Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride?
Quando guardiamo nell’abisso dell’Intelligenza Artificiale, cosa vediamo? E cosa vede l’IA quando guarda noi? Sam Altman, soprannominato il “padre dell’IA” e CEO di OpenAI, si è fatto portatore di una rivoluzione tecnologica epocale, paragonata a invenzioni come la ruota e l’elettricità. Ma chi è davvero quest’uomo che promette di plasmare il futuro dell’umanità?
Nato nel 1985, Altman ha incontrato il suo destino all’età di 8 anni, quando ricevette in dono un Macintosh LC II. Da allora, la sua vita è stata un’inarrestabile ascesa nel mondo digitale. Tra gli oggetti più cari ad Altman c’è la mezuzah, un simbolo di fede e tradizione, una pergamena contenente due passaggi della Torah, custodita in un astuccio, a testimonianza delle sue radici culturali e del suo legame con l’eredità ebraica.
Dopo aver fondato Loopt e guidato Y Combinator, Altman ha co-fondato OpenAI, un’organizzazione che si propone di creare un’intelligenza artificiale “a beneficio dell’umanità”. Una missione nobile, ma che solleva interrogativi sul potenziale uso di una tecnologia così potente. Chi controllerà questa tecnologia e come verrà utilizzata?
Foto Carlo Denza
Come Worldcoin punta a cambiare l’economia globale
Come Worldcoin punta a cambiare l’economia globale? In che modo Sam Altman e Alex Blania, cofondatore di Tools for Humanity, immaginano di raggiungere l’obiettivo di un’economia più equa? Il 17 ottobre 2024 in diretta da San Francisco, Altman e Blania hanno tenuto un evento live intitolato “A New World” (tenete a mente questo titolo), durante il quale hanno illustrato gli ultimi sviluppi del progetto. Il progetto Worldcoin, sviluppato dall’azienda Tools for Humanity fondata da Altman e Blania, si basa su un sistema che combina innovazioni tecnologiche con modelli economici inclusivi.
Sfruttando la potenza delle criptovalute e dell’intelligenza artificiale, mira a creare nuove opportunità di distribuzione delle risorse, affrontando problemi come la disuguaglianza economica e la mancanza di accesso ai servizi finanziari per molte persone. Uno degli elementi distintivi di Worldcoin è il World ID, un sistema di identificazione biometrica univoco basato sulla scansione dell’iride. Questo sistema è progettato per distinguere gli esseri umani dai bot, un’operazione sempre più cruciale nell’era dell’intelligenza artificiale, garantendo un accesso equo ai benefici della piattaforma.
Criptovalute: un sistema decentralizzato
Le criptovalute, come il famoso Bitcoin, sono nate con la promessa di essere un sistema finanziario decentralizzato, libero dal controllo di banche e governi. Sfruttando la tecnologia peer-to-peer, i computer di tutto il mondo si connettono tra loro, creando una rete in cui ogni nodo funziona sia come client che come server. Nessuno controlla la rete; solo algoritmi complessi garantiscono l’emissione e la validità delle monete digitali. A differenza di Bitcoin che si basa su un algoritmo di consenso di tipo Proof of Work, Ethereum, la blockchain su cui si basa Worldcoin, utilizza il protocollo Proof of Stake. Worldcoin, con la sua promessa di un “sistema economico più giusto”, si inserisce in questo contesto. Utilizza la tecnologia blockchain di Ethereum, che la differenzia per una distribuzione più equa e il focus sull’identità digitale. Ma quali sono le sue caratteristiche principali? E in cosa si distingue dalle altre criptovalute?
Progetto Worldcoin: come funziona?
Il sogno di Altman e del suo team è sviluppare tecnologie, come l’IA, così potenti da trasformare non solo la società ma anche il sistema economico globale. Queste tecnologie mirano ad aiutare le persone a fare ciò che prima non era possibile o a farlo in modo radicalmente diverso. L’intelligenza artificiale, ad esempio, viene utilizzata per l’analisi delle immagini dell’iride da parte dell’Orb e potrebbe avere un ruolo futuro nella gestione della rete. Per realizzare questa visione, è stato necessario immaginare nuove infrastrutture: “luoghi” virtuali in cui esseri umani e agenti di intelligenza artificiale possano scambiarsi risorse. La missione di questa rete finanziaria è duplice: creare un’identità digitale globale e una rete economica inclusiva. Worldcoin si basa su un sistema globale di identità digitale supportato dal protocollo Layer 2 di Ethereum, Optimism, scelto per la sua capacità di migliorare la scalabilità e ridurre le commissioni di transazione.
World ID, WorldApp, Worldcoin
Per accedere al network World, gli utenti devono ottenere un’identità digitale univoca. Allo scopo di prevenire la falsificazione di profili, questa identità viene creata esclusivamente tramite un dispositivo biometrico dedicato. Lo strumento, sviluppato da Tools for Humanity, è denominato Orb ed è basato su tecnologia open source. Questo dispositivo, a forma di sfera, utilizza lenti specializzate per scansionare l’iride, generando un World ID unico per ogni utente. L’immagine dell’iride viene trasformata in un codice hash, una sorta di “impronta digitale” univoca che non può essere ricondotta all’immagine originale, garantendone così l’anonimato. Una volta completata la registrazione, tramite l’applicazione WorldApp – un portafoglio digitale che gestisce sia le credenziali di accesso che la criptovaluta – gli utenti possono ricevere e utilizzare la moneta digitale WLD (Worldcoin). Inizialmente, gli utenti ricevono dei token WLD gratuiti come incentivo per registrarsi, un aspetto importante del modello di distribuzione di Worldcoin.
