Keebin’ with Kristina: the One With the Curvy Centerfold
What do you get when you combine a Raspberry Pi 4B, a Kaypro keyboard, and a 9″ Apple ], you get the coolest AVR development workstation I’ve seen in a while.
Image by [John Anderson] via Hackaday.IOAs you may have guessed, I really dig the looks of this thing. The paint job on the display is great, but the stripes on the keyboard and badging on are on another level. Be sure to check out the entire gallery on this one.
About that keyboard — [John] started this project with two incomplete keyboards that each had a couple of broken switches. Since the two keyboards were compliments of each other parts-wise, they made a great pair, and [John] only had to swap out three switches to get it up and clacking.
In order to make it work with the Pi, [John] wrote a user-mode serial driver that uses the uinput kernel module to inject key events to the kernel. But he didn’t stop there.
Although the Pi supports composite video out, the OS doesn’t provide any way to turn off the chroma color signal that’s modulated on top of the basic monochrome NTSC signal, which makes the picture look terrible. To fix that, he wrote a command-line app that sets up the video controller to properly display a monochrome NTSC signal. Happy AVRing on your amazing setup, [John]!
Check Out This Refreshingly Small Keyboard
Image by [AnnaRooks] via redditUsually when we see keyboards this small, they have tiny keys that are fully intended for thumb presses and thumb presses only. But what about something ultra-portable that has full-size keys?
Although it might be hard to believe, [AnnaRooks] only uses about 20 of the 24 keys that make up this mint tin keyboard. She has a keymap for typing, gaming, and Diablo II.
Personally, and my feelings about layers aside, I don’t think I could use a keyboard without thumb clusters at this point. Although you know what? It would make a great traveling macropad.
The Centerfold: A Close Look At Force Curves
Image by [ThereminGoat] via redditWell, boys and girls, we’ve got a smart beauty this time around. This here is an industrial key switch force tester. [ThereminGoat] is gonna tell you all about force curves and how to read them.
What even is a force curve, and why is it so important? It refers to the graphical representation of the force required to press a key to the actuation point (y) versus the distance traveled during the press (x). So, it’s only critical to evaluating key switch performance. Key points along the force curve include the starting force, the actuation point, the tactile bump if present, the bottom-out force, and the return curve.
So, why does it actually matter? Force curves help us understand how light or heavy a switch feels, the actuation behavior, and help with customization. I’ll let [ThereminGoat] take it from here.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: My IBM Wheelwriter 5
You know, I kind of can’t believe that I’ve now gone 47 Keebins without spotlighting my daily driver, which takes up most of my second desk. She may not look like much, but she types like the wind, and has that legendary buckling-spring keyboard to boot.
Sure, the Selectrics get all the love, and rightfully so. But if you actually want to use a typewriter day in and day out, you really can’t beat its successor, the Wheelwriter. IBM produced these machines from 1984 to 1991, and Lexmark took over, cranking them out until 2001. Mine shows an install date of 4/22/85.
The Wheelwriter was IBM’s first daisy wheel typewriter, which replaced the golf ball type element that signified the Selectric. Arguably even easier to swap than the golf ball, these slim cartridges lay flat for easy storage.
Whereas the Selectric used a mainspring and an escapement like traditional machines, the Wheelwriter has a stepper motor that moves the print head and a solenoid that strikes the daisy wheel against the paper. It makes a delightfully frightening noise on startup as it tests the stepper and solenoid and spins the daisy wheel with alarming swiftness. I love this machine!
hackaday.com/wp-content/upload…
ICYMI: Updated Mouse Ring Now Uses Joystick
Are you tired of traditional mouse and keyboard input, even though you’ve got a sweet ergo split and a trackball? Maybe you’re just looking to enhance your VR setup. Whatever you’re into, consider building [rafgaj78]’s Mouse Ring.
As you might be able to discern from the picture, this baby is based on the Seeed Xiao nRF52840 and uses a tiny battery pack. This is version two of the ring mouse, so if you prefer buttons to a joystick, then the first iteration may be more your style. Keep in mind that version two is easier to assemble and comes in more ring sizes.
There are two modes to this mouse ring. In the first mode, the joystick does left and right mouse click and wheel up-down, and pushing will wake it from deep sleep. In the second mode, the joystick acts as the mouse pointer, and you push down to left click.
I love the elegant design of the ring itself, and it looks great in yellow. Hmm, maybe I need one of these…
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Dago a TPI: “Tranquilli, prima o poi, i fasci arriveranno al pettine”
@Politica interna, europea e internazionale
Durante i primi mesi del Governo Meloni tu nei tuoi articoli avevi ribattezzato la presidente del Consiglio “Draghetta”. Perché? «Perché aveva una linea diretta con Draghi. Era tutto un “Pronto Mario”, “Ciao Mario”… Nei suoi primi quattro mesi a Palazzo Chigi, Meloni era
Politica interna, europea e internazionale reshared this.
Addio password: Microsoft rivoluziona la sicurezza con le PassKey!
Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Questi risultati evidenziano l’urgente necessità di metodi di sicurezza degli account più robusti.
Una soluzione promettente sono le chiavi di accesso (Passkey). Utilizzano dati biometrici o codici PIN per sbloccare la chiave privata sul dispositivo dell’utente, rendendolo praticamente invulnerabile al phishing e ad altri tipi di attacchi.
L’utilizzo delle PassKey oggi
Le statistiche mostrano anche la crescente sofisticazione degli attacchi informatici. Nell’ultimo anno, il numero di attacchi man-in-the-middle è aumentato del 146%. Microsoft sta implementando attivamente le passkey come parte della transizione verso metodi di autenticazione più sicuri.
A maggio 2024, Microsoft ha annunciato il supporto per le chiavi di accesso per servizi popolari come Xbox, Microsoft 365 e Microsoft Copilot. Questo passaggio accelera notevolmente il processo di accesso agli account: le passkey sono tre volte più veloci delle password e otto volte più veloci delle combinazioni di password con autenticazione a più fattori.
Anche gli utenti accettano attivamente il nuovo approccio: il 98% di loro accede con successo utilizzando le passkey, mentre per le password questa cifra è solo del 32%.
Microsoft promuove attivamente la registrazione delle chiavi di accesso, offrendola durante la creazione di un account o la modifica di una password. Ciò ha portato a un risultato impressionante: l’aumento nell’uso delle passkey è stato del 987% dopo l’introduzione di un nuovo design di accesso per i servizi dell’azienda.
Microsoft prevede che centinaia di milioni di utenti passeranno alle passkey nei prossimi mesi. L’obiettivo finale è eliminare completamente le password e passare ad account a prova di phishing.
Il passaggio a Passkey apre una nuova era di sicurezza informatica. Iniziative come queste da parte di grandi player come Microsoft potrebbero finalmente cambiare l’approccio all’autenticazione, rendendola comoda e sicura. Questa trasformazione potrebbe essere l’inizio della fine dell’era delle password
Cosa si intende per Passkey
Le passkey rappresentano un nuovo standard per l’autenticazione digitale, progettato per sostituire le tradizionali password con un metodo di accesso più sicuro, veloce e a prova di attacco. A differenza delle password, che possono essere facilmente intercettate o rubate, le passkey utilizzano un sistema basato sulla crittografia a chiave pubblica e privata, rendendo l’autenticazione praticamente invulnerabile a tecniche di phishing o attacchi man-in-the-middle.
Le passkey si basano su un meccanismo di autenticazione che coinvolge due elementi principali:
- Chiave pubblica: Questa è un identificativo univoco che viene condiviso con il servizio o il sito web al momento della registrazione.
- Chiave privata: Questa viene generata e conservata esclusivamente sul dispositivo dell’utente, come uno smartphone, un computer o un dispositivo hardware dedicato. Non viene mai condivisa o trasmessa.
Quando un utente desidera accedere a un servizio, il dispositivo invia la chiave pubblica per confermare l’identità. Il servizio, a sua volta, invia una richiesta che solo la chiave privata può sbloccare, autenticando così l’utente. Le passkey eliminano alcune delle vulnerabilità più comuni legate alle password tradizionali:
- phishing: Non essendo necessario digitare una password, gli utenti non possono essere ingannati a inserirla in siti fraudolenti.
- Protezione contro attacchi man-in-the-middle: Poiché la chiave privata non viene mai trasmessa, gli hacker non possono intercettarla.
- Resistenza al furto di credenziali: Anche se un database di un servizio venisse compromesso, la chiave pubblica rubata è inutile senza la corrispondente chiave privata, custodita in modo sicuro sul dispositivo dell’utente.
Quali sono le tecnologie utilizzate per le passkey?
Le passkey si integrano con tecnologie biometriche e PIN locali per garantire che solo l’utente autorizzato possa accedere alla chiave privata. Ad esempio:
- Riconoscimento facciale (Face ID)
- Scanner di impronte digitali (Touch ID)
- PIN locali
Questi metodi rendono l’accesso più rapido e semplice, eliminando la necessità di ricordare e gestire lunghe sequenze di caratteri complessi. Le passkey offrono numerosi vantaggi rispetto alle password tradizionali e persino rispetto all’autenticazione a due fattori (2FA):
- Facilità d’uso: Non c’è bisogno di ricordare password o utilizzare generatori di codici temporanei.
- Velocità: Le passkey sono tre volte più veloci delle password e otto volte più rapide rispetto alle combinazioni di password con 2FA.
- Maggiore sicurezza: Eliminano il rischio associato a pratiche comuni come il riutilizzo delle password.
- Compatibilità: Le passkey sono supportate da standard internazionali come FIDO2 e WebAuthn, il che le rende interoperabili tra dispositivi e piattaforme diverse.
Il futuro senza password
Le passkey rappresentano una vera rivoluzione nel campo della sicurezza digitale. Non solo migliorano l’esperienza utente, ma offrono anche un livello di protezione senza precedenti contro le minacce informatiche. Grazie alla loro implementazione da parte dei principali attori tecnologici, possiamo immaginare un futuro in cui le password diventeranno un ricordo del passato, sostituite da metodi di autenticazione più sicuri, pratici e innovativi.
L'articolo Addio password: Microsoft rivoluziona la sicurezza con le PassKey! proviene da il blog della sicurezza informatica.
like this
La norma “Anti Renzi” ecco perchè rischia di ingannare se stessa
@Politica interna, europea e internazionale
L'articolo La norma “Anti Renzi” ecco perchè rischia di ingannare se stessa proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Israele approva il piano per colonizzare il Golan mentre bombarda la Siria
@Notizie dall'Italia e dal mondo
La decisione, approvata all'unanimità, prevede un finanziamento da più di 10 milioni di euro per costruire colonie con infrastrutture e raddoppiare la popolazione israeliana sulle Alture del Golan.
L'articolo Israele approva il piano per colonizzare il
Notizie dall'Italia e dal mondo reshared this.
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 #Scuola, al via i nuovi #concorsi per oltre 19.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 #Scuola, al via i nuovi #concorsi per oltre 19.Telegram
Building the Spectacular Fibonacci128 Simple Add-On
This year, we not only challenged Supercon attendees to come up with their own Simple Add-Ons (SAOs) for the badge, but to push the envelope on how the modular bits of flair work. Historically, most SAOs were little more than artistically arranged LEDs, but we wanted to see what folks could do if they embraced the largely unused I2C capability of the spec.
[Squidgeefish] clearly understood the assignment. This first-time attendee arrived in Pasadena with an SAO that was hard to miss…literally. Looking directly at the shockingly bright 128 RGB LED array packed onto the one-inch diameter PCB was an experience that would stay with you for quite some time (ask us how we know). With the “artistically arranged LEDs” aspect of the nominal SAO handled nicely, the extra work was put into the design so that the CPU could control the LED array via simple I2C commands.
Aligning the LED footprints with an imported image of the array.
Now that the dust has settled after Supercon, [Squidgeefish] took the time to write up the experience of designing and producing this gorgeous specimen for our reading pleasure. It’s a fascinating account that starts with a hat tip towards the work of [Jason Coon], specifically the Fibonacci series of densely-packed RGB art pieces. The goal was to recreate the design of the 128 LED model in SAO form, but without the design files for the original hardware, that meant spending some quality time with KiCad’s image import feature.
He designed the LED array for assembly at a board house for obvious reasons, but hand soldering was the order of the day for the SOIC-8 microcontroller, capacitors, and SAO header on the reverse side. Speaking of the MCU, [Squidgeefish] went though a couple of possible suspects before settling on the STM8S001J3, and all the code necessary to drive the LEDs and communicate with the badge over I2C are available should you consider a similar project.
Now technically, the SAO was done at this point, but in testing it out on the Vectorscope badge from Supercon 2023, a problem appeared. It turns out that whatever yahoos came up with that design pulled the power for the SAO port right off of the batteries instead of utilizing the boost converter built-in to the Pi Pico. The end result is that, you never get a true 3.3 V. Also, the voltage that the SAO does get tends to drop quickly — leading to all sorts of unexpected issues.
To solve the problem, [Squidgeefish] came up with a clever boost converter “backpack” PCB that attaches to the rear of the completed SAO. This board intercepts the connection to the badge, and takes whatever voltage is coming across the line and steps it up to the 5 V that the LEDs are actually designed for.
