Salta al contenuto principale


Programming Ada: Atomics and Other Low-Level Details


30368759

Especially within the world of multi-threaded programming does atomic access become a crucial topic, as multiple execution contexts may seek to access the same memory locations at the same time. Yet the exact meaning of the word ‘atomic’ is also essential here, as there is in fact not just a single meaning of the word within the world of computer science. One type of atomic access refers merely to whether a single value can be written or read atomically (e.g. reading or writing a 32-bit integer on a 32-bit system versus a 16-bit system), whereas atomic operations are a whole other kettle of atomic fish.

Until quite recently very few programming languages offered direct support for the latter, whereas the former has been generally something that either Just Worked™ if you know the platform you are on, or could often be checked fairly trivially using the programming language’s platform support headers. For C and C++ atomic operations didn’t become supported by the language itself until C11 and C++11 respectively, previously requiring built-in functions provided by the toolchain (e.g. GCC intrinsics).

In the case of Ada there has been a reluctance among the language designers to add support for atomic operations to the language, with the (GNU) toolchain offering the same intrinsics as a fallback. With the Ada 2022 standard there is now direct support in the System.Atomic_Operations library, however.

Defining Atomic Operations


As mentioned earlier, the basic act of reading or writing can be atomic based on the underlying architecture. For example, if you are reading a 32-bit value on a fully 32-bit system (i.e. 32-bit registers and data bus), then this should complete in a single operation. In this case the 32-bit value read cannot suddenly have 8 or 16-bits on the end that were written during said reading action. Ergo it’s guaranteed to be atomic on this particular hardware platform. For Ada you can use the Atomic pragma to enforce this type of access. E.g.:
A : Unsigned_32 with Atomic;
A := 0;

A := A + 1;
-- This generates:
804969f: a1 04 95 05 08 mov 0x8059504,%eax
80496a4: 40 inc %eax
80496a5: a3 04 95 05 08 mov %eax,0x8059504
Now imagine performing a more complex operation, such as incrementing the value (a counter) even as another thread tries to use this value in a comparison. Although the first thread’s act of reading is atomic and writing the modified value back is atomic, this set of operations is not, resulting in a data race. There’s now a chance that the second thread will read the value before it is updated by the first, possibly causing the second thread to miss the update and requiring repeated polling. What if you could guarantee that this set of atomic operations was itself atomic?

The traditional way to accomplish this is through mutual exclusion mechanisms such as the common concept of mutexes. These do however come with a fair amount of overhead when contended due to the management of the (implementation-defined) mutex structures, the management of which uses the same atomic operations which we could directly use as well. As an example there are LOCK XADD (atomic fetch and add) and LOCK CMPXCHG (atomic compare and exchange) in the x86 ISA which a mutex implementation is likely to use, but which we’d like to use for a counter and comparison function in our own code too.

Reasons To Avoid


Obviously, having two or more threads compete for the same resources is generally speaking not a great idea and could indicate a flaw in the application’s architecture, especially in how it may break modularity. Within Ada an advocated approach has been to use protected objects and barriers within entries, which provides language-level synchronization between tasks. A barrier is defined using the when keyword, followed by the condition that has to evaluate to true before execution can continue.

From a more low-level programming perspective as inspired by C code and kin, the use of directly shared resources makes more sense, and can be argued to have performance benefits. This contrasts with the philosophy behind Ada, which argues that neither safety nor ease of maintenance should ever be sacrificed in the name of performance. Even so, if one can prove that it is in fact safe and does not invite a maintenance nightmare, it could be worth supporting.

One might even argue that since people are going to use this feature anyway – with toolchain intrinsics if they have to – one may as well provide a standard library version. This is something that could be immensely helpful to newcomers as well, as evidenced by my recent attempt to port a lock-free ring buffer (LFRB) from C++ to Ada and running into the atomic operations details head-first.

