@RaccoonForFriendica new version 0.3.4 has been released.
I'm sorry for having released multiple versions in so little time, this is an exception situation and is due to 0.3.2 not being available in F-Droid due to this issue.
The only way was to migrate to a different dependency injection framework and, if you wonder what happened, never use the Koin Annotations library if you want your builds to be reproducible!
Changelog:
- refactor(di): migrate from Koin to Kodein;
- chore(l10n): update German translation (thanks @Thomas for your continuous improvements);
- chore: update dependencies.
Hope this is the last release until next year and, with this, I wish everyone happy holidays 🎉🎄#livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
like this
reshared this
Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso
Un nuovo episodio sta seminando il caos tra gli utenti di Microsoft 365: improvvisi errori di “Product Deactivated” stanno generando significativi disagi e blocchi operativi. Secondo i rapporti condivisi dagli utenti su Reddit e sul sito della community Microsoft, il problema si manifesta improvvisamente, causando disagi sia agli utenti finali che agli amministratori IT.
Le cause del problema “Product Deactivated”
Microsoft ha chiarito in un documento di supporto che questi errori derivano da modifiche apportate alle licenze da parte degli amministratori. In particolare, il problema si verifica durante:
- La migrazione degli utenti tra gruppi di licenze (come gruppi Azure Active Directory o gruppi di sicurezza sincronizzati on-premises);
- La modifica delle sottoscrizioni, ad esempio passando da una licenza Office 365 E3 a una Microsoft 365 E3;
- L’aggiunta o la rimozione di utenti dai gruppi di licenze;
- L’aggiornamento delle impostazioni dei piani di servizio, inclusa l’opzione “Latest version of Desktop Apps”.
Questi cambiamenti sembrano avviare una reazione a catena che culmina con l’apparizione dell’errore di disattivazione, lasciando gli utenti spaesati e senza accesso ai loro strumenti di lavoro principali.
Examples of the error from support.microsoft.com
Soluzioni temporanee e disagi permanenti
Microsoft suggerisce alcune azioni immediate per mitigare il problema:
- Cliccare sul pulsante “Reactivate” mostrato nel banner di errore e autenticarsi nuovamente;
- Disconnettersi da tutte le app Microsoft 365, chiuderle e riavviarle prima di accedere di nuovo.
Se l’errore persiste, gli utenti devono rivolgersi agli amministratori IT per verificare lo stato della sottoscrizione. Gli amministratori, dal canto loro, possono controllare i dettagli nel portale di gestione delle sottoscrizioni Microsoft 365.
Per le situazioni più complesse, Microsoft invita a fornire dati diagnostici tramite lo strumento Office Licensing Diagnostic Tool, che può aiutare a identificare le cause profonde dei problemi legati alle licenze.
Un problema che si somma ai precedenti
Non è la prima volta che Microsoft 365 finisce sotto i riflettori per problemi tecnici. Solo il mese scorso, la società aveva rilasciato una soluzione temporanea per un bug che causava il blocco di Outlook durante la copia di testo. A settembre, un altro bug aveva mandato in crash applicazioni come Outlook, Word ed Excel durante la digitazione o il controllo ortografico.
Conclusione
Mentre il colosso di Redmond lavora per risolvere il problema, non è ancora stata fornita una tempistica ufficiale per il rilascio di una patch definitiva. Nel frattempo, gli utenti e gli amministratori sono invitati a monitorare i canali di supporto ufficiali per ulteriori aggiornamenti.
L’ennesimo episodio di malfunzionamento sottolinea la necessità di una gestione più solida e proattiva delle licenze. Gli amministratori IT sono spesso costretti a navigare tra soluzioni temporanee e procedure complesse, mentre gli utenti finali si trovano a fare i conti con interruzioni che possono compromettere la produttività aziendale.
In un ecosistema digitale sempre più interconnesso, la stabilità e l’affidabilità non possono più essere considerate optional.
L'articolo Microsoft 365: L’incubo del “Product Deactivated”. Cosa fare per non perdere l’accesso proviene da il blog della sicurezza informatica.
Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia
Il termine Chip è entrato nel linguaggio comune ormai da diversi anni, la stessa cosa non si può dire per il termine “Chiplet“, ancora relegato principalmente nell’ambiente tecnico.
Eppure il loro uso è sempre più pervasivo e le tecnologie per la produzione e l’interconnessione sempre più strategiche. Ecco perché è opportuno capire cosa sono e perché sono importanti, cosa che cercheremo di fare con questo articolo.
Cosa sono i chiplets
Un chiplet è una parte di un sistema a semiconduttori, progettato per svolgere una funzione specifica all’interno di un chip più grande. Per esempio può trattarsi di un core di processore o un blocco di memoria. I chiplets vengono collegati generalmente attraverso interfacce specializzate ad alta velocità.
In pratica, i chiplets sono dei “mattoni” modulari che possono essere combinati per creare un chip più complesso e collegati tramite tecnologie particolari.
La principale differenza rispetto ai chip monolitici, dove tutti i componenti sono integrati in un singolo pezzo di silicio (wafer), è che i chiplets permettono una maggiore flessibilità e personalizzazione.
Ogni chiplet può essere fabbricato separatamente utilizzando il processo di produzione più appropriato, il che consente di ridurre i costi e di adattarsi meglio alle specifiche richieste di diversi mercati o clienti.
Inoltre, la modularità dei chiplets consente di aggiornare, sostituire o migliorare singoli componenti senza dover riprogettare l’intero chip, cosa che risulta molto vantaggiosa soprattutto nei settori ad alta innovazione come il computing ad alte prestazioni, l’Intelligenza Artificiale e il 5G.
L’introduzione dei chiplets ha il potenziale di rivoluzionare l’industria dei semiconduttori, promuovendo una maggiore interoperabilità e riducendo il tempo di sviluppo per nuove tecnologie.
I chiplets sono stati introdotti verso la metà degli anni 2010, in risposta alla crescente complessità di progettazione dei chip. I produttori come AMD, Intele TSMC hanno adottato tecniche di progettazione basate su chiplets per affrontare le sfide di scalabilità e costi di produzione, specialmente nel campo dei processori ad alte prestazioni.
Perchè i chiplets
Lo sviluppo dei chiplets è stato guidato da una combinazione di fattori legati alle sfide tecniche e ai costi di produzione nel settore dei semiconduttori. Le motivazioni che continuano a spingere in questa direzione sono tante.
In primo luogo i limiti fisici della legge di Moore. La legge di Moore, che predice un aumento esponenziale della densità dei transistor ogni due anni, ha iniziato a non essere più valida a causa dei limiti fisici e tecnici della miniaturizzazione. I chiplets offrono una soluzione, consentendo ai produttori di raggiungere prestazioni migliori senza dover ridurre ulteriormente la dimensione dei transistor.
I chiplets consentono la creazione di chip personalizzati e ottimizzati per specifiche funzioni, ovvero flessibili e modulari, senza dover riprogettare completamente l’intero chip. Questa modularità riduce i tempi di sviluppo e consente un più facile aggiornamento dei singoli componenti.
Il costo di produzione dei chiplets è inferiore a quello per la produzione di chip monolitici ad alte prestazioni . I chiplets sono fabbricati separatamente, consentendo ai produttori di usare processi di produzione più efficienti per ogni singolo modulo.
L’evoluzione delle applicazioni tecnologiche ad alte prestazioni, come il cloud computing, l’IA e il 5G, richiedono chip sempre più potenti e specializzati. I chiplets offrono una soluzione per rispondere a queste esigenze, combinando moduli specializzati per ogni funzione, migliorando prestazioni e flessibilità.
I chiplets offrono una maggiore scalabilità, consentendo di progettare chip di qualunque dimensione partendo da moduli di piccole dimensioni. Questo approccio è vantaggioso per i produttori che devono rispondere alla domanda crescente di chip con prestazioni sempre più elevate senza vedere aumentare drasticamente i costi.
Oltre alle motivazioni economiche e di prestazioni, ci sono anche considerazioni energetiche e di dissipazione del calore che hanno contribuito allo sviluppo di questa tecnologia.
I chiplets possono essere progettati per svolgere specifici compiti in modo più efficiente rispetto ai chip monolitici, riducendo il consumo energetico. Ad esempio, possono essere costruiti con tecnologie diverse ottimizzate per particolari funzioni (come il calcolo o la gestione della memoria), consentendo a ciascun modulo di operare con una maggiore efficienza energetica.