Of course, the irony is that since the 2024 Supercon badge actually did use the boost circuitry of the Pico to provide a true 3.3 V on the SAO connector, this modification wasn’t strictly necessary. But we still love the idea of an add-on for the add-on.
The entire write-up is a fantastic read, and serves as a perfect example of why creating your own Simple Add-On can be so rewarding…and challenging. From adding contingency hardware to deal with badges that don’t obey the spec to figuring out how to produce low-cost packaging on short notice, the production of a decent number of SAOs for the purposes of distribution is a great way to peek out from your comfort zone.
Ministero dell'Istruzione
#Scuola, al via il concorso pubblico per la copertura di 1.435 posti dell’area dei funzionari e dell’elevata qualificazione. Dalle ore 12 di oggi, lunedì #16dicembre, fino alle 23.Telegram
Single Crystal Electrode Lithium Ion Batteries Last a Long Time
Researchers have been testing a new type of lithium ion battery that uses single-crystal electrodes. Over several years, they’ve found that the technology could keep 80% of its capacity after 20,000 charge and discharge cycles. For reference, a conventional cell reaches 80% after about 2,400 cycles.
The researchers say that the number of cycles would be equivalent to driving about 8 million kilometers in an electric vehicle. This is within striking distance of having the battery last longer than the other parts of the vehicle. The researchers employed synchrotron x-ray diffraction to study the wear on the electrodes. One interesting result is that after use, the single-crystal electrode showed very little degradation. According to reports, the batteries are already in production and they expect to see them used more often in the near future.
The technology shows promise, too, for other demanding battery applications like grid storage. Of course, better batteries are always welcome, although it is hard to tell which new technologies will catch on and which will be forgotten.
There are many researchers working on making better batteries. Even AI is getting into the act.
Dark web threats and dark market predictions for 2025
Review of last year’s predictions
The number of services providing AV evasion for malware (cryptors) will increase
We continuously monitor underground markets for the emergence of new “cryptors,” which are tools specifically designed to obfuscate the code within malware samples. The primary purpose of these tools is to render the code undetectable by security software. In 2024, our expert observations indicate that commercial advertising for these cryptors have indeed gained momentum. Cryptor developers are introducing novel techniques to evade detection by security solutions, incorporating these advances into their malware offerings.
Pricing for these tools has remained consistent, ranging from $100 for a monthly subscription to cryptors available on dark web forums to as much as $20,000 for premium private subscriptions. There has been a shift toward the development and distribution of premium private solutions, which are becoming increasingly prevalent compared to public offerings.
Verdict: prediction fulfilled ✅
“Loader” malware services will continue to evolve
As anticipated, the supply for the “loader” malware family has been constant in 2024. These loaders exhibit a wide range of capabilities, from mass-distributed loaders available at low prices to highly specialized loaders tailored to detailed specifications with prices reaching into the thousands of dollars.
Additionally, threat actors appear to be increasingly using multiple programming languages. For example, the client component of the malware may be developed in C++, while the server-side admin panel is implemented in Go.
Along with the wide variety of loader offerings, we have also seen demands for specific functionality tailored to launch a particular infection chain.
Example of searching for a loader with specific requirements
Verdict: prediction fulfilled ✅
Crypto asset draining services will continue to grow on dark web markets
In 2024, we observed a surge in the activity of “drainers” across dark markets. These are malicious tools designed to steal the victim’s crypto assets, such as tokens or NFTs. New drainers emerged throughout the year and were actively promoted on various dark web platforms. In general, the number of unique threads discussing drainers on underground markets increased from 55 in 2022 to 129 in 2024, which is remarkable. At the same time, these posts frequently served as redirects to Telegram.
The number of unique threads about drainers on the dark web (download)
In fact, in 2024, Telegram channels were a prominent hub for drainer-related activity.
Dark web post containing links directing potential collaborators to Telegram
Drainer developers are increasingly focused on serving their long-term clients, with most activity now conducted in invite-only channels.
In terms of functionality, drainers have remained largely consistent, with a continued emphasis on incorporating support for new crypto-related assets such as emerging coins, tokens, and NFTs. 2024 also saw the discovery of the first mobile drainer.
Verdict: prediction fulfilled ✅
Black traffic schemes will be very popular on underground markets
In 2024, the popularity of black traffic schemes on underground markets remained constant. Black traffic dealers have maintained their operations by promoting malicious landing pages through deceptive ads. Sales activities for these services remain robust on underground markets, with demand holding steady, further highlighting the effectiveness of mainstream ad delivery platforms for malware distribution. This method continues to be a popular choice for cybercriminals looking to reach a wider audience, posing an ongoing threat to online users.
Verdict: Partially fulfilled
Evolution and market dynamics of Bitcoin mixers and cleaning services
In 2024, there was no significant increase in the number of services advertising cryptocurrency “cleaning” solutions. The majority of established and popular services have maintained their presence in the market, with little change in the competitive landscape.
Verdict: prediction not fulfilled ❌
Our predictions for 2025
Data breaches through contractors
When abusing company-contractor relationships (trusted relationship attacks), threat actors first infiltrate a supplier’s systems and then gain access to the target organization’s infrastructure or data. In some cases, these attacks result in significant data breaches, such as the case where attackers allegedly accessed Ticketmaster’s Snowflake cloud account by breaching a third-party contractor. Another prominent threat actor employing this tactic was IntelBroker – the actor and their associated gang reportedly breached companies like Nokia, Ford, a number of Cisco customers including Microsoft, and others through third parties.
Profile of the actor named IntelBroker on a popular dark web forum
We expect to see the number of attacks through contractors leading to data breaches at major end targets to continue to grow in 2025. Cloud platforms and IT services often store and process corporate data from multiple organizations, so a breach at just one company can open the door to many others. It is worth noting that a breach does not necessarily have to affect critical assets to be destructive. Not every data breach advertisement on the dark web is the result of a genuinely serious incident. Some “offers” may simply be well-marketed material; for example, certain databases may combine publicly available or previously leaked data and present it as breaking news, or simply claim to be a breach for a well-known brand. By creating hype around what is actually old – and probably irrelevant – data, cybercriminals can provoke publicity, generate buzz, and damage the reputation of both the supplier and its customers.
IntelBroker’s dark web post claiming a Tesla data breach, later edited to claim to be a breach of a third-party EV charging firm
In general, we have noticed an overall increase in the frequency of corporate database advertisements on the dark web. For example, on one popular forum, the corresponding number of posts in August-November 2024 increased by 40% in comparison with the same period last year, and peaked several times.
Number of dark web posts distributing databases on one popular forum, August 2023-November 2024 (download)
While some of this growth may be attributed to the reposting or combining of older leaks, cybercriminals are clearly interested in distributing leaked data – whether new, old, or even fake. Consequently, in 2025, we are likely to witness not only a rise in company data hacks and leaks through contractors, but also an overall increase in data breaches.
Migration of criminal activity from Telegram to dark web forums
Despite a spike in cybercriminal activity on Telegram in 2024, we expect the shadow community to migrate back to dark web forums. Shadow Telegram channels are increasingly being banned, as noted by their administrators:
Examples of messages from threat actors announcing a ban on their Telegram channels and accounts
The return or influx of cybercriminals to dark web forums is expected to intensify competition among these resources. To stand out and attract new audiences, forum operators are likely to start introducing new features and improving conditions for data trading. These may include automated escrow services, streamlined dispute resolution processes, and improved security and anonymity measures.
Increase in high-profile law enforcement operations against cybercrime groups
2024 was a significant year in the global high-profile fight against cybercrime. The world has seen many successful operations – Cronos against LockBit, the takedown of BreachForums, the arrest of WWH Club members, successful initiatives like Magnus against RedLine and Meta stealers, and Endgame against TrickBot, IcedID, and SmokeLoader, and more. We at Kaspersky also actively contributed to law enforcement efforts to combat cybercrime. For example, we supported INTERPOL-coordinated action to disrupt the Grandoreiro malware operation, helped counter cybercrime during the 2024 Olympics, and contributed to Operation Synergia II, which aimed to disrupt cyberthreats such as targeted phishing, ransomware, and infostealers. We also assisted the joint INTERPOL and AFRIPOL operation combating cybercrime across Africa. These and many other cases highlighted the coordination and collaboration between law enforcement and cybersecurity organizations.
We expect 2025 to bring an increase in arrests and takedowns of high-profile cybercriminal group infrastructures and forums. However, in response to the successful operations of 2024, threat actors will likely switch tactics and retreat to deeper, more anonymous layers of the dark web. We also expect to see the emergence of closed forums and an increase in invitation-only access models.
Stealers and drainers to see a rise in their promotion as services on the dark web
Cryptocurrencies have been a prime target for cybercriminals for years. They lure crypto users to scam sites and Telegram bots under various guises, and add crypto-stealing functionality to infostealers and banking Trojans. With the price of Bitcoin setting record after record, the popularity of drainers specifically designed to steal cryptocurrency tokens from victims’ wallets is likely to persist in the coming year.
Infostealers are another type of malware that harvests sensitive information from users’ devices, including private keys for cryptocurrency wallets, passwords, browser cookies, and autofill data. In recent years, we have witnessed a dramatic rise in credential leaks driven by this malware, and we expect this trend to continue – and in some sense evolve. Most likely, we will see the emergence of new families of stealers, along with an increase in the activity of those that already exist.
Both stealers and drainers are likely to be increasingly promoted as services on the dark web. Malware-as-a-Service (MaaS) – or “subscription” – is a dark web business model that involves leasing software to carry out cyberattacks. Typically, clients of such services are offered a personal account through which they can control the attack, as well as technical support. It lowers the initial threshold of expertise required by would-be cybercriminals.
Example of a stealer offered through the MaaS model
In addition to publications on the dark web featuring stealers or drainers themselves, we also see posts looking for traffers – people who help cybercriminals distribute and promote stealers, drainers, or scam and phishing pages.
Examples of traffer searches for drainers
Example of a traffer search for a cryptoscam (not a drainer)
Fragmentation of ransomware groups
Next year, we may see ransomware groups fragmenting into smaller independent entities, making them more difficult to track and allowing cybercriminals to operate with greater flexibility while staying under the radar. Kaspersky Digital Footprint Intelligence data shows that in 2024 the number of Dedicated Leak Sites (DLS) grew 1.5 times compared to 2023. Despite this growth, the average number of unique posts per month has remained the same compared to the previous year.
Ransomware operators are also likely to continue to leverage leaked malware source codes and builders to create their own customized versions. This approach significantly lowers the barrier to entry for new groups, as they can avoid developing tools from scratch. The same goes for Dedicated Leak Sites (DLSs): low-skilled cybercriminals will likely use the leaked DLS source codes of notorious groups to create almost exact copies of their blogs – something we can already see happening on the dark web.
DarkVault’s DLS is almost an exact copy of LockBit’s
Escalating cyberthreats in the Middle East: hacktivism and ransomware on the rise
According to Kaspersky Digital Footprint Intelligence (DFI), one of the most concerning cybersecurity threats related to dark web activity in the Middle East in the first half of 2024 was the activity of hacktivists. The region has seen an increase in these threats due to the current geopolitical situation, which is likely to continue to rise if tensions do not ease.
Kaspersky DFI researchers observed more than 11 hacktivist movements and various actors across the region. In line with the current geopolitical instability, hacktivist attacks are already shifting from distributed denial of service (DDoS) and website defacement to critical outcomes such as data leaks and the compromise of target organizations.
Another threat that is likely to remain highly active in the region is ransomware. Over the past two years, the Middle East has seen a surge in the number of ransomware attack victims, rising significantly from an average of 28 each six months in 2022-2023 to 45 in the first half of 2024. This trend is likely to persist into 2025.
Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica
Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della Nanyang Technological University di Singapore ha inventato una macchina per trasformare comuni scarafaggi in cyborg controllati dai computer. La macchina installa sull’insetto apparecchiature elettroniche di stimolazione e comunicazione in soli 68 secondi, 26 volte più velocemente che farlo manualmente.
Innanzitutto, l’animale a sei zampe viene posto in un ambiente con anidride carbonica per immobilizzarlo. Il sistema robotico lo fissa quindi utilizzando aste metalliche e la visione artificiale trova i punti in cui collegare elettrodi in miniatura e altre parti. L’errore medio della tecnologia durante l’installazione dei componenti è di soli 0,3 mm.
La parte principale della modifica è uno zaino elettronico che consente di controllare i movimenti a distanza attraverso la stimolazione delle antenne. Quando un segnale arriva alle antenne sinistra o destra, l’insetto gira nella direzione desiderata. In questo modo l’operatore può guidarlo con precisione in qualsiasi punto. Lo zaino pesa meno di un grammo ed è alimentato da una batteria in miniatura, la cui carica dura sei ore di funzionamento continuo.
I piccoli cyborg funzionano altrettanto bene di quelli “gestiti” manualmente da specialisti esperti. Gli scienziati sottolineano che la procedura è sicura e non danneggia le funzioni biologiche. Dopo aver rimosso l’attrezzatura, gli insetti ritornano completamente alla loro vita normale.
