Salta al contenuto principale



Holiday Jukebox Gets ESP32, Home Assistant Support


29339345

If we’ve learned anything over the years, it’s that the only thing hardware hackers love more than a device festooned with buttons is one that’s covered in LEDs — so it’s no surprise that this “Mr Christmas” jukebox caught the eye of [Roberts Retro]. But while the holiday gadget might have been mildly entertaining in its stock configuration, he quickly realized that what it really needed was an ESP32 retrofit. After all, what good are all those buttons and LEDs if you can’t bend them to your will?

29339347For the first half of the video, [Robert] treats us to a detailed teardown of the device, which as you might imagine, is largely hollow inside. This gave him plenty of room to graft in new hardware, which is really the best gift any of us could hope to find under the tree. In addition to the ESP32 development board, the jukebox also received a number of WS2812B addressable RGB LEDs, and a DFPlayer module to handle music playback.

With all the buttons wired up to inputs on the ESP32, [Robert] can reconfigure the jukebox to do pretty much whatever he wants with just changes to the software. In the video, he demonstrates how the buttons can be used to trigger the playback of individual songs stored on the DFPlayer’s SD card, which essentially replicates it’s stock functionality. A few lines of changed code later, those same buttons can be used to control devices via Home Assistant.

To get into the holiday spirit, [Roberts Retro] shows off the completed jukebox controlling his ESP-enabled LEGO train set — another of his festive upgrades that we covered back in 2022.

youtube.com/embed/C6SxvP-aZIg?…


hackaday.com/2024/12/24/holida…



NotLockBit: Analisi Tecnica di una Nuova Minaccia Ransomware Multi-Piattaforma


Il panorama delle minacce ransomware è in continua evoluzione, con attori sempre più sofisticati che si adattano alle nuove misure di sicurezza. Tra questi, NotLockBit emerge come una variante particolarmente insidiosa, ispirata al celebre ransomware LockBit.

Nonostante il nome possa suggerire una semplice imitazione, NotLockBit dimostra capacità avanzate e un livello di sofisticazione che lo rende una minaccia concreta sia per sistemi Windows che macOS. Scritto in Golang e distribuito come binario x86_64, NotLockBit è progettato per garantire compatibilità multipiattaforma e offrire resistenza all’analisi. La sua capacità di crittografare file mirati, esfiltrare dati e auto-eliminarsi lo distingue nel panorama attuale delle cyber minacce.

L’analisi di questo ransomware, unita all’immagine grafica dei collegamenti tra indicatori di compromissione (IoC) e campioni rilevati, fornisce una chiara visione delle sue varianti e della sua continua evoluzione.

Architettura Tecnica di NotLockBit


NotLockBit è un ransomware complesso e ben progettato, distribuito come eseguibile binario per architettura x86_64 scritto in Golang. La scelta di Go è strategica per gli attaccanti grazie alla sua capacità di creare codice compatibile con più piattaforme senza modifiche significative. Inoltre, il linguaggio offre una naturale resistenza all’analisi statica, poiché i binari risultano di grandi dimensioni e complicati da decifrare.

Catena di Infezione


La catena di infezione di NotLockBit si compone di cinque fasi principali: Initialization, Data Exfiltration, Data Encryption, Defacement, e Self-Deletion. Queste fasi delineano in dettaglio il processo con cui il ransomware compromette il sistema e raggiunge i suoi obiettivi malevoli.

Initialization


Dopo essere stato eseguito sul sistema della vittima, NotLockBit inizia la fase di inizializzazione con le seguenti azioni:

  • Raccolta delle Informazioni di Sistema: Il malware raccoglie dettagli sul sistema operativo, hostname, informazioni hardware, elenco dei processi attivi e directory rilevanti. Questi dati vengono salvati temporaneamente in file di testo e successivamente utilizzati per personalizzare l’attacco e facilitare l’esfiltrazione.
  • Generazione della Chiave di Crittografia: Viene generata una chiave AES casuale per cifrare i file. Questa chiave viene poi protetta con una chiave RSA pubblica integrata nel codice del malware.
  • Preparazione per l’Esfiltrazione: NotLockBit configura le connessioni verso l’infrastruttura degli attaccanti, utilizzando credenziali AWS predefinite per il caricamento dei dati.


Data Exfiltration


Una volta completata l’inizializzazione, il ransomware procede alla fase di esfiltrazione dei dati. Utilizza le informazioni raccolte durante l’inizializzazione e le invia a un bucket Amazon S3 controllato dagli attaccanti. La connessione viene stabilita in modo da sembrare legittima, spesso tramite protocolli HTTPS, per evitare rilevazioni da parte dei sistemi di sicurezza. I dati esfiltrati possono includere:

  • Informazioni di sistema dettagliate
  • Elenchi di file
  • Dati sensibili trovati sul dispositivo (documenti, database, file di configurazione)

L’uso di bucket S3 garantisce una rapida esfiltrazione e una gestione scalabile dei dati sottratti.

Data Encryption


Dopo l’esfiltrazione dei dati, NotLockBit avvia la fase di crittografia. Utilizzando l’algoritmo AES-256, il ransomware cifra specifici tipi di file, come documenti, immagini, archivi e database. Durante questa fase, il ransomware esegue diverse azioni mirate:

  • Esclusione di Directory Sensibili: Evita di cifrare directory critiche del sistema operativo per garantire la continuità del funzionamento del sistema.
  • File Targeting: Identifica file di valore sulla base di estensioni come .docx, .xlsx, .pdf, .zip, .db e altre comunemente utilizzate.
  • Salvataggio delle Chiavi Crittografiche: La chiave AES utilizzata viene cifrata con una chiave RSA pubblica e aggiunta ai file criptati per garantire che solo gli attaccanti possano decrittare i dati.

I file crittografati vengono rinominati con un’estensione specifica legata a NotLockBit, e un file di riscatto viene inserito in ciascuna directory compromessa.

Defacement


Una volta completata la crittografia, NotLockBit modifica lo sfondo del desktop per visualizzare un messaggio di riscatto. Questo messaggio informa la vittima dell’avvenuta cifratura dei file e fornisce istruzioni dettagliate su come contattare gli attaccanti e pagare il riscatto. Il defacement serve non solo a comunicare con la vittima ma anche a esercitare pressione psicologica per spingerla a pagare rapidamente.

Il messaggio di defacement può includere:

  • Informazioni di contatto (email, siti Onion sul dark web)
  • L’importo richiesto per il riscatto
  • Minacce di pubblicazione dei dati esfiltrati se il pagamento non viene effettuato


Self-Deletion


Per cancellare le proprie tracce e rendere più difficile l’analisi forense, NotLockBit esegue l’auto-eliminazione al termine delle sue operazioni. Questa fase viene realizzata tramite l’uso di script o comandi che eliminano il binario eseguibile e i file temporanei creati durante l’infezione. L’auto-eliminazione impedisce alle vittime o ai ricercatori di eseguire un’analisi approfondita del ransomware, rendendo più complessa la rilevazione degli IoC (Indicatori di Compromissione).