Un altro vantaggio riguarda la gestione del calore. Con i chip monolitici, l’elevata densità di componenti può portare a una concentrazione di calore in una sola area, cosa difficile da gestire, specialmente nei processori ad alte prestazioni. I chiplets, al contrario, permettono di separare le funzioni in moduli diversi, che possono essere fisicamente distribuiti. Questo facilita una migliore dissipazione del calore, riducendo il rischio di surriscaldamento e migliorando l’affidabilità complessiva del sistema.
In sintesi, la combinazione di necessità economiche e tecniche e la crescente domanda di soluzioni più flessibili e scalabili ha spinto lo sviluppo dei chiplets rendendoli una delle innovazioni più promettenti nel settore dei semiconduttori.
La Rivoluzione di AMD, Intel e NVIDIA per Data Center, IA e Dispositivi Mobili
AMD è tra i pionieri di questa tecnologia: i processori Ryzen e EPYCutilizzano chiplets per ottimizzare prestazioni e costi. Ad esempio, Ryzen combina chiplets dedicati al calcolo con un interposer che gestisce la comunicazione tra i vari moduli, migliorando l’efficienza energetica e aumentando la flessibilità progettuale.
Intel, invece, ha adottato approcci innovativi come Foveros e EMIB (Embedded Multi-die Interconnect Bridge). Foveros è una tecnologia di impilamento che consente di combinare chiplets con diverse funzionalità su più livelli, riducendo spazio e migliorando prestazioni termiche. EMIB, invece, è una soluzione che collega diversi chiplets attraverso un’interfaccia ad alta velocità, utilizzata nei processori Intel per applicazioni grafiche e server.
I settori più interessati dalle tecnologie dei chiplets sono tanti, in particolare il maggior impatto sembra essere sul mondo dei Data Center dove prestazioni elevate e scalabilità sono essenziali. L’architettura chiplet consente di creare soluzioni più potenti ed efficienti, riducendo al contempo i costi di produzione.
Nel Cloud Computing, la flessibilità e la modularità dei chiplets permettono di adattare i chip alle diverse esigenze, migliorando la gestione dei carichi di lavoro e ottimizzando l’efficienza energetica.
Nel campo dell’Intelligenza Artificiale i chiplets consentono la progettazione di hardware specifici per l’IA, combinando unità di elaborazione ottimizzate per il training e l’inferenza di modelli. NVIDIA, ad esempio, utilizza architetture modulari per le sue GPU avanzate.
Ed infine nello sviluppo di dispositivi mobili i chiplets possono essere sfruttati per migliorare la gestione delle funzioni integrate, come calcolo, grafica e connettività, ottimizzando le prestazioni e riducendo il consumo energetico.
Qual è l’impatto strategico dei chiplets nel Mondo?
Il mercato globale dei chiplet è dominato da alcune delle principali potenze tecnologiche e aziende leader nel settore dei semiconduttori. Gli Stati Uniti sono in prima linea con colossi come AMD, Intel e NVIDIA, che stanno integrando i chiplet nelle loro architetture per aumentare l’efficienza e ridurre i costi di produzione. Taiwan gioca un ruolo cruciale grazie a TSMC, il più grande produttore di semiconduttori al mondo, che sta investendo in capacità produttive per supportare la domanda crescente di chiplet modulari. Anche la Corea del Sud, con Samsung, sta accelerando lo sviluppo di tecnologie innovative in questo campo.
La Cina, nonostante le restrizioni commerciali e le tensioni geopolitiche, sta cercando di sviluppare una catena di approvvigionamento nazionale per competere con i leader globali.
In Europa, aziende come ASML nei Paesi Bassi forniscono le attrezzature avanzate necessarie per la produzione di chiplet, mentre paesi come la Germania puntano a costruire fabbriche di semiconduttori per rafforzare l’autonomia tecnologica.
La Francia, come altri paesi europei, sta cercando di rafforzare la propria presenza nella catena del valore dei semiconduttori, inclusi i chiplet. L’interesse francese è evidenziato da piani di investimento pubblico e privato per lo sviluppo di infrastrutture avanzate e la ricerca nel settore. Inoltre, la Francia è parte del programma europeo Chips Act, che mira a creare un ecosistema autonomo per la produzione di semiconduttori nell’Unione Europea, con l’obiettivo di aumentare la produzione continentale al 20% del totale mondiale entro il 2030.
Ad esempio, l’azienda italo-francese STMicroelectronics sta esplorando tecnologie avanzate nei semiconduttori modulari per competere a livello globale.
E in Italia?
L’Italia ha visto un impulso significativo nel settore dei semiconduttori grazie agli investimenti strategici, come quelli previsti a Novara. Questa città sta emergendo come un punto cruciale per lo sviluppo di tecnologie avanzate, grazie a progetti sostenuti da aziende globali come Silicon Boxe dallo Stato. Gli investimenti puntano non solo a costruire infrastrutture produttive all’avanguardia ma anche a creare nuove opportunità di lavoro. Si parla di centinaia di posti di lavoro diretti e indiretti, con un impatto significativo sull’economia locale.
La presenza di un distretto tecnologico a Novara contribuisce a consolidare il ruolo dell’Italia nel panorama europeo dei semiconduttori, offrendo un’opportunità unica per giovani laureati e professionisti esperti.
Questo progetto riflette una sinergia tra settore pubblico e privato, alimentata da iniziative europee come l’European Chips Act e dai fondi del PNRR, che mirano a fare dell’Italia un hub strategico per l’innovazione tecnologica.
–
L'articolo Chiplets: La Nuova Frontiera dei Semiconduttori che Sta Rivoluzionando la Tecnologia proviene da il blog della sicurezza informatica.
Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly
Negli ultimi anni, il panorama tecnologico cinese si è arricchito di nuove innovazioni, ma poche hanno catturato l’attenzione globale come Moonbit. Questo linguaggio di programmazione ha rapidamente scalato le classifiche di interesse, ponendosi come una soluzione rivoluzionaria per sviluppatori di tutto il mondo.
Moonbit promette di trasformare l’ecosistema del WebAssembly, il cloud e l’edge computing, portando maggiore efficienza e semplicità.
Cos’è Moonbit
Moonbit è stato progettato come un linguaggio end-to-end per il cloud e l’edge computing, integrando nativamente funzionalità come compilatori avanzati, sistemi di build e un IDE cloud-based. Questo approccio offre agli sviluppatori un’esperienza completa e ottimizzata, rendendo Moonbit una piattaforma unica nel suo genere. Sviluppato da Zhang Hongbo e dal team dell’IDEA Research Institute, questo linguaggio si distingue per la sua architettura progettata per ottimizzazioni globali e compilazioni altamente parallele.
Le Caratteristiche Chiave di Moonbit
- Velocità di Compilazione Estrema
Moonbit offre una velocità di compilazione mai vista prima, raggiungendo performance superiori grazie a un sistema di ottimizzazione globale. I benchmark dimostrano che può compilare 4.000 pacchetti in meno di 7 secondi in un avvio a freddo. - Riduzione delle Dimensioni Wasm
Grazie a un’efficace eliminazione del codice morto e a una gestione ottimale della memoria, Moonbit genera file WebAssembly estremamente compatti, con dimensioni fino a soli 253 byte. - Facilità d’Uso
A differenza di linguaggi complessi come Rust, Moonbit semplifica drasticamente la programmazione attraverso la gestione automatica della memoria. Perfetto per sviluppatori di ogni livello.
Cos’è il WebAssembly
WebAssembly (Wasm, WA) è uno standard web che definisce un formato binario e un corrispondente formato testuale per la scrittura di codice eseguibile nelle pagine web. Ha lo scopo di abilitare l’esecuzione del codice quasi alla stessa velocità con cui esegue il codice macchina nativo.
È stato progettato come integrazione di JavaScript per accelerare le prestazioni delle parti critiche delle applicazioni Web e in seguito per consentire lo sviluppo web in altri linguaggi oltre a JavaScript. È sviluppato dal World Wide Web Consortium (W3C) con ingegneri provenienti da Mozilla, Microsoft, Google e Apple.
Un Nuovo Paradigma per WebAssembly
Moonbit è progettato per affrontare le sfide uniche del WebAssembly, rendendolo ideale per lo sviluppo di applicazioni cloud-native. Con la sua architettura parallela e la compilazione incrementale, offre supporto nativo per ambienti cloud e edge, superando i limiti degli IDE tradizionali. Questo lo rende uno strumento indispensabile per chi desidera sviluppare applicazioni moderne e scalabili.