Fixing A Lock-Free Ring Buffer


In my original Ada port of the LFRB I had naively taken the variables that were adorned with the std::atomic STL feature and replaced that with the with Atomic; pragma, blissfully unaware of this being actually an improvement over the ‘everything is implementation dependent and/or undefined behavior’ elements in C++ (and C). Since I insisted on making it a straight port without a major redesign, it would seem that here I need to use this new Ada 2022 library.

Since the code uses both atomic operations on Boolean and Integer types we need the following two packages:
with System.Atomic_Operations.Integer_Arithmetic;
with System.Atomic_Operations.Exchange;
These generic packages of course also need to have a specific package defined for our use:
type Atomic_Integer is new Integer with Atomic;
package IAO is new System.Atomic_Operations.Integer_Arithmetic(Atomic_Integer);

type Atomic_Boolean is new Boolean with Atomic;
package BAO is new System.Atomic_Operations.Exchange(Atomic_Boolean);
These new types are defined as being capable of atomic read and write operations, which is a prerequisite for more complex atomic operations and thus featured in the package instantiation. Using these types is required to perform atomic operations on our target variables, which are declared as follows:
dataRequestPending : aliased Atomic_Boolean;
unread : aliased Atomic_Integer;
The [url=https://en.wikibooks.org/wiki/Ada_Programming/Keywords/aliased]aliased[/url] keyword here means that the variable has to be in memory (i.e. have a memory address) and not just in a register, allowing it to be the target of an access (pointer) type.

When we want to perform an atomic operation on our variables, we use the package which we instantiated previously, e.g.:
IAO.Atomic_Subtract(unread, len);
IAO.Atomic_Add(free, len);
The first of which will subtract the value of len from unread followed by the second line which will add the same value to free. We can see that we are now getting memory barriers in the generated assembly, e.g.:
lock add DWORD PTR [rsp+4], eax #,, _10
Which is the atomic addition operation for the x86 ISA, confirming that we are now indeed performing proper atomic operations. Similarly, for booleans we can perform atomic operations such as assigning a new value and returning the previous value:
while BAO.Atomic_Exchange(dataRequestPending, false) loop
null;
end loop;

Atomic Differences


I must express my gratitude to the commentators to the previous LFRB Ada article who pointed out these differences between atomic in C++ (and C) and Ada. Along with their feedback there are also tools such as the Godbolt Compiler Explorer site where it’s quite easy to drop in some C++ and Ada code for comparison between the generated assembly, even across a range of ISAs. Since I did not consult any of these previously consider this article my mea culpa for getting things so terribly wrong earlier.

Correspondingly, before passing off the above explanation as the absolute truth, I will preface it by saying that it is my best interpretation of The Correct Way™ in the absence of significant amounts of example code or discussions. Currently I’m adapting the LFRB code as described as above and will update the corresponding GitHub project once I feel relatively confident that I can dodge writing a second apology article.

For corrections and feedback, feel free to sound off in the comments.


hackaday.com/2025/01/02/progra…



Crafting a Cardboard Tribute to Puzzle Bobble


Puzzle Bobble on a screen with a physical gadget in front

What do you get when you cross cardboard, deodorant rollers, and a love for retro gaming? A marvel of DIY engineering that brings the arcade classic Puzzle Bobble to life—once again! Do you remember the original Puzzle Bobble aiming mechanism we featured 12 years ago? Now, creator [TomTilly] has returned with a revamped version, blending ingenuity with a touch of nostalgia. [Tom] truly is a Puzzle Bobble enthusiast. And who could argue that? The game’s simplicty makes for innocent yet addictive gameplay.

[Tom]’s new setup recreates Puzzle Bobble’s signature aiming mechanic using surprising materials: deodorant roller balls filled with hot glue (to diffuse LED colours), bamboo skewers, and rubber bands. At its heart is an Arduino UNO, which syncs the RGB LED ‘bubbles’ and a servo-driven aiming arm to the game’s real-time data. A Lua script monitors MAME’s memory locations to match the bubble colours and aimer position.