Analisi dei Campioni e Indicatori di Compromissione


L’immagine fornita, rappresentata di seguito, illustra visivamente la rete di relazioni tra il ransomware NotLockBit e i vari indicatori di compromissione (IoC) associati.
29330144
In questa rappresentazione grafica:

  • Il Nodo Centrale rappresenta NotLockBit, da cui si diramano le diverse varianti del ransomware.
  • Ogni nodo giallo indica un campione di NotLockBit individuato durante l’analisi. Questi campioni si differenziano per piccoli dettagli nel codice e nelle tecniche di offuscamento utilizzate.
  • I nodi verdi rappresentano gli hash dei file correlati ai campioni di ransomware. Alcuni degli hash più rilevanti identificati sono:
    • a28af0684456[url=https://www.redhotcyber.com/post/tecniche-di-attacco-cosa-si-intende-per-server-di-i-comand-and-control-c2/]c2[/url]6da769a2e0d29c5a726e86388901370ddf15bd3b355597d564
    • aca17ec46730f5677d0d0a995b65054e97dcec65da699fac1765db1933c97c7ec
    • 14fe0071e76b23673569115042a961136ef057848ad44cf35d9f2ca86bd90d31
    • 2e62c9850f331799f1e4893698295db0069ab04529a6db1bfc4f193fe6aded2c
    • e02b3309c0b6a774a4d9403693e35a395b4c374dc3ea64410cc33b0dcd67ac


Le frecce indicano come ciascun campione sia collegato alla variante principale di NotLockBit e come ogni hash derivi da un’evoluzione del codice sorgente originario. Questa struttura evidenzia una continua attività di sviluppo da parte degli attaccanti, finalizzata a eludere i sistemi di difesa tramite aggiornamenti e modifiche frequenti al codice.

Tecniche di Offuscamento e Anti-Analisi


NotLockBit implementa diverse tecniche per complicare l’analisi e l’individuazione:

  • Obfuscazione delle Stringhe: Le stringhe utilizzate dal ransomware sono cifrate e vengono deoffuscate solo durante l’esecuzione, rendendo difficile l’analisi statica del codice.
  • Packing del Binario: Il payload può essere impacchettato con strumenti come UPX, nascondendo il codice originale all’interno di un formato compresso.
  • Anti-Debugging: Il malware rileva se è in esecuzione in un ambiente di analisi (come sandbox o debugger) e interrompe l’esecuzione per evitare di rivelare il suo funzionamento completo.

NotLockBit rappresenta una minaccia ransomware avanzata, progettata per eludere le misure di sicurezza più comuni e adattarsi a diversi ambienti operativi. La capacità di colpire sia sistemi Windows che macOS, combinata con tecniche sofisticate di crittografia, esfiltrazione e offuscamento, lo rende particolarmente pericoloso. L’immagine dei collegamenti tra gli IoC evidenzia la natura dinamica di questa minaccia, mostrando come ogni campione rifletta un costante aggiornamento e miglioramento del codice malevolo.

Per proteggersi da ransomware come NotLockBit, è fondamentale implementare soluzioni avanzate di EDR (Endpoint Detection and Response), monitorare continuamente l’attività di rete e mantenere aggiornati i backup dei dati critici. Solo una strategia di sicurezza multilivello può mitigare il rischio rappresentato da queste nuove e pericolose minacce.

L'articolo NotLockBit: Analisi Tecnica di una Nuova Minaccia Ransomware Multi-Piattaforma proviene da il blog della sicurezza informatica.



A Twenty-Segment Display, Artistically


29328218

We all know and love the humble seven-segment display, right? And if you want to make characters as well as numbers, you can do an okay job with sixteen segments off the shelf. But if you want something more art-deco, you’ll probably want to roll your own. Or at least, [Ben] did, and you can find his designs up on GitHub.

Taking inspiration from [Posy]’s epic investigation of segmented displays, [Ben] sat down with a sketchpad and created his own 20-segment font that displays numbers and letters with some strange, but frankly lovely, segment shapes. There is no center line, so letters like “T” and numbers like “1” are a little skewed, but we think it’s charming.

We’ve seen about a bazillion takes on the seven-segment idea over the years here. Most recently, we fell in love with this 21-segment beauty, but honestly the original eight(!) segment patent version is charming as well. Anyway, picking a favorite segmented display at Hackaday is like picking your favorite child, if you have a few hundred children. We love them all.

youtube.com/embed/2BOyJqzJVC0?…

Thanks [Aaron] for the tip!


hackaday.com/2024/12/24/a-twen…





Buon Natale a tutti gli abitanti del Poliverso! (e qualche novità interessante)


Carissimi iscritti,

prima di passare ai due contenuti informativi CHE VI CONSIGLIAMO DI LEGGERE CON MOLTA ATTENZIONE, vorremmo approfittare del nostro canale di comunicazione per augurare a tutti voi buone feste, in particolare vi auguriamo di trascorrere un Natale rilassante e riflessivo in attesa di un 2025 ricco di soddisfazioni personali e soprattutto ricco di relazioni interpersonali!

Per quello che ci compete, noi amministratori siamo molto contenti: Poliverso è infatti diventata stabilmente l'istanza Friendica con il maggior numero di utenti attivi e noi cercheremo di fare il possibile per rendere vivibile e soddisfacente questo angolo di web e vi chiediamo di diffondere tra i vostri parenti, amici, scopamici (beh, perché no...), ammiratori e conoscenti la notizia dell'esistenza dei nostri tre progetti, tutti integrati grazie al Fediverso:

1) Poliverso.org, per chi vuole vivere il web sociale al massimo delle potenzialità
2) Poliversity.it, per chi ama Mastodon, ma non vuole rinunciare alla possibilità di scrivere post lunghi e formattati
3) Feddit.it, per chi al social network preferisce i contenuti tematici

E se volete farci un regalo per Natale o per la Befana, potete sempre dare un'occhiata alla nostra pagina di supporto su Liberapay it.liberapay.com/poliverso/ o alla pagina dei menu di Ko-Fi ko-fi.com/poliverso

Veniamo quindi alle informazioni:

Formattazione post con titolo leggibili da Mastodon

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!