È importante sottolineare che possedere un World ID non implica la condivisione di dati personali come nome, numero di telefono, indirizzo e-mail o domicilio. I dati raccolti dall’Orb vengono trasformati in un codice hash univoco, progettato per garantire l’anonimato e proteggere la privacy degli utenti. World ID, inoltre, potrebbe essere usato in futuro per accedere ad altri servizi online, oltre a Worldcoin, come i social network o le piattaforme di e-commerce.
I Paesi che hanno aderito a Worldcoin
I Paesi in cui è possibile registrarsi al progetto Worldcoin tramite scansione dell’iride effettuata con un Orb sono: Argentina, Austria, Brasile, Cile, Colombia, Corea del Sud, Germania, Giappone, Guatemala, Ecuador, Messico, Malesia, Panama, Perù, Polonia, Portogallo, Singapore. La lista è in continuo aggiornamento. Questi paesi hanno aderito al progetto perché vedono in Worldcoin un’opportunità per l’inclusione finanziaria o per l’innovazione tecnologica. Per il momento il progetto non è ancora stato introdotto in Italia.
Il caso Italia
Il GPDP analizzando il caso specifico ha avvertito che il progetto violerebbe il Regolamento Ue. Il provvedimento del Garante Per La Protezione Dei Dati Personali si è espresso in maniera chiara: “il trattamento dei dati biometrici basato sul consenso degli aderenti al progetto, rilasciato sulla base di una informativa insufficiente, non può essere considerato una base giuridica valida secondo i requisiti richiesti dal Regolamento europeo.” E Oltretutto, “la promessa di ricevere WLD token (moneta digitale) gratuiti da parte di Wordcoin incide negativamente sulla possibilità di esprimere un consenso libero e non condizionato al trattamento dei dati biometrici effettuato attraverso gli Orb. Infine, i rischi del trattamento risultano ulteriormente amplificati dall’assenza di filtri per impedire l’accesso agli Orb e alla World App ai minori di 18 anni.”
Worldcoin: Critiche e Controversie
Worldcoin, pur rappresentando una visione ambiziosa per il futuro dell’economia e dell’identità digitale, ha sollevato numerose critiche. Nel 2023, il progetto è stato sospeso in Kenya a causa di preoccupazioni relative alla privacy e alla raccolta dei dati biometrici. La Spagna è stata il primo paese europeo a bloccare l’iniziativa, evidenziando gli elevati rischi per la tutela dei dati personali. Anche l’ex analista della NSA Edward Snowden ha criticato apertamente il modello di privacy di Worldcoin. Ha sottolineato che, anche se le scansioni biometriche venissero cancellate per motivi di privacy – come dichiarato dall’azienda – l’identificatore univoco generato potrebbe essere utilizzato per collegare future analisi biometriche agli stessi individui.
Nel suo tweet del 24 ottobre 2021, Snowden ha affermato: “Non utilizzare la biometria per l’antifrode. In realtà, non usare la biometria per nulla.” Le preoccupazioni etiche e le questioni legate alla privacy rimangono centrali nel dibattito su Worldcoin. Il progetto sarà in grado di mantenere le sue promesse senza compromettere i diritti fondamentali degli individui? Curiosamente, l’evento del 17 ottobre 2024, intitolato “A New World”, ricorda il titolo del romanzo di fantascienza distopica, Il mondo nuovo (Brave New World) di Aldous Huxley. Opera nella quale Huxley immagina una società futura in cui il controllo sociale e la perdita di libertà individuali sono ottenuti attraverso la tecnologia e la standardizzazione. Coincidenze!
L'articolo Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride? proviene da il blog della sicurezza informatica.
#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo).
Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.
Ministero dell'Istruzione
#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo). Qui la dichiarazione del Ministro Giuseppe Valditara ▶ https://www.mim.gov.Telegram
GAZA. Strage di Capodanno: 28 uccisi dai raid aerei
@Notizie dall'Italia e dal mondo
L’esercito israeliano ordina nuove evacuazioni immediate di civili. Negli accampamenti migliaia di tende allagate dalla pioggia. A dicembre 1.400 attacchi aerei sulla Striscia. Almeno 1.170 le vittime
pagineesteri.it/2025/01/02/med…
Modello SpaceX anche per i caccia del futuro. La scelta del Pentagono
@Notizie dall'Italia e dal mondo
Il costo unitario dei caccia di nuova generazione è aumentato di circa un ordine di grandezza ogni vent’anni dal 1910, e la tendenza sembra destinata a continuare anche in futuro. È quella che al Pentagono chiamano la “Legge di Augustine”, dal nome del suo teorizzatore, Norman
Light Brite Turned Sci-Fi Console on the Cheap
Generally, the projects featured on Hackaday actually do something. We won’t go as far as to say they are practical creations, but they usually have some kind of function other than to sit there and blink. But what if just sitting still and blinking away randomly is precisely what you want a piece of hardware to do?
That was exactly the goal when [createscifi] set out to dress a Lite Brite up as a futuristic prop. On a technical level, this project is pretty much as simple as it gets. But we appreciated seeing some of the techniques brought to bear on this project, and perhaps more importantly, really like the channel’s overall goal of creating affordable sci-fi props using common components. We don’t plan on filming our own space epic anytime soon…but we like to know the option is there.
A diode laser makes adding surface details easy.
The process starts off with creating some 2D imagery to represent various components on the final “control panel”, such as sliders, knobs, and a logo. These details, plus the big opening for the Lite Brite itself, are then cut out of thin wood using a diode laser.
After gluing the parts together, [createscifi] sprays the whole thing black and then rubs graphite powder into the surface to give it a unique metallic texture. Finally, small discs are glued onto the surface to represent knobs and buttons — a process known as “greebling” in the model and prop making world.
The very last step of the process is to glue the Lite Brite into the back of the console, and set it off randomly blinking. Personally, we’d have liked to have seen some attempt made to cover the Lite Brite. It seems like putting the thing behind a piece of scuffed up acrylic to act as a diffuser would have made for a more mysterious visual, but as [createscifi] points out, he considers the fact that its still recognizably a child’s toy to be something of a visual gag.