Innovazioni Tecnologiche Dietro Moonbit
Una delle innovazioni più significative di Moonbit è la sua catena di strumenti ottimizzata per l’analisi semantica parallela. Questo approccio consente una maggiore efficienza nell’elaborazione dei dati e nella gestione della memoria. Inoltre, il supporto integrato per IDE cloud consente agli sviluppatori di lavorare in tempo reale con funzionalità avanzate come il completamento automatico e l’analisi del codice.
Un Futuro Promettente per Moonbit
Moonbit non è solo un linguaggio di programmazione, ma una piattaforma che potrebbe rivoluzionare il modo in cui sviluppiamo software. Con un team di esperti e una visione innovativa, è destinato a diventare un punto di riferimento per l’ecosistema WebAssembly. Mentre il progetto si espande, l’industria tecnologica guarda con entusiasmo alle potenzialità di Moonbit, un linguaggio che promette di ridefinire gli standard della programmazione.
Moonbit rappresenta una pietra miliare nella storia della programmazione. La sua combinazione di velocità, leggerezza e usabilità lo rende un linguaggio da tenere d’occhio. Se sei un appassionato di tecnologia, non perdere l’occasione di esplorare questa innovazione rivoluzionaria. Prova Moonbit e scopri il futuro del coding!
L'articolo Moonbit: Il Linguaggio di Programmazione Made in Cina che Sta Rivoluzionando il WebAssembly proviene da il blog della sicurezza informatica.
3D Printing A Big Lego Christmas Tree
Lego make lots of neat floral arrangements these days, and even little Christmas trees, too. While they’re fun to build out of tiny little blocks, they’re a little small for use as your main Christmas tree. Sadly, a bigger version simply doesn’t exist in the Lego catalogue, so if that’s your desire, you’ll have to build your own—as [Ruth] and [Ellis] did!
The concept behind the build is as you’d expect. The duo effectively just 3D printed giant versions of Lego pieces, with which they then assembled a large Christmas tree. It sounds very straightforward, but scaling an existing Lego design up by six times tends to come with some complications. A tactical decision was made early on to ease proceedings—the original Lego tree had a large brown base that would take lots of printing. This was eliminated in the hopes that it would speed the build significantly. The long plastic shafts that supported the original Lego design were also replaced with steel shafts since printing them would have been incredibly difficult to do well.
The rest of the video demonstrates the huge amount of work that went into actually 3D printing and assembling this thing. It’s pretty great to watch, and you’ll learn a lot along the way.
We’ve seen other creators try similar projects, where they 3D print their own building blocks from scratch. It normally turns out much harder than expected! No surprise when you think about all the engineering that went into perfecting Lego all those years ago. Video after the break.
youtube.com/embed/G3WCXHcAFsU?…
youtube.com/embed/Yq-QBHT9jZw?…
[Thanks to Jonathan for the tip!]
It’s Official: The North Pole is Moving
Every scout knows how to read a compass, and that there is a magnetic north and a true north. That’s because the Earth’s magnetic field isn’t exactly aligned with the North Pole. Every five years, the US National Oceanic and Atmospheric Administration (NOAA) and the British Geological Survey (BGS) get together to decide if magnetic north is still the same as it was before. This time, it isn’t.
The update is to the WMM — the World Magnetic Model. Magnetic north has shifted away from Canada and towards Siberia, a trend that has been ongoing for the last 20 years.
The magnetic pole seems to be decelerating. It is possible that it can change abruptly enough to warrant an emergency update outside the normal five-year cycle. The BGS says if you traveled from South Africa to the UK using the old WMM, your final position would be about 150 km off compared to using the new WMM.
Of course, automated systems will get updates, so there is no need to adjust your phone or GPS unit manually. However, older gear or compasses are getting increasingly less accurate. The North Star, by the way, isn’t exactly to the North, either. For small trips, being a little off of true north probably isn’t an issue.
There have been emergency updates before. While a basic compass is simple to make, that shouldn’t stop you from overcomplicating it.
Rudolph’s Sleigh on a North Pole PCB
Each Christmas, [Adam Anderson], [Daniel Quach], and [Johan Wheeler] (meanwhile going by ‘the Janky Jingle Crew’)—set themselves the challenge of outdoing their previous creations. Last year’s CH32 Fireplace brought an animated LED fire to life with CH32V003 microcontrollers.
This year, they’ve gone a step further with the North Pole Circuit, a holiday project that combines magnetic propulsion, festive decorations, and a bit of engineering flair. Inspired by a miniature speedway based on Friedrich Gauss’ findings, the North Pole Circuit includes sleighs and reindeer that glide along a custom PCB track, a glowing village with flickering lights, and a buzzer to play Christmas tunes.
The propulsion system works using the Lorentz force, where vertical magnets interact with PCB traces to produce motion. A two-phase design, similar to a stepper motor, ensures smooth operation, while guard rails maintain stability on curves. A separate CH32V003 handles lighting and synchronized jingles, creating a cohesive festive display. As we mentioned in the article on their last year’s creation, going from a one-off to a full batch will make one rethink the joy of repetitive production. Consider the recipients of these tiny christmas cards quite the lucky ones. We deem this little gift a keeper to put on display when Christmas rolls around again.
This annual tradition highlights the Crew’s knack for combining fun and engineering. Curious about the details or feeling inspired to create your own? Explore the full details and files on their GitHub.
Garante privacy: sanzione di 15 milioni di Euro a OpenAi: commento riga per riga (solo audio)
In questo episodio potete (solo) sentire l'audio del mio commento riga per riga al provvedimento del Garante per la Protezione dei Dati italiano che oggi ha sanzionato OpenAI/ChatGPT per 15 milioni di Euro.
La versione completa video, con la condivisione del documento a tutto schermo, è visibile liberamente e gratuitamente sul mio canale YouTube.
zerodays.podbean.com/e/garante…
Do Not Track va in pensione: scopri perché Firefox l’ha rimosso.
Con il rilascio di Firefox 135, previsto per febbraio 2025, gli sviluppatori Mozilla rimuoveranno la funzionalità Do Not Track (DNT) dal proprio browser. Secondo i rappresentanti dell’organizzazione, il fatto è che la maggior parte dei siti ignora comunque le richieste DNT.
Tieni presente che quando assemblato in Nightly, la funzionalità Do Not Track non è più disponibile. Do Not Track è uno speciale header HTTP inventato nel 2009. Consente agli utenti di “dire” ai siti che non vogliono che le loro attività vengano tracciate. È interessante notare che Firefox è stato il primo browser a implementare questa tecnologia.
Tuttavia, l’utilizzo di DNT da parte degli utenti e l’accettazione di tale impostazione da parte dei siti è del tutto volontaria. Di conseguenza, nel mondo moderno, i siti Web ignorano in gran parte DNT e molti utenti non sono nemmeno consapevoli dell’esistenza di tale opzione.
DNT nelle impostazioni di Firefox
“A partire dalla versione 135 di Firefox, la casella di controllo Do Not Track verrà rimossa. Molti siti non rispettano questa preferenze sulla privacy e, in alcuni casi, possono persino ridurre il livello di privacy”, riferiscono gli sviluppatori di Firefox.
Il punto è chiaramente che nel 2019 DNT era già stato abbandonato nel browser Safari. Successivamente gli sviluppatori Apple sono giunti alla conclusione che la funzionalità Do Not Track potrebbe essere utilizzata per spiare di nascosto gli utenti, perché questa impostazione potrebbe diventare una delle “caratteristiche distintive” del browser e non farebbe altro che facilitare il rilevamento delle impronte digitali.
L'articolo Do Not Track va in pensione: scopri perché Firefox l’ha rimosso. proviene da il blog della sicurezza informatica.
Tommi reshared this.
Making a Mechanical Watch From Scratch Is Fine Work
There are plenty of hard jobs out there, like founding your country’s nuclear program, or changing the timing chain on a BMW diesel. Making your own mechanical watch from scratch falls under that umbrella, too. And yet, [John Raffaelli] did just that, and prevailed!That’s a lot of work.
Only a handful of components were purchased—[John] grabbed jewels, sapphire crystals, the strap, and the hairspring and mainspring off the shelf. Everything else, he made himself, using a fine touch, a sharp eye, and some deft work on his machine tools. If you’ve never worked at this scale before, it’s astounding to see—[John] steps through how he produced tiny pinions and balance wheels that exist at sub-fingertip scale. Even just assembling something this tiny would be a challenge, but [John] was able to craft it all from scratch and put it together into a functioning timepiece when he was done.