But this isn’t just a static display. [Tom] hints at a version 2.0: a fully functional controller complete with a handle. Imagine steering this tactile masterpiece through Puzzle Bobble’s frantic levels!

Need more inspiration? Check out other quirky hacks like [Tom]’s deodorant roller controller we featured in 2023. Whether you’re into cardboard mechanics or retro gaming, there’s no end to what clever hands can create.

youtube.com/embed/uzLQa7_EQDE?…


hackaday.com/2025/01/02/crafti…




Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati


Venerdì scorso, l’azienda Cyberhaven specializzata nella prevenzione del furto di dati ha confermato di essere stata vittima di un attacco informatico lanciato la sera del 24 dicembre, che ha portato alla pubblicazione di una versione corrotta della sua estensione sul Chrome Web Store il 25 mattina. I team di sicurezza hanno impiegato quasi un giorno in più per rilevare l’attacco e altri 60 minuti per sostituire il plug-in dannoso (v24.10.4) con una versione sana (v24.10.5). All’alba del 26 tutto era tornato alla normalità, o quasi.

Estensioni Chrome hackerate: cosa hanno sfruttato i malintenzionati


Se Cyberhaven si è preso il tempo necessario prima di comunicare ufficialmente i dettagli di questo attacco, ora sappiamo cosa è successo. In modo del tutto classico, un dipendente sarebbe caduto vittima di un attacco di phishing particolarmente ben congegnato. Gli hacker sono poi riusciti a rubare le sue credenziali di connessione al Chrome Web Store per pubblicare una versione dannosa del plugin ufficiale. Secondo l’azienda, solo i browser Chromium configurati per aggiornare automaticamente le estensioni sarebbero a rischio.

Ma le conseguenze non sono meno importanti per la sicurezza dei dati. Secondo John Tuckner, ricercatore di Secure Annex, l’estensione corrotta, che conta più di 400.000 installazioni, conteneva codice in grado di esfiltrare sessioni autenticate e cookie su un server remoto. Tuttavia, tra i clienti di Cyberhaven che probabilmente utilizzeranno il suo plugin, troviamo grandi nomi come Snowflake, Motorola, Canon e persino Reddit.

Non un caso isolato


In seguito a questa scoperta, Jaime Blasco, un altro ricercatore, questa volta della Nudge Security, ha preso l’iniziativa di continuare l’indagine sulla base degli indirizzi IP e dei domini registrati sul server pirata. È emerso che l’attacco a Cyberhaven non è stato un caso isolato, ma parte di una serie di hack coordinati.

Blasco è stato infatti in grado di identificare che lo stesso codice dannoso era stato iniettato anche in altre quattro estensioni popolari, vale a dire Internxt VPN (10.000 installazioni, patchata il 29 dicembre), VPNCity (50.000, rimossa dallo store), Uvoice (40.000, patchata dicembre 31) e ParrotTalks (40.000, rimossi dallo store).
30359492
Come ciliegina sulla torta, Blasco ha scoperto anche altri domini che puntano a potenziali vittime, mentre Tuckner hanno confermato di aver identificato diverse altre estensioni contenenti lo stesso codice dannoso, ancora attive al 31 dicembre, tra cui Bookmark Favicon Changer, Castorus, Search Copilot AI Assistant per Chrome , VidHelper o assistente YesCaptcha. In totale, il set aggiuntivo di questi moduli compromessi ha accumulato fino ad oggi più di 540.000 installazioni.

Migliora la tua postura cyber per evitare di rimanere vittima


Se utilizzi una o più di queste estensioni compromesse, controlla innanzitutto che siano state aggiornate dopo il 31 dicembre. Altrimenti disinstallale immediatamente. Inoltre, reimposta le impostazioni del browser, elimina i cookie, modifica tutte le password, configura la 2FA e opta per le passkey quando possibile. Per aiutarti, considera l’utilizzo di un gestore di password sicuro.