We love prop builds; from ray guns to historical recreations, they’re multi-disciplinary projects that really allow the creator to stretch their creativity without getting bogged down by the tyranny of practicality. It’s been a couple years since the last Sci-Fi Contest, perhaps it’s time for another?
youtube.com/embed/sSPEUNTuqXU?…
nostr_cn_dev likes this.
lindipendente.online/2025/01/0…
prealpinux likes this.
Milioni di Stelle False su GitHub: Supply Chain a Rischio
GitHub si trova ad affrontare il problema dell’utilizzo di stelle false per aumentare artificialmente la popolarità di repository fraudolenti e dannosi. Le star aiutano questi progetti ad aumentare le loro valutazioni e ad attirare più utenti che potrebbero diventare vittime di attacchi informatici.
Le stelle di GitHub sono simili ai Mi piace dei social media: gli utenti le aggiungono ai repository che preferiscono. Il sistema di GitHub utilizza le stelle per creare valutazioni e consigli globali per mostrare progetti simili nella dashboard personale di un utente.
Il problema delle stelle false è noto da molto tempo. Ad esempio, nell’estate del 2024 è stato scoperto un servizio di distribuzione di malware chiamato “Stargazers Ghost Network”, che utilizzava una rete di account falsi per rendere popolari progetti falsi che distribuivano infostealer.
Tuttavia, non solo i progetti dannosi ricorrono a tali metodi. Alcuni sviluppatori coscienziosi utilizzano la promozione anche per attirare più utenti reali e aumentare la popolarità dei loro progetti.
4,5 milioni di stelle sospette su GitHub
Un nuovo studio mostra la portata del problema. L’analisi dei dati rivela 4,5 milioni di stelle sospette su GitHub che probabilmente sono false. Gli esperti hanno analizzato 20 TB di dati di GHArchive, inclusi oltre 6 miliardi di eventi sulla piattaforma dal 2019 al 2024. Lo studio ha identificato gli utenti sospetti in base alla scarsa attività, ai modelli di attività e alle azioni coordinate, come l’aggiunta di massa di stelle in breve tempo.
Come risultato dell’analisi, è stato possibile identificare 4,53 milioni di stelle sospette lasciate da 1,32 milioni di conti per 22.915 archivi. Dopo aver eliminato i falsi positivi, l’elenco è stato ridotto a 3,1 milioni di stelle false associate a 278.000 account e 15.835 repository.
Circa il 91% di tali archivi e il 62% degli account sospetti sono stati rimossi entro ottobre 2024. Lo studio ha anche mostrato un’impennata dell’attività delle fake star nel 2024, con oltre il 15,8% dei repository con più di 50 star coinvolti in campagne truffa nel mese di luglio. GitHub ha rimosso i repository identificati e sta continuando ad analizzare nuovi dati.
I repository dannosi creano rischi per gli utenti minando la fiducia nella piattaforma. Gli esperti consigliano di prestare attenzione all’attività dei progetti, di studiarne la documentazione e il codice e di non fare affidamento solo sulla popolarità. GitHub non ha ancora rilasciato un commento ufficiale sulla questione della lotta alle false star.
Il rischio della supply chain software
Il fenomeno delle stelle false su GitHub non solo mina la fiducia nella piattaforma, ma rappresenta anche una seria minaccia alla supply chain software. I repository fraudolenti, spesso mascherati da progetti legittimi e popolari, possono essere integrati nei cicli di sviluppo di aziende e sviluppatori ignari, introducendo codice malevolo direttamente nelle applicazioni.
Questo tipo di attacco può compromettere interi ecosistemi software, portando a violazioni su larga scala e danni significativi. È quindi fondamentale non basarsi unicamente sulla popolarità apparente di un progetto, ma effettuare rigorosi controlli di sicurezza prima di utilizzarlo nelle proprie pipeline di sviluppo.
L'articolo Milioni di Stelle False su GitHub: Supply Chain a Rischio proviene da il blog della sicurezza informatica.
La Guerra Dei Droni Sta Arrivando! La Cina Leader Del 5G in Guerra. 10.000 Connessioni e throughput di 10 gigabit
La Cina ha presentato il primo nodo base mobile 5G al mondo , pronto per l’uso sul campo di battaglia dopo i test riusciti. Il dispositivo, sviluppato congiuntamente da China Mobile Communications Group e Esercito popolare di liberazione (PLA), è in grado di fornire una trasmissione dati ad altissima velocità, a bassa latenza e sicura a 10.000 utenti entro un raggio di 3 km.
Il sistema mantiene la stabilità della connessione anche quando le truppe si muovono a velocità fino a 80 km/h in ambienti difficili come montagne e città con interferenze elettromagnetiche. Supporta un throughput totale di 10 gigabit al secondo e una latenza inferiore a 15 millisecondi.
Un nuovo risultato consente di ampliare l’uso di tecnologie militari intelligenti. La Cina sta già costruendo il più grande esercito di dispositivi senza pilota come droni, robot e altre piattaforme autonome in grado di superare in numero le forze umane. Tuttavia, il loro coordinamento richiede tecnologie di trasmissione dei dati che le comunicazioni tradizionali non possono fornire.
Il 5G militare è diverso dal 5G civile. Deve funzionare senza stazioni terrestri e segnali satellitari. Per risolvere i problemi legati all’altezza limitata delle antenne sui veicoli militari, gli ingegneri hanno sviluppato un sistema di droni. I droni, montati sui tetti delle auto, decollano a turno, fungono da stazioni base aeree e tornano alla carica, trasferendosi reciprocamente i compiti.
