può portare all’escalation di privilegi, poiché molti account di servizio hanno privilegi elevati o accedono a risorse critiche della rete.

Perché il Kerberoasting è così efficace?


Il motivo per cui il Kerberoasting è così diffuso tra gli attaccanti è che:

  • Non richiede privilegi elevati iniziali: Anche un utente con privilegi bassi può richiedere TGS per la maggior parte degli SPN.
  • Le password di servizio sono spesso deboli: È comune che gli account di servizio abbiano password datate, riutilizzate o non aggiornate, agevolando la decifrazione dell’hash.
  • L’attacco avviene offline: Una volta ottenuto il ticket TGS, l’intero processo di decifrazione può essere eseguito offline, senza alcun rischio che l’attività venga rilevata in tempo reale.


Come Proteggersi dal Kerberoasting


Per difendere la propria rete da attacchi di tipo Kerberoasting è fondamentale adottare una serie di contromisure tecniche e gestionali. Ecco alcune delle strategie più efficaci:

Password Sicure per gli Account di Servizio


Le password degli account di servizio dovrebbero rispettare requisiti di complessità elevati:

  • Lunghezza minima di almeno 25 caratteri.
  • Uso di combinazioni di lettere maiuscole, minuscole, numeri e simboli.
  • Valutare l’utilizzo di password generate in modo casuale.

Inoltre, è consigliabile aggiornare periodicamente le password degli account di servizio.

Utilizzo di Managed Service Accounts (MSAs)


Gli account di servizio gestiti (MSA) di Windows e i group-managed service accounts (gMSA) automatizzano la gestione delle password degli account di servizio, rendendole di fatto non decifrabili. Questo elimina una delle vulnerabilità principali sfruttate dal Kerberoasting.

Limitare i Privilegi degli Account di Servizio


Gli account di servizio dovrebbero essere configurati seguendo il principio del minimo privilegio necessario. Questo significa che gli account di servizio non dovrebbero mai avere privilegi amministrativi, a meno che non siano assolutamente necessari.

Monitoraggio e Rilevamento di Attività Sospette


Implementare sistemi di monitoraggio (SIEM) che rilevino comportamenti sospetti nel dominio, come un numero insolitamente elevato di richieste TGS o richieste mirate a determinati SPN.

Disabilitare SPN Non Necessari


Alcuni account potrebbero avere SPN configurati erroneamente o inutilizzati. È importante fare un audit periodico degli SPN e rimuovere quelli non necessari.

Abilitare la Protezione AES


Kerberos supporta diversi tipi di cifratura, tra cui RC4 e AES. Configurare i domain controller per utilizzare esclusivamente AES encryption per proteggere i ticket TGS può ridurre notevolmente il rischio di attacchi Kerberoasting.

Conclusione


Il Kerberoasting è una tecnica avanzata ma relativamente comune tra gli attaccanti mirati a reti Windows. La sua efficacia deriva dalla possibilità di sfruttare informazioni disponibili pubblicamente sul dominio Active Directory e di condurre il cracking delle password offline, senza rischiare di essere rilevati immediatamente. Tuttavia, seguendo le pratiche di sicurezza consigliate, come password robuste, utilizzo di MSAs, monitoraggio continuo e limitazione dei privilegi, è possibile ridurre drasticamente il rischio di subire questo tipo di attacco.

L'articolo Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica proviene da il blog della sicurezza informatica.




Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi


Un’altra operazione di alto profilo segna un punto a favore della sicurezza cibernetica: Europol, in collaborazione con le autorità tedesche e internazionali, ha smantellato Manson Market, un marketplace pubblico che rappresentava una vera e propria centrale di frodi online. Questo intervento decisivo ha portato al sequestro di oltre 50 server e all’arresto di due sospettati in Germania e Austria, rispettivamente di 27 e 37 anni.

L’operazione delle forze dell’ordine


L’operazione, che ha visto il coinvolgimento di sei nazioni europee, ha raccolto una quantità sbalorditiva di prove digitali: ben 200 terabyte. Questi dati potrebbero fornire una mappa dettagliata delle attività criminali collegate a un ecosistema fraudolento che operava indisturbato dal 2022.

27450395

Dietro il dominio manson-market[.]pw, questo marketplace era diventato il centro nevralgico per il commercio di dati rubati. La strategia era subdola quanto efficace: phishing e vishing (phishing vocale) mirati a carpire informazioni sensibili, come indirizzi e risposte di sicurezza, attraverso telefonate mascherate da banche.

