A Berlino il capodanno suona come una guerra.
Vengono venduti i botti (quelli legali, almeno) solo a partire dal 28/12 e solo fino al 31/12, c'è gente che ci spende migliaia di Euro.
Ogni anno, si sparacchiano botti a partire dal 30 (le prove tecniche, immagino), mentre il 31 è un crescendo ininterrotto dalla mattina fino al clou della mezzanotte e poi lentamente a scemare nel corso della notte, con quiete relativa raggiunta intorno alle 4:00.
Molti, purtroppo, non raccolgono il pattume conseguente, per cui le strade nei giorni successivi sono piene piene di botti sparati e relative confezioni abbandonate. Mortacci loro.
Ogni anno polizia e vigili del fuoco all'erta, in barba alle zone con divieto di botti (istituite dall'anno scorso, su alcuni corsi la situazione era veramente pericolosa - lo so bene avendo vissuto sulla Sonnenallee) e agli orari di botti vietati. Secondo voi è fregato qualcosa a qualcuno che quest'anno i botti fossero legali solo a partire dalle 18:00 di oggi?
Ecco.
Non vedo l'ora che sia finita.
Oh, e per l'anno nuovo buona fortuna a tutti noi, ne avremo bisogno.
#capodanno2025
reshared this
A che ora inizia il discorso di fine anno (2024) di Mattarella: orario esatto
@Politica interna, europea e internazionale
A che ora inizia il discorso di fine anno (2024) di Mattarella: orario esatto DISCORSO MATTARELLA QUANDO INIZIA ORARIO – Come di consueto, nella serata di oggi, martedì 31 dicembre 2024, il presidente della Repubblica Sergio Mattarella tiene il tradizionale discorso di
Quanto dura il discorso di Mattarella fine anno 2024: la durata
@Politica interna, europea e internazionale
Quanto dura il discorso di Mattarella fine anno 2024: la durata DISCORSO MATTARELLA 2024 DURATA – Oggi, martedì 31 dicembre 2024, in diretta dal Palazzo del Quirinale, a Roma, alle ore 20,30, va in onda il tradizionale discorso del presidente della Repubblica Sergio Mattarella: ma quanto
Why 2025 Will Not Be The Year Of Linux On The Desktop
One of the longest running jokes in our sphere is that the coming year will finally be the year of “Linux on the Desktop.” Never mind that the erosion of the traditional Windows-style desktop form of computing is a thing, or that Linux-derived operating systems such as Android or Chrome OS are running on literally billions of devices across the globe, it sends up the unreasonable optimism of Linux enthusiasts back in the day that their nascent platform could depose Windows from its pedestal.
If there’s one thing we like more than a good tech joke then, it’s a well-written tech rant, and [Artem S. Tashkinov] has penned a doozy in “Why Linux is not ready for the desktop, the final edition“. It’s Linux trolling at its finest, and will surely get many a crusty open source devotee rushing to their keyboard to decry its ideas.
Aside from the inherent humor then, reading it we have to admit that he makes a set of very cogent points. Even having used a Linux desktop exclusively for a very long time indeed there’s no shame in admitting that it’s not perfect, and things such as the mildly annoying state of network file sharing or the complexity for most users of getting to grips with the security model are very fair criticisms. And the last section on the Linux community hits hard, it’s necessary to admit that the world of open source doesn’t always welcome people trying to use its software as well as it could.
But as power users of a Linux desktop for everything, more than just for writing Hackaday, we’d take the view that for all its undoubted faults, it still offers a better experience than the latest version of Windows. Oddly it could now be an acceptable desktop for many people, but the sad thing is that the need for that may well have passed to those Android and Chrome OS devices we mentioned earlier.
We’ve been known to have our own Linux related rants from time to time.
Discorso Mattarella fine anno (2024) streaming e diretta tv: dove vederlo live
@Politica interna, europea e internazionale
Discorso Mattarella fine anno (2024) streaming e diretta tv: dove vederlo live DISCORSO MATTARELLA STREAMING TV – Nella serata di oggi, martedì 31 dicembre 2024, in diretta dal Palazzo del Quirinale, a Roma, alle ore 20,30 viene trasmesso in diretta tv il
Spese militari europee. Anche Berlino punta al 3% per la Difesa
@Notizie dall'Italia e dal mondo
La Germania è pronta a un ulteriore aumento delle spese per la Difesa. A dichiararlo è stato il segretario generale del Partito socialdemocratico tedesco (Spd), Matthias Miersch, che ha anche dichiarato come “raggiungere il 2% del Pil sarà già abbastanza difficile. Ma nulla è escluso,
New Years Circuit Challenge: Make This RFID Circuit
The Proxmark3 PCB 125kHz antenna., GNU GPL version 2, GitHub link.
Picture this: It’s the end of the year, and a few hardy souls gather in a hackerspace to enjoy a bit of seasonal food and hang out. Conversation turns to the Flipper Zero, and aspects of its design, and one of the parts we end up talking about is its built-in 125 kHz RFID reader.
It’s a surprisingly complex circuit with a lot of filter components and a mild mystery surrounding the use of a GPIO to pulse the receive side of its detector through a capacitor. One thing led to another as we figured out how it worked, and as part of the jolity we ended up with one member making a simple RFID reader on the bench.
Just a signal generator making a 125 kHz square wave, coupled to a two transistor buffer pumping a tuned circuit. The tuned circuit is the coil scavenged from an old RFID card, and the capacitor is picked for resonance in roughly the right place. We were rewarded with the serial bitstream overlaying the carrier on our ‘scope, and had we added a filter and a comparator we could have resolved it with a microcontroller. My apologies, probably due to a few festive beers I failed to capture a picture of this momentous event.
A Nasty Circuit That Just Has To Be Made
Here on the Morning After the Night Before, I’m sitting thinking about 125 kHz RFID, as this is honestly the first time in many decades playing with radio I’ve given one of these a look. (Though we’ve pondered its 13.56 MHz cousin.) An evil thought forms in my mind; would it be possible to make a single-transistor, self-oscillating 125 kHz RFID reader? It would be an extremely nasty circuit and there is no possible need for one to exist, but it’s the electronic engineers equivalent of an earworm. I know how I would approach it but I don’t know whether my idea would work. I’m thus going to set it as a New Years exercise for you readers.
So, how would I approach this? One of the first electronic projects I made over four decades ago was a regenerative radio. This is a one-transistor receiver for AM radio which applies positive feedback to an RF amplifier to the point at which it’s almost but not quite oscillating. This has the effect of narrowing its bandwith hugely, to the extent that it makes a passable narrowband radio receiver. I would approach the RFID reader using a variation on this circuit; a single transistor regenerative receiver which is just oscillating at 125 kHz, but whose oscillation is quenched momentarily every time the RFID tag loads its coil to indicate serial data. I should thus be able to pull a DC voltage from my emitter resistor, filter it, and return something that could be turned into a square wave. I think something like this could work but I stand ready to be proved wrong What do you think, would this circuit function?