Il PLA ha condotto numerosi test del sistema, confermandone l’efficacia in operazioni di combattimento reali. La risoluzione di problemi come l’interferenza elettromagnetica è stata raggiunta attraverso l’innovazione, compresi terminali ad alta e bassa potenza.
La tecnologia militare 5G prende in prestito in parte gli sviluppi dalla sfera civile. La Cina, che ha costruito circa 4,2 milioni di stazioni radio base 5G civili, ha utilizzato strumenti automatizzati adattandoli all’uso militare. Ciò ha consentito il passaggio automatizzato tra droni e stazioni di terra.
Gli Stati Uniti, che stanno anch’essi lavorando per militarizzare il 5G, sono molto indietro. Il loro sistema 5G.MIL , sviluppato da Lockheed Martin e Verizon, ha una latenza dei dati fino a 30 millisecondi, che è notevolmente peggiore rispetto agli standard cinesi.
L'articolo La Guerra Dei Droni Sta Arrivando! La Cina Leader Del 5G in Guerra. 10.000 Connessioni e throughput di 10 gigabit proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Come funziona la truffa dello smishing
@Informatica (Italy e non Italy 😁)
Lo smishing, il phishing tramite SMS, è uno dei tipi di truffa più insidiosi. Perché il messaggio ti arriva nel “thread” degli SMS inviati in precedenza dalla tua banca. L’SMS truffa si visualizza in coda ai messaggi ricevuti dal tuo istituto bancario (per esempio, tra quelli del tipo “autorizzata operazione su internet di euro…;
Gazzetta del Cadavere reshared this.
"Ci risulta che le banche stiano cercando un accordo ... per avere dei nuovi numeri di telefono non replicabili attraverso i servizi Voip, che consentono l’acquisto collettivo di numeri di telefono."
Non capisco: tramite servizi VoIP si possono acquistare numeri di telefono già assegnati?
Cybersecurity & cyberwarfare likes this.
Recentemente #Europol ha rilasciato la annuale relazione dell'Unione europea sul terrorismo e le sue tendenze.
(EU TE-SAT) 2024 è una panoramica della situazione, che presenta dati e tendenze nel panorama del terrorismo nell'UE nel 2023, sulla base di dati qualitativi e quantitativi forniti dagli Stati membri su attacchi terroristici, arresti e decisioni giudiziarie emesse per reati terroristici.
Europol pubblica ogni anno il #TE-SAT dell'UE con l'intento di informare i politici, le forze dell'ordine e il pubblico in generale.
TE-SAT mira a proteggere la sicurezza pubblica e a far progredire la stabilità regionale, permettendo all'UE di continuare a rispondere al terrorismo in modo efficiente e di rendere l'Europa più sicura.
La relazione contiene anche informazioni su arresti e condanne per il terrorismo, nonché sui cambiamenti nella legislazione nazionale.
Analizza inoltre casi specifici, attività e attività estremiste violente.
Nel 2023 sono stati commessi 120 attacchi terroristici in 7 Stati membri dell'UE, con la maggior parte degli attacchi perpetrati da separatisti e da anarchici insurrezionalisti.
Sono stati registrati 14 attacchi terroristici jihadisti, con sei vittime e due morti.
426 persone sono state arrestate per il terrorismo in 22 Stati membri dell'UE, con la maggior parte degli arresti legati al terrorismo jihadista.
La relazione sottolinea la crescente minaccia del terrorismo jihadista, che ha posto in pericolo la sicurezza dell'UE e ha fornito un terreno fertile per la propaganda e la radicalizzazione. La relazione sottolinea inoltra la crescente influenza delle ideologie radicali antistataliste, anticapitalismo, ma anche delle narrazioni legate al clima.
Europol (2024), European Union Terrorism Situation and Trend Report, Publications Office of the European Union, Luxembourg.
La sintesi della Pubblicazione in italiano è reperibile qui:
europol.europa.eu/cms/sites/de…
Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica
Il 2024 è stato un anno cruciale per Telegram nella lotta contro i contenuti illeciti e dannosi. L’azienda ha raggiunto risultati senza precedenti grazie a un significativo incremento delle attività di moderazione, combinate con l’impiego di tecnologie avanzate e una stretta collaborazione con le organizzazioni internazionali. I numeri sono impressionanti: nel solo mese di dicembre, Telegram ha bloccato 68.506 gruppi e canali legati all’abuso su minori e 20.495 legati alla propaganda terroristica.
Un bilancio annuale significativo
Nel corso dell’anno, sono stati eliminati complessivamente oltre 15 milioni di gruppi e canali per violazioni dei termini di servizio, comprendenti abusi, terrorismo e frodi. Di questi, 703.809 erano legati a contenuti pedopornografici e 129.099 alla propaganda terroristica. Questo straordinario risultato è frutto dell’utilizzo di strumenti di rilevamento automatico, che monitorano costantemente le attività sulla piattaforma, e delle segnalazioni da parte degli utenti.
Un elemento fondamentale nella lotta contro i contenuti illeciti è stata la cooperazione con organizzazioni specializzate come l’Internet Watch Foundation e il National Center for Missing & Exploited Children. Questi enti forniscono dati e supporto tecnico essenziali per identificare e bloccare rapidamente contenuti illegali, rendendo la piattaforma più sicura.
Come possono contribuire gli utenti
Anche gli utenti svolgono un ruolo cruciale in questa battaglia. Telegram ha messo a disposizione strumenti semplici ma efficaci per segnalare contenuti sospetti. Il tasto “Segnala” presente su gruppi, canali e chat permette di notificare rapidamente eventuali violazioni. Per contenuti più gravi, gli utenti possono inviare segnalazioni dettagliate direttamente a abuse@telegram.org per terrorismo e frodi, o a stopCA@telegram.org per abusi su minori.