Le novità di Raccoon For Friendica

Raccoon for Friendica sta migliorando a vista d'occhio. Dalle anteprime dei video, al miglioramento della composizione dei messaggi con immagini, fino ad alcuni aggiornamenti alla stessa architettura dell'app, la maturazione di Raccoon for Friendica è quasi conclusa.
Ci sono ancora alcuni aspetti che verranno risolti nella release di fine anno, come la modifica dei messaggi pubblicati, o novità molto interessanti dal punto di vista della visualizzazione, ma oggi Raccoon copre tutte le esigenze dell'utente Friendica, escluse le impostazioni avanzate dell'account che è opportuno gestire sempre dal browser.
Raccoon for Friendica può essere utilizzata anche dagli utenti Mastodon; anzi, al momento è l'unica app per Mastodon che consenta agli utenti di navigare facilmente tra i gruppi Activitypub (comunità Lemmy, gruppi Friendica, gruppi gup.pe o magazine Mbin), che sono oggettivamente difficili da apprezzare per gli utenti Mastodon, qualsiasi sia l'app che utilizzano.
Infine Raccoon for Friendica è l'unica app che consenta agli utenti Mastodon Glitch-soc (come Poliversity.it) di scrivere messaggi formattati sfruttando una barra di formattazione molto intuitiva!

Come installare Raccoon for Friendica?

Se avete F-droid, potete farlo direttamente da lì

Se volete scaricare proprio l'ultima versione, potete cercare il file .apk a questo link

Se invece volete complimentarvi con lo sviluppatore, potete trovarlo qui:

Una nuova istanza italiana Lemmy

Chiaramente feddit.it è la più bellissima meravigliosissima istanza Lemmy del mondo, ma da questa settimana non sarà più l'unica a parlare Italiano. Nasce infatti l'istanza diggita, un progetto per portare su Lemmy la comunità di diggita, uno dei più longevi aggregatori di notizie e commenti

Qui l'elenco delle comunità diggita attive finora

================

E con queste tre notizie abbiamo finito l'ultimo bollettino dell'anno.

Ancora tanti auguri di Buon Natale e a presto!

Gli amministratori


Diggita è una nuova istanza italiana del #fediverso! :lemmy: 🥳

Il lavoro di lancio è terminato, è ora possibile iscriversi: diggita.com oppure seguire i gruppi tematici dal proprio account #mastodon:

▶️ @spettacoli

▶️ @internet

▶️ @fediverso

▶️ @tecnologia

▶️ @linux

▶️ @cultura

▶️ @salute

▶️ @diggita@diggita.com

▶️ @economia

▶️ @attualita

▶️ @societa

▶️ @video

▶️ @computer

▶️ @sport

▶️ @opensource

▶️ @astronomia

▶️ @sicurezza

▶️ @scienze

▶️ @ambiente

▶️ @calcio

▶️ @giochi

▶️ @foto

▶️ @formula1




Keeping Track of Old Computer Manuals with the Manx Catalog


29313466

An unfortunate reality of pre-1990s computer systems is that any manuals and documentation that came with them likely only existed on paper. That’s not to say there aren’t scanned-in (PDF) copies of those documents floating around, but with few of these scans being indexable by search engines like Google and Duck Duck Go, they can be rather tricky to find. That’s where the Manx catalog website seeks to make life easier. According to its stats, it knows about 22,060 manuals (9,992 online) across 61 websites, with a focus on minicomputers and mainframes.

The code behind Manx is GPL 2.0 licensed and available on GitHub, which is where any issues can be filed too. While not a new project by any stretch of the imagination, it’s yet another useful tool to find a non-OCR-ed scan of the programming or user manual for an obscure system. As noted in a recent Hacker News thread, the ‘online’ part of the above listed statistics means that for manuals where no online copy is known, you get a placeholder message. Using the Bitsavers website along with Archive.org may still be the most pertinent way to hunt down that elusive manual, with the Manx website recommending 1000bit for microcomputer manuals.

Have you used the Manx catalog, or any of the other archiving websites? What have been your experiences with them? Let us know in the comments.


hackaday.com/2024/12/24/keepin…





Un buon tè verde alle rose


Prima dell'inizio delle ostilità culinarie della vigilia. Ecco, se c'è un momento giusto per un tè verde, è questo.
Aromatizzato alle rose, tè verde alle rose, oggi berrò questo, ma ne approfitto per spiegare due o tre cosette banali e semplici;
1) La quantità di tè è di un cucchiaino RASO per ogni tazza, Raso e scarso...
2) La temperatura dell'acqua è FONDAMENTALE, per i tè verdi deve compresa tra 60° e 80°, cioè la temperatura limite è quando cominciano a salire le prime bollicini piccole piccole.
3) Versate l'acqua sulle foglioline, lasciando la teiera, o il recipiente che avrete scelto i usare, aperto, assolutamente senza coperchio. I tè verdi non si devono cuocere, altrimenti perderanno quel meraviglioso sapore fresco!

Enjoy! ;)


#te #cha #teverde #teallerose



Dalla Cina a Taiwan. Il nuovo budget del Pentagono ridisegna la strategia Usa

@Notizie dall'Italia e dal mondo

Dall’aumento dei militari per le Forze armate a previsioni precise per aumentare la deterrenza nell’Indo-Pacifico per assicurare la difesa di Taiwan. Sono solo alcuni dei capitoli trattati dal nuovo Bilancio della Difesa degli Stati Uniti, firmato dal presidente uscente Joe Biden, per un totale di 895



Visto che prossimamente sarò disoccupata, ho già cominciato a disdire quei servizi un po' superflui, ché un canone qua, un canone là alla fine pesano sul conto corrente.

Netflix è andato, userò finché si riesce quello del mio compagno.

Tidal pure ce l'avrò ancora solo fino al 20/01, poi ciao ciao musica in streaming senza interruzioni pubblicitarie. Di questo un po' mi rammarico, per cui lancio la domanda: webradio per tardone anni '70 come me?
Apprezzo generi vari, dalla classica, all'elettronica (odierna, scopro volentieri nuovi artisti in questo campo), rock classico (dai '50 agli '80), elettronica anni '80, grunge e derivati anni '90 e altro ancora di più recente che non sto ad elencare.

Ogni dritta è benvenuta! Grazie a chi vorrà darmene.

#musica #fedimusic #webradio

Unknown parent

@versodiverso :fedora: :kde:
Tu hai ogni ragione, questa cosa ho cominciato a farla con le serie TV, almeno quelle che voglio avere sempre a disposizione (qualcuno ha detto Star Trek?). I CD sarebbero semplicemente troppi. 😅
L'esperienza con Tidal comunque è stata finora positiva, addirittura il canone col tempo si è dimezzato anziché aumentare e pagano gli artisti molto meglio di altri servizi (almeno così era l'ultima volta che mi sono informata).
Vedrò al momento di riattivare se qualcosa sarà cambiato in peggio.


The Mystery of the Messed-Up Hammond X5


29297552

[Filip] got his hands on a sweet old Hammond X5 organ, but it had one crucial problem: only half of the keys worked. Each and every C#, D, D#, E, F, and F# would not play, up and down the keyboard, although the other notes in between sounded just fine.