The final piece doesn’t just look great—we’re told it keeps good time as well. People like [John] don’t come along every day, though we do have one similar story in our deep archives from well over a decade ago. If you’re cooking up your own bespoke time pieces in your home workshop, don’t hesitate to drop your story on the tipsline!
quangobaud reshared this.
Il tribunale di Palermo ha emanato la sua sentenza assolvendo il ministro delle Infrastrutture Matteo Salvini dall’accusa di sequestro di persona e rifiuto di atti d’ufficio. Insomma trattenere in mare, in nome di una oscena propaganda xenofoba 147 persone, per 19 giorni, persone salvate da morte certa, come accadde 5 anni fa quando l’imputato era ministro dell’Interno, non è reato. Forse perché le persone salvate cercavano salvezza in Europa? Attendiamo le motivazioni della sentenza che odorano di arrampicata sugli specchi, ma il segnale è orrendo ed in perfetta linea col ddl 1660. Segna una fine ingloriosa di uno Stato di diritto già ampiamente calpestato in passato ma che oggi si rivela ancor più macabro e crudele. Il potere politico comanda su quello giudiziario quando si tratta di garantire impunità ad un esponente dell’esecutivo. Che ci si mobiliti contro questa ed altre sentenze che probabilmente seguiranno, che ci si schieri dalla parte di quei giudici che non accettano di inchinarsi, di chi continuerà a prestare soccorso in mare. Rifondazione Comunista, come tante altre associazioni, corpi intermedi, realtà di movimento, continuerà a considerare il leader leghista un misero imprenditore della paura di cui presto, la storia di questo Paese si dovrà vergognare
Maurizio Acerbo, segretario nazionale
Stefano Galieni, responsabile nazionale immigrazione, Partito della Rifondazione Comunista – Sinistra Europea
reshared this
Framamia: condividiamo le chiavi per la comprensione dell'IA
In un post su Framablog l’associazione Framasoft ha presentato Framamia un sito per condividere conoscenze , ricerche, problemi e domande attorno all’Intelligenza Artificiale.
Allo stesso tempo Framasoft ha rilasciato un primo risultato delle sue ricerche: Lokas, un prototipo di applicazione per Android e iOS che permette di registrare l’audio di una riunione e ottenere la trascrizione del testo.
Lo sviluppo di questa applicazione, qui una presentazione completa in inglese , dipenderà dai feedback degli utenti che vorranno provarla e dalla disponibilità delle risorse finanziarie che possano sosterne lo sviluppo.
Ecco l’inizio dell’articolo tradotto in italiano:
“Per contribuire a demistificare il tema dell'intelligenza artificiale, Framasoft pubblica una prima versione del sito web Framamia. Definizioni, problemi, rischi e domande: condividendo le conoscenze, speriamo di aiutare a recuperare il potere su queste tecnologie che stanno influenzando le nostre società. E per metterlo in pratica, Framasoft sta anche pubblicando l'applicazione Lokas, che presentiamo qui.”
Potete scaricare il testo integrale in formato .pdf dal link che trovate qui sotto:
nilocram.eu/edu/framamia-ita.p…
Sia Framamia che Lokas mi sembrano due buone ragioni per continuare a sostenere l’attività e i progetti di Framasoft:
Al momento, la raccolta di fondi ha superato i 150.000 euro, rimangono ancora 10 giorni per raggiungere almeno l’obiettivo minimo che si è posta Framasoft per festeggiare i suoi 20 anni di vita (200.000 euro).
Anche noi possiamo dare il nostro piccolo contributo! 😀
Building a Diet Coke Button
[mars91] had an interesting problem to solve—his girlfriend often requested Diet Coke, but yelling for one across the apartment was frustrating and impractical. A dedicated Diet Coke button seemed like the perfect solution, so that’s precisely what he built.
The Diet Coke Button is a relatively simple device. A small silver push-button activates an Adafruit Feather M0 to send out a signal via its RFM95 LoRa radio. That signal is picked up by the receiver device, which runs on an ESP32. It’s got an RFM95 LoRa module, which receives signals from the button and sounds an alarm to indicate the request for a Diet Coke. The ESP32 also hosts a basic website which allows Diet Coke requests to be submitted via the web, as well as general submissions of a textual nature. The latter are displayed on a small OLED display. If you’re feeling bold, you can even set up the ESP32 to be accessible from the outside Internet, with [mars91] explaining how to do so using a Cloudflare tunnel for your own protection.
The only problem is that delivering the Diet Coke is still something you have to do by hand. Perhaps a future upgrade would involve some kind of small apartment-spanning railway for the delivery of ice-cold cans to designated stations.
It’s a unique project, and one that recalls us of an interesting talk about a different type of call button.
youtube.com/embed/dqmW9yxEL2E?…
Le autorità serbe devono perseguire l'hacking illegale di giornalisti e attivisti
Oggi, 19 dicembre, @EDRi (European Digital Rights) e 50 organizzazioni esortano le istituzioni dell'Unione europea ad agire per fermare l'uso illegale di spyware da parte delle autorità serbe per prendere di mira giornalisti, attivisti e membri della società civile.
Giornalismo e disordine informativo reshared this.
Ci uniamo alla richiesta di Anpi di vietare il raduno fascista che tutti gli anni viene organizzato a Roma il 7 gennaio per ricordare i fatti di Acca Larentia Non è accettabile che, nel disprezzo assoluto della nostra Costituzione, in un luogo pubblico si permetta a esponenti di organizzazioni neofasciste di manifestare a parole e gesti la loro appartenenza violando anche le leggi scritte in applicazione della XII Disposizione. E’ una vergogna per il nostro paese ed è un affronto per tutti quei giovani, uomini e donne, che si sono battuti nella Resistenza e hanno dato la vita per la libertà e la democrazia. Cosa si aspetta ancora a dichiarare lo scioglimento delle organizzazioni neofasciste, a partire proprio da Casa Pound che in più occasioni ha manifestato il suo carattere violento, squadrista e antidemocratico? Proprio per questo quattro suoi appartenenti sono appena stati rinviati a giudizio a Napoli. Non stiamo chiedendo al ministro Piantedosi di dichiararsi antifascista, conoscendo la sua riluttanza, ma di svolgere il suo lavoro rispettando la Costituzione antifascista sulla quale ha prestato giuramento. Rifondazione, come tante altre Associazioni, lo sta chiedendo da tempo: le organizzazioni fasciste vanno sciolte immediatamente!
Maurizio Acerbo, segretario nazionale e Rita Scapinelli, responsabile antifascismo del Partito della Rifondazione Comunista – Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
Hackaday Podcast Episode 301: Hacking NVMe into Raspberry Pi, Lighting LEDs with Microwaves, and How to Keep Your Fingers
Twas the week before Christmas when Elliot and Dan sat down to unwrap a pre-holiday bundle of hacks. We kicked things off in a seasonally appropriate way with a PCB Christmas card that harvests power from your microwave or WiFi router, plus has the potential to be a spy tool. We learned how to grow big, beautiful crystals quickly, just in case you need some baubles for the tree or a nice pair of earrings. Speaking of last-minute gifts, perhaps you could build a packable dipole antenna, a very durable PCB motor, or a ridiculously bright Fibonacci simple add-on for your latest conference badge. We also looked into taking a shortcut to homebrew semiconductors via scanning electron microscopes, solved the mystery of early CD caddies, and discussed the sad state of table saw safety and the lamentable loss of fingers, or fractions thereof.
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Download the zero-calorie MP3.
Episode 301 Show Notes:
News:
What’s that Sound?
- Fill in this form for your chance to win. Be as specific as you can!
Interesting Hacks of the Week:
- Where This Xmas Card’s Going, We Don’t Need Batteries!