Oltre alla tecnologia, la sensibilizzazione resta un’arma fondamentale. Parlando apertamente di questi temi e promuovendo l’uso consapevole delle piattaforme, si può creare una cultura della sicurezza online. È essenziale educare gli utenti, in particolare i giovani, a riconoscere e segnalare comportamenti sospetti, contribuendo a rendere l’ecosistema digitale un luogo più sicuro per tutti.
Verso un futuro più sicuro
Il bilancio del 2024 dimostra che la lotta contro i contenuti illeciti non può essere vinta dalla tecnologia da sola: è necessario il contributo di tutti. Unendo strumenti innovativi e il coinvolgimento umano, è possibile fare la differenza. Telegram ha mostrato che la strada è tracciata, ma il lavoro da fare è ancora molto. Solo collaborando possiamo costruire un futuro digitale più sicuro e protetto.
Buon 2025 a tutti: l’impegno di ciascuno sarà determinante per continuare a proteggere ciò che conta davvero.
L'articolo Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica proviene da il blog della sicurezza informatica.
Broken USB Lamp Saved with a Bit of Woodworking
For many of us, when we think of creating a custom enclosure, our minds immediately go towards our 3D printer. A bit of time in your CAD program of choice, and in an hour (or several), you’ve got a bespoke plastic box. A hacker’s dream come true.
But extruded plastic is hardly perfect. For one thing, you might want a finished piece that looks a little more attractive on your desk. Which is why we appreciate this quick hack from [Tilma]. When faced with a broken LED light and minimal equipment, he decided to transplant the repaired electronics into a scratch-built wooden frame that not only looks better than the original, but is more functional.
Fitting the LED board into the new wooden frame.
The video starts with a teardown of the original light, which was a flexible affair meant to plug directly into a USB port. [Tilma] found that the reason it failed was because of a broken solder joint, presumably due to repetitive motion. Of course, to find this failure he needed to cut away the rubbery sleeve it was encased in, hence the need for a new home.
After tacking on some longer wires to the driver board, [Tilma] connected an external button that he thought would last longer then the stock membrane affair on the PCB. Once it was confirmed that the light worked with the modified electronics, the rest of the video covers how the wooden components were assembled using hand tools. Compared to the high-tech gadgetry we cover on a daily basis here, there’s something refreshing about seeing a person working with chisels, clamps, and rulers.
We think the final result looks quite nice for as simplistic as it is, and is unquestionably more practical than a weird little light bar that sticks out from your USB port. If you’d like to add a bit of woodworking to your bag of tricks, [Dan Maloney] covered some of the basics for us several years ago.
youtube.com/embed/ABwkEgxiedY?…
nostr_cn_dev likes this.
Protect Your Site with a DOOM Captcha
We all know that “Can it run DOOM?” is the first question of a hardware hacker. The 1993 first person shooter from id Software defined an entire genre of games, and has since been made open source, appearing on almost everything. Everything, that is, except a Captcha, those annoying “Are you a human” tests where we’re all expected to do a search giant’s image classification for them. So here’s [Guillermo Rauch] with a DOOM captcha, in which you must gun down three bad guys to proceed.
As a way to prove you’re a human we can’t imagine a more fitting test than indiscriminate slaughter, and it’s interesting to read a little about what goes on behind the scenes. It’s a WebAssembly application as you might have guessed, and while it’s difficult to shake that idea from the early ’90s that you needed a powerful computer to run the game, in reality it shows just how powerful WebAssembly is, as well as how far we’ve come in three decades.
We’d prefer a few different entry points instead of always playing the same level, and we were always more handy with the mouse than the keyboard back in the day, but it’s certainly a bit of fun. It’s worth noting that simply playing the game isn’t enough to verify your humanity — if you’re killed in the game before vanquishing the required three foes, you’ll have to start over. As the game is running at “Nightmare” difficulty, proving your worth might be a tad harder than you’d expect…
Need more DOOM? How about seeing it on hardware nobody would have believed in 1993?
Is There Nothing DOOM Can’t Do?
We all know that “Can it run Doom?” is the first question of a hardware hacker. The 1993 first person shooter from id Software defined an entire genre of games, and has since being made open source, appeared on almost everything. Everything, that is, except a Captcha, those annoying “Are you a human” tests where we’re all expected to do a search giant’s image classification for them. So here’s [Guillermo Rauch] with a Doom captcha, in which you must gun down three bad guys to proceed.
As a way to prove you’re a human we can’t imagine a more fitting test than indiscriminate slaughter, and it’s interesting to read a little about what goes on behind the scenes. It’s a WebAssembly application as you might have guessed, and while it’s difficult to shake that idea from the early ’90s that you needed a powerful computer to run the game, in reality it shows just how powerful WebAssembly is, as well as how far we’ve come in three decades. We’d prefer a few different entry points instead of always playing the same level, and we were always more handy with the mouse than the keyboard back in the day, but it’s certainly a bit of fun.
More Doom? How about seeing it on hardware nobody would have believed in 1993?
38C3: Taking Down the Power Grid Over Radio
You know how you can fall down a rabbit hole when you start on a project? [Fabian Bräunlein] and [Luca Melette] were looking at a box on a broken streetlamp in Berlin. The box looked like a relay, and it contained a radio. It was a Funkrundsteueremfänger – a radio controlled power controller – made by a company called EFR. It turns out that these boxes are on many streetlamps in many cities, and like you do, they thought about how cool it would be to make lights blink, but on a city-wide basis. Haha, right? So they bought a bunch of these EFR devices on the used market and started hacking.
They did a lot of background digging, and found out that they could talk to the devices, both over their local built-in IR port, but also over radio. Ironically, one of the best sources of help they found in reversing the protocol was in the form of actually pressing F1 in the manufacturer’s configuration application – a program’s help page actually helped someone! They discovered that once they knew some particulars about how a node was addressed, they could turn on and off a device like a street lamp, which they demo with a toy on stage. So far, so cute.