Every Contest Needs a Few Rules:
Your circuit must use only one transistor, no ICs. Diodes and RCL passives are allowed, but also no vacuum tubes, tunnel diodes, or other active components, you lateral thinkers. It must demonstrably read a 125 kHz RFID tag placed within its range, and output something capable of being resolved by a 74 series logic gate of any family, thus decipherable as the serial payload by a microcontroller etc. That doesn’t have to be a TTL-level-compliant gate, and can be a Schmitt trigger. Otherwise it’s up to you. If you do a write-up somewhere, I’d even write it up for Hackaday. So go on, have a go at this one. I’d love to see what awesome awfulness you come up with!
15.000 Router A Rischio. La Command Injection Dei Dispositivi Four-Faith è Sotto Sfruttamento
Gli specialisti di VulnCheck hanno segnalato lo sfruttamento attivo di una pericolosa vulnerabilità nei router del marchio Four-Faith. La vulnerabilità, identificata come CVE-2024-12856 (CVSS: 7.2), è un errore di command injection del sistema operativo. Interessa i modelli F3x24 e F3x36.
Il problema diventa serio nei casi in cui gli utenti non hanno modificato le credenziali predefinite per accedere al pannello web del dispositivo. Ciò consente agli aggressori non autenticati di eseguire comandi arbitrari. Se l’attacco ha successo, gli hacker ottengono l’accesso remoto tramite una shell inversa.
Gli attacchi sono stati registrati dall’indirizzo IP 178.215.238[.]91, precedentemente utilizzato per sfruttare la vulnerabilità CVE-2019-12168.
Gli esperti di GreyNoise hanno confermato che i tentativi di attacchi sfruttando questa vulnerabilità sono continuati fino a metà dicembre 2024.
Secondo VulnCheck, la vulnerabilità CVE-2024-12856 è correlata al parametro adj_time_year utilizzato per modificare l’ora di sistema del dispositivo tramite richieste HTTP /apply.cgi. Ciò rende possibile lo sfruttamento durante la trasmissione dei dati tramite il parametro send_type=adjust_sys_time.
Gli analisti di Censys hanno identificato più di 15.000 dispositivi Four-Faith vulnerabili disponibili su Internet, aumentando la portata della minaccia.
Si ritiene che gli attacchi siano iniziati all’inizio di novembre 2024. VulnCheck ha segnalato il problema allo sviluppatore il 20 dicembre 2024, ma non ci sono ancora informazioni sul rilascio di una correzione.
L'articolo 15.000 Router A Rischio. La Command Injection Dei Dispositivi Four-Faith è Sotto Sfruttamento proviene da il blog della sicurezza informatica.
Some people don't love our magic link logins. But the best way for us to protect your password is to never ask for it.
Some people donx27;t love our magic link logins. But the best way for us to protect your password is to never ask for it.#News
We Don’t Want Your Password
Some people don't love our magic link logins. But the best way for us to protect your password is to never ask for it.Emanuel Maiberg (404 Media)
Pechino studia l’Ucraina per sviluppare le sue forze armate. Ecco come
@Notizie dall'Italia e dal mondo
Che il conflitto in Ucraina sia una preziosa occasione per capire su quali binari transiterà l’evoluzione del modo di combattere le guerre nel prossimo futuro, ne sono consci tutti gli attori della scena internazionale. Compresa, ovviamente, la Repubblica Popolare Cinese. Gli
Il Pentagono punta sulle tecnologie quantistiche per le sue Forze armate
@Notizie dall'Italia e dal mondo
La Defense advanced research projects agency (Darpa), l’agenzia governativa del dipartimento della Difesa degli Stati Uniti incaricata dello sviluppo di nuove tecnologie per uso militare, si prepara a lanciare un nuovo programma per sviluppare sensori quantistici avanzati,
Per il quotidiano Libero di Mario Sechi, “Mussolini è l’uomo dell’anno 2024”
@Politica interna, europea e internazionale
Il quotidiano Libero, fondato da Vittorio Feltri, diretto da Mario Sechi e di proprietà della famiglia Angelucci, ha dedicato la prima pagina di oggi, martedì 31 dicembre 2024, a Benito Mussolini, definendolo “Uomo dell’anno”. “È LUI L’UOMO
Tinexta, figura barbina con gli hacker su InfoCert?
@Informatica (Italy e non Italy 😁)
InfoCert, la società di certificazione digitale del gruppo Tinexta legata a Spid, ha subito un attacco informatico: sarebbero stati sottratti i dati di oltre cinque milioni di utenti. Fatti, dettagli e numeri.
L'articolo proviene dalla sezione #Cybersecurityhttps://www.startmag.it/cybersecurity/tinexta-infocert-furto-dati/
Julian Del Vecchio reshared this.
vPlayer Puts Smart Display in Palm of Your Hand
It’s not something we always think about, but the reality is that many of the affordable electronic components we enjoy today are only available to us because they’re surplus parts intended for commercial applications. The only reason you can pick up something like a temperature sensor for literal pennies is because somebody decided to produce millions of them for inclusion in various consumer doodads, and you just happened to luck out.
The vPlayer, from [Kevin Darrah] is a perfect example. Combining a 1.69 inch touch screen intended for smartwatches with the ESP32-S3, the vPlayer is a programmable network-connected display that can show…well, pretty much anything you want, within reason. As demonstrated in the video below, applications range from showing your computer’s system stats to pulling in live images and videos from the Internet.
With an ESP32 at its heart, you can obviously program the vPlayer to do your bidding just like any other development board based on the chip. But to speed things along, [Kevin] is providing demo code to accomplish several common enough tasks that there’s a good chance he’s already got your use case covered.
Out of the box it will play videos stored on the SD card, though you’ll first have to run them through ffmpeg
to get the format right. There’s also code written to have the vPlayer act as a weather display, or pull down data and images from public APIs.
The vPlayer is intended to be powered via the USB-C connection, but the VUSB and 3.3 V pins from the ESP32 are broken out on the back should you want to inject power that way. Just be warned, the documentation notes that doing so while plugged into USB may release the Magic Smoke. [Kevin] has also provided a 3D model of the vPlayer and its stock case, should you want to design your own 3D printed enclosure.
Admittedly, there’s nothing exactly groundbreaking about the vPlayer. You could easily roll your own version with existing modules. But as enjoyable as it can be to come up with your own solutions, there’s something to be said for this sort of polished, turn-key experience.
youtube.com/embed/3d0yMi3bVgc?…
Thanks to [LegoManACM] for the tip.
È morto a 82 anni il senatore del M5S Francesco Castiello
@Politica interna, europea e internazionale
Il senatore del Movimento Cinque Stelle (M5S), Francesco Castiello, è morto oggi, martedì 31 dicembre 2024, all’età di 82 anni. Originario di Vallo della Lucania, in provincia di Salerno, laureato in Giurisprudenza e in Scienze politiche all’Università di Napoli Federico II e in Sociologia e in Filosofia
di Dino Greco -
Agli organizzatori del presidio antifascista del 28 dicembre è stato opposto, dagli esponenti e fautori dell’antifascismo light, una botta e via, il rimprovero peloso di avere dato visibilità ai fascisti.