Those of you with an esoteric knowledge of older electric organs will be saying “it’s a busted top-octave generator chip”, and you’re right. One of the TOGs worked, and the other didn’t. [Filip] rolled his own top-octave generator with a Pico, in Python no less, and the old beauty roared to life once more.

But what is a top-octave generator, you may ask? For a brief period of time in the early 70s, there were organs that ran on square waves. Because a musical octave is a doubling or halving of frequency, you can create a pitch for every key on the organ if you simply create one octave’s worth of pitches, and divide them all down using something as simple as a binary counter IC. But nobody makes top-octave chips any more.

Back in 2018, [DC Darsen] wrote in asking us if we knew about any DIY top-octave designs, and we put out an Ask Hackaday to see if you all could make a top-octave generator out of a microcontroller. We got a super-optimized code hack in response, and that’s worth checking out in its own right, but we always had the nagging suspicion that a hardware solution was the best solution.

We love how [Filip]’s design leans heavily on the Pico’s programmable input/output hardware modules to get the job done with essentially zero CPU load, allowing him to write in Python and entirely bypassing the cycle-counting and assembly language trickery. The voltage shifters and the switchable jumpers to swap between different top-octave chip types are a nice touch as well. If you have an organ that needs a top-octave chip in 2024, this is the way we’d do it. (And it sounds fantastic.)

youtube.com/embed/8quQIf9qufE?…


hackaday.com/2024/12/24/the-my…



A review of a tipster's phone revealed 'real' CSAM mixed in with AI CSAM, and a darker involvement in the case.

A review of a tipsterx27;s phone revealed x27;realx27; CSAM mixed in with AI CSAM, and a darker involvement in the case.#CourtWatch



La Croazia reintroduce la leva obbligatoria. Il dilemma quantità-qualità per la Difesa

@Notizie dall'Italia e dal mondo

Dopo diciassette anni, nel 2025 in Croazia verrà ristabilita la leva militare obbligatoria. Ad annunciarlo è stato il ministro della Difesa di Zagabria, Josip Buljević, il quale ha specificato che la misura entrerà in vigore verso la metà del nuovo anno, non appena il parlamento avrà passato una

in reply to Pëtr Arkad'evič Stolypin

@petrstolypin @Notizie dall'Italia e dal mondo

Quindi, ricapitolando, siccome l' Italia non conta di dover usare la Difesa per difendere da invasioni il suolo patrio, ma invece potrebbe essere interessata ad avere una Forza tecnologicamente avanzata per combattere all' estero, allora preferisce evitare la Coscrizione Obbligatoria e decide di continuare con un esercito professionale.

Certo, è un punto di vista. Mah.
"L'Italia ripudia la guerra come strumento di offesa alla libertà degli altri popoli e come mezzo di risoluzione delle controversie internazionali; ..." Articolo.11 Costituzione



Riviviamo insieme la cerimonia di auguri in occasione delle festività natalizie che si è svolta lo scorso 19 dicembre al #MIM!
Presenti all’evento il Ministro Giuseppe Valditara, il Sottosegretario Paola Frassinetti, il personale del Ministero e nume…
#MIM


Il ministro Valditara ritira la querela allo scrittore Lagioia: “C’è una linea che non va mai superata”


@Politica interna, europea e internazionale
Il ministro dell’Istruzione Giuseppe Valditara ritira la querela nei confronti dello scrittore Nicola Lagioia. Lo fa sapere lo stesso ministro in una intervista al quotidiano Il Tempo. Valditara aveva querelato lo scrittore Premio Strega 2015 – con richiesta



Gli auguri di Natale di Giorgia Meloni: “Ci aspetta un 2025 impegnativo per costruire un’Italia forte” | VIDEO


@Politica interna, europea e internazionale
Gli auguri di Natale di Giorgia Meloni: “Ci aspetta un 2025 impegnativo” La presidente del Consiglio Giorgia Meloni ha inviato via social gli auguri di Natale a tutti gli italiani. Albero di Natale e presepe sullo sfondo, la premier ha dichiarato: “Auguri a



Retrotechtacular: Quest for the “Big Boy” CRT Finds New Home in Mini Doc


Size comparison of a 27 in CRT TV next to a 43 in CRT TV.

To celebrate the twentieth anniversary of their Trinitron line of televisions, Sony launched the KX-45ED1. At forty three inches the screen on this particular model made it the largest tube television in the world, and it came with the kind of price tag that if you need to ask…you can’t afford it (likely around $100,000 USD today). Three decades later, only two of these mythical displays were thought to exist and [shank] chronicled his quest to acquire one of the last remaining “Big Boys” in the mini documentary below.

As it turns out, one of these gigantic tube televisions was located on the second floor of a restaurant in Japan still sitting in the same place it was installed in 1989. It hadn’t moved in the intervening decades, because the television and its specialized support stand weighed over 500 pounds. Having an object that heavy physically moved down a flight of stairs would seem to be the most formidable challenge for most, but compounding the issue for [shank] was that the building housing this colossal CRT was set to be permanently closed in less than a week.

With next to no time to arrange an international flight, [shank] utilized the power of internet to ask for help from anyone currently living near the “Big Boy” CRT’s soon-to-be final resting place. It just so happened that a fellow retro tech enthusiast based in Japan saw the post, and traveled over an hour by train at a moment’s notice to aid [shank]. The heartwarming story of total strangers united by a common interest of preserving a rare piece of tech history is certainly worth a watch. Let alone the goofy size comparison footage of the smallest CRT display sitting on top of the biggest one.

youtube.com/embed/JfZxOuc9Qwk?…

For more on tube TVs and the like, check out this article by Dave on retro gaming on CRT displays.


hackaday.com/2024/12/24/retrot…





Riccardo Muti rimprovera i parlamentari durante il concerto di Natale: “Spegnete il telefono” | VIDEO


@Politica interna, europea e internazionale
Riccardo Muti rimprovera i parlamentari durante il concerto di Natale Riccardo Muti ha rimproverato alcuni parlamentari indisciplinati che hanno lasciato il telefono acceso durante il concerto di Natale che si è tenuto al Senato. Il maestro, che ha




Pechino lancia la sfida a Washington sui Vertical Launch Systems

@Notizie dall'Italia e dal mondo

Nel paradigma in continua evoluzione della guerra navale moderna, una delle capacità che ad oggi assume più valore tra le Marine militari dei principali attori mondiali è quella dei Vertical Launch Systems (Vls) per sistemi missilistici. Questa tecnologia è stata sviluppata per la prima volta alla fine degli anni ’70, e







Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024


In un mondo fortemente digitale, spesso tendiamo a ignorare le novità e i progressi introdotti da paesi come la Cina e la Russia, considerandoli come realtà lontane e ostili verso i nostri obiettivi tecnologici. Tuttavia, queste informazioni, se adeguatamente esplorate e analizzate, potrebbero offrirci spunti preziosi per migliorare le nostre tecnologie e strategie di sicurezza.