But it turns out that these boxes are present on all sorts of power consumers and producers around central Europe, used to control and counteract regional imbalances to keep the electrical grid stable. Which is to say that with the same setup as they had, maybe multiplied to a network of a thousand transmitters, you could turn off enough power generation, and turn on enough load, to bring the entire power grid down to its knees. Needless to say, this is when they contacted both the manufacturer and the government.
The good news is that there’s a plan to transition to a better system that uses authenticated transmissions, and that plan has been underway since 2017. The bad news is that progress has been very slow, and in some cases stalled out completely. The pair view their work here as providing regulators with some extra incentive to help get this important infrastructure modernization back on the front burner. For instance, it turns out that large power plants shouldn’t be using these devices for control at all, and they estimate that fixing this oversight could take care of most of the threat with the least effort.
National power grids are complicated machines, to say the least, and the impact of a failure can be very serious. Just take a look at what happened in 2023 in the US northeast, for instance. And in the case of real grid failure, getting everything back online isn’t as simple a just turning the switches back on again. As [Fabian] and [Luca] point out here, it’s important to discover and disclose when legacy systems put the grid in potential danger.
Casey Jones (Live in Veneta, Oregon 8/27/72) — Grateful Dead | Last.fm
Read about Casey Jones (Live in Veneta, Oregon 8/27/72) from Grateful Dead's Veneta, OR 8/27/72: The Complete Sunshine Daydream Concert (Live) and see the artwork, lyrics and similar artists.Last.fm
È stata rilasciata la nuova versione stabile di Friendica "Interrupted Fern" 2024.12
Siamo molto lieti di annunciare la disponibilità della nuova versione stabile di Friendica "Interrupted Fern" 2024.12. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene la correzione per la procedura guidata di installazione non funzionante .
I punti salienti di Friendica 2024.12 sono
- aggiunto esportatore per prometheus,
- abbiamo abbandonato il supporto di OStatus (il predecessore di ActivityPub) dopo aver valutato la quantità di server/contatti attivi che utilizzano ancora solo questo protocollo e deprecato il componente aggiuntivo fancybox
- Friendica è ora compatibile con REUSE e supporta FEP-67ff
Per i dettagli, consultare il file CHANGELOG nel repository.
like this
reshared this
FLOSS Weekly Episode 814: The Banksy Situation
This week, Jonathan Bennett and Rob Campbell talk with Alistair Woodman about FRRouting, the Internet routing suite that helps make all this possible. But also business, and how an open source project turns the corner into a successful way to support programmers.
FRR github.com/FRRouting/frr
frrouting.org/
Erlang Ecosystem Foundation
erlef.org/
youtube.com/embed/x5ufOHxIwCk?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/01/01/floss-…
R36S Retrogaming console portatile
@Informatica (Italy e non Italy 😁)
Ho acquistato una R36S retrogaming console per giocare ai grandi classici a cui, da giovani, giocavamo nelle sale giochi della nostra città. Un ottimo e divertente acquisto che è piaciuto tantissimo anche a mio figlio.
zerozone.it/letti-visti-o-prov…
2024 Brought Even More Customization to Boxes.py
If you have access to a laser cutter, we sincerely hope you’re aware of boxes.py. As the name implies, it started life as a Python tool for generating parametric boxes that could be assembled from laser-cut material, but has since become an invaluable online resource for all sorts of laser projects. Plus, you can still use it for making boxes.
But even if you’ve been using boxes.py for awhile, you might not know it was actually an entry in the Hackaday Prize back in 2017. Creator [Florian Festi] has kept up with the project’s Hackaday.io page all this time, using it as a sort of development blog, and his recent retrospective on 2024 is a fascinating read for anyone with an eye towards hot photonic action.
In it, he describes a bevy of new designs that have come to the site, many of which have been developed either by or in conjunction with the community. For example, a new tool for generating IKEA-like pegboard is sure to be useful for the better organized among us. The last twelve months also saw the addition of a parametric air filter box, LEGO sorters, storage bins, book holders, bird feeders, and plenty more.
At the end, [Florian] has some interesting thoughts on how the community as a whole has developed over the years. He notes that in the early days, any code or designs proposed by users for inclusion in the project usually needed work before they were ready for prime time. But now that everything is more established, the pull requests he’s getting are so well done that they rival any of the original work he put in.
We’re glad to hear that the community is coming together to make this already fantastic project even better. It sounds like [Florian] is even getting some help to track down and eliminate the remaining Python 2.x code that’s still lingering around.
Here’s to many more excellent years for Boxes.py!
LED Wall Clock Gets Raspberry Pi Pico Upgrade
When [Rodrigo Feliciano] realized that the reason his seven-segment LED wall clock wasn’t working was because the original TG1508D5V5 controller was fried, he had a decision to make. He could either chuck the whole thing, or put in the effort to reverse engineer how the displays were driven and replace the dead controller with something a bit more modern. Since you’re reading this post on Hackaday, we bet you can guess which route he decided to take.
If you happen to own the same model of clock as [Rodrigo], then you really lucked out. He’s done a fantastic job documenting how he swapped the original controller out for a Raspberry Pi Pico W, which not only let him bring the clock back to life, but let him add new capabilities such as automatic time setting via Network Time Protocol (NTP).
But even if you don’t have this particular clock there’s probably something you can learn from this project, as it’s a great example of practical reverse engineering. By loading a high-resolution image of the back of the PCB into KiCad, [Rodrigo] was able to place all the components into their correct positions and following traces to see what’s connected to what.
Pretty soon he not only had a 3D model of the clock’s PCB, but a schematic he could use to help wire in the Pi Pico. Admittedly this is a pretty straightforward PCB to try and reverse engineer, but hey, you have to start somewhere.