Gli scarafaggi sono perfetti per tali esperimenti grazie alle loro caratteristiche. Sono piccoli, quindi possono passare attraverso strette fessure e macerie dove le persone e i normali robot non possono andare. Queste creature possono anche arrampicarsi sui muri e superare facilmente ostacoli difficili: i robot meccanici hanno ancora problemi in questo. Allo stesso tempo, possono sopportare una pressione pari a 900 volte il loro stesso peso e sono in grado di raggiungere velocità fino a 1,5 metri al secondo.
Questi insetti hanno naturalmente un senso dell’olfatto e del tatto molto acuto. Percepiscono diverse sostanze chimiche, gas e possono persino trovare persone. Le loro antenne rilevano le più piccole fluttuazioni dell’aria e i cambiamenti di temperatura e il loro complesso sistema nervoso consente loro di reagire immediatamente al pericolo.
La nuova tecnologia consente di creare centinaia e persino migliaia di cyborg su ordinazione. A differenza delle macchine intelligenti, gli esseri viventi non spendono quasi alcuna energia e si riproducono: questo è molto più redditizio in termini di tempo e finanze. Secondo i calcoli degli scienziati, mantenere una colonia di mille individui è 100 volte più economico che produrre lo stesso numero di microrobot.
Gli scarafaggi cyborg cercheranno le persone negli edifici distrutti, monitoreranno la qualità dell’aria e rileveranno l’inquinamento. Anche i militari erano interessati all’idea: gli insetti potevano essere usati per la sorveglianza segreta e la raccolta di informazioni. Particolarmente vantaggioso è il fatto che non emettono praticamente alcun suono né attirano l’attenzione e che i loro sistemi elettronici sono troppo piccoli per essere rilevati dai rilevatori convenzionali.
L'articolo Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica proviene da il blog della sicurezza informatica.
La direttiva NIS2: un passo fondamentale per la sicurezza informatica aziendale
La direttiva NIS2: adeguarsi per garantire la sicurezza informatica delle aziende italiane
Con l’adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata. L’obiettivo principale della direttiva è rafforzare la sicurezza informatica nei settori essenziali e garantire la resilienza delle infrastrutture critiche contro le crescenti minacce cyber. Per le aziende italiane, in particolare le piccole e medie imprese (PMI), questa è un’occasione per migliorare la propria protezione digitale e adeguarsi agli standard europei per evitare sanzioni.
Che cos’è la direttiva NIS2?
La direttiva NIS2 rappresenta un’evoluzione della precedente direttiva NIS, ampliando il numero di settori coinvolti e introducendo obblighi più severi in termini di gestione dei rischi informatici e comunicazione delle violazioni. Tra i settori interessati rientrano l’energia, i trasporti, la sanità e le telecomunicazioni, ma anche realtà come i fornitori di servizi digitali e le aziende che gestiscono infrastrutture critiche.
Come evidenziato nel webinar organizzato da Sacchi Associati, il rispetto della direttiva richiede non solo l’adozione di misure tecnologiche, ma anche un ripensamento della governance aziendale per integrare la sicurezza informatica in tutti i processi organizzativi.
Un’opportunità per le aziende italiane
In Italia, la direttiva NIS2 rappresenta un’opportunità per rafforzare la sicurezza informatica in un contesto dove le PMI spesso mancano di risorse adeguate per difendersi dai rischi cyber. Gli obblighi imposti dalla direttiva, sebbene stringenti, spingono le aziende a implementare misure di prevenzione più efficaci e a dotarsi di strumenti e competenze adeguate.
Per le PMI, la sfida maggiore sarà quella di adeguarsi in tempi brevi, investendo in formazione e tecnologie. Tuttavia, il vantaggio competitivo di un’azienda che dimostra di essere conforme è significativo: oltre a ridurre i rischi, può guadagnare maggiore fiducia da parte di clienti e partner, rafforzando la propria reputazione sul mercato.
Preparati con il nostro corso online sulla direttiva NIS2 di Red Hot Cyber
Per aiutare le aziende italiane ad affrontare questa transizione, la nostra Academy propone un corso sulla NIS2 online in modalità e-learning, progettato dall’avvocato Andrea Capelli, consulente esperto in informatica giuridica, protezione dei dati personali e sicurezza informatica. Il corso offre un approccio pratico per comprendere gli obblighi della direttiva e implementare strategie di cybersecurity.
Il corso in modalità e-learning sulla Direttiva NIS2 offre un’esplorazione approfondita delle principali aree di applicazione della normativa, con un focus particolare su temi cruciali per la sicurezza informatica e la gestione del rischio. Verranno affrontati aspetti quali l’organizzazione istituzionale e il ruolo degli enti preposti, la gestione del rischio e dei soggetti coinvolti, la protezione della supply chain, le procedure di notifica e certificazione, nonché le questioni legate alla giurisdizione e alle sanzioni. Il corso si propone di fornire strumenti pratici e conoscenze essenziali per garantire la compliance e rafforzare la resilienza delle organizzazioni nell’ambiente digitale europeo.
Fino al 31 dicembre 2024, è possibile iscriversi con uno sconto del 25% tramite questo link al corso. Questa è un’occasione unica per accedere a competenze specializzate che possono fare la differenza nella protezione della tua azienda.
Perché è importante agire ora
L’adeguamento alla NIS2 non deve essere visto come un costo, ma come un investimento strategico per il futuro della tua azienda. Le minacce informatiche continuano a evolversi, e il rispetto della direttiva può garantire una protezione più efficace contro incidenti che potrebbero compromettere la continuità operativa.
Agire ora significa evitare sanzioni, proteggere i dati aziendali e consolidare la fiducia nel proprio business. Non aspettare l’ultimo momento: inizia subito il percorso di conformità e garantisci alla tua azienda un futuro sicuro e competitivo.
Iscriviti oggi stesso al nostro corso sulla direttiva NIS2
Preparati a guidare la tua azienda verso la compliance con il supporto dei nostri esperti.
Visita il nostro corso online e approfitta dello sconto del 25% fino al 31 dicembre 2024.
La sicurezza informatica inizia dalla formazione!
L'articolo La direttiva NIS2: un passo fondamentale per la sicurezza informatica aziendale proviene da il blog della sicurezza informatica.
reshared this
Il mio canto libero. L’eredità di Luigi Einaudi
@Politica interna, europea e internazionale
13 dicembre 2024, ore 21:15 presso l’Auditorium Mole Vanvitelliana, Ancona Con Lucrezia Ercoli e Andrea Cangini
L'articolo Il mio canto libero. L’eredità di Luigi Einaudi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
#emigrazione #brasile #brazil
A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.
A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targetsx27; mobile phones before loading them with spyware.#News #Privacy
Cellebrite Unlocked This Journalist’s Phone. Cops Then Infected it With Malware
A new report from Amnesty International reveals multiple cases where Serbian authorities used Cellebrite devices to access targets' mobile phones before loading them with spyware.Joseph Cox (404 Media)
Documented Source Code for Elite on the C64, BBC Micro and Others
If you ever wanted to dive into the source code for the 1980s space game Elite, but didn’t want to invest many hours reverse-engineering the 6502 assembly code, then [Mark Moxon]’s annotated code has you covered. The systems referenced range from the BBC Micro and Commodore 64 to the NES and Apple II, with some of these versions based on the officially released source code. For other systems the available source code was used together with decompiled game binaries to determine the changes and to produce functional, fully commented source code.The cutting-edge gameplay of Elite on the 8502.
This particular game is fascinating for being one of the first to use wire-frame 3D graphics with hidden-line removal and a sprawling universe in which to trade and deal with less than friendly parties using a variety of weapons. After this initial entry it would go on to spawn many sequels and inspired countless games that’d follow a similar formula.
On the respective GitHub project page for each version, you can find instructions on how to build the code for yourself, such as for the Commodore 64. Of note here is the the license, which precludes anyone from doing more than forking and reading the code. If this is no concern, then building the game is as simple as using the assembler (BeebAsm) and the c1541 disk image utility from the VICE project.
Analisi del malware FK_Undead: una minaccia avanzata per Windows
Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli siano in grado di combinare tecniche avanzate di evasione, persistenza e manipolazione del traffico di rete. Recenti analisi pubblicate da G DATA hanno portato alla luce un rootkit loader di nuova generazione appartenente alla famiglia FK_Undead, il quale sfrutta caratteristiche avanzate per infiltrarsi nei sistemi Windows, rimanere nascosto e manipolare il traffico di rete degli utenti a proprio vantaggio.
Funzionamento del rootkit loader FK_Undead
Il processo di infezione di FK_Undead è caratterizzato da una sequenza ben strutturata di passaggi che garantiscono al malware un’alta capacità di elusione e di persistenza nel sistema compromesso. Vediamo in dettaglio come si articola questa catena di infezione:
- Caricamento iniziale e firma digitale legittima:
Il malware si presenta come un loader firmato con un certificato Microsoft valido. Questa caratteristica è particolarmente subdola, poiché consente al codice malevolo di aggirare molti controlli di sicurezza basati sull’autenticità delle firme digitali. La presenza di una firma valida facilita l’esecuzione del malware senza destare sospetti, permettendo al rootkit di essere eseguito come un servizio di sistema con privilegi elevati. - Persistenza come servizio di sistema:
Una volta eseguito, il loader si installa come un servizio di sistema, garantendosi la possibilità di eseguirsi automaticamente ad ogni avvio del computer. Questo meccanismo di persistenza rende estremamente difficile rimuovere il malware con una semplice scansione antivirus o con un riavvio del sistema. - Download e decrittazione del payload:
Il loader è programmato per connettersi a specifici URL al fine di scaricare un payload cifrato. La tecnica utilizzata per ottenere questi URL è conosciuta come “deaddrop”: una metodologia che permette agli attaccanti di mantenere nascosti gli indirizzi reali dai quali viene distribuito il payload. Una volta scaricato, il payload viene decriptato localmente e preparato per l’installazione. - Installazione del driver kernel protetto:
Il payload scaricato consiste in un driver kernel firmato e protetto con VMProtect, un software di protezione che rende difficile l’analisi e il reverse engineering del codice. L’uso di VMProtect assicura che anche gli analisti di sicurezza più esperti incontrino notevoli difficoltà nel decifrare il funzionamento interno del malware. - Controlli anti-sicurezza e anti-virtualizzazione:
Prima di procedere con l’esecuzione del payload, il rootkit esegue una serie di controlli avanzati per verificare la presenza di software di sicurezza, ambienti virtuali (come sandbox) o strumenti di analisi. Se il malware rileva uno di questi elementi, può interrompere la propria esecuzione o modificare il proprio comportamento per evitare di essere scoperto. - Manipolazione del traffico di rete:
Una delle caratteristiche più pericolose di FK_Undead è la capacità di intercettare e manipolare il traffico di rete dell’utente attraverso la gestione di proxy compromessi. Questo permette agli attaccanti di esfiltrare dati sensibili, intercettare comunicazioni riservate o reindirizzare il traffico verso server controllati dai criminali informatici.
Infrastruttura e indicatori di compromissione (IoC)
L’immagine allegata fornisce una rappresentazione visiva della complessa infrastruttura di comando e controllo (C2) utilizzata da FK_Undead. Alcuni degli elementi chiave emersi dall’analisi includono:
- Nomi di dominio malevoli:
Tra i domini utilizzati per distribuire il payload e per comunicare con il malware figurano nomi come:tjxgood.com
tjxupdates.com
microsoftdns2.com
Questi nomi sono stati scelti con cura per somigliare a domini legittimi, rendendo più difficile per gli utenti e i sistemi di sicurezza individuare l’attività sospetta. - Indirizzi IP associati:
L’indirizzo101.37.76.254
è uno dei principali indicatori di compromissione collegati alla distribuzione del payload. Questo IP è utilizzato per ospitare file malevoli e per orchestrare le comunicazioni tra il rootkit e i server di comando e controllo. - Hash dei file:
L’analisi ha identificato diversi hash di file malevoli che possono essere utilizzati per rilevare la presenza di FK_Undead nei sistemi. Ad esempio:10d8591dd18e061febabe0384dc6e4516b7e7e54be87e0ac3e211f698b0[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]
adf0bed4734b416c0c959e0965d9a9726b9ea2b9c8864e2050375fe61a1b
Tecniche di evasione e occultamento
FK_Undead implementa una serie di tecniche di evasione avanzate che lo rendono particolarmente difficile da rilevare e rimuovere:
- Offuscamento del codice tramite VMProtect per rendere arduo il reverse engineering.
- Routine di notifica del kernel che permettono di nascondere processi e file dal sistema operativo e dai software di sicurezza.
- Controlli di integrità e di ambiente per evitare di eseguire il malware su macchine virtuali o ambienti di analisi automatizzata.
Implicazioni per la sicurezza aziendale e individuale
La presenza di FK_Undead su un sistema rappresenta una grave minaccia sia per gli utenti privati che per le aziende. Le possibili conseguenze includono:
- Furto di dati riservati: Informazioni sensibili come credenziali, documenti aziendali e dati finanziari possono essere sottratti e utilizzati per scopi fraudolenti.
- Intercettazione di comunicazioni: Manipolando il traffico di rete, gli attaccanti possono spiare le comunicazioni aziendali o personali.