Chiudersi dietro barricate di nazionalismo e costruire muri digitali non solo limita la nostra crescita, ma indebolisce anche la nostra capacità di affrontare le sfide globali. Al contrario, la collaborazione e la condivisione delle conoscenze tra nazioni diverse ci permettono di diventare più forti, creando un ecosistema tecnologico più sicuro e resiliente per tutti.

Il 19 dicembre 2024, a Pechino, si è svolto il “Salone 2024 dell’Open Source e della Sicurezza del Software”, un evento di grande rilievo ospitato dalla China Academy of Information and Communications Technology (CAICT).

Il report Software Supply Chain Security Development Insight Report (2024)


Durante l’incontro, è stato ufficialmente presentato il Software Supply Chain Security Development Insight Report (2024), un rapporto fondamentale che offre una visione approfondita sullo stato della sicurezza della catena di fornitura del software, una tematica sempre più cruciale per la sicurezza informatica globale. Questo rapporto evidenzia le definizioni, le sfide e le opportunità legate alla governance della sicurezza nella catena di fornitura, con un focus particolare sulle politiche e sugli standard in Cina.
29275717
La crescente attenzione alla sicurezza della catena di fornitura del software è il risultato di una consapevolezza globale sui rischi legati alle vulnerabilità nei software di terze parti. Questi rischi possono compromettere non solo la sicurezza delle applicazioni, ma anche l’integrità dell’intera infrastruttura IT di un’organizzazione. La governance della sicurezza della catena di fornitura, come sottolineato nel rapporto, è essenziale per promuovere uno sviluppo sano e sostenibile dell’industria del software, contribuendo a ridurre le minacce alla sicurezza e garantendo che i prodotti software siano sviluppati e gestiti in modo sicuro.

Il rapporto evidenzia l’importanza di una visione a 360 gradi nella gestione della sicurezza della catena di fornitura del software. A livello globale, sono emersi strumenti e tecnologie per migliorare la protezione delle catene di fornitura, ma è necessaria una coordinazione a livello nazionale e internazionale per ottenere risultati concreti. La collaborazione tra diversi attori della catena, tra cui sviluppatori, fornitori e utenti, è fondamentale per costruire un ecosistema di sicurezza robusto e resiliente.

Uno sguardo critico all’Open Source


Un altro aspetto fondamentale trattato nel rapporto riguarda l’adozione e l’implementazione di standard di sicurezza. In Cina, numerosi enti di standardizzazione hanno lavorato intensamente per sviluppare e promuovere norme che definiscano i requisiti di sicurezza per la catena di fornitura del software. Tra i principali risultati c’è la creazione degli standard GB/T43698-2024 e GB/T43848-2024, che stabiliscono requisiti di sicurezza per il software e metodi di valutazione della sicurezza del codice open source. Questi standard sono essenziali per uniformare e ottimizzare la gestione della sicurezza, facilitando l’adozione di buone pratiche da parte delle imprese.

Inoltre, il rapporto evidenzia come molte aziende cinesi stiano utilizzando la governance open source come punto di partenza per rafforzare la sicurezza della catena di fornitura. Questo approccio mira a migliorare la gestione dei fornitori e a costruire una distinta base del software, che costituisce un elemento cruciale per garantire la trasparenza e la sicurezza nelle fasi di sviluppo e distribuzione del software. Più di il 73% delle imprese cinesi ritiene che la governance open source sia un passo fondamentale per affrontare le vulnerabilità della catena di fornitura.

Un ulteriore punto trattato nel rapporto riguarda la gestione della sicurezza tra le parti della domanda e dell’offerta. La governance della sicurezza della catena di fornitura non riguarda solo i fornitori, ma coinvolge anche gli utenti finali del software. Le organizzazioni che acquistano software da terzi devono adottare pratiche rigorose per garantire che il software sia sicuro prima di essere integrato nei loro sistemi. Questo processo include la valutazione della sicurezza del software e la gestione dell’approvvigionamento per evitare l’introduzione di vulnerabilità.

Infine, il rapporto si conclude con una riflessione sulle prospettive future della sicurezza nella catena di fornitura del software. Sebbene ci sia stata una crescita significativa nella consapevolezza dei rischi e nell’adozione di misure di sicurezza, il panorama delle minacce è in continua evoluzione. Le organizzazioni devono essere pronte ad adattarsi rapidamente a nuove vulnerabilità e a rafforzare continuamente le proprie difese. Il rafforzamento della governance della sicurezza della catena di fornitura rimane un elemento centrale per proteggere le infrastrutture digitali globali.

L'articolo Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024 proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Kosovo: il partito serbo escluso dalle elezioni


@Notizie dall'Italia e dal mondo
La Commissione Elettorale del Kosovo esclude la Lista Serba dalle elezioni del prossimo febbraio
L'articolo Kosovo: il partito serbo escluso dalle elezioni proviene da Pagine Esteri.

pagineesteri.it/2024/12/24/mon…



Energia solare, intelligence e droni. Gli inaspettati risvolti della transizione energetica

@Notizie dall'Italia e dal mondo

Nel panorama della tecnologia aerospaziale, la ricerca di soluzioni che sfruttino l’alta quota per applicazioni di monitoraggio, comunicazione e sorveglianza ha fatto un passo in avanti significativo. Un team di ingegneri di Bae Systems ha infatti condotto con successo un esperimento



Calling Pink Floyd


29269238

[Corelatus] said recently that “someone” asked them to identify the phone signals in the 1982 film The Wall, based on the Pink Floyd song of the same name. We suspect that, like us, that someone might have been more just the hacker part of the brain asserting itself. Regardless, the detective work is fascinating, and you can learn a lot of gory details about phone network in-band signaling from the post.

The analysis is a bit more difficult because of the year the film was made. At that time, different countries used slightly different tone signaling standards. So after generating a spectrogram, the job was to match the tones with known standards to see which one best fit the data.

The signal was not common DTMF, as you might have guessed. Instead, it was a standard known as SS5. In addition to the tones being correct, the audio clip seemed to obey the SS5 protocol. SS5 was the technology attacked by the infamous blue box back when hacking often meant phone phreaking.

The same phone call appears on the album, and others have analyzed it with some even deeper detective work. For example, the call was made in 1979 from a recording studio by [James Guthrie], who called his own phone in the UK, where his next-door neighbor had instructions to hang up on the operator repeatedly.

If you want to see and hear the entire clip (which has several phone-related audio bits in it), watch the video below. The sequence of SS5 tones occurs at 3:13.

Usually, when we hear tones in music, we think of Morse code. As for phone phreaking, we hear it’s moved to street kiosks.


hackaday.com/2024/12/24/callin…



Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale


Nel mondo della cybersecurity, parliamo spesso di hacking e di pensiero laterale, due elementi che condividono una matrice comune: la creatività. Non si tratta solo di individuare vulnerabilità tecniche, ma di sviluppare un approccio innovativo e imprevedibile per risolvere problemi complessi. Comprendere come la mente umana genera idee può essere la chiave per costruire difese più solide contro le minacce in continua evoluzione.