We had high hopes for KiCad’s image import feature when it was introduced, and it’s great to see real-world examples like this trickle in as more folks learn about it.
youtube.com/embed/z3l11CKApYk?…
@RaccoonForFriendica version 0.4.0-beta05 available for testing!
This is mainly a maintenance/bugfix release with no brand new features, just:
- chore(l10n): translation updates;
- fix(10n): format specifier used in hashtag list;
- chore(qa): add more unit tests;
- chore: add mentions of new contributors.
I'm setting up the process to be able to distribute the app on Google Play too. If you are willing to help, we need a minimum number of people to participate in the closed testing program for two weeks before releasing to production. To enroll, first join this group with the same email address you are going to use on Google Play, then download the app using this invitation link.
Any help is highly appreciated! #livefasteatrash
#procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject
like this
reshared this
Elezioni USA, scoperte operazioni di disinformazione tramite server dedicati e IA
@Informatica (Italy e non Italy 😁)
Recentemente (31/12/24), il Dipartimento del Tesoro degli Stati Uniti ha individuato e sanzionato un’infrastruttura utilizzata per operazioni di disinformazione e interferenze elettorali. L’indagine ha portato alla luce l’utilizzo di un server
As of today, three more states join the list of 17 that can't access Pornhub because of age verification laws.
As of today, three more states join the list of 17 that canx27;t access Pornhub because of age verification laws.#pornhub #ageverification
Pornhub Is Now Blocked In Almost All of the U.S. South
As of today, three more states join the list of 17 that can't access Pornhub because of age verification laws.Samantha Cole (404 Media)
Il post di Giovanni Ziccardi sul suo canale telegram
A questa pagina della Oxford University Press trovata una breve storia della loro "parola dell'anno" 2024 "Brain Rot", di cui avrete sicuramente letto nelle scorse settimane, e traducibile come "marciume cerebrale".
La parola è stata votata dopo una consultazione con circa 37.000 persone, e viene descritta come il deterioramento delle capacità mentali o intellettuali di una persona a causa del consumo eccessivo di materiale online di scarsa qualità o incapace di stimolare il pensiero critico (o qualsiasi tipo di pensiero).
Si lega, quindi, al fenomeno dell'eccessivo consumo di contenuti online di infima qualità.
Il primo uso "annotato" di "Brain Rot" viene individuato in un'opera del 1854 di Henry David Thoreau (nel libro "Walden") ed è riferito a uno stile di vita semplice, senza pensieri, nella natura e nei boschi.
Thoreau critica la tendenza della società di allora a dare poco valore alle idee complesse, o a idee che possono essere interpretate in tanti modi diversi, a favore di quelle semplici. E vede questo comportamento come un indice generale di declino mentale e intellettuale.
Nella nota, la OUP cita, ad esempio, i contenuti su TikTok e le Gen Z e Gen Alpha, ma anche parte del giornalismo mainstream.
Dopo che è stata annunciata la parola dell'anno, sono fioccate interviste e commenti (trovate tutto online) sugli aspetti patologici (e medici) di tale "abitudine".
Nel comunicato trovate anche un link a una clinica per la salute mentale in Nordamerica che ha pubblicato consigli online su come riconoscere e evitare il "Brain Rot".
Qui il link per un vostro approfondimento, nel caso il tema vi interessi!
@Informatica (Italy e non Italy 😁)
corp.oup.com/news/brain-rot-na…
https://t.me/ppInforma/10295
reshared this
Ecco cosa hanno fatto:
🛠️ Ha creato deepfake e contenuti sintetici utilizzando l'intelligenza artificiale.
🌐 Ha creato una rete di oltre 100 siti di fake news per diffondere disinformazione.
💰 Sostenuto da agenzie di intelligence come l'IRGC iraniano e il GRU russo.
thehackernews.com/2025/01/iran…
Iranian and Russian Entities Sanctioned for Election Interference Using AI and Cyber Tactics
ranian and Russian entities sanctioned for election interference using disinformation, AI tools, and cyber warfare.The Hacker News
informapirata ⁂ reshared this.
Si dice che le vendite di smartphone e laptop dotati di intelligenza artificiale stiano lentamente calando, ma qualcuno è sorpreso?
Quasi ogni anno riceviamo un rapporto che ci informa che qualcosa nel settore dei PC sta morendo o sta scomparendo, oppure che i giorni di qualche aspetto della tecnologia informatica sono contati.
techradar.com/computing/laptop…
AI smartphone and laptop sales are said to be slowly dying – but is anyone surprised?
This isn't just a flash in the pan, but we need to get a few things straight about AI hereZak Storey (TechRadar)
like this
reshared this
Tra qualche anno quando la tecnologia sarà più matura ed i prezzi dei dispositivi non saranno maggiorati allora sarà tutto un altro discorso.
Informa Pirata likes this.
Informa Pirata reshared this.
Più che altro, riparliamone quando non dovrò collegarmi ad un server chissàddove pagando un abbonamento.
Quando sarà in locale, allora sarà un altro discorso
Informa Pirata likes this.
Informa Pirata likes this.
Informa Pirata reshared this.
Creating Temporal Light Reflections With Metamaterials
Owing to the wave nature of light there are many ways that such different waves can interact with each other, but also with materials. Everyone knows about reflecting light with a mirror, which is a property of materials like metals, but specific structures can cause the light to behave in a way that creates rather amazing results.
Examples of this are cases of iridescence in nature (like butterfly wings) and eye color, where the perceived colors are the result of environmental light interacting with these structures rather than pigmentation or dyes. An even more interesting interaction has now been demonstrated by reflecting multiple microwave radiation beams off each other, creating a time reflection.