- Compromissione della rete aziendale: Un sistema infetto può fungere da punto di ingresso per ulteriori attacchi all’infrastruttura IT aziendale.
Strategie di protezione e mitigazione
Per proteggersi da FK_Undead e da altre minacce avanzate, è essenziale adottare una serie di misure di sicurezza:
- Aggiornamento costante del software: Installare regolarmente aggiornamenti di sicurezza per sistemi operativi e applicazioni.
- Monitoraggio continuo della rete: Utilizzare soluzioni di Threat Detection per identificare comportamenti anomali nel traffico di rete.
- Controllo delle firme digitali: Verificare l’autenticità dei certificati digitali e segnalare eventuali anomalie.
- Segmentazione della rete: Limitare l’accesso alle risorse critiche per ridurre il rischio di diffusione del malware.
- Formazione del personale: Educare gli utenti sui rischi legati a download sospetti e phishing.
L’analisi di FK_Undead da parte di G DATA e i dati ricavati dalla piattaforma di Threat Intelligence evidenziano un’evoluzione significativa nelle capacità dei malware moderni. La combinazione di tecniche avanzate di evasione, persistenza e manipolazione del traffico richiede un approccio proattivo alla sicurezza informatica. Le aziende e gli utenti devono adottare misure preventive e mantenere alta l’attenzione per difendersi da queste minacce sempre più sofisticate.
L'articolo Analisi del malware FK_Undead: una minaccia avanzata per Windows proviene da il blog della sicurezza informatica.
WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion
Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui siti web altri plugin vulnerabili che possono aprire la porta a ulteriori attacchi.
La vulnerabilità ha ricevuto l’identificatore CVE-2024-11972 (9,8 punti sulla scala CVSS) e colpisce tutte le versioni del plugin fino alla versione patchata 1.9.0 rilasciata ieri.
Il plugin Hunk Companion è progettato per integrare e migliorare la funzionalità dei temi sviluppati da ThemeHunk e conta oltre 10.000 installazioni attive. Allo stesso tempo, ad oggi, solo il 12% circa degli utenti ha installato la patch, il che significa che circa 9.000 siti sono ancora vulnerabili al problema.
“La vulnerabilità rappresenta un rischio significativo per la sicurezza perché consente agli aggressori di installare plug-in vulnerabili e obsoleti, che possono quindi essere utilizzati per attacchi RCE (Remote Code Execution), SQL injection, cross-site scripting (XSS) e persino per la creazione di file amministrativi. backdoor”, avverte gli esperti di WPScan.
Gli aggressori possono anche utilizzare plugin obsoleti o abbandonati per aggirare le misure di sicurezza, falsificare le voci del database, eseguire script dannosi e prendere completamente il controllo dei siti vulnerabili.
Gli analisti di WPScan hanno scoperto il problema CVE-2024-11972 mentre analizzavano un’infezione su un sito senza nome che eseguiva WordPress. Si è scoperto che gli aggressori stanno già sfruttando attivamente il bug per installare il plugin WP Query Console e quindi sfruttare la vulnerabilità RCE in esso contenuta per eseguire codice PHP dannoso. Di conseguenza, gli hacker ottengono l’accesso backdoor alla risorsa.
Tuttavia, il CVE-2024-11972 è un problema di bypass della patch per un’altra vulnerabilità simile in Hunk Companion: CVE-2024-9707 (punteggio CVSS 9,8). Questo problema rendeva possibile anche l’installazione e l’attivazione di plugin aggiuntivi e, a quanto pare, non è stato completamente eliminato dagli sviluppatori nella versione 1.8.5.
Vale la pena notare che la vulnerabilità RCE menzionata nel plug-in WP Query Console (CVE-2024-50498, 10 su 10 sulla scala CVSS) rimane senza patch fino ad oggi.
I ricercatori spiegano che la vulnerabilità di Hunk Companion sotto attacco è dovuta a un errore nello script hunk-companion/import/app/app.php. Il bug consente alle richieste non autenticate di aggirare i controlli che dovrebbero essere utilizzati per verificare se l’utente corrente ha il permesso di installare plugin. Di conseguenza, l’aggressore è in grado di installare plugin arbitrari utilizzando richieste POST non autenticate.
Data la gravità del problema e degli attacchi rilevati, si consiglia a tutti gli utenti di Hunk Companion di aggiornare il prima possibile alla versione 1.9.0.
L'articolo WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion proviene da il blog della sicurezza informatica.
Finally… a Man Page for Life
How often have you wished to have an instruction manual — or, at least, a Unix man page — for life? Well, your wait is over. Of course, you probably were hoping for instructions on how to navigate life, but [cve’s] mott program plays life inside a man page. That might not be as useful as a real manual for life, but it is still pretty cool.
To understand what’s happening, you have to understand how man pages work. They use an old form of markup known as roff
, which later begat nroff
and troff
. While roff
is made to do crude word processing at the dawn of Unix, it is also a Turing-complete language.
You do need groff
installed and, of course, man
. If you have all that, you can get a live demo with:
curl codeberg.org/cve/mott/raw/bran… | man -l -
We’ll leave understanding all the macros involved as an exercise for the reader, but we are certainly impressed with the audacity of the idea and the implementation.
We would ask if it could play Doom, but we are afraid someone would answer yes and then show us. If you think markup is old-fashioned, don’t be too sure. (Although the underlying project is now at a new URL)
Hackaday Links: December 15, 2024
It looks like we won’t have Cruise to kick around in this space anymore with the news that General Motors is pulling the plug on its woe-beset robotaxi project. Cruise, which GM acquired in 2016, fielded autonomous vehicles in various test markets, but the fleet racked up enough high-profile mishaps (first item) for California regulators to shut down test programs in the state last year. The inevitable layoffs ensued, and GM is now killing off its efforts to build robotaxis to concentrate on incorporating the Cruise technology into its “Super Cruise” suite of driver-assistance features for its full line of cars and trucks. We feel like this might be a tacit admission that surmounting the problems of fully autonomous driving is just too hard a nut to crack profitably with current technology, since Super Cruise uses eye-tracking cameras to make sure the driver is paying attention to the road ahead when automation features are engaged. Basically, GM is admitting there still needs to be meat in the seat, at least for now.
Speaking of accidents, the results of the first aircraft accident investigation on another world were released this week, and there were a few surprises. Ingenuity, the little helicopter that hitched a ride to Mars in the belly of the Perseverance rover in 2021, surpassed all expectations by completing 71 flights successfully and becoming an integral part of the search for ancient life on Mars. But flight 72 proved to be a bridge too far and ended with a hard landing that terminally damaged its rotor system. At the time it was speculated that the relatively bland terrain it was flying over at the time of the accident was the root cause. This was confirmed by analysis of the flight logs, but the degree to which the flight computer’s down-looking navigation camera was confused by the featureless dunes is new information. As for why the rotor blades broke, it doesn’t appear that it was because they impacted the surface. Rather, as Scott Manley points out, the blades appear to have broken at their weakest point due to extreme flexing induced by the high vertical speed while touching down on a slope, which caused one set of legs to hit the surface before the others.
Also roughly in the realm of space-based failures comes the story of a hapless senior citizen in New York who has been issued thousands of dollars in traffic tickets because of her love for Star Trek. Years ago, Long Island resident Beda Koorey got a New York vanity license plate for her car emblazoned with “NCC-1701,” the registration number of the USS Enterprise. She turned in those plates years ago when she gave up driving, but in the meantime, novelty NCC-1701 plates began popping up on Amazon and other sites. They were clearly not intended to be used on cars, but that didn’t stop some people from putting them on over their real plates in an attempt to defeat traffic cameras. It worked, at least from their point of view, since it left poor Beda with a collection of tickets for speeding and red light violations from as far away as Chicago. She even got a ticket for a violation committed by a motorcycle with a phony plate, which you think would not map to the registration for an automobile, but there you go. We always knew it was hard to be a Trekkie, especially back in the ’70s, but at least it never cost us much money. It did cost us a lot of dates, though.
We featured plenty of stories of start-up tech companies with the next must-have IoT device that fold up shop after a few years and abandon their users by effectively bricking their widgets. Heck, we’ve even suffered that fate ourselves; curse you, Logitech, for killing the SqueezeBox. However, one company recently took IoT bricking to a new low by ending support for a line of AI-powered companion bots for kids. The company was called Embodied, and they hawked $800 AI bots for kids called Moxie, with a cute face and a huggable form factor that kids couldn’t help falling in love with. Embodied couldn’t make a go of it financially and since Moxie uses a cloud-based LLM to interact with kids, the bots are now bricked. This leaves parents who invested in these devices with the quandary of having to explain to young kids that their robot pal is dead. Some of the TikToks of parents breaking the news are heartbreaking, and we can’t help but think that this is a perfect opportunity for someone in our community to reverse-engineer these things and bring them back to life.
And finally, the burning of the Yule Log is an ancient tradition, one that reminds us of the time our grandfather brought an entire telephone pole that had washed up on the beach home and burned it for days on end, feeding it slowly into the fireplace in the living room through the open front door. Good times. Not everyone is blessed with a fireplace in their abode, though, which has given rise to the popularity of video Yule Logs that you can just play on your TV. And now NASA is in on the action with an eight-hour 4K video of the SLS main engines and boosters. Framed by a lovely stone fireplace and replete with crackling wood sound effects over the subdued roar of the four RS-25 engines and twin solid-fuel boosters, it’ll make a nice addition to your holiday festivities. Although given that NASA just announced that the next Artemis missions are delayed until at least 2026, we’re not sure that it’s a great idea to show a rocket that never lifts off. You’ll also want to be careful that the neighbors don’t see the action.
youtube.com/embed/_cgTVTwu4nw?…
Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa
Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco dei nostri smartphone ai controlli di sicurezza negli aeroporti, questa tecnologia si sta diffondendo sempre di più. Ma dietro l’apparente comodità e sicurezza, si nascondono anche delle preoccupazioni reali: violazioni della privacy, sorveglianza di massa e possibili abusi.
Come Funziona il Riconoscimento Facciale
Il riconoscimento facciale si basa su algoritmi di intelligenza artificiale che analizzano le caratteristiche uniche del nostro volto. Quando una fotocamera cattura la nostra immagine, il sistema rileva punti chiave del viso, come la distanza tra gli occhi, la forma del naso e della bocca, creando una sorta di “impronta digitale” del volto. Questa “impronta” viene poi confrontata con un database di immagini per trovare una corrispondenza e confermare l’identità della persona.
Le Tecnologie che Usiamo Ogni Giorno
Alcune delle applicazioni più comuni del riconoscimento facciale sono ormai parte della nostra routine. Ad esempio:
- Face ID di Apple o Face Unlock sui dispositivi Android ci permettono di sbloccare i nostri telefoni con un semplice sguardo.
- Controlli di sicurezza negli aeroporti velocizzano il passaggio dei passeggeri, riconoscendo automaticamente il volto e riducendo i tempi di attesa.
- Alcune aziende usano sistemi simili per garantire l’accesso ai dipendenti nei propri uffici, migliorando la sicurezza.
Queste applicazioni sono comode e spesso ben accettate perché semplificano la nostra vita e sembrano innocue. Tuttavia, quando questa tecnologia viene utilizzata in contesti più complessi, sorgono questioni più delicate.
Quando il Riconoscimento Facciale Diventa Controverso
Prendiamo il caso di Clearview AI, un software pensato per le forze dell’ordine. Questa tecnologia raccoglie miliardi di immagini pubbliche da social network come Facebook, Instagram e LinkedIn per aiutare la polizia a identificare persone sospette. Sembra uno strumento utile per combattere il crimine, ma solleva grossi dubbi sulla privacy: le foto sono state raccolte senza alcun consenso, e molti si chiedono se sia giusto essere identificabili in qualsiasi momento senza averlo scelto.
Alcuni governi, come quello cinese, hanno portato il riconoscimento facciale a livelli estremi. In Cina, milioni di telecamere sorvegliano le strade e i luoghi pubblici, riconoscendo i cittadini in tempo reale. Questo sistema viene usato ufficialmente per garantire la sicurezza, ma può facilmente trasformarsi in uno strumento di controllo sociale e repressione politica.
I Vantaggi per la Sicurezza
Non si può negare che il riconoscimento facciale abbia anche aspetti positivi. Le forze dell’ordine possono usarlo per:
- Identificare rapidamente i criminali e risolvere casi più velocemente.
- Ritrovare persone scomparse, analizzando migliaia di immagini in pochi secondi per cercare volti simili.
Inoltre, le banche e le aziende possono usarlo per prevenire le frodi, verificando che chi accede ai servizi sia davvero la persona autorizzata.
I Rischi per la Privacy e la Libertà
Tuttavia, l’uso indiscriminato del riconoscimento facciale porta con sé grandi rischi. La privacy personale è messa a dura prova: possiamo essere monitorati senza saperlo, e i nostri dati biometrici potrebbero finire nelle mani sbagliate.
Inoltre, c’è il rischio che questa tecnologia non sia perfetta. Gli algoritmi possono commettere errori, soprattutto con persone di etnie diverse, causando identificazioni errate e potenziali ingiustizie.