Un esempio inquietante?

Reti di falsi negozi online utilizzati per indurre le vittime a fornire i dati delle loro carte di pagamento. Come se non bastasse, Manson Market aveva anche una presenza su Telegram. Il canale chiamato freestuffbymanson, attivo da ottobre 2024, pubblicava quotidianamente dettagli di carte di credito, inclusi numero, scadenza e CVV, offrendo una miniera d’oro gratuita per chiunque volesse approfittarne.

Un’azione ben coordinata tra nazioni europee


Il successo di questa operazione non sarebbe stato possibile senza un’azione coordinata che ha visto la partecipazione di Austria, Repubblica Ceca, Finlandia, Germania, Paesi Bassi e Polonia. Le indagini hanno portato a perquisizioni in Germania e Austria, mentre le infrastrutture del marketplace sono state smantellate in Germania, Finlandia, Paesi Bassi e persino Norvegia. La dimensione internazionale dell’intervento mostra chiaramente quanto i marketplace criminali siano diffusi, sfruttando ogni possibile breccia nei confini digitali e legali.

Questo non è stato l’unico colpo messo a segno dalle autorità. Nello stesso periodo, Europol ha smantellato anche il marketplace Crimenetwork e l’app di messaggistica MATRIX, utilizzata da criminali per traffici di droga, armi e riciclaggio di denaro. Ogni passo di questa portata manda un messaggio chiaro: la criminalità informatica non è al sicuro, nemmeno negli angoli più nascosti del web.

Conclusione


L’operazione contro Manson Market rappresenta un colpo significativo all’infrastruttura del crimine digitale, dimostrando che anche i marketplace più sofisticati possono essere smantellati grazie alla collaborazione internazionale e all’innovazione nelle tecniche investigative. Tuttavia, questa vittoria deve essere un promemoria: il cybercrimine è in continua evoluzione, e ogni passo avanti delle forze dell’ordine deve essere seguito da una vigilanza costante.

Per professionisti della sicurezza, aziende e cittadini, la lezione è chiara: proteggere i propri dati e investire in misure di sicurezza è fondamentale per non cadere vittima di una rete criminale che non conosce confini.

L'articolo Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi proviene da il blog della sicurezza informatica.



3D Printed Caliper Extensions Make Hole Measurement Easier


27447851

If there’s anything more frustrating than mounting holes that don’t line up with the thing you’re mounting, we don’t know what it could be. You measure as carefully as possible, you drill the holes, and yet at least one hole ends up being just out of place. Sometimes you can fudge it, but other times you’ve got to start over again. It’s maddening.

Getting solid measurements of the distance between holes would help, which is where these neat snap-on attachments for digital calipers come in. [Chris Long] came up with the 3D printed tools to make this common shop task a little easier, and they look promising. The extensions have cone-shaped tips that align perfectly with the inside edge of the caliper jaws, which lines the jaws up with the center of each hole. You read the center-to-center distance directly off the caliper display, easy peasy.

Of course, there’s also the old machinist’s trick (last item) about zeroing out the calipers after reading the diameter of one of the holes and then measuring the outside-to-outside distance between the two holes. That works great when you’ve got plenty of clearance, but the shorter inside jaws might make measuring something like a populated PCB with this method tricky. For the price of a little filament and some print time, these might be just the tool to get you out of a bind.

youtube.com/embed/xDOyHyQPIPQ?…


hackaday.com/2024/12/06/3d-pri…



Antenna Measurement in Theory and Practice


27438610

If you want to analyze an antenna, you can use simulation software or you can build an antenna and make measurements. [All Electroncs Channel] does both and show you how you can do it, too, in the video below.

The antenna in question is a loop antenna. He uses a professional VNA (Vector Network Analyzer) but you could get away with a hobby-grade VNA, too. The software for simulation is 4NEC2.

The VNA shows the electrical characteristics of the antenna, which is one of the things you can pull from the simulation software. You can also get a lot of other information. You’d need to use a field strength meter or something similar to get some of the other information in the real world.

The antenna simulation software is a powerful engine and 4NEC2 gives you an easy way to use it with a GUI. You can see all the graphs and plots easily, too. Unfortunately, it is Windows software, but we hear it will run under Wine.

The practical measurement is a little different from the simulation, often because the simulation is perfect and the real antenna has non-ideal elements. [Grégory] points out that changing simulation parameters is a great way to develop intuition about — in this case — antennas.