The study by [Emanuele Galiffi] et al. (shared copy) was published in Nature Physics. By creating a metamaterial that allows for temporal coherent wave control (CWC) the electromagnetic radiation was controlled to where it allowed for this kind of unusual interaction. The key here being that there is no major constructive or destructive interaction between the two waves as with spatial CWC, rather the wave reflect off each other, or more specifically the time interface.
Although the popular reporting talks about ‘turning back time’ and ‘watching the back of your own head in a mirror’, the impact is far less dramatic: in the article conclusion the researchers mention unveiling new light-matter interactions in the microwave- and other parts of the spectrum, as well as new ways to control and shape light.
Top image: Temporal coherent wave control and photonic collisions enabled by time-interfaces. (Credit: Emanuele Galiffi et al., Nature Physics, 2023)
Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore
Lunedì un utente del social network con lo pseudonimo sospetto @NSA_Employee39 ha annunciato la presenza di una vulnerabilità 0day nel popolare archiviatore gratuito 7-Zip. Sulla sua pagina X verificata, ha promesso di pubblicare la vulnerabilità per ringraziare i suoi poco più di 1.400 follower.
Come primo “regalo”, l’utente ha pubblicato su Pastebin un codice che presumibilmente dimostra la capacità di eseguire codice arbitrario (ACE) attraverso un archivio .7z appositamente preparato con un flusso LZMA corrotto.
Questo codice, dice, provoca un overflow del buffer nella funzione RC_NORM.
Tuttavia, nessuno degli esperti di sicurezza è riuscito a confermare la funzionalità del codice. Uno degli esperti ha osservato: “Forse semplicemente non so come, ma questo non sembra un vero exploit“.
Lo sviluppatore di 7-Zip Igor Pavlov ha smentito ufficialmente sul forum del programma: “Questo rapporto su Twitter è falso. Questa vulnerabilità non esiste in 7-Zip o LZMA.”
L’account @NSA_Employee39 non ha ancora commentato l’incidente.
Il motivo per cui l’utente ha deciso di rilasciare informazioni false rimane un mistero. Tuttavia, le vacanze possono rappresentare un periodo difficile per molti ed è importante ricordare che di essere solidali è disponibili.
L'articolo Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore proviene da il blog della sicurezza informatica.
like this
Julian Del Vecchio reshared this.
Turning a Lada Into An EV With 50 Cordless Drills, Because Why Not?
[Garage 54] is no stranger to vehicle-related projects of the “because why not?” variety, and their latest is using 50 cordless drills combined into a monstrous mega-motor to turn a gutted (and extended) Lada into an electric vehicle (EV).
Doing this leans on some of [Garage 54]’s earlier projects, such as replacing the aforementioned Lada’s engine block with a frame containing sixteen chainsaws. That means they don’t need to start completely from scratch, and have a frame design that can drop into the vehicle once the “engine” is constructed.Fifty cordless drills won’t set any efficiency records for EV engines, but it’s got a certain style.
Here’s what’s in the new engine: each of the drills has its chuck replaced with an aluminum pulley, and belts connect each group of drills to an output shaft. Ideally, every drill motor would run at the same time and at exactly the same speed, but one works with what they have. [Garage 54] originally worked to synchronize the drills by interfacing to each drill’s motor control board, but eventually opted to simply bypass all controls and power each drill’s motor directly from the batteries. Initial tests are done by touching bare cable ends with a turned-away face and squinted eyes, but we expect “Just A Big Switch” to end up in the final assembly.
It looks wild and we can think of more than a few inefficiencies present in a system like this, but the output shaft does turn and torque is being transferred, so the next step is interfacing to the car’s factory gearbox.
If it powers the car in any meaningful way, that Lada might very well become the world’s most gloriously hacked-together EV. And hey, if the power output of the EV motor is disappointing, you can just make your own.
youtube.com/embed/sqRfd2BSJjo?…
[via Motor1]
Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV
La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D’America ha aggiunto una vulnerabilità ad alto rischio scoperta nel software USAHERDS di Acclaim Systems al suo catalogo di vulnerabilità sfruttabili note (KEV). Sebbene la vulnerabilità CVE-2021-44207 con un punteggio CVSS di 8,1 sia stata corretta, è stato confermato il suo utilizzo attivo in attacchi reali.
USAHERDS è un software per la gestione dei dati sulla salute degli animali per le operazioni agricole negli Stati Uniti. Il sistema aiuta le agenzie governative a monitorare i movimenti degli animali, a gestire la situazione epidemiologica e a sostenere i programmi sanitari del bestiame.
La vulnerabilità sfruttabile è dovuta all’uso delle chiavi statiche codificate ValidationKey e DecryptionKey nelle versioni USAHERDS fino alla 7.4.0.1 inclusa. Queste chiavi possono essere utilizzate dagli aggressori per eseguire codice arbitrario su server vulnerabili. Tuttavia, per sfruttare l’attacco, l’aggressore deve prima accedere alle chiavi specificate.
Gli esperti di Mandiant avevano precedentemente riferito che la vulnerabilità consente a un utente malintenzionato in possesso di queste chiavi di creare dati ViewState dannosi che il server può deserializzare, con conseguente esecuzione di codice.
Questa tecnica è stata osservata nel 2021 in attacchi associati al gruppo APT41, presumibilmente agendo nell’interesse della Cina.
CISA raccomanda alle agenzie federali statunitensi di applicare le patch dei fornitori entro il 13 gennaio 2025 per ridurre al minimo il rischio di sfruttamento di questa vulnerabilità.
L'articolo Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV proviene da il blog della sicurezza informatica.
prealpinux
in reply to Mro • • •Un gruppo di nazioni eterogeneo il cui principale collante è quello di controbilanciare l’alleanza occidentale con gli USA.
Resta da capire quanto riusciranno a collaborare tra loro, l’arrivo di Trump potrebbe però unire i loro intenti… 🙄
Mro likes this.
Mro
in reply to prealpinux • •