Infine, c’è il pericolo di sorveglianza di massa. Se un governo decide di monitorare costantemente i cittadini, si rischia di limitare la libertà personale e reprimere il dissenso. Questo scenario non è fantascienza: in alcuni paesi sta già accadendo.
Come Bilanciare Sicurezza e Libertà
Il vero dilemma è trovare un equilibrio tra sicurezza e libertà individuale. È giusto voler vivere in un mondo più sicuro, ma dobbiamo chiederci a che prezzo. Leggi come il GDPR europeo cercano di proteggere la privacy, imponendo regole chiare su come i dati possono essere raccolti e utilizzati. Ma queste protezioni non sono universali e molti paesi non hanno regolamentazioni adeguate.
Inoltre, è fondamentale che ci sia trasparenza nell’uso di queste tecnologie. I cittadini dovrebbero sapere quando e come vengono utilizzati i sistemi di riconoscimento facciale e avere il diritto di opporsi.
Il riconoscimento facciale è una tecnologia potente, con enormi potenzialità ma anche grandi pericoli. Se usato con responsabilità e regolamentato in modo chiaro, può migliorare la sicurezza e facilitare molte attività quotidiane. Ma senza controlli adeguati, rischia di trasformarsi in uno strumento di sorveglianza e controllo che minaccia la nostra libertà e la nostra privacy.
La chiave per il futuro sarà bilanciare innovazione e diritti umani, garantendo che questa tecnologia serva davvero le persone, senza controllarle.
L'articolo Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa proviene da il blog della sicurezza informatica.
Rainwater From the Road to the Garden
Most small-scale, residential rainwater harvesting systems we’ve seen rely on using an existing roof and downspout to collect water that would otherwise be diverted out into the environment. These are accessible for most homeowners since almost all of the infrastructure needed for it is already in place. [SuburbanBiology] already built one of these systems to take care of his potable water, though, and despite its 30,000 gallon capacity it’s not even close to big enough to also water his garden. But with some clever grading around his yard and a special rainwater system that harvests rain from the street instead of his roof, he’s capable of maintaining a lush food forest despite living through a drought in Texas.
For this build there are actually two systems demonstrated, one which is gravity-fed from the road and relies on one’s entire property sloping away from the street, and a slightly more complex one that’s more independent of elevation. Both start with cutting through a section of sidewalk to pass a 4″ PVC pipe through to the street where the stormwater runoff can be collected. The gravity-fed system simply diverts this into a series of trenches around the property while the second system uses a custom sump pump to deliver the water to the landscaping.
For a system like this a holding tank is not necessary; [SuburbanBiology] is relying on the soil on his property itself to hold onto the rainwater. Healthy, living soil can hold a tremendous amount of water for a very long time, slowly releasing it to plants when they need it. And, at least where he lives, a system like this is actually helpful for the surrounding environment as a whole since otherwise all of the stormwater runoff has to be diverted out of the city or cause a flood, and it doesn’t end up back in an aquifer. If you’re more curious about a potable water system instead, take a look at [SuburbanBiology]’s previous system.
youtube.com/embed/ZGsuOyzyYcI?…
Wago Terminals Make This Ham Radio Dipole Light and Packable
For the amateur radio operator with that on-the-go lifestyle, nothing is more important than having your gear as light and packable as possible. If you’re lugging even a modest setup out into the woods, every ounce counts, which is why we love projects like this packable dipole antenna feedpoint.
At its simplest, a dipole antenna is just two pieces of wire cut to a specific, frequency-dependent length connected to a feedline. In practical terms, though, complications arise, such as keeping common-mode currents off the feedline and providing sturdy mechanical support for the antenna to suspend it safely. [Ham Radio Dude]’s design handles both those requirements while staying as small and packable as possible. The design starts with a bifilar 1:1 current balun, which is wound on an FT82-43 ferrite toroid with 22 AWG magnet wire. One side of the balun is connected to a BNC connector while the other is connected to a pair of Wago splice connectors that are glued together. A loop of paracord for mechanical strain relief is added, and the whole thing gets covered in heat-shrink tubing. The antenna is deployed by attaching a feedline to the BNC, clipping quarter-wave wires into the Wago terminals, and hoisting the whole thing aloft. Full build details are in the video below.
People will no doubt be quick to point out that these Wago terminals are rated for a minimum of 18 AWG wire, making them inappropriate for use with fine magnet wire. True enough, but [Dude] was able to get continuity through the Wagos, so the minimum gauge is probably more of an electrical code thing. Still, you’ll want to be careful that the connections stay solid, and it might pay to look at alternatives to the Wago brand, too.
youtube.com/embed/U5SdglQCC3U?…
Bisogna risalire al ventennio fascista per trovare leggi come il Ddl paura che criminalizza i diritti, il dissenso e tutte le minoranze, così come bisogna risalire al ventennio fascista per trovare esponenti del governo che minacciano apertamente giornalisti e promulgano leggi a limitazione della libertà di stampa. E bisogna risalire al ventennio fascista per trovare un ministro della cultura che interviene nel merito del linguaggio della produzione artistica e culturale e decide quali contenuti deve avere. Secondo il nuovo ministro Giuli: la destra è sicurezza, è legalità, è ordine anche nei conti pubblici, è meritocrazia Dopo anni di disordine in cui si mescolava un cinema stellare a posizioni di rendita il governo di destra e centro si è incaricato di mettere ordine . noi partecipiamo al rischio di impresa ma con ordine, creando selezioni e norme rigorose”. E ancora: È evidente che c’è bisogno di dare anche un segno identitario: vi siete mai chiesti perché non c’è mai stata una fiction su Fabrizio Quattrocchi?… Creare un nuovo immaginario significa creare sfere di autoriconoscimento, non il film iraniano con la cinepresa fissa sull’erba che cresce. Occorre riattivare le nostre radici, attingere a quelle profonde e rappresentarle”.
Da quando, se non sotto una forma di regime, è compito dello Stato creare un nuovo immaginario? Da quando lo Stato invece che sostenere quella produzione culturale e artistica che con i soli meccanismi del mercato non vedrebbe mai la luce, partecipa al rischio di impresa? E da quando, se non sotto una forma di regime, lo Stato decide cosa la produzione artistica deve rappresentare?
Rifondazione comunista sarà a fianco dei lavoratori della cultura e dell’informazione in tutte le battaglie contro ogni tentativo di censura e ogni forma di ingerenza nella libertà di espressione.
Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista
An iPhone Case Study
Way back in 2008, Apple unveiled the first unibody Macbook with a chassis milled out of a single block of aluminum. Before that, essentially all laptops, including those from Apple, were flimsy plastic screwed together haphazardly on various frames. The unibody construction, on the other hand, finally showed that it was possible to make laptops that were both lightweight and sturdy. Apple eventually began producing iPhones with this same design style, and with the right tools and a very accurate set of calipers it’s possible to not only piece together the required hardware to build an iPhone from the ground up but also build a custom chassis for it entirely out of metal as well.
The first part of the project that [Scotty] from [Strange Parts] needed to tackle was actually getting measurements of the internals. Calipers were not getting the entire job done so he used a flatbed scanner to take an image of the case, then milled off a layer and repeated the scan. From there he could start testing out his design. After an uncountable number of prototypes, going back to the CAD model and then back to the mill, he eventually settles into a design but not before breaking an iPhone’s worth of bits along the way. Particularly difficult are the recessed areas inside the phone, but eventually he’s able to get those hollowed out, all the screw holes tapped, and then all the parts needed to get a working iPhone set up inside this case.
[Scotty] has garnered some fame not just for his incredible skills at the precision mill, but by demonstrating in incredible detail how smartphones can be user-serviceable or even built from scratch. They certainly require more finesse than assembling an ATX desktop and can require some more specialized tools, but in the end they’re computers like any other. For the most part.
youtube.com/embed/Yrl4OmS3bBA?…
Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi
La ricerca medica sta introducendo attivamente gemelli di organi digitali creati utilizzando l’intelligenza artificiale. La tecnologia consente di testare dispositivi medici come stent e valvole protesiche in modelli virtuali prima di essere testati sugli esseri umani.
Adsilico ha sviluppato un sistema di gemelli cardiaci digitali in grado di simulare varie caratteristiche biologiche, tra cui età, sesso, pressione sanguigna, nonché stato di salute ed etnia. Ciò aiuta a condurre studi su una varietà più ampia di pazienti virtuali rispetto a quanto possibile negli studi clinici tradizionali. L’uso dell’intelligenza artificiale consente di tenere conto delle caratteristiche anatomiche e delle reazioni fisiologiche, rendendo i test più accurati e sicuri.
L’efficacia di tali approcci è evidente nei dati sulla sicurezza dei dispositivi medici: dal 2008 al 2018 si sono verificati più di 83mila decessi e 1,7 milioni di feriti associati al loro utilizzo. Test approfonditi utilizzando i gemelli digitali possono ridurre significativamente questi tassi, nonché ridurre il numero di cause legali.
Il processo di test di Adsilico prevede la creazione di una copia digitale del dispositivo, che viene poi testata in un modello di cuore virtuale. Ciò consente di eseguire migliaia di simulazioni, simulando condizioni diverse, dall’ipertensione ai vari stadi della malattia. Questo approccio è meno costoso degli studi clinici tradizionali e apre maggiori opportunità di analisi.
Tecnologie simili sono utilizzate nello sviluppo di farmaci. Ad esempio, l’azienda farmaceutica Sanofi utilizza i gemelli digitali per ridurre le tempistiche dei test del 20%, il che può portare a risparmi significativi. I sistemi di intelligenza artificiale creano pazienti virtuali che partecipano a gruppi di controllo e placebo e simulano anche il modo in cui il farmaco viene assorbito dall’organismo. Ciò aiuta a prevedere le reazioni dei pazienti e a migliorare l’accuratezza degli studi.
Tuttavia, lo sviluppo dei gemelli digitali deve affrontare sfide legate alla qualità dei dati originali. La sottorappresentazione dei gruppi emarginati nei dati sanitari può comportare la persistenza di alcuni errori nelle simulazioni. Le aziende stanno cercando di risolvere questo problema utilizzando dati provenienti da fonti esterne come biobanche e cartelle cliniche elettroniche.
La tecnologia dei gemelli digitali ha il potenziale per sostituire la sperimentazione sugli animali, ancora utilizzata nell’industria medica. Un modello di cuore virtuale è già più vicino a un vero organo umano che a un cuore animale, il che lo rende più promettente per la ricerca.
È evidente che questi sistemi richiederanno una quantità enorme di dati provenienti da casi reali, rendendo i dati sanitari sempre più preziosi. Di conseguenza, tali informazioni potrebbero diventare un obiettivo privilegiato per l’underground criminale, con un aumento degli attacchi informatici mirati agli ospedali.
L'articolo Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi proviene da il blog della sicurezza informatica.
Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”
Suchir Balaji – che ha lasciato OpenAi questo agosto – si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata da un uso corretto. Secondo la sua ricerca l’uso di dati protetti da copyright da parte di OpenAI violerebbe la legge e tecnologie come ChatGPT starebbero danneggiando Internet, oltre che apportare alla società più danni che benefici. La sua morte – avvenuta per suicidio il 14 dicembre 2024 – riporta alla luce una visione etica dell’innovazione nella battaglia per un’intelligenza artiiciale più responsabile di chi mette in discussione l’operato delle Big Tech.
“Negli ultimi due anni – ha rivelato Balji al New York Times – un certo numero di individui e aziende hanno fatto causa a varie aziende di intelligenza artificiale, tra cui OpenAI, sostenendo che hanno utilizzato illegalmente materiale protetto da copyright per addestrare le loro tecnologie”, cause che potrebbero avere un impatto significativo sullo sviluppo dell’IA negli USA.
Tra queste aziende – come riporta Harvard Law Today – ci sarebbe il New York Times, secondo il quale ChatGBT avrebbe fatto scraping di parti fondamentali di suoi contenuti creando proprie librerie (con materiale non concesso in licenza): una pratica che indebolirebbe il modello di business del Times, che – secondo i legali “si basa su licenze, abbonamenti e ricavi pubblicitari”. Tuttavia secondo Mason Kortz – istruttore presso la Harvard Law School Cyberlaw Clinic presso il Berkman Klein Center for Internet & Society – il New York Times dovrebbe dimostrare che gli elementi copiati includano un’espressione protetta e che la quantità utilizzata da parte dell’IA sia corretta.
Ebbene Suchir Balaji definisce l’uso corretto in base ad un bilanciamento di 4 fattori (di cui 1 e 4 tendono ad essere i più importanti), basati sulla Sezione 107 del Copyright Act del 1976, che regola l’uso corretto di un’opera protetta da copyright:
- lo scopo e il carattere dell’uso, incluso se tale uso è di natura commerciale o è per scopi educativi senza scopo di lucro,
- la natura dell’opera protetta da copyright,
- la quantità e la sostanzialità della porzione utilizzata in relazione all’opera protetta da copyright nel suo complesso,
- l’effetto dell’uso sul potenziale mercato o valore dell’opera protetta da copyright.