- Automated Rig Grows Big, Beautiful Crystals Fast
- Enabling NVMe On The Raspberry Pi 500 With A Handful Of Parts
- Homebrew Electron Beam Lithography With A Scanning Electron Microscope
- PCB Motor Holds Fast, Even After 1.6 Billion Spins
- Superconference Interview: Carl Bugeja
- “What Good Is a New-born Baby?” — Benjamin Franklin (probably)
- See What ‘They’ See In Your Photos
Quick Hacks:
- Elliot’s Picks
- A Red Ring Light Show For Your Xbox 360
- 3D Printed Blaster Does It With Compliant Components
- Pulling Backward To Go Forward: The Brennan Torpedo Explained
- Building The Spectacular Fibonacci128 Simple Add-On
- Dan’s Picks:
- Wago Terminals Make This Ham Radio Dipole Light And Packable
- Why NASA Only Needs Pi To So Many Decimal Places
- Catching The View From The Edge Of Space
Can’t-Miss Articles:
hackaday.com/2024/12/20/hackad…
Behind the Blog: Posting Through It
This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss our top games of the year, air traffic control, and posting through it.Samantha Cole (404 Media)
Imane Khelif: “Angela Carini? Era un’amica. Meloni, Trump e Musk hanno sfregiato la mia immagine”
@Politica interna, europea e internazionale
Imane Khelif: “Meloni, Trump e Musk hanno sfregiato la mia immagine” Da Angela Carini a Giorgia Meloni, Donald Trump ed Elon Musk: la pugile Imane Khelif, vincitrice della medaglia d’oro alle Olimpiadi di Parigi e al centro della polemiche per via del suo
reshared this
Embossing Leather With a Pipe Bender and 3D Printed Tooling
Embossed leather belts can be deliciously stylish. However, the tooling for making these fashionable items is not always easy to come by, and it rarely comes cheap. What do we do when a tool is expensive and obscure? We 3D print our own, as [Myth Impressions] demonstrates.
The build is based around a Harbor Freight pipe bender. However, instead of the usual metal tooling, it’s been refitted with a printed embossing ring specifically designed for imprinting leather. The tool features raised ridges in an attractive pattern, and the pipe bender merely serves as a straightforward device for rolling the plastic tooling over a leather belt blank. Once cranked through the machine, the leather belt comes out embossed with a beautiful design.
It’s a neat project, and the 3D printed tooling works surprisingly well. The key is that leather is relatively soft, so it’s possible to use plastic tools quite effectively. With that said, you can even form steel with printed tooling if you use the right techniques.
We’ve seen some other neat leatherworking hacks before, like this nicely-modified Singer sewing machine.
youtube.com/embed/TayD6JyOwhk?…
youtube.com/embed/8E6ADc4D6VQ?…
"Francamente me ne infischio..." Tuttavia il resto del mondo non se ne infischia di te: OpenAI e la sanzione dal Garante Privacy
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/openai-s…
Nei film le frasi ad effetto funzionano benissimo e, a volte, contribuiscono a creare miti immortali. Così accadde a Clark Gable con il suo
reshared this
Concerto di Capodanno, il sindaco di Roma Gualtieri: “Invitare Tony Effe è stato un errore, le donne dei centri antiviolenza mi hanno convinto a escluderlo”
@Politica interna, europea e internazionale
Concerto di Capodanno, Gualtieri: “Invitare Tony Effe è stato un errore” Il sindaco di Roma Roberto Gualtieri ammette che invitare Tony Effe al concerto di Capodanno che doveva tenersi al
Politica interna, europea e internazionale reshared this.
Subchannel Stations: The Radio Broadcasts You Didn’t Know Were There
Analog radio broadcasts are pretty simple, right? Tune into a given frequency on the AM or FM bands, and what you hear is what you get. Or at least, that used to be the way, before smart engineers started figuring out all kinds of sneaky ways for extra signals to hop on to mainstream broadcasts.
Subcarrier radio once felt like the secret backchannel of the airwaves. Long before Wi-Fi, streaming, and digital multiplexing, these hidden signals beamed anything from elevator music and stock tickers to specialized content for medical professionals. Tuning into your favorite FM stations, you’d never notice them—unless you had the right hardware and a bit of know-how.
Sub-what now?
Subcarrier radio was approved by the FCC under the Subsidiary Communications Authorization. This allowed both AM and FM radio stations to deliver additional content through subchannel broadcasting on their existing designated frequency. Practicalities mean that only FM stations could reasonably use this technique to broadcast additional audio content; AM radio stations were too limited in bandwidth to do so. In the latter case, only low-bitrate data could be sent on a subcarrier. 1983 saw the deregulation of subcarrier broadcasts, with existing broadcasters able to use them largely as they wished.
To understand how this let FM radios broadcast extra programming, we need to know how subcarriers work. Basically, in this context, a subcarrier is a high-frequency signal outside the range of human hearing—usually something like a sine wave at a frequency of 20 KHz to 100 KHz or so. This signal is then amplitude modulated with the desired secondary audio program for broadcast. As this signal is beyond the range of human hearing, it can be mixed with the regular station’s main audio feed without perceptibly altering it to any great degree. The mixed signal is then frequency modulated on to the radio station’s main carrier signal (usually in the range of 88-108 MHz) and sent up the tower for broadcast over radio.Modern FM stereo transmissions have lots of stuff multiplexed on to them. There’s plenty of bandwidth to fit in a number of signals—including stereo data at 38 kHz, and subcarrier audio transmissions at 67 kHZ or 92 kHz. Microsoft also tried sending data over subchannels with Directband, but it didn’t catch on. Credit: modified, public domain
For subchannel broadcasting, FM stations typically used subcarriers at 67 kHz or 92 kHz to carry additional low-fidelity mono audio feeds. These carrier frequencies were chosen to avoid the existing subcarrier signal in FM stereo broadcasts, which carried a left-right channel difference signal at 38 kHz.
Subcarriers were a neat little lifehack that let a single frequency do double or triple duty. A single FM station could deliver its main program, plus a bonus low-fidelity mono channel for various purposes. This facility was used for all kinds of obscure uses. Some broadcasters delivered background music for piping into department stores and the like, while others created special channels reserved for reading-for-the-blind organizations.
The Physician’s Radio Network was also a notable user, which broadcast information of specific relevance to medical professionals. However, the limited audience made it a difficult prospect to keep running from a commercial standpoint, even though it saved money by merely rebroadcasting one hour of programming around the clock on any given day. It eventually went off the air in 1981.
Tuning into these broadcasts wasn’t possible on a regular FM radio. Instead, you needed a device specifically built to pull the subcarrier signal out of the radio broadcast and then demodulate it back into listenable audio. By and large, organizations broadcasting on subchannels would distribute special radios that were tuned to only decode their sub-carrier station. The hardware involved wasn’t complex—it just involved demodulating the FM broadcast signal, then filtering out the subcarrier signal and demodulating that back into audio.Microsoft used subcarriers to broadcast data to coffee machines and smartwatches in the early 2000s. Credit: Zuzu, CC BY-SA 3.0
FM subcarriers weren’t just for audio, either. Microsoft famously used 67.7 kHz subcarriers on FM radio stations for its now-defunct DirectBand datacast network. It could deliver data at 12 kbit/second, or over 100 MB a day. The technology was used to deliver things like weather reports and stock prices to early smartwatches and coffee makers in the days before WiFi and celluar internet were cheap and everywhere.
From a hardware hacker’s perspective, these channels were a fun challenge to hunt down. With the right radio receiver and a bit of circuit hacking to tap off the baseband signal, you could decode the subcarrier and reveal the hidden broadcast. Some hobbyists rigged up surplus SCA receivers—often stuff found at flea markets or hamfests—to get free background music, weather reports, or any niche audio that happened to be riding along. Alternatively, decoding the subcarrier was entirely possible by building your own gear. It was kind of a neat analog puzzle—filter out the main audio, isolate the frequency where the secret channel lived, and then demodulate it. The hardware you’d use looked suspiciously like the guts of a standard FM radio, just with a few added filters and demodulation stages stuck in. These days, software defined radio techniques make doing the same thing comparatively easy.
Though it felt like eavesdropping, this wasn’t exactly some top-secret espionage. While technically unauthorized reception was frowned upon by the FCC, it wasn’t heavily policed. Subcarrier channels didn’t exactly have roving gangs of enforcers prowling about the neighborhood. Mostly, these subcarriers delivered paid subscription services, like Muzak, or nonprofit programming authorized under the station’s broadcast license. Their decline coincided with the rise of digital technologies and more flexible content-delivery methods. By the late 20th century, satellite feeds, internet streaming, and multicast digital channels rendered analog subcarriers quaint and unnecessary.
Still, SCA subcarrier signals remain a fascinating piece of broadcasting history. A few still linger today, but it’s now a more obscure medium than ever, lost as mainstream technology has moved on. It’s a reminder that even in the old days of broadcast radio, clever engineers found ways to pack more data into the same old bandwidth—long before we started streaming everything in sight.
Featured image by [windytan]. (Also, check out her work on RDS demodulation.)
Allarme CISA: vulnerabilità Windows Kernel e ColdFusion sotto attacco attivo!
Il CISA ha avvertito le agenzie federali di proteggere i sistemi dagli attacchi in corso contro le vulnerabilità del kernel di Windows .