I criminal hacker utilizzano il pensiero laterale ogni giorno per scovare scappatoie nei sistemi, sfruttare debolezze umane attraverso l’ingegneria sociale e sviluppare tecniche di attacco sempre più sofisticate. Di fronte a questo livello di ingegno malevolo, gli esperti di sicurezza non possono permettersi di pensare in modo lineare: devono rispondere con la stessa dose di creatività, trasformando ogni sfida in un’opportunità per anticipare le mosse degli avversari.

La creatività, dunque, non è solo una competenza desiderabile, ma un’arma indispensabile per affrontare il panorama digitale odierno. È il ponte che collega intuizione e strategia, permettendo ai professionisti della sicurezza di progettare difese innovative, migliorare la formazione dei team e affrontare i rischi con soluzioni fuori dagli schemi.

Creatività: il ponte tra mente e rete


La psicologia ha da sempre cercato di svelare i misteri della creatività, proponendo diverse teorie e modelli. Tra le più influenti troviamo:

  • Il pensiero divergente: a differenza del pensiero convergente, che mira a trovare una sola soluzione corretta, il pensiero divergente esplora molteplici possibilità, generando idee originali e innovative.
  • L’illuminazione o insight: è quel momento di improvvisa comprensione che spesso accompagna la risoluzione di un problema o la creazione di un’idea originale. È quel “click” mentale che ci fa esclamare “Eureka!” e ci permette di vedere una situazione sotto una nuova luce.
  • Il modello di Graham Wallas: descrive il processo creativo ed è caratterizzato da 4 fasi: preparazione,incubazione, illuminazione e verifica. Tale modello ci ricorda che che la creatività non è un dono riservato a pochi eletti, ma un processo che può essere coltivato e sviluppato. Comprendendo le diverse fasi possiamo migliorare le nostre capacità di risolvere problemi, generare nuove idee e affrontare le sfide della vita con maggiore originalità.


Cosa hanno in comune la psicologia e la cybersecurity ?


  • Il pensiero divergente: sia gli psicologi che studiano la creatività, sia gli esperti di cybersecurity, si interessano al pensiero divergente, ovvero la capacità di generare molteplici idee e soluzioni innovative. Gli attaccanti malevoli ed i professionisti della sicurezza utilizzano il pensiero laterale per affrontare problemi da prospettive inusuali.
  • La curiosità: la spinta a esplorare nuove strade e a mettere in discussione le assunzioni preesistenti è fondamentale in entrambi i casi.
  • La capacità di risolvere problemi: la capacità di analizzare una situazione complessa, identificare i punti deboli e trovare soluzioni efficaci è un’abilità chiave.
  • L’intuizione: l’intuito, quel “click” mentale che porta a una soluzione improvvisa, è un elemento chiave sia nella scoperta psicologica che nella scoperta di vulnerabilità informatiche.
  • L’adattamento: sia la mente umana che i sistemi informatici devono adattarsi continuamente a nuovi stimoli e minacce. La creatività è essenziale per sviluppare nuove strategie e difese.


Cosa le differenzia?


  • Scopi: la creatività in psicologia è spesso orientata alla comprensione dell’individuo, alla risoluzione di problemi personali e alla promozione del benessere. Nella cybersecurity, invece, la creatività è focalizzata sulla protezione dei sistemi informatici, sulla prevenzione delle minacce, sullo sviluppo di soluzioni innovative e personalizzate. La creatività permette di superare i limiti delle soluzioni precostituite e di trovare approcci originali ai problemi. Nella cybersecurity la creatività è fondamentale per la progettazione di nuovi strumenti e tecniche di sicurezza informatica. Che si tratti di sviluppare algoritmi di crittografia più robusti, di creare sistemi di rilevamento delle intrusioni più sofisticati o di progettare interfacce utente più intuitive, la capacità di pensare fuori dagli schemi è essenziale.
  • Strumenti: gli psicologi utilizzano strumenti come test psicologici, interviste e osservazioni per studiare la creatività. Gli esperti di cybersecurity, invece, utilizzano ad esempio strumenti tecnici come software di hacking etici, analisi del traffico di rete, intelligenza artificiale etc.
  • Conseguenze: le conseguenze della creatività possono essere molto diverse. In psicologia, la creatività può portare a una maggiore consapevolezza di sé, a relazioni più soddisfacenti e a una vita più ricca. Nella cybersecurity, invece, la creatività può portare alla scoperta di nuove vulnerabilità, alla creazione di attacchi più sofisticati,alla progettazione di difese più robuste o di soluzioni più innovative e performanti.


Esempi concreti


  • Psicologia: uno psicologo può utilizzare la creatività per sviluppare nuove terapie o per comprendere meglio i meccanismi alla base di disturbi mentali.
  • Cybersecurity: un esperto di cybersecurity può utilizzare la creatività per progettare nuovi protocolli di sicurezza, individuare vulnerabilità in sistemi complessi o creare simulazioni di attacchi per testare le difese.


Le implicazioni


Comprendere i meccanismi cognitivi alla base della creatività, in ambito cybersecurity, può portare a sviluppare:

  • Strumenti di difesa più efficaci: anticipando le mosse degli attaccanti malevoli e progettando sistemi di sicurezza più resilienti.
  • Programmi di formazione più efficaci: sviluppando programmi di formazione che stimolino il pensiero critico e la capacità di risolvere problemi nei professionisti della sicurezza.
  • Una maggiore consapevolezza dei rischi: comunicando in modo efficace i rischi informatici e promuovendo comportamenti più sicuri.


Il futuro è nelle mani della creatività


La creatività è una forza potente che unisce mondi apparentemente distanti. La creatività, come un filo invisibile, connette la psicologia e la cybersecurity. Entrambe le discipline, pur operando in ambiti diversi, condividono la necessità di pensare fuori dagli schemi per affrontare problemi complessi. Stimolando la creatività, possiamo non solo sviluppare nuove terapie psicologiche o proteggere i sistemi informatici in modo più efficace, ma anche costruire un futuro più sicuro e sostenibile per tutti.

In un mondo sempre più complesso e interconnesso, la capacità di pensare in modo originale e di trovare soluzioni innovative è più importante che mai. Oggi, più che mai, abbiamo bisogno di persone creative che sappiano sfruttare al meglio gli strumenti a loro disposizione per risolvere i problemi più urgenti del nostro tempo.

Incoraggiando la creatività, stiamo investendo nel futuro dell’umanità e costruendo un mondo migliore per le generazioni a venire.

La creatività è il carburante che alimenta il progresso e il motore che spinge l’umanità verso un futuro più luminoso.

Perché stimolare la creatività è così importante?