Nessuno dei quattro fattori sembra pesare a favore del fatto che ChatGPT si fondi su un uso corretto dei suoi dati di training. “Sebbene i modelli generativi raramente producano output sostanzialmente simili a uno qualsiasi dei loro input di training – spiega Balaji – “il processo di training di un modello generativo comporta la creazione di copie di dati protetti da copyright”.
Fonte immagine: Suchir Balaji, When does generative AI qualify for fair use?
L’addestramento suI dati protetti da copyright senza accordo di licenza è un tipo di danno di mercato
Il processo di training di un modello generativo comporta la creazione di copie di dati protetti da copyright: quindi se queste copie non sono autorizzate – e senza regolamentazione – “ciò potrebbe potenzialmente essere considerato una violazione del copyright, a seconda che l’uso specifico del modello si qualifichi o meno come “uso corretto”, determinato necessariamente caso per caso. Balaji ha sostenuto che le pratiche di OpenAI stanno distruggendo la redditività commerciale di individui, aziende e servizi Internet, creando contenuti che competono direttamente con le fonti di dati originali, minandone l’uso corretto. Tornando al New York Times, i modelli generativi potrebbero avere un effetto lesivo sul mercato dell’originale: senza una buona regolamentazione – basata sulla trasparenza – e tasse di licenza si potrebbe parlare di danno del mercato, questione legata anche al whistleblowing di Suchir Balaji, secondo cui la società di Sam Altman, ha reperito enormi quantità di dati digitali da Internet per addestrare i suoi modelli di intelligenza artificiale, facendo copie non autorizzate dei dati protetti da copyright e creando versioni simili agli originali, senza rispettare le disposizioni sull’uso corretto.
“Questo non è un modello sostenibile per l’ecosistema di Internet” _ [Suchir Balaji, New York Times, ottobre 2024].
Le tecnologie di intelligenza artificiale generativa, stanno rivoluzionando l’acquisizione di informazioni e la produzione di contenuti in una varietà di domini. La studio “The consequences of generative AI for online knowledge communities”, pubblicato a maggio 2024, ha rilevato la forte influenza di ChatGPT sull’attività degli utenti di comunità di sviluppatori di come Stack Overflaw con il conseguente “calo sia nelle visite al sito che nei volumi di domande su Stack Overflow, in particolare sugli argomenti in cui ChatGPT eccelle”. Stack Overflaw però con Reddit, The Associated Press, News Corp, ha firmato degli accordi con gli sviluppatori di modelli come OpenAI e Google.
[strong]Fonte immagine:[/strong] Gordon Burtch, Dokyun Lee & Zhichen Chen, The consequences of generative AI for online knowledge communities (Cit)
Anche considerando gli impatti positivi – miglioramento della produttività utente – il pericolo è che gli LLM possano sostituire del tutto le comunità di conoscenza online – con il peggioramento di ogni tipo di interazione interpersonale (anche nei luoghi di lavoro) – oltre al fatto che la loro produzione di contenuti errati (allucinazioni) sia da prendere in seria considerazione.
Il problema dello sfruttamento dei dati protetti da copyright senza licenza o compensi per gli autori, evidenziato da Suchir Balaji è significativo: uno strumento come ChatGBT potrebbe entrare in competizione con gli stessi contenuti originali degli autori, danneggiando loro, gli hub di informazione e le arti creative, con il rischio ulteriore di avvelenamento dei contenuti originali e la generazione di informazioni false o fuorvianti.
Fonte immagine: Gordon Burtch, Dokyun Lee & Zhichen Chen, The consequences of generative AI for online knowledge communities (Cit)
Migliaia di artisti – e da tempo – si sono infine schierati contro la pratica di addestrare l’intelligenza artificiale generativa con materiale protetto da copyright e senza licenza: “spendono somme ingenti per persone ed eleborazione” ha detto Newton-Rex, fondatore di Fairly Trained “si aspettano di prendere gratuitamente i dati di addestramento”, termine disumanizzante che sarebbe “il lavoro delle persone, la loro scrittura, la loro arte, la loro musica”.
L'articolo Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio” proviene da il blog della sicurezza informatica.
Giuseppe reshared this.
LibSophia #5 – Benedetto Croce
@Politica interna, europea e internazionale
L'articolo LibSophia #5 – Benedetto Croce proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Guerre di Rete - Mangione, tra cronaca e interpretazioni
@Informatica (Italy e non Italy 😁)
Poi deepfake e politica. Spyware e Polonia. Starlink e Italia.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
ESP8266 Keeps Tabs on Wood Stove Temperature
Wood heat offers unique advantages compared to more modern heating systems, especially in remote areas. But it also comes with its own challenges, namely, keeping the fire going at the optimum temperature. If it’s too cold you risk buildup in the chimney, but if you’ve got it stoked up more than necessary, you’ll end up burning through your wood faster.
To keep the fire in that sweet spot, [Jay] decided to put an ESP8266 and a thermocouple to work. Now, this might seem like an easy enough job at first, but things are complicated by the fact that the flue temperature above the stove lags considerably behind the temperature inside the stove. There’s also the fact that the top of the chimney will end up being much colder than the bottom.Mounting the thermocouple in the flue pipe.
In an effort to get a more complete view of what’s happening, [Jay] plans on putting at least two thermocouples in the chimney. But as getting on the roof in December isn’t his idea of fun, for now, he’s starting with the lower one that’s mounted right above the stove. He popped a hole in the pipe to screw in a standard K-type probe, and tapped it a few times with the welder to make sure it wasn’t going anywhere.
From there, the thermocople connects to a MAX6675 amplifier, and then to the WeMos D1 Mini development board that’s been flashed with ESPHome. [Jay] provides the configuration file that will get the flue temperature into Home Assistant, as well as set up notifications for various temperature events. The whole thing goes into a 3D printed box, and gets mounted behind the stove.
This project is a great example on how you can get some real-world data into Home Assistant quickly and easily. In the future, [Jay] not only wants to add that second thermocouple, but also look into manipulating the stove’s air controls with a linear actuator. Here’s hoping we get an update as his woodstove learns some new tricks.
Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali
Il Birmania ha arrestato 45 persone sospettate di coinvolgimento in un importante sistema di frode online nello Stato Shan. Durante il raid, la polizia ha sequestrato attrezzature Starlink, telefoni cellulari e armi. Quali misure verranno applicate ai detenuti non è ancora stata specificata. Tra i detenuti ci sono anche 18 cittadini cinesi.
I residenti di Tangyan, dove hanno avuto luogo le operazioni di contrasto, affermano che le bande di truffatori continuano ad operare nonostante gli arresti e le incursioni delle agenzie di intelligence. I criminali spesso si spostano da un posto all’altro per evitare il confronto con la polizia. Dopo una serie di arresti alla fine del 2023, molti gruppi si sono trasferiti a Tangyan dall’area di Pang San. I residenti locali notano che i truffatori si comportano in modo vistoso: guidano auto costose ed erigono alte recinzioni attorno alle loro case, dove vivono e lavorano allo stesso tempo.
Operazioni criminali sono attive anche nella città di Muse, al confine con la Cina, che è sotto il controllo della giunta. Secondo testimoni oculari, alcuni gruppi collaborano con le autorità locali, ricevendone protezione.
Dal 2023, la Cina ha intensificato la lotta contro i sistemi fraudolenti collaborando con Thailandia, Laos e Myanmar. Durante questo periodo furono arrestati più di 53.000 cittadini cinesi sospettati di tali crimini. A novembre, il capo del governo militare del Myanmar ha visitato la Cina per discutere della lotta alla criminalità transfrontaliera. Tuttavia, i residenti locali credono che la maggior parte degli arresti siano solo una messinscena per compiacere Pechino.
In un contesto di arresti, si è saputo di una ragazza laotiana che è stata tenuta prigioniera da truffatori nello stato di Karen per 2 anni. È costretta a lavorare dalle 10 alle 19 ore al giorno e i tentativi di frode falliti sono punibili con la tortura. La famiglia della prigioniera ha chiesto aiuto, ma si è rivelato quasi impossibile riportare la ragazza dalle zone non controllate dalle autorità del Myanmar. Secondo gli attivisti per i diritti umani, decine di cittadini laotiani lavorano ancora sotto stretto controllo per bande canaglia in Myanmar.
Con l’inizio della pandemia di COVID-19 e l’aumento dei controlli alle frontiere tra Cina e Myanmar, i gruppi etnici hanno iniziato ad abbracciare l’economia illecita digitale, abbandonando la vendita di sostanze illecite. Le frodi online, comprese le truffe sugli investimenti e le estorsioni finanziarie, sono diventate una nuova fonte di reddito. Le operazioni coinvolgono spesso casinò dove le vittime della tratta lavorano in condizioni simili alla schiavitù.
A febbraio è stato rivelato che la “fabbrica della truffa” KK Park, di recente costruzione, al confine tra Myanmar e Thailandia, aveva guadagnato quasi 100 milioni di dollari in meno di due anni. I dipendenti della fabbrica sono costretti a commettere frodi come The Pig Butchering Scam, una truffa in cui un truffatore guadagna la fiducia di una vittima attraverso la corrispondenza online e poi la induce a fare investimenti fittizi.
Ricordiamo che dall’estate del 2023 la Cina chiede con insistenza alle autorità del Myanmar di adottare misure severe contro numerose enclave di truffatori informatici che operano nelle zone di confine. Il motivo è stata un’ondata di frodi con il sistema della “macellazione di maiali”, le cui vittime erano cittadini cinesi. Le attività delle enclavi criminali nelle zone di confine del Myanmar si basavano sull’uso del lavoro forzato di persone portate lì illegalmente dai paesi vicini.
Ricordiamo il report da noi emesso dal titolo “Dal Cybercrime al Cyber Organized Crime (COC)” che riporta con precisione come il crimine informatico stia sempre più virando verso il crimine organizzato.
L'articolo Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali proviene da il blog della sicurezza informatica.
Running Fusion 360 on Linux with Wine
One of the major reasons why using Linux on a desktop system is unsuitable for many is due to the lack of Linux support for many major applications, including Autodesk Fusion 360. Naturally, using Wine this should be easy in an ideal world, but realistically getting something like Fusion 360 set up and ready to log in with Wine will take some serious time. Fortunately [Steve Zabka] created some shell scripts to automate the process. As demonstrated by [Tech Dregs] on YouTube, this seems to indeed work on a Fedora system, with just a few glitches.
Among these glitches are some rendering artefacts like application controls remaining on the desktop after closing the application, in-application line rendering and [Tech Dregs] was unable to switch from the DirectX 9 renderer to the DirectX 11 one. Since Fusion 360 will soon drop DirectX 9 and OpenGL support, this would seem to be rather an important detail. The GitHub project seems to indicate that this should work, but [Tech Drags] reported only getting a black screen after switching.
Clearly, using applications like Fusion 360 on Linux isn’t quite what you’d want to use for a production workflow in a commercial setting (even ignoring lack of Autodesk support), but it could be useful for students and others who’d like to not switch to Windows or MacOS just to use this kind of software for a course or hobbyist use.
youtube.com/embed/K_RtWSyY6Cc?…
VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!
Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza che di norma isolano il traffico tra VLAN diverse.
Questo tipo di attacco sfrutta configurazioni di rete mal gestite e, in una rete vulnerabile, consente a un intruso di accedere a risorse a cui non dovrebbe avere diritto. In questo articolo analizzeremo i dettagli tecnici di questa tecnica, come viene implementata con uno script Python, il contesto di rete in cui può verificarsi e come prevenire tali attacchi.
VLAN Hopping in Pratica: Manipolazione dei Tag VLAN con Python
Per effettuare un attacco di VLAN hopping, si può utilizzare un approccio basato su script Python che sfrutta la libreria Scapy. Scapy è una libreria potente ideale per creare e manipolare pacchetti di rete personalizzati. In questo scenario, lo script genera frame Ethernet con tag VLAN specifici e manipolati per forzare il traffico a “saltare” da una VLAN all’altra.
In genere, una VLAN serve per isolare il traffico di rete. Per esempio, dispositivi collegati alla VLAN 1 non dovrebbero comunicare con dispositivi della VLAN 2 senza passare da un router o un firewall configurato appositamente. Tuttavia, con la manipolazione dei tag VLAN all’interno dei pacchetti Ethernet, lo script riesce a far apparire i pacchetti come se appartenessero a un’altra VLAN.
Nella pratica, questo metodo inserisce nei pacchetti più tag VLAN (detti anche Double Tagging o persino Triple Tagging) per eludere le misure di sicurezza normalmente implementate sugli switch di rete.
Comprensione della Configurazione della Rete: Il Contesto dell’Attacco
Un attacco di VLAN hopping è possibile solo in un contesto di rete specifico e vulnerabile. Nel caso di una rete basata su switch configurati in modo errato, come una rete che utilizza porte trunk e VLAN native non protette, un attaccante può manipolare i pacchetti per forzare il salto del traffico a un’altra VLAN.
In una configurazione tipica:
- Gli switch utilizzano porte trunk per instradare traffico fra VLAN diverse.
- Viene definita una VLAN nativa per le porte trunk, che è la VLAN che invia e riceve traffico non taggato.