Want to dive into antennas? We can help with that. Or, you can start with a simple explanation.

youtube.com/embed/l2c46uA50zg?…


hackaday.com/2024/12/06/antenn…



Romania, annullato il risultato del primo turno di presidenziali
La Corte Costituzionale romena ha annullato il risultato del primo turno delle elezioni presidenziali tenutesi due settimane fa, che avevano visto trionfare a sorpresa il candidato indipendente di destra Călin Georgescu, con il 23% delle preferenze. La vittoria di Georgescu ha gettato nel panico i partiti pro-UE a causa delle sue posizioni euroscettiche e anti-NATO, e ieri a Bucarest si è tenuta una manifestazione in sostegno della presenza romena nell’UE. L’annuncio arriva dopo le dichiarazioni del presidente romeno, Klaus Iohannis, che ha accusato la Russia di aver condotto una vasta campagna mediatica per promuovere Georgescu sulle piattaforme social. Ora l’intero processo elettorale dovrà essere ripetuto, comprese registrazione e convalida delle candidature.

L'Indipendente

Le elezioni vanno bene solo quando vincono i pro eu/Nato.



Accordi tra big tech dell’IA ed esercito USA: perché è svolta


Sempre più aziende dell'AI collaborano con l'esercito e la Difesa Usa, segno di un nuovo clima mutato nella Silicon Valley. Da ultimi: OpenAI, Meta, Anthropic. A conferma anche di come l'intelligenza artificiale può essere ago di bilancia nei rapporti geopolitici tra Usa e Cina

L'articolo Accordi tra big tech dell’IA ed esercito USA: perché è svolta proviene da Cyber Security 360.



Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider


Per un Internet Service Provider, garantire la business continuity significa adottare strategie di resilienza e ridondanza per garantire la continuità del servizio e proteggere i dati degli utenti, mantenendo elevati i livelli di fiducia

L'articolo Cybersecurity e business continuity: il ruolo chiave degli Internet Service Provider proviene da Cyber Security 360.



La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale


La “guerra dei chip” tra USA e Cina non riguarda solo i semiconduttori, ma rappresenta una lotta per il dominio tecnologico globale. Gli sviluppi futuri avranno implicazioni di vasta portata per tutto l’equilibrio economico globale, data la centralità dei chip nelle moderne infrastrutture tecnologiche. Il punto

L'articolo La guerra dei chip tra Stati Uniti e Cina: un conflitto tecnologico e commerciale proviene da Cyber Security 360.



Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing “cartaceo”


Non paghi delle continue offensive online, in Svizzera gli hacker stanno inviando lettere direttamente al domicilio dei cittadini al fine di prelevare una falsa applicazione per dispositivi mobili che in realtà nasconde un malware bancario per Android

L'articolo Gli hacker ora entrano nella cassetta della posta: difendiamoci dal phishing “cartaceo” proviene da Cyber Security 360.



Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio


Il rapporto di Semperis conferma una tendenza nota agli analisti del settore. Gli attacchi ransomware si concentrano nei periodi in cui le aziende sono più esposte come i weekend e in occasione delle festività. Ecco come proteggersi

L'articolo Festività e weekend nel mirino degli attacchi ransomware: come mitigare il rischio proviene da Cyber Security 360.



DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi


È stata ribattezzata DroidBot il nuovo malware per Android che unisce una sofisticata combinazione di tecniche di attacco a funzionalità spyware con finalità malevoli mirate principalmente a istituzioni finanziarie. Ecco come funziona e in consigli per mitigare il rischio

L'articolo DroidBot, lo spyware Android che mette nel mirino gli istituti finanziari: come difendersi proviene da Cyber Security 360.



Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device


Sono 14 le vulnerabilità corrette dall’Android Security Bulletin di dicembre 2024: tra queste non ce n’è nessuna classificata con un indice di gravità critico e, al momento, non risultano sfruttamenti attivi online. Ecco tutti i dettagli e i consigli per aggiornare i propri dispositivi

L'articolo Aggiornamenti Android dicembre 2024: ecco come mettere in sicurezza i device proviene da Cyber Security 360.



Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere


Analizziamo il provvedimento del Garante privacy e la risposta di Gedi. La questione in realtà è complessa, anche alla luce della giurisprudenza. La distinzione tra dati personali e contenuti editoriali, centrale nella disciplina normativa, si rivela inadeguata dinanzi a sistemi IA in grado di trasformare ogni frammento informativo in dati utilizzabili

L'articolo Garante, OpenAi-Gedi: chi ha ragione? Ecco i nodi da sciogliere proviene da Cyber Security 360.



Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025


Le sfide e le minacce cyber stanno diventando sempre più complesse e, anche nel 2025, continueranno a mettere a dura prova i nostri ecosistemi che dovranno ridefinire la propria strategia di resilienza

L'articolo Prepararsi al futuro: le principali tendenze della cyber security da monitorare nel 2025 proviene da Cyber Security 360.



Direttiva NIS 2: requisiti e impatti per il settore sanitario


La Direttiva NIS 2 rappresenta uno strumento importante per guidare le organizzazioni verso una resilienza adeguata, ma costituisce anche un elemento normativo fondamentale che fa da leva per il cambiamento dell’approccio alla sicurezza delle informazioni delle aziende ospedaliere. Ecco perché

L'articolo Direttiva NIS 2: requisiti e impatti per il settore sanitario proviene da Cyber Security 360.



#SXM è al terzo posto della #classificafimi #album e al secondo nei #supporti fisici, a trent'anni dalla prima pubblicazione. Una vera sorpresa per quanto mi riguarda. Senti come suona! youtube.com/watch?v=hZfCAlZiCi…
#musicaitaliana #rap #hiphop

djpanini reshared this.




di Paolo Ferrero dal Fatto Quotidiano -

Ho letto con grande interesse l’articolo di Elena Basile uscito oggi sul Fatto quotidiano con il titolo L’occidente è in guerra, il dissenso ora si unisca. Senza voler fare torto all’articolazione dei ragionamenti ivi contenuti, mi pare di poter affermare che il centro dell’articolo – e della proposta politica ivi contenuta – si possa riassumere nella seguente affermazione: “È essenziale il contrasto alla guerra in nome della giustizia sociale, di politiche statali che limitino la belva sfrenata del mercato capitalista, degli interessi delle oligarchie della finanza. Questa è la strada”.

Condivido. La prospettiva di unire le forze che si oppongono alla guerra, alle politiche di guerra, all’austerità liberista e antipopolare ritengo sia il punto fondamentale di una politica che punti all’alternativa.

Ho letto con grande interesse l’articolo di Elena Basile uscito oggi sul Fatto quotidiano con il titolo L’occidente è in guerra, il dissenso ora si unisca. Senza voler fare torto all’articolazione dei ragionamenti ivi contenuti, mi pare di poter affermare che il centro dell’articolo – e della proposta politica ivi contenuta – si possa riassumere nella seguente affermazione: “È essenziale il contrasto alla guerra in nome della giustizia sociale, di politiche statali che limitino la belva sfrenata del mercato capitalista, degli interessi delle oligarchie della finanza. Questa è la strada”.

Condivido. La prospettiva di unire le forze che si oppongono alla guerra, alle politiche di guerra, all’austerità liberista e antipopolare ritengo sia il punto fondamentale di una politica che punti all’alternativa.

Oggi, le principali forze politiche dell’attuale schieramento bipolare, FdI da una parte e Pd dall’altra, condividono con una sintonia al limite dell’imbarazzante lo stesso impianto politico guerrafondaio e le politiche economiche ad essa connesse. Ovviamente Meloni e Schlein hanno culture politiche, linguaggi e immaginari politici assai diversi, ma concordano sull’essenziale e in sede europea lo hanno mostrato ampiamente con il sostegno a Ursula von der Leyen e al suo progetto guerrafondaio, subalterno agli interessi degli Usa e liberista e con l’incredibile voto a favore del lancio dei missili a medio raggio sulla Russia, cioè a favore della terza guerra mondiale.

La prospettiva che indica Elena Basile implica quindi che si costruisca una alternativa non solo alle destre ma anche al Pd, e che si scardini consapevolmente l’impianto bipolare oggi imperante nel nostro paese e che tanti danni ha provocato in questi decenni. Un compito arduo ma necessario, visto che è sempre più evidente che il sistema dell’alternanza non apre la strada all’alternativa ma invece la nega, in una danza immobile di alternanza tra simili che litigano su tutto salvo che sull’essenziale. Di questo si è accorta la maggioranza della popolazione che non va più a votare.

Oltre a condividere la prospettiva che propone Basile, penso anche che oggi vi siano le condizioni per realizzarla.