Stimolare la creatività in azienda, ad esempio, non è solo un modo per migliorare l’innovazione, ma anche per aumentare la soddisfazione dei dipendenti e rafforzare il senso di appartenenza all’azienda.

Quando le persone si sentono coinvolte in un processo creativo e vedono le proprie idee trasformarsi in realtà, sperimentano un forte senso di soddisfazione e realizzazione personale. Questo aumenta la motivazione e il coinvolgimento nel lavoro, riducendo il turnover e migliorando il clima aziendale.

  • Rafforzamento del senso di appartenenza: coinvolgere i dipendenti in attività creative li fa sentire parte integrante dell’azienda e li rende più consapevoli del loro contributo al successo dell’organizzazione. Questo senso di appartenenza aumenta la lealtà e la fidelizzazione dei dipendenti.
  • Risoluzione dei problemi: la creatività permette di affrontare i problemi da nuove prospettive, identificando soluzioni innovative e originali. Questo è particolarmente utile in contesti complessi e dinamici, dove le soluzioni tradizionali potrebbero non essere più efficaci.
  • Differenziazione competitiva: le aziende che investono nella creatività si distinguono dai concorrenti, offrendo prodotti e servizi unici e innovativi. Questo permette di acquisire una maggiore quota di mercato e di fidelizzare i clienti.

Stimolare la creatività in azienda non è solo un “nice to have” ma un “must have” per le organizzazioni che vogliono rimanere competitive e attrarre i migliori talenti.

In conclusione


Stimolare la creatività non è solo un esercizio di stile, ma un investimento strategico con un ritorno misurabile. Dalle neuroscienze sappiamo che la creatività è un processo cognitivo complesso, ma anche profondamente umano.

Quando un’organizzazione crea un ambiente che nutre la curiosità, la sperimentazione e il pensiero divergente, sta investendo nel suo capitale intellettuale più prezioso: le persone!

E i risultati sono tangibili: maggiore innovazione, migliore problem solving, aumento della produttività e, soprattutto, un senso di appartenenza e di soddisfazione che va ben oltre i numeri.

La creatività non è solo un motore economico, ma un catalizzatore di crescita personale e collettiva.

È il carburante che alimenta il futuro delle organizzazioni e delle persone che ne fanno parte.

La creatività è l’arma segreta che ci permette di anticipare le mosse avversarie, di ideare nuove difese e di trasformare le minacce in opportunità.

In questo gioco, la mente umana è il nostro campo di battaglia più importante.

L'articolo Creatività e Pensiero Laterale nella Cybersecurity: L’Arma Segreta per Difendere il Futuro Digitale proviene da il blog della sicurezza informatica.



Il Natale attraverso i secoli


Attorno alle feste natalizie si sono accumulate usanze e tradizioni per oltre due millenni, alcune delle quali risalgono al periodo precedente alla festa cristiana vera e propria. Dallo scambio di regali alla sontuosa tavola imbandita per la cena di Natale, questo articolo di Mark Cartwright, tradotto da Federica Lomoro, traccia la storia dei festeggiamenti dall’antica Roma fino all’epoca vittoriana, quando la nostra versione moderna della festa si affermò, sia nelle usanze che nelle fonti letterarie.
👇
worldhistory.org/trans/it/2-18…

#natale2024
@Storia

Storia reshared this.



Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi


Un nuovo e preoccupante attacco informatico ha presumibilmente compromesso i dati personali di quasi 25.000 delegati delle Nazioni Unite, suscitando grande allarme sulla sicurezza delle informazioni sensibili a livello globale. La violazione dei dati è stata rivendicata dal famoso Threat Actor conosciuto con il nome di natohub, che ha rilasciato tre database distinti contenenti dettagli personali di numerosi delegati ONU.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Dettagli della violazione

29263548
In un post su un noto forum del DarkWeb, natohub ha presumibilmente annunciato la pubblicazione di dati appartenenti a 24.529 delegati. Ogni database sembrerebbe contenere una diversa porzione di dati sensibili, che potrebbero riguardare membri di varie organizzazioni internazionali.

Il primo database presumibilmente include 11.000 delegati, con informazioni come nomi, cognomi, indirizzi email, ID, telefono e stato di attività.

Il secondo database, con dati di 9.734 delegati, sembra comprendere dettagli ancora più sensibili, come titoli, unità organizzative, numeri di telefono e indirizzi email.

Il terzo database, che riguarda 3.795 utenti, presumibilmente contiene informazioni come nomi, cognomi, affiliazioni, email, ID e altri dati sensibili.

Natohub, che è stato collegato a violazioni simili in passato, ha presumibilmente violato la sicurezza di importanti entità internazionali come la NATO e le Nazioni Unite. Tuttavia, la connessione tra l’autore dell’attacco e i precedenti incidenti rimane ancora da confermare, il che rende difficile valutare l’esatta portata della minaccia.

Le implicazioni di questa violazione


Se i dati fossero effettivamente autentici, la fuga di queste informazioni sarebbe devastante non solo per gli individui direttamente coinvolti, ma anche per l’integrità delle organizzazioni che rappresentano. L’esposizione di 25.000 delegati delle Nazioni Unite sarebbe l’ennesimo segnale di un fenomeno che sta presumibilmente erodendo la fiducia nelle istituzioni globali, mettendo a rischio informazioni sensibili di inestimabile valore.

Tuttavia, poiché l’autenticità di questi dati non è stata completamente verificata, è difficile valutare le reali implicazioni per le vittime coinvolte. Se confermato, l’uso di tali dati potrebbecondurre a crimini come il furto di identità, il ricatto o il sabotaggio informatico, ma al momento non ci sono prove concrete che indichino un abuso diretto.

La crescente minaccia


La domanda sorge spontanea: quale sarà la risposta della comunità internazionale in materia di cybersecurity? Sebbene l’attacco sembri essere stato orchestrato da un Cybercriminale sofisticato come natohub, la sua identità e le sue motivazioni rimangono presumibilmente oscure. Questo solleva interrogativi cruciali riguardo alla vulnerabilità dei sistemi internazionali e alla possibilità che altre organizzazioni possano essere vulnerabili allo stesso tipo di attacco.

La velocità e la complessità con cui questi attacchi vengono realizzati richiedono una risposta tempestiva e coordinata. Tuttavia, le azioni delle singole nazioni e delle istituzioni internazionali sono insufficienti senza un cambiamento radicale a livello di sicurezza aziendale.