La memoria mi è subito andata alla legge Mancino del 1993 che, come anche la questura dovrebbe sapere, “condanna frasi, gesti, azioni e slogan aventi per scopo l’incitamento all’odio, alla discriminazione e alla violenza per motivi razziali, etnici, religiosi o nazionali”. La legge, che per il momento è ancora in vigore, punisce come reato penale grave chi si renda responsabile di questi comportamenti. Anche allora vi fu chi sostenne che la legge era sbagliata. Sapete perché? Perché – così dissero – si trasformavano i fascisti in vittime. La storia, ancora una volta, si ripete, sebbene con le sembianze della farsa.
Silenzio tombale anche sulla legge Scelba del 1953, che in attuazione della XII disposizione transitoria e finale della Costituzione italiana introdusse il reato di apologia del fascismo: per questura e procura della Repubblica è come se non esistesse, come uscito da tutti i radar è il reato di ricostituzione del partito fascista. Al punto che i questurini – applauditissimi dall’establishment del potere locale – si sono sentiti in dovere di intervenire a suon di manganelli per strappare dalle mani dei manifestanti uno striscione che ricordava che la Costituzione è antifascista.
Ora però ci viene detto che le regole devono essere rispettate e che all’intimazione della questura di non scendere in piazza bisognava obbedire.
Qui si pone una domanda cruciale: è giusto obbedire alle leggi ingiuste? La storia del nostro Paese è piena di lotte sociali che sono state condotte per cambiare norme, regole, leggi che favorivano i più forti contro i più deboli. Furono lotte che resero l’Italia un pò più civile. Per dirne una sola, lo Statuto dei lavoratori non sarebbe mai nato se per conquistarlo i lavoratori non avessero ingaggiato conflitti molto forti ed impiegato forme di lotta che urtavano contro un legalitarismo formale che fu scatenato contro di loro, manu militari, dai poteri costituiti che inflissero loro un pesante prezzo di sangue.
Diceva don Lorenzo Milani, intorno alla metà degli anni Sessanta, che quando ci si trova di fronte ad una legge ingiusta “non c’è scuola più grande” che essere disponibili a pagare di persona per la propria disobbedienza. E aggiungeva: “Non posso dire ai miei ragazzi che l’unico modo di amare la legge è obbedirla. Posso solo dir loro che essi dovranno tenere in tale onore le leggi degli uomini da osservarle quando sono giuste. Quando invece vedranno che non sono giuste (cioè quando sanzionano il sopruso del forte) essi dovranno battersi perché siano cambiate”.
I ragazzi e le ragazze che l’altra sera, a prezzo delle botte, rifiutavano di farsi strappare quello striscione che tenevano stretto e che inneggiava alla Costituzione e all’antifascismo erano dei moderni eroi, degni dei partigiani che combatterono e morirono, armi in pugno, per cacciare l’occupante nazista e liquidare il fascismo che aveva portato il paese alla rovina. Personalmente li ringrazio per la speranza che rappresentano in un presente tanto denso di cattivi presagi.
Una risposta al Pd e a tutti i cortigiani dell’antifascismo light
di Dino Greco - Agli organizzatori del presidio antifascista del 28 dicembre è stato opposto, dagli esponenti e fautori dell’antifascismo light, una bottaRifondazione Comunista
marcolo reshared this.
Lowering Your Noise Floor, the Easy Way
If there’s anything more annoying to an amateur radio operator than noise, we’re not sure what it could be. We’re talking about radio frequency noise, of course, the random broadband emissions that threaten to make it almost impossible to work the bands and pick out weak signals. This man-made interference is known as “QRM” in ham parlance, and it has become almost intolerable of late, as poorly engineered switch-mode power supplies have become more common.
But hams love a technical challenge, so when a nasty case of QRM raised its ugly head, [Kevin Loughlin (KB9RLW)] fought back. With an unacceptable noise floor of S8, he went on a search for the guilty party, and in the simplest way possible — he started flipping circuit breakers. Sure, he could have pulled out something fancier like a TinySA spectrum analyzer, but with his HF rig on and blasting white noise, it was far easier to just work through the circuits one by one to narrow the source down. His noise problem went away with the living room breaker, which led to pulling plugs one by one until he located the culprit: a Roomba vacuum’s charging station.
Yes, this is a simple trick, but one that’s worth remembering as at least a first pass when QRM problems creep up. It probably won’t help if the source is coming from a neighbor’s house, but it’s a least worth a shot before going to more involved steps. As for remediation, [Kevin] opts to just unplug the Roomba when he wants to work the bands, but if you find that something like an Ethernet cable is causing your QRM issue, you might have to try different measures.
youtube.com/embed/QVN5-cjgc6o?…
Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati
Recentemente, un attore di minacce in un forum clandestino ha pubblicato una presunta violazione dei dati.
Secondo quanto riportato, la celebre azienda americana Harley-Davidson sarebbe stata vittima di un data breach che avrebbe esposto migliaia di informazioni sensibili relative ai suoi clienti.
Al momento non possiamo confermare la veridicità della notizia, in quanto l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web in merito all’incidente. Pertanto, questo articolo deve essere considerato come una “fonte di intelligence”.
Dettagli della presunta violazione
Secondo quanto pubblicato dall’attore di minacce, la violazione dei dati avrebbe avuto luogo a dicembre 2024 e avrebbe portato all’esposizione di circa 66.700 record di dati dei clienti di Harley-Davidson. Il post sul forum indica che le informazioni compromesse includerebbero dettagli personali come nomi, indirizzi, email e altre preferenze relative ai veicoli.
E’ stato riportato un sample all’interno del forum che mostra una serie di dati presumibilmente esfiltrati dalle infrastrutture IT dell’azienda o da un fornitore terzo.
L’attacco è attribuito a un gruppo identificato con il nome “888”, con una ottima reputazione all’interno delle underground criminali e noto per aver pubblicato violazioni di rilievo e collegata al collettivo dei cyberniggers. Al momento, non sono disponibili ulteriori dettagli sulla metodologia utilizzata per condurre l’attacco o sulla natura della vulnerabilità sfruttata.
Informazioni sull’obiettivo degli attori della minaccia
Harley-Davidson è una delle più iconiche case motociclistiche del mondo, fondata nel 1903 negli Stati Uniti. L’azienda ha un fatturato stimato di 5,5 miliardi di dollari e opera in diversi mercati internazionali, fornendo motociclette, accessori e servizi finanziari ai suoi clienti.
Con una base di clienti estremamente fedele e una rete di concessionarie distribuita a livello globale, Harley-Davidson rappresenta un obiettivo di alto valore per i criminali informatici.
La presunta pubblicazione dei dati potrebbe avere gravi conseguenze per i clienti di Harley-Davidson. Informazioni personali come nomi, indirizzi e preferenze potrebbero essere utilizzate per scopi malevoli, tra cui il furto d’identità, frodi finanziarie e campagne di phishing mirate. Inoltre, l’esposizione di dati relativi ai veicoli potrebbe rappresentare un ulteriore rischio per la sicurezza personale degli utenti.
Dal punto di vista aziendale, una violazione di questa portata potrebbe danneggiare la reputazione del brand, oltre a generare potenziali sanzioni regolamentari qualora venissero accertate negligenze nella protezione dei dati.