Se la VLAN nativa è configurata male (spesso lasciata al valore di default), può essere sfruttata per comunicare con VLAN che dovrebbero essere isolate. Questo problema può essere analizzato e verificato utilizzando strumenti di analisi della rete come Wireshark, che cattura i pacchetti trasmessi e consente di osservare i tag VLAN manipolati.
In questo contesto, l’attacco comporta:
- Cattura del traffico di rete: Analizzando inizialmente i pacchetti trasmessi fra le VLAN.
- Manipolazione dei Tag: Creazione di pacchetti con un tag che corrisponde alla VLAN victim (vittima). Per esempio:
- Il pacchetto esterno ha un tag con il valore della VLAN attaccante.
- Il pacchetto interno ha un altro tag con il valore della VLAN target.
Se lo switch non è configurato correttamente, accetterà il pacchetto interno e lo inoltrerà nella VLAN target.
Test dell’Attacco: Superare i Limiti di Configurazione della VLAN
Un test pratico di VLAN hopping dimostra che la tecnica può sfruttare configurazioni non sicure degli switch. Quando si inviano pacchetti con un singolo o doppio tag VLAN, uno switch correttamente configurato normalmente bloccherà o rimuoverà tali tag in quanto non corrispondono alle regole prestabilite.
Tuttavia, nei test, aggiungendo un terzo tag VLAN (una variazione avanzata del “Double Tagging”), è possibile elaborare pacchetti che attraversano le VLAN. Questo approccio dimostra come un attaccante può:
- Iniettare pacchetti ICMP (o altri tipi di traffico) dalla VLAN di origine a quella vittima.
- Riaprire il flusso di comunicazione tra VLAN che dovrebbero essere isolate.
Simulando scenari più complessi, come attacchi mirati a device specifici (PC, server o dispositivi IoT), si può osservare come VLAN hopping possa compromettere la sicurezza dell’intera rete.
Prevenire VLAN Hopping: Strategia e Mitigazione
La buona notizia è che il VLAN hopping può essere mitigato attraverso una corretta configurazione degli switch di rete. Le seguenti strategie rappresentano le migliori pratiche per evitare che accada:
Cambiare la VLAN Nativa sulle Porte Trunk
Una VLAN nativa è quella assegnata ai frame non taggati. L’errata configurazione delle VLAN native è uno dei principali punti deboli sfruttati durante un attacco. È importante:
- Assegnare una VLAN nativa diversa da quella utilizzata dalle porte di accesso (access port).
- Utilizzare una VLAN dedicata e non utilizzata per altre comunicazioni ordinarie.
Disabilitare il Traffico Non Taggato sulle Porte Trunk
Gli switch permettono di gestire il traffico Ethernet non taggato, ma questo comportamento può essere proibito per limitare i vettori di attacco. Configurare le porte trunk in modo che accettino solo traffico con tag VLAN appropriati è un passaggio essenziale.
Utilizzare ACL (Liste di Controllo Accessi)
Le ACL possono essere implementate sugli switch per filtrare il traffico e assicurarsi che solo i pacchetti con determinati tag VLAN siano accettati. Questo filtro è particolarmente utile per bloccare pacchetti malevoli creati con più tag VLAN.
Configurare BPDU Guard e Protezioni di Sicurezza
Funzionalità come BPDU Guard possono evitare che dispositivi non autorizzati si comportino come switch all’interno della rete. Inoltre, altre tecnologie di sicurezza, come DHCP snooping e Port Security, possono rafforzare la difesa dagli attacchi.
Conclusione
Il VLAN hopping rappresenta una minaccia seria per la sicurezza di rete, in particolare in infrastrutture con configurazioni non ottimali. Grazie a tecniche come il Double Tagging e Triple Tagging, un attaccante può manipolare pacchetti di rete per superare barriere di isolamento critiche.
Tuttavia, attraverso una configurazione corretta della rete, in particolare con la modifica delle VLAN native sulle porte trunk, il blocco del traffico non taggato e l’uso di ACL, è possibile mitigare completamente il rischio di questi attacchi, preservando la sicurezza, l’integrità e la riservatezza della rete aziendale.
L'articolo VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete! proviene da il blog della sicurezza informatica.
Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024
In occasione dei suoi 30 anni di attività in Italia, Cisco ha inaugurato, nel mese di settembre, la sua nuova sede milanese. Al primo piano di Piazza Gae Aulenti 6, gli spazi di lavoro Cisco si presentano come una gemma incastonata in un prezioso castone. Un ambiente moderno e luminoso che combina estetica e funzionalità. L’ampio utilizzo di vetro, il design contemporaneo e gli ampi spazi creano un effetto di continuità visiva, fondendo gli interni dolcemente con l’ambiente esterno e integrandosi in un armonioso abbraccio con la piazza circostante. Questa scelta progettuale, che riflette l’impegno di Cisco nel ‘dissolvere’ i confini tra il mondo fisico e quello digitale, rappresenta un esempio concreto di come l’azienda stia plasmando il futuro del lavoro, coniugando le esigenze del personale con la produttività.
Tale approccio si estende all’adozione di architetture e tecnologie all’avanguardia, tra cui l’intelligenza artificiale (IA). Tuttavia, l’avvento dell’IA pone nuove sfide, in particolare per quanto riguarda la protezione della privacy e dei dati personali. Per comprendere meglio le preoccupazioni e le aspettative degli utenti in merito a questi temi cruciali, Cisco ha condotto la Consumer Privacy Survey 2024, fornendo un’analisi dettagliata delle percezioni e dei comportamenti degli italiani in materia di privacy e sicurezza dei dati.
foto Carlo Denza
Il 27 novembre 2024, nella sala Margherita Hack della sede ambrosiana, Fabio Florio e Renzo Ghizzoni, Country Leader Sales Security di Cisco Italia, hanno presentato i risultati della Consumer Privacy Survey 2024. L’indagine ha approfondito il legame tra la consapevolezza dei consumatori in materia di privacy e la fiducia nell’adozione di nuove tecnologie, inclusa l’Intelligenza Artificiale (IA).
Cisco Consumer Privacy Survey 2024
Negli ultimi sei anni, Cisco ha monitorato l’evoluzione del rapporto tra i consumatori e la privacy, un tempo tema marginale e oggi una delle principali preoccupazioni in grado di influenzare scelte personali e professionali. I risultati dimostrano che le campagne di sensibilizzazione stanno restituendo un effetto positivo, aumentando la consapevolezza degli utenti sul valore dei propri dati personali.
Quest’anno, per la prima volta, molti intervistati hanno dimostrato una maggiore conoscenza delle normative sulla privacy, arrivando a mettere in discussione le pratiche aziendali poco trasparenti nella raccolta e nell’utilizzo dei dati.
La ricerca, condotta nell’estate del 2024, si è concentrata sull’analisi delle tendenze globali legate alla privacy e all’uso dell’IA. Lo studio ha coinvolto 2600 partecipanti provenienti da 12 Paesi diversi (5 in Europa, 4 in Asia e 3 nelle Americhe), offrendo spunti sulle loro percezioni riguardo a:
- L’utilizzo dei dati personali da parte delle aziende;
- La conoscenza della legislazione sulla privacy;
- L’intelligenza artificiale generativa;
- I requisiti di localizzazione dei dati.
L’Italia al vertice della consapevolezza sulla privacy
Tra i risultati della Cisco Consumer Privacy Survey 2024, un dato particolarmente significativo emerge dall’Italia: il 62% degli italiani conosce le leggi in materia di privacy, una percentuale che supera di gran lunga la media globale, fissata poco sopra il 50%.
Questo risultato sottolinea un progresso importante in un mondo sempre più connesso e digitale, dove la consapevolezza è la prima linea di difesa contro l’uso improprio dei dati personali.
Chi conosce le leggi sulla privacy ha maggiori probabilità di proteggere i propri dati personali. Questo dato evidenzia come la conoscenza normativa rappresenti un passo cruciale per adottare comportamenti più consapevoli e sicuri nell’ambiente digitale.
Impostazioni e applicazioni
Un altro dato interessante riguarda l’aumento del numero di utenti che intraprendono azioni pratiche per gestire la sicurezza e la privacy dei propri dati. Ad esempio, molti intervistati hanno modificato le impostazioni delle applicazioni e delle piattaforme che utilizzano. Questo comportamento, già osservato nella Survey 2023, mostra una tendenza positiva che si estende a tutte le fasce d’età. Tuttavia, sono i giovani a distinguersi come il gruppo più attivo nel migliorare la gestione della sicurezza dei propri dati.
Un tema chiave emerso dal sondaggio è la necessità di armonizzare le normative sulla privacy a livello internazionale. Il 76% degli intervistati italiani ha espresso il desiderio di vedere una standardizzazione delle tutele in materia di protezione dei dati personali.
Una legislazione uniforme aiuterebbe a garantire che i diritti degli utenti siano protetti ovunque, semplificando l’applicazione delle norme e rafforzando la fiducia globale nelle tecnologie digitali.
Gli attacchi informatici, come il furto di credenziali, continuino a rappresentare una minaccia significativa, ciò rende gli utenti italiani sempre più attenti alla sicurezza di queste ultime. I risultati del sondaggio rivelano che:
- 71% degli italiani (contro il 67% della media globale) ha recentemente aggiornato le impostazioni di privacy nelle applicazioni o piattaforme utilizzate.
- 73% si affida all’autenticazione a più fattori (MFA) per proteggere gli account personali.
- 69% utilizza un password manager per gestire in sicurezza le credenziali.
Questi dati mostrano una tendenza positiva e indicano che l’Italia supera la media globale in termini di adozione di pratiche per la cybersecurity. Si tratta di un segnale incoraggiante, che riflette una crescente consapevolezza dell’importanza di proteggere i dati personali.
Intelligenza Artificiale
I risultati relativi all’intelligenza artificiale evidenziano un ampio consenso tra gli italiani riguardo la capacità dell’IA di migliorare la qualità della vita. Tuttavia, gli intervistati si aspettano che le organizzazioni impieghino l’IA in modo etico e responsabile. Inoltre, molti si sono dichiarati disposti a condividere dati personali anonimizzati per contribuire al progresso della ricerca medica. Un altro dato positivo riguarda l’intelligenza artificiale generativa, il cui uso sta guadagnando terreno anche in Italia. Sebbene il nostro Paese mostri ancora un lieve ritardo rispetto alla media globale nell’uso regolare dell’IA (22% contro 23%), la percentuale di italiani che ne fa un uso regolare è aumentata di 10 punti percentuali rispetto al 2023 passando dal 12% al 22%. La tendenza è chiaramente in crescita e si allinea con le dinamiche internazionali.
In un presente caratterizzato da incognite e da progressi straordinari come quelli dell’intelligenza artificiale, le preoccupazioni legate ai rischi dell’IA generativa sono diffuse. Come emerge dalla Cisco Consumer Privacy Survey 2024, l’86% degli intervistati esprime preoccupazione per la possibilità di ottenere output errati (51% “abbastanza preoccupato” e 35% “molto preoccupato”). A questa si aggiunge il timore che i dati possano essere resi pubblici (84% complessivo), con una percentuale maggiore di “molto preoccupati” (44%) rispetto a coloro che si dicono “abbastanza preoccupati” (40%). Seguono, a pari merito con l’80% di preoccupazione complessiva, il rischio che la disinformazione mini le elezioni (con il 42% di “molto preoccupati”) e l’impatto negativo dell’IA sull’umanità (con il 43% di “molto preoccupati”). Infine, il 72% degli intervistati teme che l’IA possa portare alla perdita di posti di lavoro (40% “abbastanza preoccupato” e 32% “molto preoccupato”).
Impatto dell’IA Generativa sui ruoli ICT
Cisco guida l’AI-Enabled ICT Workforce Consortium, un’iniziativa che coinvolge grandi aziende tecnologiche come Accenture, Eightfold, Google, IBM, Indeed, Intel, Microsoft e SAP, per studiare l’impatto dell’intelligenza artificiale sul mondo del lavoro ICT. Come si legge nel comunicato stampa di settembre 2024, il primo studio del consorzio, The Transformational Opportunity of AI on ICT Jobs, ha rivelato che il 92% dei ruoli ICT subirà una trasformazione elevata o moderata nei prossimi anni a causa dei progressi dell’IA.
L’introduzione dell’IA creerà nuove opportunità professionali, come gli specialisti in prompt engineering, scienza dei dati, sviluppo di modelli di intelligenza artificiale (LLM) e specialisti in etica dell’IA. Allo stesso tempo, richiederà un adeguamento delle competenze per altri ruoli. Ad esempio, competenze tradizionali, come quelle dei programmatori o gestione documentale o chi fa creazione di contenuti, potrebbero diventare meno rilevanti. Il consorzio ha anche esaminato l’impatto dell’IA su 47 ruoli ICT in sette famiglie professionali, creando un “Job Transformation Canvas”. Cisco prevede di formare 25 milioni di persone con competenze digitali e di cybersecurity entro il 2032. Tuttavia, si pensa che complessivamente la domanda di professionisti ICT rimarrà alta.