In primo luogo le politiche di guerra, oltre ai morti e ai feriti, producono impoverimento generale. Non solo perché l’enorme aumento delle spese militari – anche questo condiviso da centrodestra e centrosinistra – porta con sé un drammatico taglio delle spese sociali, ma perché le sanzioni economiche stanno distruggendo l’economia europea, a partire da quella tedesca e da quella italiana. Il no alla guerra non è solo un imperativo etico che riguarda la “testa”, ma una necessità sociale che riguarda la “pancia” della nostra gente. Il no alla guerra e alle politiche di riarmo è oggi una proposta politica maggioritaria nel nostro paese. Bisogna avere il coraggio di praticarla con determinazione.

In secondo luogo è del tutto evidente che in tutta Europa sta andando in crisi l’equilibrio fondato sul liberismo guerrafondaio: in Germania, in Francia ma anche in Romania e in altri paesi questa prospettiva non regge. Il caso della Francia è emblematico e occorre sottolineare la grande visione che ha animato la politica di Melenchon, che dopo aver piegato la sinistra liberista ha rotto il tabù del voto con la destra pur di arrivare a mettere in crisi il governo macronista. La situazione europea ci dice con chiarezza che il sistema centrodestra-centrosinistra, che ha gestito il liberismo di Maastricht, sta saltando e che in assenza di una risposta da sinistra saranno le forze di destra a capitalizzare questa crisi.

Infine, è sempre più evidente che l’alleanza – non solo militare – tra l’Europa e gli Usa è una fregatura. Il ciclo iniziato con la seconda guerra mondiale, discutibile ma comunque con una qualche utilità per l’Europa, è morto e sepolto. Gli Usa, mentre cercano di prolungare con la guerra la propria posizione di inaccettabile privilegio a livello mondiale, stanno succhiando sangue come un vampiro all’alleato europeo. E’ sempre più evidente che gli interessi dell’Europa non coincidono per nulla con quelli delle elites statunitensi: non coincidono sul piano delle politiche economiche, né su quello della guerra e delle politiche di riarmo. Il problema è che questo evidente sfruttamento dell’Europa da parte degli Usa è chiaro a tutti salvo che alle classi dirigenti europee che – a partire da Draghi – sono i principali fautori della sudditanza del vecchio continente.

Per tutte queste ragioni penso non solo che sia necessario costruire una convergenza tra le forze contro la guerra e contro il liberismo, ma che vi sia uno spazio politico vero per costruire questa prospettiva politica come prospettiva popolare, per costruire una coalizione popolare che, al di là delle legittime idee e differenze su mille questioni, si trovi unita sui punti fondamentali dello scontro politico odierno. Il no alla guerra e alle politiche di guerra, il no al liberismo e alle politiche di austerità, il no alla distruzione dell’ambiente, dei diritti sociali e civili costituiscono gli assi attorno a cui imbastire questa convergenza, questa coalizione popolare. Nel ringraziare Elena Basile di aver sollevato il problema non posso che dire: discutiamone e lavoriamoci!



VNAs and Crystals


27415624

Oscillators may use crystals as precise tuned circuits. If you have a vector network analyzer (VNA) — or even some basic test equipment — you can use it to learn the parameters of a crystal. [All Electronics Channel] has the details, and you can see how in the video below.

There was a time when a VNA was an exotic piece of gear, but these days they are relatively common. Crystal parameters are important because crystals have a series resonance and a parallel resonance and they are not at the same frequency. You also may need to know how much loading capacitance you have to supply to get the crystal at the right frequency.

Sometimes, you want to pull the crystal frequency, and the parameters will help you figure that out, too. It can also help if you have a crystal specified as series in a parallel-mode oscillator or vice versa.

If you don’t have a VNA, you can use a tracking signal generator, as [Grégory] shows towards the middle of the video. The quality of a tuned circuit depends on the Q factor, and crystals have a very high Q factor.

We did something similar in 2018. The other way to pull a crystal frequency is a bit extreme.

youtube.com/embed/MbPeYd1N1Xg?…


hackaday.com/2024/12/06/vnas-a…



La FantaPrivacy del FantaSanremo.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/fantasan…
Poche cose sono certe nella vita come il Festival di Sanremo. Con esso, mi aspetto anche il FantaSanremo. Bello, più volte ho espresso ammirazione per l'idea e apprezzo quel brio che ha dato al festival. Una simbiosi vincente. Ma... c'è sempre un "ma" e, di…