Conclusione
Sebbene al momento non sia possibile confermare l’autenticità di questa presunta violazione, è fondamentale per le organizzazioni adottare pratiche avanzate di sicurezza informatica per prevenire incidenti di questo tipo. Si potrebbe ipotizzare anche di una violazione che non ha preso di mira i sistemi gestiti dal colosso del motociclismo, ma da una azienda terza, come spesso siamo abituati a constatare in questo ultimo periodo caratterizzandosi come un attacco alla supply-chain.
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
Questo articolo è stato redatto sulla base di informazioni pubbliche non ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori non appena saranno disponibili ulteriori dettagli.
L'articolo Harley-Davidson Nel Mirino Dei Cyber Criminali. 888 Rivendica una violazione dei dati proviene da il blog della sicurezza informatica.
Approvato dalla giunta comunale il
"Progetto di un sistema di infrastrutturazione dei servizi per la valorizzazione della caratteristica funzione preventiva della Polizia Locale di Bari in relazione al miglioramento degli ordinari standard della sicurezza urbana percepita dai cittadini"
Sicurezza PERCEPITA.
Copio e incollo:
"Tra gli obiettivi contemplati vi è il miglioramento della circolazione e della sicurezza stradale, con particolare riferimento all’organizzazione di servizi di prevenzione e repressione dei comportamenti che creano pericolo per gli utenti della strada. Più specificatamente uno di questi obiettivi è la "smart mobility" oggetto di specifico intervento onde garantire la corretta fruizione delle infrastrutture dedicate (piste ciclabili, corsie riservate, stalli di sosta ecc.), l’utilizzo dei veicoli in modo ossequioso delle regole e prescrizioni del codice della strada nonché la tutela dei terzi, tra cui i pedoni in primis, possibili destinatari delle conseguenze di un impiego improprio di tali mezzi. I controlli interesseranno anche la conformità dei mezzi, annoverabili tra i c.d. veicoli della "smart-mobility", alle caratteristiche Ripartizione Corpo Polizia Locale e Protezione Civile Rev. del 16/12/2024 12 costruttive così come individuate dalla legge 27 dicembre 2019 n.160 e ss..; "
E il crescendo:
"particolare attenzione sarà dedicata all’uso illecito di monopattini, biciclette elettriche, hoverboard, segway nella fascia oraria dalle 18,00 alle 06,00."
E così abbiamo senza dubbio migliorato la circolazione e la sicurezza stradale. Anzi, no, come da intento, la "PERCEZIONE" di queste.
Non capisco, davvero. Faccio fatica a comprendere la ratio.
Polizia Locale di Bari @tutti Vito Leccese Carla Palone
ma per migliorare la "percezione", non sarebbe stato meglio che il piano lo scrivesse una agenzia di comunicazione, invece della polizia locale?
Se poi quelle misure servono anche a migliorare la circolazione e la sicurezza, beh, non le capisco tutte...
#Bari #polizialocaleBari #palone #sindacoleccese #leccesesindaco
Approvato dalla giunta comunale il
"Progetto di un sistema di infrastrutturazione dei servizi per la valorizzazione della caratteristica funzione preventiva della Polizia Locale di Bari in relazione al miglioramento degli ordinari standard della sicurezza urbana percepita dai cittadini"
Sicurezza PERCEPITA.
Copio e incollo:
"Tra gli obiettivi contemplati vi è il miglioramento della circolazione e della sicurezza stradale, con particolare riferimento all’organizzazione di servizi di prevenzione e repressione dei comportamenti che creano pericolo per gli utenti della strada. Più specificatamente uno di questi obiettivi è la "smart mobility" oggetto di specifico intervento onde garantire la corretta fruizione delle infrastrutture dedicate (piste ciclabili, corsie riservate, stalli di sosta ecc.), l’utilizzo dei veicoli in modo ossequioso delle regole e prescrizioni del codice della strada nonché la tutela dei terzi, tra cui i pedoni in primis, possibili destinatari delle conseguenze di un impiego improprio di tali mezzi. I controlli interesseranno anche la conformità dei mezzi, annoverabili tra i c.d. veicoli della "smart-mobility", alle caratteristiche Ripartizione Corpo Polizia Locale e Protezione Civile Rev. del 16/12/2024 12 costruttive così come individuate dalla legge 27 dicembre 2019 n.160 e ss..; "
E il crescendo:
"particolare attenzione sarà dedicata all’uso illecito di monopattini, biciclette elettriche, hoverboard, segway nella fascia oraria dalle 18,00 alle 06,00."
E così abbiamo senza dubbio migliorato la circolazione e la sicurezza stradale. Anzi, no, come da intento, la "PERCEZIONE" di queste.
Non capisco, davvero. Faccio fatica a comprendere la ratio.
Polizia Locale di Bari @tutti Vito Leccese Carla Palone
ma per migliorare la "percezione", non sarebbe stato meglio che il piano lo scrivesse una agenzia di comunicazione, invece della polizia locale?
Se poi quelle misure servono anche a migliorare la circolazione e la sicurezza, beh, non le capisco tutte...
#Bari #polizialocaleBari #palone #sindacoleccese #leccesesindaco
Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti
In un panorama di minacce informatiche in continua evoluzione, è fondamentale per i professionisti della sicurezza rimanere informati sulle ultime tecniche di attacco e sulle strategie di difesa. Il Kerberoasting è una di queste tecniche, che negli ultimi anni ha guadagnato popolarità tra gli aggressori informatici, come dimostra l’aumento del suo utilizzo da parte di gruppi come FIN12, VICE SPIDER, APT40 e Akira.
Questo attacco, che prende di mira il protocollo di autenticazione Kerberos ampiamente utilizzato negli ambienti Active Directory di Microsoft consente agli aggressori di rubare credenziali e muoversi lateralmente all’interno di una rete, compromettendo potenzialmente interi sistemi e causando violazioni di dati, escalation di privilegi e interruzioni operative.
Questo articolo si propone di fornire un’analisi approfondita del Kerberoasting, esplorandone i meccanismi, le fasi di un attacco, gli strumenti utilizzati e le possibili contromisure. L’obiettivo è quello di rendere il concetto di Kerberoasting comprensibile sia agli esperti del settore che agli appassionati di cybersecurity, offrendo una panoramica completa e dettagliata di questa minaccia, come suggerito nel passaggio 7 delle istruzioni di ricerca.
Cos’è il Kerberoasting?
Il Kerberoasting è una tecnica di attacco “post-compromissione”, il che significa che viene utilizzata dopo che un aggressore ha già ottenuto un punto d’appoggio all’interno di una rete. L’attacco sfrutta una debolezza intrinseca del protocollo Kerberos, che consente a qualsiasi utente autenticato nel dominio di richiedere “ticket di servizio” per gli account associati a un Service Principal Name (SPN).
In parole semplici, un SPN è un identificativo univoco che associa un servizio a un account utente all’interno di Active Directory. Gli account di servizio sono utilizzati per eseguire applicazioni o servizi critici e spesso dispongono di privilegi elevati.