Il problema viene tracciato come CVE-2024-35250 (punteggio CVSS: 7,8) ed è dovuto alla dereferenza del puntatore non attendibile. Consente agli aggressori locali di ottenere diritti SYSTEM in attacchi semplici che non richiedono l’interazione dell’utente. I ricercatori DEVCORE, che hanno scoperto e segnalato il problema a Microsoft, riferiscono che il componente vulnerabile del sistema è Microsoft Kernel Streaming Service (MSKSSRV.SYS).
Al concorso Pwn2Own di Vancouver 2024, il team DEVCORE ha utilizzato la vulnerabilità per aumentare i privilegi e compromettere un sistema Windows 11 completamente aggiornato. Microsoft ha risolto la vulnerabilità durante l’aggiornamento Patch Tuesday 2024 di giugno. Quattro mesi dopo, su GitHub è apparso un codice di exploit funzionante.
Inoltre, CISA ha anche aggiunto al catalogo delle vulnerabilità sfruttate note (KEV) una vulnerabilità critica di Adobe ColdFusion tracciata come CVE-2024-20767 (punteggio CVSS: 7,4). Il problema, risolto da Adobe a marzo, deriva da controlli di accesso insufficienti e consente ad aggressori remoti e non autenticati di leggere file di sistema e sensibili.
Secondo SecureLayer7, il corretto funzionamento dei server ColdFusion con il pannello di amministrazione aperto può aggirare le misure di sicurezza ed eseguire scritture arbitrarie sul file system. Il motore di ricerca Fofa mostra che ci sono più di 145.000 server ColdFusion disponibili online, anche se è impossibile determinarne il numero esatto con i pannelli di amministrazione aperti.
Entrambe le vulnerabilità sono state aggiunte al catalogo KEV con un segno di sfruttamento attivo. Il BOD 22-01 impone alle agenzie federali di proteggere le proprie reti per tre settimane, fino al 6 gennaio. La CISA ha sottolineato che tali vulnerabilità sono frequenti vettori di attacchi e rappresentano un serio rischio per le infrastrutture federali. Sebbene la directory KEV sia destinata agli enti governativi, anche le aziende private sono incoraggiate a risolvere immediatamente le vulnerabilità per proteggersi dagli attacchi in corso.
L'articolo Allarme CISA: vulnerabilità Windows Kernel e ColdFusion sotto attacco attivo! proviene da il blog della sicurezza informatica.
Perché stai mostrando a tutti il tuo salotto?
@Informatica (Italy e non Italy 😁)
È sufficiente una veloce ricerca su Shodan o Censys per scoprire oltre 680 stream RTSP pubblici di webcam italiane che mostrano interni di abitazioni, negozi, studi medici... senza alcuna protezione!
Source
Informatica (Italy e non Italy 😁) reshared this.
Cyber, spionaggio e sorveglianza: così Israele punta all’Africa
Israele, attraverso l’uso strategico delle sue tecnologie di sorveglianza, ha trasformato la cyber-intelligence in un pilastro della sua politica estera. Questo approccio, che unisce innovazione tecnologica e pragmatismo politico, si è rivelato particolarmente efficace in Africa, dove la necessità di sicurezza e controllo è spesso prioritaria per governi autoritari o instabili. Tuttavia, questa strategia non […]
Continua a leggere
The post Cyber, spionaggio e sorveglianza: così Israele punta all’Africa appeared first on InsideOver.
Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo!
Juniper Networks ha avvertito di una nuova campagna malware che prende di mira i dispositivi Session Smart Router (SSR) utilizzando il malware Mirai . La campagna prende di mira i sistemi che utilizzano password predefinite, consentendo agli aggressori di introdurre nuovi dispositivi nella botnet per condurre attacchi DDoS .
Il 12 dicembre 2024 Juniper ha emesso un avviso a seguito di numerose segnalazioni da parte di clienti su comportamenti strani sulle loro reti. È stato accertato che i sistemi interessati erano stati infettati dal malware Mirai e venivano utilizzati per attaccare altri dispositivi.
Mirai è conosciuta dal 2016, quando il suo codice sorgente è diventato pubblico. Il malware è in grado di scansionare i dispositivi alla ricerca di vulnerabilità e password deboli, collegandoli a una botnet per attacchi distribuiti.
Juniper consiglia alle organizzazioni di sostituire immediatamente le password predefinite con password univoche e complesse, di esaminare regolarmente i registri di accesso per individuare attività sospette, di utilizzare firewall per proteggersi da accessi non autorizzati e di mantenere aggiornato il software.
I sintomi dell’infezione Mirai includono la scansione attiva delle porte, molteplici tentativi di accesso SSH, aumento del volume di traffico in uscita, riavvii casuali e connessioni da indirizzi IP dannosi. L’unico modo per eliminare la minaccia è ripristinare completamente il sistema.
Allo stesso tempo, gli esperti dell’AhnLab Security Intelligence Center ( ASEC ) hanno segnalato una nuova minaccia: il malware cShell che attacca i server Linux mal gestiti con accesso SSH aperto. cShell, scritto in Go, utilizza gli strumenti screen e hping3 per effettuare attacchi.
L'articolo Mirai Torna in Azione: Le Password Di Default sono Il Male Supremo! proviene da il blog della sicurezza informatica.
SIRIA. Un’occasione per Israele e per l’immagine gloriosa di Netanyahu
@Notizie dall'Italia e dal mondo
In poco più di dieci giorni, i militari israeliani hanno preso il controllo di circa 440 chilometri quadrati di territorio siriano. Il Golan è diventato il set fotografico preferito dal Primo ministro israeliano Netanyahu, che divide ormai la sua presenza pubblica tra le
Notizie dall'Italia e dal mondo reshared this.
Social network federati: l’interconnessione a misura di Terzo settore. Il post di @ivan su @Bonfire
Alle strutture collaborative come consorzi e associazioni manca ancora un'infrastruttura digitale capace di supportarle. Nel mondo si stanno sperimentando modalità di far rete diverse dalle attuali piattaforme: ecco alcuni esempi in cui al centro ci sono governance condivisa e partecipazione attivato
reshared this
Campagna vaccinale anti-Covid, De Luca condannato a risarcire con 609mila euro la Regione Campania
@Politica interna, europea e internazionale
La sezione giurisdizionale Campania della Corte dei Conti ha condannato il presidente della Regione Campania Vincenzo De Luca a risarcire alla Regione la somma di 609mila euro per aver fatto produrre, ai tempi della campagna vaccinale
Politica interna, europea e internazionale reshared this.
Multimeter Gets Socket Upgrade To Use Nicer Probes
[Piffpaffpoltrie] had a problem. They found the InLine VA40R to be a perfectly usable multimeter, except for a couple of flaws. Most glaring among these were the tiny sockets for the test probes. These proved incompatible with the probes they preferred to use, so naturally, something had to be done.
The desire was to see the multimeter work with [Piffpaffpoltrie]’s connector of choice—the 4 mm Multi Contact banana plug from Stabuli. Swiss-made, gold-plated, and highly reliable, nothing else would do. The original sockets on the multimeter were simply too small to properly accept these. Instead, some Stabuli sockets were purchased—part number B-EB4-AU—but these wouldn’t fit in the multimeter’s case as designed. To make them work, they were machined down, drilled, tapped, and then fitted with a short M3 screw which was then soldered in place. This short length of thread then allowed the new sockets to bolt right into the PCB in place of the original sockets.
Ultimately, many would just buy a new multimeter. This hack is a fiddly and time-consuming one, but it’s kind of neat to see someone go to such lengths to customize their tools to their own satisfaction.
We don’t see a lot of multimeter hacks, because these tools usually get all the necessary features from the manufacturer. Still, the handful we’ve featured have proven most interesting. If you’re tinkering away at customizing your own test gear, don’t hesitate to drop us a line!
BellaCPP: Discovering a new BellaCiao variant written in C++
Introduction
BellaCiao is a .NET-based malware family that adds a unique twist to an intrusion, combining the stealthy persistence of a webshell with the power to establish covert tunnels. It surfaced for the first time in late April 2023 and has since been publicly attributed to the APT actor Charming Kitten. One important aspect of the BellaCiao samples is how they exhibit a wealth of information through their respective PDB paths, including a versioning scheme we were able to work out once we analyzed historical records.
Recently, we were investigating an intrusion that involved a BellaCiao sample (MD5 14f6c034af7322156e62a6c961106a8c) on a computer in Asia. Our telemetry indicated another suspicious, and possibly related, sample on the same machine. After further investigation of the sample, it turned out to be a reimplementation of an older BellaCiao version, but written in C++.