Algoretica: un’etica nella progettazione degli algoritmi
Cisco, in collaborazione con la Pontificia Accademia per la Vita e la Fondazione RenAIssance, ha aderito alla Rome Call for AI Ethics, un’iniziativa globale che mira a promuovere un’etica nello sviluppo dell’intelligenza artificiale. Questa importante alleanza, che coinvolge e promuove un senso di responsabilità condivisa tra grandi aziende tecnologiche, università, istituzioni internazionali e rappresentanti delle principali religioni mondiali, ha come obiettivo centrale garantire che l’IA sia al servizio dell’umanità e rispetti la dignità di ogni individuo.
La Rome Call for AI Ethics, documento elaborato dalla Pontificia Accademia per la Vita, delinea una serie di principi fondamentali, tra cui trasparenza, inclusione, responsabilità e tutela della privacy, che dovrebbero guidare lo sviluppo e l’utilizzo dell’IA. Cisco, forte della propria esperienza nella creazione di infrastrutture sicure e affidabili, contribuisce attivamente a tradurre questi principi in azioni concrete, impegnandosi nello sviluppo di soluzioni tecnologiche innovative che promuovono la privacy, la sicurezza dei dati e l’equità nell’utilizzo dell’IA.
Questa iniziativa rappresenta un passo fondamentale verso una governance dell’intelligenza artificiale. Attraverso la collaborazione tra attori pubblici e privati, la Rome Call for AI Ethics si propone di affrontare le sfide etico-sociali poste dall’IA, come la discriminazione algoritmica e la tutela della privacy, e di sfruttare appieno il potenziale di questa tecnologia per migliorare la vita di persone e comunità.
Conclusioni
La Cisco Consumer Privacy Survey 2024 disegna un quadro interessante delle percezioni e dei comportamenti degli italiani in materia di privacy e intelligenza artificiale. L’Italia si distingue per una crescente consapevolezza sull’importanza della protezione dei dati personali e si registra inoltre un atteggiamento positivo nei confronti dell’IA, a patto che sia sviluppata e utilizzata in modo responsabile, con una forte attenzione ai risvolti etici (Algoretica).
Cisco, da sempre attenta alle nuove tecnologie e alle loro implicazioni, si fa promotrice di un approccio etico all’IA aderendo a iniziative come la Rome Call for AI Ethics, contribuendo attivamente alla definizione di principi etici per l’intelligenza artificiale. L’impegno di Cisco per uno sviluppo responsabile e benefico dell’intelligenza artificiale è testimoniato anche dalla guida dell’AI-Enabled ICT Workforce Consortium, un’iniziativa volta a studiare e orientare l’impatto dell’IA sul mondo del lavoro. Quali saranno le prossime sfide e come garantire che l’IA sia sempre al servizio dell’umanità?
L'articolo Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024 proviene da il blog della sicurezza informatica.
LAURA TUSSI
Relazione riassuntiva dell’incontro di presentazione dell’Annuario “Agorà” del Liceo scientifico G. Ferraris di Varese: “Il coraggio della memoria e la storia europea del ‘900″
All’interno della comunità educante, il ruolo dei testimoni e la trasmissione della memoria: scuola e giovani generazioni contro ogni forma di militarismo e di irruzione dell’esercito nella vita formativa e educativa
I cultori della storia, gli insegnanti, gli educatori, i testimoni degli eventi devono mantenere il rapporto con il concreto relazionarsi delle comunità, con la testimonianza dei singoli, ma anche, in una prospettiva di trasformazione delle memorie, in un tessuto storico e sociale robusto, che confluisca in progetti e consista in una fonte di energia e di riflessione per le nuove generazioni.
Questo passaggio dal ricordo, dalla narrazione alla memoria, alla storia, alla riflessione è un processo che deve avvenire tramite il contributo della scuola e di tutti i suoi attori formativi che devono agire perché l’esercito non devasti le menti delle nuove generazioni con la sua prepotente irruzione in tutti gli ambiti della società
Un istituto educativo non concepito meramente come domicilio, insieme di persone, ma come una comunità di studio, contesto di comunità educante intesa nel senso e significato culturale di progettazione di idee e di confronto; perché l’attenzione e dimensione specifica dell’istituto scolastico consiste nella trasmissione culturale, lavorando, interagendo con le nuove generazioni, attraverso il metodo, lo strumento, la modalità ultima, pedagogica dell’impegno culturale, educativo del confronto, dell’interscambio di progetti e di idee e costruzione, elaborazione collettiva di basi valoriali.
La memoria della Resistenza Partigiana Antifascista: per dignità. Non per odio.
Il ruolo dei testimoni per tramandare la storia contemporanea
Il rapporto “memoria e testimonianza” è l’importante filo rosso educativo come il riferimento all’aspetto di documentazioni di studio e ricerche, elaborate, a diversi livelli, sia come eco di studi e indagini qualitative a livello nazionale (CEDEC, ANED, ANPI), sia di progetti di ricerca, attività di studio e documentazione, intrapresi dalla scuola, da insegnanti e da esperti e tecnici di settore.
Dunque veramente la scuola diventa comunità di ricerca, dove gli studiosi sono operatori sociali, insegnanti, impegnati a livello storico non avulso e disancorato dal territorio circostante, dal sistema formativo: educare non è militarizzare
Per questo i progetti di recupero storico si intraprendono in interazione con i vari enti ed agenzie educative operanti nell’ambito territoriale stesso, dove la comunità scolastica si apre al sistema formativo nella sua complessità ed auspicabile integrazione.
E’ deleterio fare accedere nelle scuole e nelle università l’esercito, i soldati, con la militarizzazione degli istituti. Ma è doveroso aprire ai partigiani e ai testimoni indiretti del significato di Antifascismo e di tutto quello che di nefasto e negativo comporta e rappresenta il periodo fascista e la militarizzazione degli istituti formativi e educativi, come sta avvenendo attualmente
Pertanto i ricercatori si trovano ad operare utilizzando ed animando pedagogicamente le agenzie educative, dalle biblioteche, agli oratori, al volontariato associazionistico culturale, pubblico e privato, in prospettive auspicabili e realizzabili positivamente, di senso compiuto, perché prodotto di interazione tra parti, per un passaggio di idee e un’intermediazione effettiva, efficiente ed efficace. La voce culturale e la memoria che scaturisce e si raccoglie nella scuola, attraverso di essa deve poi avere un suo deposito, un simbolo, una rappresentazione, senza essere lasciata solo al ricordo delle persone intervistate, dei testimoni o dei ricercatori, per cui si approntano i documenti in opuscoli, ingenti annuari, manuali di storia locale.
Seminare e diffondere valori, per ottenere un seguito di idee, retaggi di memorie significative nel tessuto sociale. Non militarizziamo la società! Vogliamo la pace con il tramite della memoria storica
I punti cardinali sono il ruolo educativo dei testimoni nella formazione e tradizione di una memoria collettiva di esperienze e documenti recuperati, considerando le figure pedagogiche dei testimoni e le questioni salienti dei processi di partecipazione: come partecipare, rendere partecipi a tali esperienze, tradotte in testimonianze, le giovani generazioni. Come passare e tramandare la memoria è il nodo del rapporto di formazione nella interazione tra memoria e storia, tra testimonianze e fonti di diverso tipo, per chiudere un cerchio ideale per giungere ad una trama di storia da proporre ai nostri giovani.
Il rapporto memoria e storia
I partigiani ammettono che è importante la memoria, perché aiuta a superare situazioni anche estremamente difficili collegate alle vicende, agli avvenimenti ed eventi inerenti la conquista della democrazia, vissuti in prima persona dagli ormai anziani e quasi tutti scomparsi testimoni per motivi biologici e anagrafici.
La memoria della Resistenza costituisce un ingente patrimonio morale, culturale, etico, da difendere e valorizzare perché, purtroppo, molte volte viene dimenticato, ignorato, in quanto rischia, sottovalutato di importanza, di cadere in oblio. Per cedere il posto alla violenza e a varie forme di violentismo e odio militare
Nella società italiana, insieme alla complessa memoria storica di quel periodo caratterizzato dalla lotta, dalla guerriglia partigiana di dignità, nella Resistenza, nel ripudio fascista alle leggi, alle regole, ai dettami di violenza e odio e disprezzo e prevaricazione del regime autarchico, la Resistenza ha portato il nostro Paese ai principi cardine della Costituzione e all’identità di Repubblica: questo non dobbiamo dimenticare. Sono valori sacri che devono essere portati a conoscenza e trasmessi soprattutto alle giovani generazioni per far comprendere il senso del sacrificio, l’impegno, le lotte per rivendicare la libertà, condotte per la democrazia, con la conseguente deportazione di parte del popolo italiano, militante nel movimento antifascista, nei campi di concentramento e sottocampi di sterminio e centinaia di migliaia di morti conoscenti, amici, compagni, partigiani, donne, bambini senza nome, senza età, senza sesso, senza più identità e dignità, ridotti a larve umane senza volto.
Oggi dobbiamo ricordare questo passato di terribile vergogna, di violenza e odio per impedire che il danno possa rivivere, ripresentificarsi, reiterarsi nella vita morale e politica del nostro Paese. Per questo dobbiamo impedire la militarizzazione della società. Impedire che l’esercito entri nel vasto mondo della formazione e dell’educazione
Anche nell’ultima campagna elettorale ANPI ed ANED hanno apportato l’esempio, con la loro fattiva presenza, dell’impegno, nell’importanza del ricordare e tramandare la memoria storica e il significato che rappresenta la militanza del popolo nella società italiana per la conquista della democrazia e della libertà. L’impegno fondamentale contemporaneo di tutte le forze politiche, morali, sindacali, culturali deve consistere nella difesa dei valori della Costituzione, il che significa mantenere fede al sacrificio di più di 65 milioni di uomini e donne, giovani e anziani, annientati e sacrificati per difendere la libertà, la democrazia a vantaggio delle giovani e future generazioni, durante la Seconda Guerra mondiale.
Lo spirito dell’antifascismo e l’anelito della Resistenza è ancora in gran parte presente nella coscienza della società, del popolo a livello associazionistico e di volontariato culturale per la pace contro la militarizzazione dei contesti sociali
Occorre tenere presente e far rivivere la memoria storica, ma soprattutto nell’impegno della difesa della Costituzione Repubblicana, che per il popolo italiano assume importante significato di libertà, democrazia, giustizia sociale: la nostra Costituzione è una delle più avanzate in tutta Europa e nel mondo. Per questo motivo le nuove generazioni devono conoscerla e rispettarla in un continuo rapporto dialogico con la memoria storica.
La generazione della Resistenza, che è sopravvissuta alla guerra, ha voluto testimoniare, tramandare le vicende, gli avvenimenti, mostrando così una grande attenzione nei confronti dei giovani per educarli alla pace in contrapposizione all’odio e al conflitto armato
Ma le generazioni intermedie dell’Italia Repubblicana hanno sicuramente subito un’interruzione di memoria. Improvvisamente ci si è resi conto di quanto fosse difficile coniugare la memoria individuale e collettiva con l’interpretazione e la narrazione storica che ha aperto nuovi problemi agli insegnanti, sfide innovative alla scuola.
Secondo Norberto Bobbio, il mestiere dell’insegnante è contemporaneamente terribile ed affascinante: terribile per le responsabilità che comporta; affascinante perché stabilisce il dialogo con le giovani generazioni, con il nuovo, il futuro, tra differenti contesti epocali e diverse identità sociali formatesi nell’evoluzione dei tempi
Per questo risulta un mestiere estremamente difficile. Gli insegnanti, tra gli intellettuali, sono coloro che più di tutti esercitano direttamente la funzione dell’autodidatta, perché molto spesso devono adattarsi a cambiamenti decisi altrove e studiare, intervenire ed aggiornarsi o meglio autoaggiornarsi per educare alla pace.
L’insegnante ha la responsabilità di ripudiare il militarismo come arma di formazione. Perché il militarismo è la fonte di tutti i mali e del male oscuro assoluto che è la guerra. Dobbiamo fare rispettare gli articoli di pace della Costituzione Repubblicana che è la più progressista e avanzata e innovativa del mondo
Il coraggio della Memoria. Educare non è militarizzare
LAURA TUSSI Relazione riassuntiva dell’incontro di presentazione dell’Annuario “Agorà” del Liceo scientifico G. Ferraris di Varese: "Il coraggio dRifondazione Comunista
Signor Amministratore ⁂
in reply to J. Alfred Prufrock • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
J. Alfred Prufrock
in reply to Signor Amministratore ⁂ • •@Signor Amministratore ⁂ sì, avevo scritto un commento di segnalazione ma poi mi è sembrato superfluo.
In pratica tentavo di usare la sintassi bbcode
Invece a quanto pare il fediverso preferisce
Questo l'ho appreso grazie a #raccoonforfriendica !
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •@Signor Amministratore ⁂ fuori tempo, ho anche letto la tua ottima guida qui
Signor Amministratore ⁂
2024-09-20 09:33:19
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •L'immagine, invece, avrei voluto postarla in replica a un'altra che raffigurava un mini trono dorato con un San Pio incastonato nello schienale 😍. Purtroppo non sono riuscito a ritrovarla.
C'è anche un implicito omaggio a @Chiese Brutte