Il problema è che questi ticket di servizio sono crittografati utilizzando l’hash della password dell’account di servizio. Se la password è debole o facilmente indovinabile, l’aggressore può estrarre il ticket e decifrarlo offline, ottenendo l’accesso all’account di servizio e ai suoi privilegi.
Il protocollo Kerberos: Un breve ripasso
FASE 1: Autenticazione Iniziale
- Il client richiede un TGT
- Pre-autenticazione con timestamp cifrato
- Ricezione TGT e chiave di sessione TGS
FASE 2: Richiesta Ticket Servizio
- Presentazione TGT al TGS
- Generazione autenticatore
- Ricezione ticket servizio specifico
FASE 3: Autenticazione al Servizio
- Presentazione ticket servizio
- Verifica mutua (opzionale)
- Stabilimento sessione sicura
Elementi di Sicurezza:
- 🔐 Multiple chiavi di cifratura
- ⏰ Timestamp per prevenire replay attack
- 🎫 Ticket con tempo limitato di validità
- 🔄 Autenticazione mutua opzionale
Prima di addentrarci nei dettagli del Kerberoasting, è fondamentale comprendere il funzionamento del protocollo Kerberos. Kerberos è un protocollo di autenticazione progettato per garantire la sicurezza delle comunicazioni tra client e server in una rete. Il suo funzionamento si basa su un sistema di “ticket” che vengono rilasciati da un Key Distribution Center (KDC).
Il KDC è un componente fondamentale di Kerberos e funge da autorità di fiducia per l’autenticazione. Quando un utente desidera accedere a un servizio, il suo client invia una richiesta al KDC. Il KDC verifica l’identità dell’utente e, se l’autenticazione ha esito positivo, rilascia un Ticket Granting Ticket (TGT). Il TGT è essenzialmente una “chiave” che consente all’utente di richiedere ticket di servizio (service ticket) per accedere a specifici servizi.
I service ticket sono ciò che autorizza un utente ad accedere a un determinato servizio. Una parte di questo ticket è crittografata con l’hash della password dell’account del servizio, ed è proprio questo il punto debole che il Kerberoasting sfrutta.
Sfruttamento di Kerberos nel Kerberoasting
Gli aggressori sfruttano il fatto che qualsiasi utente autenticato può richiedere ticket di servizio, indipendentemente dai privilegi dell’account. Questi ticket, come menzionato in precedenza, sono crittografati con l’hash della password dell’account di servizio.
Ottenendo un numero sufficiente di ticket, l’aggressore può poi tentare di decifrarli offline, utilizzando tecniche di forza bruta o dizionari. La debolezza di molte password degli account di servizio rende questo attacco spesso efficace.
Le fasi di un attacco Kerberoasting
fonte : stationx.net/how-to-perform-ke…
Un attacco Kerberoasting si articola in diverse fasi:
- Compromissione di un account: L’aggressore inizia compromettendo un account utente nel dominio. Questo può avvenire tramite diverse tecniche, come il phishing, l’utilizzo di malware o l’acquisto di credenziali sul dark web.
- Enumerazione degli SPN: Una volta ottenuto l’accesso al dominio, l’aggressore utilizza strumenti specifici per identificare gli account di servizio con SPN registrati in Active Directory. Questo può essere fatto tramite query LDAP, come mostrato nell’esempio seguente:
ldapsearch -h dc.domain.com -b "dc=domain,dc=com" -s sub "(servicePrincipalName=*)" -l userPrincipalName,servicePrincipalName
- Richiesta dei ticket di servizio: L’aggressore, sfruttando l’account compromesso, richiede al KDC i ticket di servizio per gli SPN identificati
- Estrazione dei ticket: I ticket di servizio vengono estratti dalla memoria del client utilizzando strumenti come Mimikatz o Rubeus.
- Cracking offline: L’aggressore utilizza strumenti di cracking offline, come John the Ripper o Hashcat, per decifrare i ticket di servizio e ottenere le password in chiaro degli account di servizio.
- Escalation dei privilegi: Con le password degli account di servizio, l’aggressore può ottenere privilegi elevati e muoversi lateralmente all’interno della rete, compromettendo altri sistemi e dati.
Strumenti e tecniche di attacco
Esistono diversi strumenti e tecniche che gli aggressori possono utilizzare per eseguire un attacco Kerberoasting. Alcuni degli strumenti più diffusi includono:
Approfondimento sugli strumenti:
- Rubeus e Invoke-Kerberoast: Questi strumenti, spesso utilizzati in combinazione, permettono di automatizzare l’intero processo di Kerberoasting, dall’enumerazione degli SPN all’estrazione dei ticket.
- Impacket: Offre una suite completa di strumenti per l’attacco, tra cui GetUsersSPNs.py, specifico per Kerberoasting.
- Hashcat: L’utilizzo di GPU con Hashcat permette di accelerare notevolmente il processo di cracking, rendendo l’attacco più efficace.
Contromisure e best practice
Fortunatamente, esistono diverse contromisure che le organizzazioni possono adottare per mitigare il rischio di Kerberoasting:
- Password robuste: Implementare policy di password robuste per tutti gli account di servizio, con una lunghezza minima di 15 caratteri, complessità (maiuscole, minuscole, numeri e simboli), casualità e rotazione regolare.
- Managed Service Accounts (MSA): Utilizzare gli MSA per gli account di servizio, in quanto le password vengono gestite automaticamente dal dominio e sono più complesse e difficili da decifrare.
- Limitazione dei privilegi: Limitare i privilegi degli account di servizio al minimo indispensabile, evitando di assegnarli al gruppo Domain Admins.
- Monitoraggio degli eventi: Monitorare i log di Active Directory per individuare attività sospette, come un numero eccessivo di richieste di ticket di servizio da parte di un singolo utente. Ad esempio, monitorare l’Event ID 4769 per le richieste TGS, prestando attenzione al tipo di crittografia (0x17 per RC4-HMAC) e a eventuali anomalie.
- Utilizzo di strumenti di rilevamento: Impiegare strumenti di rilevamento avanzati, come Vectra AI, che possono aiutare a identificare attività sospette indicative di Kerberoasting e altre tecniche di furto di credenziali.
- Educazione degli utenti: Sensibilizzare gli utenti sui rischi del phishing e di altre tecniche di ingegneria sociale che possono essere utilizzate per compromettere gli account.
Consigli pratici:
- Configurazione delle policy di password: Utilizzare Group Policy per applicare le policy di password a tutti gli account di servizio. Definire regole specifiche per la lunghezza, la complessità e la rotazione delle password.
- Monitoraggio dei log: Implementare un sistema di Security Information and Event Management (SIEM) per raccogliere e analizzare i log di Active Directory. Configurare alert per eventi sospetti, come un numero elevato di richieste TGS da un singolo IP.
- Analisi delle vulnerabilità: Eseguire regolarmente scansioni di vulnerabilità per identificare account di servizio con password deboli o configurazioni errate.