BellaCiao: PDB analysis
BellaCiao has very descriptive PDB paths that expose important points related to the campaign, such as the target entity and country. In addition, after analyzing several historical samples, we found that all PDB paths contained the string “MicrosoftAgentServices”. Some of the samples had a single digit appended to the string, as in “MicrosoftAgentServices2” and “MicrosoftAgentServices3”. The use of integers typically indicates versioning employed by the malware developer, likely to differentiate various iterations or updates. These versioning practices may serve the purpose of tracking development and changes in the malware’s capabilities, aiding the APT actor in maintaining a diverse and evolving arsenal to achieve their objectives.
Below are the last 10 samples with their respective compilation times.
md5 | Partial PDB | Compiler Timestamp |
44D8B88C539808BB9A479F98393CF3C7 | \MicrosoftAgentServices\Microsoft AgentServices\ | Mon Mar 27 05:26:40 2023 |
E24B07E2955EB3E98DE8B775DB00DC68 | \MicrosoftAgentServices\Microsoft AgentServices\ | Wed Apr 12 13:02:04 2023 |
8ECD457C1DDFBB58AFEA3E39DA2BF17B | \MicrosoftAgentServices\Microsoft AgentServices\ | Fri Apr 14 15:29:28 2023 |
103CE1C5E3FDB122351868949A4EBC77 | \MicrosoftAgentServices\Microsoft AgentServices\ | Sat Apr 22 18:47:41 2023 |
28D02EA14757FE69214A97E5B6386E95 | \MicrosoftAgentServices\Microsoft AgentServices\ | Sun Apr 23 11:33:32 2023 |
4C6AA8750DC426F2C676B23B39710903 | \MicrosoftAgentServices2\Microsoft AgentServices\ | Sat May 06 11:50:21 2023 |
AC4606A0E10067B00C510FB97B5BD2CC | \MicrosoftAgentServices2\Microsoft AgentServices\ | Sun Jun 11 08:15:29 2023 |
AC6DDD56AA4BF53170807234BC91345A | \MicrosoftAgentServices3\Microsoft AgentServices\ | Tue Jun 27 21:25:29 2023 |
36B97C500E36D5300821E874452BBCB2 | \MicrosoftAgentServices3\Microsoft AgentServices\ | Tue Jun 27 22:44:06 2023 |
FEBF2A94BC59011B09568071C52512B5 | \MicrosoftAgentServices3\Microsoft AgentServices\ | Tue Jun 27 23:14:44 2023 |
It is worth noting that the first known BellaCiao samples didn’t feature this versioning system, which only appeared later. This could be attributed to the project’s gradual maturation over time, resulting in improved development quality and refined capabilities.
BellaCPP
MD5 | 222380fa5a0c1087559abbb6d1a5f889 |
SHA1 | dccdfc77dd2803b3c5a97af0851efa0aa5bbeeeb |
SHA256 | e4e3f09c4257269cef6cfbebc83c8a60376ce5e547080502e3e408a3f9916218 |
File type | PE32+ executable (DLL) (GUI) x86-64, for MS Windows, 6 sections |
File size | 17.50 KB |
File name | adhapl.dll |
BellaCPP was found on the same machine infected with the .NET-based BellaCiao malware. It’s a DLL file named “adhapl.dll”, developed in C++ and located in C:\Windows\System32. It has one export function, named “ServiceMain”. The name and control handler registration indicate that, similar to the original BellaCiao samples, this variant is designed to run as a Windows service.
Consistent with the exported ServiceMain function in the DLL, the code executes a series of steps that closely resemble the behavior observed in earlier versions of BellaCiao.
- Decrypt three strings using XOR encryption with the key 0x7B:
- C:\Windows\System32\D3D12_1core.dll
- SecurityUpdate
- CheckDNSRecords
- Load the DLL file at the path decrypted during the previous step and resolve the functions of the two other decrypted strings above with GetProcAddress.
- Generate a domain by following the same method as the .NET BellaCiao version, using the following format:
<5 random letters><target identifier>.<country code>.systemupdate[.]info - Call the CheckDNSRecords function. If the return value matches the hardcoded IP address, call the SecurityUpdate function, passing an argument as depicted below.
<username>:<password>:systemupdate[.]info:<port>:<IP_address>:<port>:<IP_address>:<port>
Unfortunately, we were unable to retrieve the aforementioned D3D12_1core.dll file and therefore could not analyze the SecurityUpdate function triggered in the process. However, as mentioned above, the .NET-based BellaCiao samples feature similar behavior but contain the parameter passed as an argument by the C++ version as a separate variable. For example, the BellaCiao sample that is found along with BellaCPP uses the following workflow.
- Generate a domain using the pattern below and send a DNS request to obtain the IP address.
<5 random letters><target identifier>.<country code>.autoupdate[.]uk - If the IP address equals a hardcoded value, create an SSH tunnel using values similar to the parameter passed by BellaCPP, and expose local port 49450 through that tunnel.
Based on the passed parameters and known BellaCiao functionality, we assess with medium confidence that the missing DLL creates an SSH tunnel. However, in contrast to the PowerShell webshell that we observed in the older BellaCiao samples, the BellaCPP sample lacks a hardcoded webshell.
Attribution
We assess with medium-to-high confidence that BellaCPP is associated with the Charming Kitten threat actor based on the following elements.
- From a high-level perspective, this is a C++ representation of the BellaCiao samples without the webshell functionality.
- It uses domains previously attributed to the actor.
- It generates a domain in a similar fashion and uses that in the same way as observed with the .NET samples.
- The infected machine was discovered with an older BellaCiao sample on its hard drive.
Conclusion
Charming Kitten has been improving its arsenal of malware families while making use of publicly available tools. One of the malware families that they keep updating is BellaCiao. This family is especially interesting from a research perspective, as the PDB paths sometimes provide some insight into the intended target and their environment.
The discovery of the BellaCPP sample highlights the importance of conducting a thorough investigation of the network and the machines in it. Attackers can deploy unknown samples which might not be detected by security solutions, thereby retaining a foothold in the network after “known” samples are removed.
File hashes
222380fa5a0c1087559abbb6d1a5f889
14f6c034af7322156e62a6c961106a8c
44d8b88c539808bb9a479f98393cf3c7
e24b07e2955eb3e98de8b775db00dc68
8ecd457c1ddfbb58afea3e39da2bf17b
103ce1c5e3fdb122351868949a4ebc77
28d02ea14757fe69214a97e5b6386e95
4c6aa8750dc426f2c676b23b39710903
ac4606a0e10067b00c510fb97b5bd2cc
ac6ddd56aa4bf53170807234bc91345a
36b97c500e36d5300821e874452bbcb2
febf2a94bc59011b09568071c52512b5
Domains
systemupdate[.]info
Un nuovo longform su Centrum Report
L'incredibile storia di Giuseppe Grabinski, l'unico polacco a meritarsi l'intitolazione di una strada nel centro di Bologna, e della sua dinastia, è al centro del nuovo longform di Centrum Report.
Lo ha scritto il nostro varsaviano/bolognese doc Lorenzo Berardi. Chi meglio di lui poteva scovare e sbrogliare questo prezioso filo che si dipana per quasi due secoli, tra battaglie dell'esercito napoleonico, matrimoni reali, imprese imprenditoriali, e inclinazioni monarchiche?
Buona lettura!
reshared this
Turchia-Somalia. Gli interessi prima di tutto, anche a scapito della giustizia
@Notizie dall'Italia e dal mondo
I rapporti tra Ankara e Mogadishu fioriscono e per salvaguardali Erdogan pare disposto a mettere da parte anche la giustizia
L'articolo pagineesteri.it/2024/12/20/afr…
Notizie dall'Italia e dal mondo reshared this.
Insostituibili i libri di carta
@Politica interna, europea e internazionale
L'articolo Insostituibili i libri di carta proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Processo Open Arms, oggi la sentenza del Tribunale di Palermo per Matteo Salvini: la Procura chiede 6 anni di carcere
@Politica interna, europea e internazionale
Processo Open Arms, oggi la sentenza per Matteo Salvini Matteo Salvini conoscerà oggi la sentenza del processo Open Arms che lo vede imputato per i reati di sequestro di persona e omissione d’atti d’ufficio. L’udienza al Tribunale di Palermo è
Politica interna, europea e internazionale reshared this.
Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza
Negli ultimi anni, l’utilizzo dell’intelligenza artificiale (AI) nei conflitti armati ha aperto scenari inediti e profondamente controversi. Una delle più recenti e discusse applicazioni riguarda l’esercito israeliano (IDF) e l’uso del sistema di intelligenza artificiale noto come “Lavender” nelle operazioni militari nella Striscia di Gaza. Questa tecnologia avanzata è stata impiegata per identificare e selezionare obiettivi da colpire durante i bombardamenti, ma la sua implementazione ha sollevato numerose critiche e preoccupazioni per le implicazioni etiche, legali e umanitarie.
Il Funzionamento del Sistema Lavender
Secondo un’inchiesta approfondita pubblicata da +972 Magazine, Lavender è un sofisticato algoritmo progettato per analizzare una grande quantità di dati di intelligence e identificare automaticamente sospetti militanti palestinesi. Lavender è stato sviluppato come parte del programma di modernizzazione dell’IDF, con l’obiettivo di migliorare l’efficacia delle operazioni militari attraverso l’uso dell’intelligenza artificiale predittiva. L’algoritmo si basa su enormi set di dati di intelligence raccolti da fonti diverse, tra cui:
- Intercettazioni telefoniche.
- Geolocalizzazione dei dispositivi mobili.
- Profilazione attraverso i social media.
- Analisi dei movimenti e delle abitudini personali.
L’IDF ha implementato questo sistema per velocizzare e automatizzare il processo di identificazione dei sospetti militanti e dei loro presunti nascondigli. Durante i conflitti recenti, in particolare nell’offensiva a Gaza del 2021, Lavender è stato utilizzato per individuare e colpire obiettivi con una rapidità e un’efficienza senza precedenti.
Lavender elabora grandi quantità di dati attraverso machine learning e algoritmi di analisi predittiva. Il sistema identifica comportamenti e modelli di attività che, secondo i criteri predefiniti dall’IDF, sono associati ai militanti di Hamas e di altre fazioni armate.
Il processo decisionale funziona in questo modo:
- Raccolta dei dati da fonti di intelligence digitali.
- Analisi dei pattern comportamentali per individuare sospetti.
- Generazione di liste di obiettivi, con dettagli sui movimenti e sugli indirizzi.
- Validazione rapida da parte degli ufficiali, spesso in pochi secondi.
- Esecuzione dell’attacco attraverso raid aerei mirati.
Durante il conflitto a Gaza, il sistema Lavender ha identificato circa 37.000 potenziali obiettivi. Questo numero impressionante suggerisce che il processo decisionale è stato automatizzato a un livello mai visto prima. Mentre il sistema è stato progettato per “assistere” gli ufficiali dell’IDF, le decisioni venivano spesso convalidate quasi automaticamente, lasciando poco spazio alla verifica umana approfondita. In molti casi, un bersaglio veniva approvato per un bombardamento in meno di un minuto.
Un Processo Decisionale Rapido ma Controverso
Nonostante l’intento dichiarato di migliorare l’accuratezza e ridurre gli errori umani, Lavender non è privo di difetti. Secondo l’inchiesta di +972 Magazine, l’intervento umano nel processo decisionale è spesso minimo. Una volta che l’AI identifica un obiettivo, il tempo a disposizione degli ufficiali per eseguire una verifica è estremamente ridotto, spesso meno di un minuto.
L’adozione di Lavender ha permesso all’IDF di agire con una rapidità senza precedenti. Tuttavia, questa velocità ha comportato una serie di rischi significativi. Gli attacchi aerei spesso colpivano abitazioni private mentre i sospetti si trovavano con le loro famiglie, portando a un alto numero di vittime civili. Secondo i resoconti, in alcuni casi l’AI si è basata su dati incompleti o errati, portando a errori di identificazione con conseguenze tragiche.
Il tasso di errore stimato per Lavender è del 10%. Anche se questa percentuale può sembrare bassa in termini statistici, applicata a decine di migliaia di bersagli può tradursi in centinaia, se non migliaia, di vite umane perse a causa di errori dell’AI.
Violazione dei Principi del Diritto Internazionale Umanitario
Il diritto internazionale umanitario stabilisce principi fondamentali per la conduzione delle guerre, come la distinzione tra combattenti e civili e la proporzionalità nell’uso della forza. L’uso di un sistema AI come Lavender, con controllo umano limitato, mette a rischio il rispetto di questi principi. Bombardamenti basati su identificazioni automatizzate possono portare a violazioni delle Convenzioni di Ginevra, che richiedono di prendere tutte le precauzioni possibili per proteggere i civili.
Organizzazioni per i diritti umani, come Human Rights Watch e Amnesty International, hanno espresso profonda preoccupazione per l’impiego di queste tecnologie. La capacità dell’AI di agire senza una supervisione adeguata rappresenta una minaccia per il diritto alla vita e può costituire una forma di “giustizia sommaria” tecnologicamente avanzata ma eticamente discutibile.
Confronto con l’Uso dell’AI in Altri Contesti Bellici
L’uso dell’AI nei conflitti non è un’esclusiva dell’IDF. Anche in Ucraina, durante l’invasione russa, sono state utilizzate tecnologie di intelligenza artificiale per ottimizzare la difesa e identificare obiettivi nemici. Tuttavia, il caso di Lavender si distingue per l’ampiezza del suo utilizzo e la velocità decisionale. Mentre in Ucraina l’AI viene usata principalmente per scopi difensivi, nel contesto di Gaza è stata impiegata in una campagna di bombardamenti offensivi su larga scala.
Questa distinzione solleva interrogativi su come l’AI possa essere regolamentata nei conflitti futuri e quale sia il limite etico per l’automazione delle decisioni militari.
Un Futuro di Guerra Automatizzata
La crescente dipendenza da sistemi di AI nei conflitti moderni potrebbe alterare radicalmente le modalità con cui vengono condotte le guerre. Gli esperti avvertono che una progressiva automazione delle decisioni belliche potrebbe portare a un “disimpegno morale” da parte degli esseri umani coinvolti, riducendo la percezione delle conseguenze delle azioni militari.
Inoltre, l’assenza di una regolamentazione internazionale chiara sull’uso dell’AI nei conflitti potrebbe creare un precedente pericoloso, incentivando una corsa agli armamenti tecnologici senza controlli adeguati. Senza linee guida rigorose, il rischio di abusi e violazioni dei diritti umani è destinato ad aumentare.
Il caso di Lavender rappresenta un campanello d’allarme per la comunità internazionale. L’adozione dell’intelligenza artificiale nei conflitti richiede una riflessione profonda e l’implementazione di normative rigorose per garantire che queste tecnologie siano utilizzate in modo etico e responsabile. Il futuro della guerra automatizzata è già una realtà, e il mondo deve affrontare questa sfida con la massima attenzione per evitare un’ulteriore escalation di violazioni dei diritti umani e di sofferenze civili.
L'articolo Lavender: Le AI entrano in Guerra: Dispiegata dall’esercito Israeliano a Gaza proviene da il blog della sicurezza informatica.
Watch a 3D Scan Become a Car Body Model
Not all 3D scanning is alike, and the right workflow can depend on the object involved. [Ding Dong Drift] demonstrates this in his 3D scan of a project car. His goal is to design custom attachments, and designing parts gets a lot easier with an accurate 3D model of the surface you want to stick them on. But it’s not as simple as just scanning the whole vehicle. His advice? Don’t try to use or edit the 3D scan directly as a model. Use it as a reference instead.Rather than manipulate the 3D scan directly, a better approach is sometimes to use it as a modeling reference to fine-tune dimensions.
To do this, [Ding Dong Drift] scans the car’s back end and uses it as a reference for further CAD work. The 3D scan is essentially a big point cloud and the resulting model has a very high number of polygons. While it is dimensionally accurate, it’s also fragmented (the scanner only captures what it can see, after all) and not easy to work with in terms of part design.
In [Ding Dong Drift]’s case, he already has a 3D model of this particular car. He uses the 3D scan to fine-tune the model so that he can ensure it matches his actual car where it counts. That way, he’s confident that any parts he designs will fit perfectly.
3D scanning has a lot of value when parts have to fit other parts closely and there isn’t a flat surface or a right angle to be found. We saw how useful it was when photogrammetry was used to scan the interior of a van to help convert it to an off-grid camper. Things have gotten better since then, and handheld scanners that make dimensionally accurate scans are even more useful.
youtube.com/embed/IcIRhBEO8_M?…
OrionBelt©
in reply to The Privacy Post • • •Privacy Pride reshared this.