È fondamentale che le organizzazioni adottino misure di protezione avanzate, tra cui:

  1. Autenticazione forte (MFA) per prevenire accessi non autorizzati.
  2. Crittografia dei dati sensibili per garantire che anche in caso di furto, i dati siano inutilizzabili.
  3. Monitoraggio proattivo e continuo per individuare minacce prima che diventino dannose.
  4. Formazione continua del personale per riconoscere le minacce emergenti e le tecniche utilizzate dai Threat Actor


Conclusione


Le organizzazioni internazionali non possono più permettersi di operare con politiche di sicurezza datate. La crescente sofisticazione dei Cybercriminali, come presumibilmente dimostrato dal caso di natohub, richiede una risposta rapida e ben coordinata a livello globale. Le istituzioni devono collaborare per migliorare la condivisione delle informazioni relative alle minacce, sviluppare tecnologie di difesa innovative e adottare standard di sicurezza internazionali che proteggano i dati sensibili.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Natohub rivendica attacco all’ONU. 25.000 delegati delle Nazioni Unite presumibilmente compromessi proviene da il blog della sicurezza informatica.



Un tempo esistevano due figure che evocavano il Natale.


Father Christmas era un personaggio antipuritano emerso durante la guerra civile inglese e l'Interregno, quando la celebrazione del Natale era vietata.
Apparendo in opuscoli, contrapponeva il divertimento e i giochi del tradizionale Natale al cupo fondamentalismo dei puritani. Babbo Natale si è sviluppato a New York nel 1800, con il contributo del folklore di San Nicola, portato dagli immigrati europei.
La sua popolarità globale crebbe quando la Coca-Cola lo utilizzò in una campagna pubblicitaria, brevettando addirittura la tonalità di rosso dei vestiti di Babbo Natale (prima era vestito di verde).

davidcastleton.net/old-father-…

#babbonatale
#natale
@

reshared this

in reply to storiaweb

Ecco una descrizione dell'immagine:

Babbo Natale, vestito con il suo tradizionale abito rosso e bianco, sta in piedi vicino a un camino. Tiene in mano due piccoli giocattoli. Vicino a lui, a terra, c'è un sacco pieno di altri giocattoli. L'ambientazione sembra essere una stanza di una casa, con un camino e una tenda rossa in vista.

Ecco una descrizione dell'immagine: Un uomo barbuto con una corona di foglie sulla testa è seduto a cavalcioni di una capra. Tiene in mano una grande ciotola fumante e porta con sé un bambino in un cesto. Dietro di lui c'è una bottiglia e altri oggetti. Lo sfondo mostra un paesaggio innevato con una piccola casa.

Fornito da @altbot, generato utilizzando Gemini



Watch Any Video on Your Game Boy, Via Link Cable


29260503

Game Boys have a link cable that lets two of them play together. You know, to battle with a friend’s Pokemon and stuff like that. But who says that it should be limited to transmitting only what Big N wants you to?

[Chromalock] wrote a custom GB program that takes in data over the link cable, and displays it on the screen as video, as fast as it can be sent. Add in a microcontroller, a level shifter, and software on the big computer side, and you can hook up your Game Boy Color as a normal video device and send it anything you want, from a webcam to any program that outputs video.

Well, almost. The biggest limitation is the data link cable, of course. On the older Game Boys, the link cable is apparently only good for 8 kHz, while the Color models can pull a not-quite-blistering 512 kHz. Still, that’s enough for 60 fps in a low-res black and white mode, or a slow, screen-tearing high-res color experience. You pick your poison.

There are gotchas that have to do with the way the GB displays palettes that get left as “to-do” on the software side. There is room for improvement in hardware too. (GB Link looks like SPI to us, and we’d bet you can push the speeds even higher with clever GB-side code.) In short, this is an awesome demo that just invites further hacking.

If you want to know more about the Game Boy to get started, and maybe even if you don’t, you absolutely must watch The Ultimate Game Boy Talk. Trust us on this one.

youtube.com/embed/yPI6gURLLUs?…


hackaday.com/2024/12/23/watch-…



ALSEP: Apollo’s Modular Lunar Experiments Laboratory


Apollo Lunar Surface Experiments Package of the Apollo 16 mission (Credit: NASA)
Down-Sun picture of the RTG with the Central Station in the background. (Credit: NASA)Down-Sun picture of the RTG with the Central Station in the background. (Credit: NASA)
Although the US’ Moon landings were mostly made famous by the fact that it featured real-life human beings bunny hopping across the lunar surface, they weren’t there just for a refreshing stroll over the lunar regolith in deep vacuum. Starting with an early experimental kit (EASEP) that was part of the Apollo 11 mission, the Apollo 12 through Apollo 17 were provided with the full ALSEP (Apollo Lunar Surface Experiments Package). It’s this latter which is the subject of a video by [Our Own Devices].

Despite the Apollo missions featuring only one actual scientist (Harrison Schmitt, geologist), these Bendix-manufactured ALSEPs were modular, portable laboratories for running experiments on the moon, with each experiment carefully prepared by scientists back on Earth. Powered by a SNAP-27 radioisotope generator (RTG), each ALSEP also featured the same Central Station command module and transceiver. Each Apollo mission starting with 12 carried a new set of experimental modules which the astronauts would set up once on the lunar surface, following the deployment procedure for that particular set of modules.

Although the connection with the ALSEPs was terminated after the funding for the Apollo project was ended by US Congress, their transceivers remained active until they ran out of power, but not before they provided years worth of scientific data on many aspects on the Moon, including its subsurface characteristics and exposure to charged particles from the Sun. These would provide most of our knowledge of our Moon until the recent string of lunar landings by robotic explorers.

Heading image: Apollo Lunar Surface Experiments Package of the Apollo 16 mission (Credit: NASA)

youtube.com/embed/V_EWCVqNFSk?…


hackaday.com/2024/12/23/alsep-…



Camera Slider Uses Repositionable Rail To Do Rotational Moves


29243614

You can buy motorized camera sliders off-the-shelf, but they’re pretty costly. Alternatively, you can make one yourself, and it’s not even that hard if you’re kitted out with a 3D printer. [Creative 3D Printing] did just that with a nifty design that adds rotation into the mix. Check it out in the video below.
29243616Why should a camera get all the fun? Try your phone.
The basic slider is built out of 3D-printed components and some good old aluminum extrusion. A small 12-volt motor trucks the camera cart back and forth using a leadscrew. It’s torquey enough and slow enough that there isn’t much need for more advanced control—the motor just does the job. There’s also a limit switch set up to trigger a neat auto-reverse function.

The neat part, though, is the rotational mechanism. A smooth steel rod is attached to the slider’s housing, which can be set up in a straight line or aligned diagonally if desired. In the latter case, it rotates the mounting on the camera cart via a crank, panning the camera as it moves along the slider’s trajectory.

It’s a mechanically sophisticated design and quite unlike most of the camera sliders we feature around these parts.

youtube.com/embed/PahI6_XiGlk?…


hackaday.com/2024/12/23/camera…



📌 #Scuola, fino alle 23.59 di mercoledì #15gennaio, sarà possibile presentare la domanda di partecipazione al concorso pubblico per la copertura di 1.435 posti dell’area dei funzionari e dell’elevata qualificazione.