Rilevamento del Kerberoasting
Rilevare un attacco Kerberoasting può essere complesso, in quanto molte azioni svolte dall’aggressore simulano il comportamento di un utente normale. Tuttavia, ci sono alcuni segnali che possono indicare un attacco in corso:
- Richieste anomale di ticket di servizio: Un utente che richiede un numero elevato di ticket di servizio per diversi SPN in un breve periodo di tempo può essere un segnale di Kerberoasting.
- Utilizzo di strumenti sospetti: L’esecuzione di strumenti come Mimikatz o Rubeus su una macchina client può indicare un tentativo di estrazione dei ticket.
- Attività sospette nei log di eventi: Monitorare i log di eventi per identificare richieste TGS anomale, come quelle che utilizzano la crittografia RC4-HMAC (tipo 0x17).
Tecniche di rilevamento avanzate:
- Honeypot: Creare un account “esca” con un SPN associato a un servizio inesistente. Qualsiasi richiesta di ticket per questo SPN sarà un chiaro segnale di un attacco Kerberoasting.
- Analisi del traffico di rete: Monitorare il traffico di rete per identificare comunicazioni anomale con il KDC, come un numero elevato di richieste TGS provenienti da un singolo client.
Il futuro del Kerberoasting
Nonostante le contromisure disponibili, il Kerberoasting rimane una minaccia persistente. L’evoluzione delle tecniche di attacco e l’utilizzo di strumenti sempre più sofisticati, come l’accelerazione GPU per il cracking delle password rendono necessario un continuo aggiornamento delle strategie di difesa.
Possibili direzioni di ricerca e sviluppo:
- Miglioramento delle tecniche di rilevamento: Sviluppare nuovi metodi per identificare gli attacchi Kerberoasting in modo più efficace, ad esempio utilizzando l’intelligenza artificiale e il machine learning.
- Sviluppo di nuovi strumenti di prevenzione: Creare strumenti che impediscano l’estrazione dei ticket di servizio o che rendano più difficile il cracking offline.
- Miglioramento della sicurezza del protocollo Kerberos: Introdurre nuove funzionalità di sicurezza nel protocollo Kerberos per renderlo più resistente agli attacchi.
Conclusioni
Il Kerberoasting rappresenta una minaccia reale e crescente per gli ambienti Active Directory. La sua efficacia è in aumento grazie all’utilizzo di GPU per accelerare le tecniche di cracking delle password. Tuttavia, con una corretta implementazione delle contromisure e una costante attenzione alla sicurezza, le organizzazioni possono ridurre significativamente il rischio di subire attacchi Kerberoasting e proteggere i propri dati e sistemi.
È importante sottolineare che il Kerberoasting è solo una delle tante tecniche di attacco che gli aggressori possono utilizzare per compromettere gli ambienti Active Directory. Per una protezione completa, è fondamentale adottare un approccio olistico alla sicurezza, che includa la protezione delle identità, il monitoraggio delle attività sospette e l’aggiornamento costante delle policy di sicurezza. La sicurezza di Active Directory è un elemento cruciale per la sicurezza informatica di un’organizzazione, e la sua protezione richiede un impegno continuo e una strategia multilivello.
L'articolo Kerberoasting: Come FIN12 e APT40 Sfruttano il Protocollo Kerberos per Violare le Reti proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento
AT&T ha affermato che le sue reti sono state completamente ripulite dalle intrusioni del gruppo cinese Salt Typhoon. I rappresentanti delle telecomunicazioni hanno chiarito che l’attacco informatico è stato un trampolino di lancio per altri dati importanti.
I rappresentanti dell’azienda hanno affermato che al momento non è stata rilevate ulteriori attività da parte degli hacker. Secondo l’indagine, l’attacco avrebbe preso di mira un gruppo limitato di persone di interesse per i servizi segreti. Nei casi in cui le informazioni sono state interessate, la società ha rispettato gli obblighi di notifica e sta lavorando in coordinamento con le autorità preposte all’applicazione della legge.
Per proteggere i dati degli utenti, AT&T continua a collaborare con agenzie governative, altre società di telecomunicazioni ed esperti indipendenti. Si stanno adottando misure per monitorare ed eliminare le minacce nelle reti.
In precedenza era stato riferito che gli attacchi Salt Typhoon avevano colpito anche Verizon e una serie di altri operatori. Gli hacker potevano accedere ai sistemi utilizzati dalle autorità federali per ascoltare le conversazioni durante le attività investigative.
La Casa Bianca ha confermato che nove società di telecomunicazioni sono state hackerate. L’elenco delle vittime non è stato però reso pubblico. Funzionari dell’amministrazione hanno affermato che non è ancora possibile determinare il numero esatto di americani colpiti o la tempistica per eliminare completamente la minaccia.
La Cina ha ripetutamente negato qualsiasi coinvolgimento nell’incidente. L’incontro a porte chiuse, ospitato dall’amministrazione Biden, ha discusso le vulnerabilità del settore delle telecomunicazioni.
I funzionari del governo statunitense hanno da tempo messo in guardia dalle operazioni di spionaggio cinesi, compresi gli attacchi di hacking su reti vulnerabili come centrali elettriche e aeroporti. Stanno emergendo preoccupazioni sul fatto che tali attacchi potrebbero essere mirati a preparare futuri attacchi informatici che potrebbero causare gravi disagi in caso di conflitto.
Salt Typhoon (GhostEmperor, FamousSparrow) è attivo dal 2020 ed è coinvolto nel furto di dati e nella ricognizione, in particolare nell’intercettazione del traffico Internet. La maggior parte degli obiettivi sono in Nord America e Sud-Est asiatico.
Altri gruppi di hacker cinesi, come Flax Typhoon e Volt Typhoon, hanno già tentato di hackerare infrastrutture critiche degli Stati Uniti e si stanno preparando per possibili attacchi informatici.
L'articolo Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento proviene da il blog della sicurezza informatica.
Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!
Cariad, la divisione software automobilistica della Volkswagen, ha subito una violazione dei dati che ha interessato circa 800.000 veicoli elettrici.
A causa di un’errata configurazione dell’archiviazione cloud di Amazon, i dati sono rimasti non protetti per diversi mesi. Di conseguenza, gli aggressori potrebbero accedere alla geolocalizzazione delle automobili con una precisione di diversi centimetri, nonché ai dati personali dei conducenti.
Le informazioni riguardavano i proprietari di automobili Volkswagen, Audi, Seat e Skoda. Di particolare preoccupazione era il fatto che i dati includessero coordinate dettagliate della posizione dei veicoli, comprese longitudine e latitudine quando il motore elettrico era spento.
La vulnerabilità è stata identificata dal Chaos Computer Club (CCC), la più grande organizzazione europea di hacker etici.
Secondo quanto riferito, hanno ricevuto informazioni da un interno, hanno testato l’accesso e hanno fornito a Cariad i dettagli tecnici della vulnerabilità. CCC rileva che il team di sicurezza dell’azienda ha risposto prontamente, risolvendo il problema lo stesso giorno in cui è stato notificato.
Si ritiene che circa 460.000 veicoli dispongano di dati geografici. Tra loro c’erano le auto degli agenti di polizia di Amburgo, di presunti agenti dei servizi segreti e di politici tedeschi, tra cui Nadja Weipert e Markus Grübel.
L’hacking è stato reso possibile dalla memoria rimasta in una delle applicazioni Cariad. Il dump conteneva chiavi di accesso al cloud, dove erano archiviati i dati del cliente. Ciò ha consentito l’accesso alle coordinate e ad altri dettagli come la posizione delle stazioni di ricarica selezionate.
Cariad sottolinea che l’hacking ha richiesto il superamento di più livelli di sicurezza. La pseudonimizzazione dei dati ha reso difficile collegarli a utenti specifici, ma Spiegel e CCC sono riusciti a combinare dati disparati per identificare alcuni conducenti.
La maggior parte dei veicoli interessati si trovava in Germania (300.000), ma i dati includevano anche veicoli in Norvegia, Svezia, Regno Unito, Paesi Bassi, Francia, Belgio e Danimarca. L’azienda assicura che la fuga di notizie non ha influenzato il controllo del veicolo e che solo gli specialisti del CCC hanno avuto accesso ai dati.
La Volkswagen sottolinea che la raccolta dei dati aiuta a sviluppare funzioni digitali e a migliorare le apparecchiature di ricarica e che i clienti hanno la possibilità di disattivare la raccolta dei dati in qualsiasi momento. Tuttavia, l’incidente ha dimostrato chiaramente che anche i sistemi di sicurezza innovativi non sono immuni da errori di sicurezza di base.
L'articolo Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici! proviene da il blog della sicurezza informatica.
Fan Made Dreamcast Port of GTA 3 Steals The Show
As it turns out, Sega’s long defunct Dreamcast console is still thinking. The company behind the machine cut support long ago due in part to the commercial pressures applied by Sony’s PlayStation 2 console, but that never stopped the most dedicated of Dreamcast fans from seeking out its true potential. Thanks to [Stefanos] and his team, the genre defining Grand Theft Auto III (GTA 3), can now run on Sega’s hardware. Their combined efforts have yielded a fully playable port of the PC version of the game for the Dreamcast.
The porting effort was years in the making. It began with reverse engineering the entire source code of GTA 3 then implementing it into the homebrew SDK for the Dreamcast, KallistiOS. All the in-game graphic and sound assets are only pulled from a user provided PC copy of the game. Steps for those seeking to compile a bootable Dreamcast image of their own have been provided on the project’s website. Real hardware enthusiasts will be pleased as the port runs fine on the twenty-five year old Dreamcast as evidenced in the video below.
This port of GTA 3 represents what could have been a true butterfly effect moment in console gaming history. The game was a major hit in the early days of the PlayStation 2, and it has been theorized that it could have proven to be a major commercial success for Sega as well had it been pressed onto a Dreamcast GD-ROM disc. Recently one of the original developers of GTA 3, Obbe Vermejj, divulged that the game actually began development on the Dreamcast. The project was obviously transferred onto PlayStation 2 for commercial reasons, but with this port from [Stefanos] and crew we no longer have to dream of what could have been.
youtube.com/embed/kFS4o7AcqHI?…
nostr_cn_dev likes this.
Re-engineering Potatoes To Remove Their All-Natural Toxins
Family Solanum (nightshade) is generally associated with toxins, and for good reasons, as most of the plants in this family are poisonous. This includes some of everyone’s favorite staple vegetables: potatoes, tomatoes and eggplant, with especially potatoes responsible for many poisonings each year. In the case of harvested potatoes, the chemical responsible (steroidal glycoalkaloids, or SGA) is produced when the potato begins to sprout. Now a team of researchers at the University of California have found a way to silence the production of the responsible protein: GAME15.
The research was published in Science, following earlier research by the Max Planck Institute. The researchers deleted the gene responsible for GAME15 in Solanum nigrum (black nightshade) to confirm that the thus modified plants produced no SGA. In the case of black nightshade there is not a real need to modify them as – like with tomatoes – the very tasty black berries they produce are free of SGA, and you should not eat the SGA-filled and very bitter green berries anyway, but it makes for a good test subject.
Ultimately the main benefits of this research appear to be in enriching our general understanding of these self-toxicity mechanisms of plants, and in making safer potatoes that can be stored without worries about them suddenly becoming toxic to eat.
Top image: Different potato varieties. (Credit: Scott Bauer, USDA ARS)
nostr_cn_dev likes this.
When The EU Speaks, Everyone Charges The Same Way
The moment everyone has been talking about for years has finally arrived, the European Union’s mandating of USB charging on all portable electronic devices is now in force. While it does not extend beyond Europe, it means that there is a de facto abandonment of proprietary chargers in other territories too. It applies to all mobile phones, tablets, digital cameras, headphones, headsets, game consoles, portable speakers, e-readers, keyboards, mice, portable navigation systems and earbuds, and from early 2026 it will be extended to laptops.
Hackaday readers will probably not need persuading as to the benefits of a unified charger, and truth be told, there will be very few devices that haven’t made the change already. But perhaps there’s something more interesting at work here, for this moment seals the place of USB-C as a DC power connector rather than as a data connector that can also deliver power.
Back in 2016 we lamented the parlous state of low voltage DC power standards, and in the time since then we’ve arrived at a standard involving ubiquitous and commoditised power supplies, cables, and modules which we can use for almost any reasonable power requirement. You can thank the EU for that mobile phone now having the same socket as its competitor, but you can thank the USB Implementers Forum for making DC power much simpler.
38C3: Save Your Satellite with These Three Simple Tricks
BEESAT-1 is a 1U cubesat launched in 2009 by the Technical University of Berlin. Like all good satellites, it has redundant computers onboard, so when the first one failed in 2011, it just switched over to the second. And when the backup failed in 2013, well, the satellite was “dead” — or rather sending back all zeroes. Until [PistonMiner] took a look at it, that is.
Getting the job done required debugging the firmware remotely — like 700 km remotely. Because it was sending back all zeroes, but sending back valid zeroes, that meant there was something wrong either in the data collection or the assembly of the telemetry frames. A quick experiment confirmed that the assembly routine fired off very infrequently, which was a parameter that’s modifiable in SRAM. Setting a shorter assembly time lead to success: valid telemetry frame.
Then comes the job of patching the bird in flight. [PistonMiner] pulled the flash down, and cobbled together a model of the satellite to practice with in the lab. And that’s when they discovered that the satellite doesn’t support software upload to flash, but does allow writing parameter words. The hack was an abuse of the fact that the original code was written in C++. Intercepting the vtables let them run their own commands without the flash read and write conflicting.
Of course, nothing is that easy. Bugs upon bugs, combined with the short communication window, made it even more challenging. And then there was the bizarre bit with the camera firing off after every flash dump because of a missing break
in a case
statement. But the camera never worked anyway, because the firmware didn’t get finished before launch.
Challenge accepted: [PistonMiner] got it working, and after fifteen years in space, and ten years of being “dead”, BEESAT-1 was taking photos again. What caused the initial problem? NAND flash memory needs to be cleared to zeroes before it’s written, and a bug in the code lead to a long pause between the two, during which a watchdog timeout fired and the satellite reset, blanking the flash.
This talk is absolutely fantastic, but may be of limited practical use unless you have a long-dormant satellite to play around with. We can nearly guarantee that after watching this talk, you will wish that you did. If so, the Orbital Index can help you get started.
Roner e Travisani in lizza per i World Archery Awards
fitarco.it/media-fitarco/news/…
@Sport
@RaccoonForFriendica new version 0.4.0-beta04 available for testing!
Changelog:
- fix for a bug after adding/removing a post to favorites which led to lose custom emojis;
- fix spacing between post and reply placeholders when using the new Card layout;
- fix a minor accessibility issue with the new audio player;
- fix crash when rendering some HTML posts;
- fix "floating" (overlapping) images for embedded contents;
- localization updates (included support for upcoming Romanian translation);
- library updates.
I think we are almost ready for the 0.4 version. In the meantime I've submitted both Raccoon apps to Google Play so I may be needed some volunteers to participate in the closed testing program before the apps can be made available to the general public.
Happy New Year and remember to #livefasteatrash
#procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject
like this
reshared this
Cyber Anti-Sec 2024
@Informatica (Italy e non Italy 😁)
Benvenuti nel rapporto di sicurezza “Cyber Anti-Sec” riferito all’anno 2024 e nel quale saranno analizzati i dati, i trend e i data breach più rilevanti. Introduzione Nota dell’autore Gentili lettori, […]
L'articolo Cyber Anti-Sec 2024 proviene da Edoardo Limone.
L'articolo proviene dal blog edoardolimone.com/2024/12/30/c…
Informatica (Italy e non Italy 😁) reshared this.
Le Dita Nella Presa, Lista di Natale: i 10 migliori modi per silenziare
Puntata di natale che inizia con un lungo approfondimento sull'uso dei malware in Serbia, con riferimento anche alle tecnologie utilizzate per la loro installazione.
Sempre più chiaro il ruolo attivo di Meta nel silenziare le voci Palestinesi. L'azienda dice che il silenziamento è stato un effetto collaterale non voluto,ma le sue scuse sembrano peggiorare la situazione.
Seguono notizie su Copyright (da youtube alla Serie A), alfabetizzazione informatica, il mondo del bitcoin e altro ancora...
reshared this
Release Your Inner Ansel Adams With The Shitty Camera Challenge
Social media microblogging has brought us many annoying things, but some of the good things that have come to us through its seductive scrolling are those ad-hoc interest based communities which congregate around a hashtag. There’s one which has entranced me over the past few years which I’d like to share with you; the Shitty Camera Challenge. The premise is simple: take photographs with a shitty camera, and share them online. The promise meanwhile is to free photography from kit acquisition, and instead celebrate the cheap, the awful, the weird, and the wonderful in persuading these photographic nonentities to deliver beautiful pictures.
Where’s The Hack In Taking A Photo?
Of course, we can already hear you asking where the hack is in taking a photo. And you’d be right, because any fool can buy a disposable camera and press the shutter a few times. But from a hardware hacker perspective this exposes the true art of camera hacking, because not all shitty cameras can produce pictures without some work.
The #ShittyCameraChallenge has a list of cameras likely to be considered shitty enough, they include disposables, focus free cameras, instant cameras, and the cheap plastic cameras such as Lomo or Holga. But also on the list are models which use dead film formats, and less capable digital cameras. It’s a very subjective definition, and thus in our field everything from a Game Boy camera or a Raspberry Pi camera module to a home-made medium format camera could be considered shitty. Ans since even the ready-made shitty cameras are usually cheap and unloved second-hand, there’s a whole field of camera repair and hacking that opens up. Finally, here’s a photography competition that’s fairly and squarely on the bench of Hackaday readers.
A Whole World Of Shitty Awesomeness Awaits!
Having whetted your appetite, it’s time to think about the different routes into camera hacking. Perhaps the simplest is to take a camera designed for an obsolete film format, and make a cartridge or spool that takes a commonly available film instead. Perhaps resurrecting an entire home movie standard is a little massochistic, but Thingiverse is full of 3D-printable adapters for more everyday film. Or you could make your own, as I did for my 1960s Agfa Rapid snapshot camera.
If hacking film cartridges seems a little low-tech, a camera whether film or digital is a simple enough device mechanically that making your own is not out of the question. At its simplest a pinhole camera can be made from trash, but we think if you’re handy with a CAD package and a 3D printer you should be able to do something better. Don’t be afraid to combine self-made parts with those from manufactured cameras; when every second hand store has a pile of near-worthless old cameras for relative pennies it makes sense to borrow lenses or other parts from this boanaza. And finally, you don’t need to be a film lover to join the fun, if a Raspberry Pi or an ESP cam module floats your boat, you can have a go at the software side too. As a hint, take a look on AliExpress for a much wider range of camera modules and lenses than the ones supplied with either of these boards.This Polaroid is a lot of camera for ten quid!
If I’m exhorting readers to have a go with a shitty camera then, perhaps I should lead by example. Past entries of mine have come from that Agfa Rapid cartridge I mentioned, but for their current outing I’ve gone for a mixture of new and old. The new isn’t a hack, I just like those toy cameras with the thermal printers, but the old one has been quite a project. Older consumer grade Polaroid pack film instant cameras are particularly unloved, so I’ve 3D-printed a new back for mine that takes a 120 roll film. It’s an ungainly camera to take to the streets with, but now I’ve finished all that 3D printing I hope I’ll get those elusive dreamy black and white landscapes on my poll of FomaPan 100.
If you want to try the #ShittyCameraChallenge, hack together a shitty camera and get shooting. Its current iteration lasts until the 1st of February, so you should have some time left to post your best results on Mastodon. Good luck!
La Space Force schiera dei nuovi jammer contro i satelliti-spia della Cina
@Notizie dall'Italia e dal mondo
La Space Force degli Stati Uniti si prepara a schierare una nuova arma contro i progressi cinesi in ambito spaziale. Il programma, noto col nome di Remote modular terminal (Rmt), consiste in una serie di jammer basati a terra per interferire con le comunicazioni satellitari cinesi.
Notizie dall'Italia e dal mondo reshared this.
UffTaTa
in reply to Cybersecurity & cyberwarfare • • •the one believe i absolutly does not care any more or even think it would be great in any way.
Why should i wanted to be Linux the Nr1 desktop system? Linux desktop has everything i like now, incl. games. When getting more widespread, we would only see cooperations messing around, restricting the possibilities and adding Ads and bloathware.
No thanks. It's perfect as it is now.
Cybersecurity & cyberwarfare likes this.
Cyborg
in reply to Cybersecurity & cyberwarfare • • •Ah, the eternal quest for the year of "Linux on the Desktop." It's like waiting for your toast to land butter-side up every time you drop it. Linux enthusiasts have been chasing that dream for so long, they might as well be running a marathon with a finish line that keeps moving.
But hey, at least we can all enjoy a good tech rant now and then. It's like watching a cat try to catch its tail—entertaining and slightly frustrating at the same time. So, will 2025 finally be the year? Who knows! Maybe by then, our toaster will run on Linux too.
Cybersecurity & cyberwarfare likes this.