In generale, limita il più possibile il numero di estensioni installate sul tuo browser e privilegia quelle di sviluppatori affidabili e reattivi. Controlla regolarmente le autorizzazioni concesse a ciascuno di essi: un controllo captcha non ha bisogno di accedere al tuo microfono, alla tua fotocamera o alla tua posizione GPS, ad esempio. Infine, monitora gli avvisi di sicurezza e valuta la possibilità di installare un antivirus affidabile per agire rapidamente in caso di un nuovo problema.

L'articolo Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati proviene da il blog della sicurezza informatica.



Artico, ambizioni russo-cinesi e libertà di navigazione. L’analisi di Caffio

@Notizie dall'Italia e dal mondo

Di libertà di navigazione si discute per il mar Cinese Meridionale, per lo stretto di Taiwan, il mar Rosso e il mar Nero. Fra un po’ di anni, quando con lo scioglimento dei ghiacci le rotte polari diverranno una realtà effettiva, se ne dovrà parlare anche per l’Artico.



Sviluppato in Regno Unito il primo orologio atomico per scopi militari. Di cosa si tratta

@Notizie dall'Italia e dal mondo

Similmente a quanto sta già accadendo per le tecnologie relative alle intelligenze artificiali, anche le tecnologie quantistiche stanno registrando una serie di progressi tecnici che ne prefigurano un vasto spettro di applicazioni, sia in




Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani


I servizi segreti americani hanno ammesso di non aver verificato se le persone fossero d’accordo con l’utilizzo dei loro dati geografici in uno speciale programma di tracciamento. Sebbene l’agenzia abbia dichiarato che i dati sono stati raccolti con il permesso, non è stata effettuata alcuna verifica effettiva del consenso. I geodati sono stati ottenuti tramite applicazioni meteorologiche e navigatori, che hanno trasmesso le informazioni a Venntel.

La Federal Trade Commission (FTC) ha vietato a Venntel di vendere dati sulla posizione dopo aver constatato che il consenso non veniva sempre richiesto. Venntel si è rivelato un fornitore chiave di dati per gli strumenti di sorveglianza utilizzati dalle agenzie governative. Ad esempio, il programma Locate X di Babel Street consente di tracciare attraverso gli smartphone gli spostamenti delle persone, fino alle visite alle cliniche e ai luoghi di residenza.

Nel 2022, l’ufficio del senatore Ron Wyden ha chiesto ai servizi segreti quali misure fossero state adottate per verificare che i dati sulla posizione fossero stati ottenuti con il consenso degli utenti. La risposta si è rivelata inequivocabile: “nessuno“. Ha anche rivelato che l’agenzia ha utilizzato lo strumento senza mandato, ma afferma che i dati sono stati utilizzati solo per trovare informazioni e non in cause legali.

I giornalisti avevano precedentemente pubblicato fughe di notizie sul lavoro di Locate X. Uno dei video mostrava come utilizzando il programma fosse possibile selezionare una zona sulla mappa e monitorare i dispositivi che la visitavano. Le e-mail dei servizi segreti interni discutevano se fosse necessario un mandato per tale utilizzo di dati. Alcuni hanno sostenuto che il consenso è implicito quando si installano le app. Tuttavia, la FTC ha dimostrato che il consenso non è stato ottenuto o non era chiaro.

La FTC ha inoltre riscontrato che gli avvisi sulla raccolta dati in-app non erano sufficientemente trasparenti. Anche la società madre di Venntel, Gravy Analytics, è accusata di violazione della privacy. Il senatore Wyden ha definito questa pratica inaccettabile e scandalosa.

Secondo la FTC, Gravy e Venntel elaborano ogni giorno oltre 17 miliardi di segnali provenienti da circa un miliardo di dispositivi. La FTC ha affermato che le azioni delle aziende mettono a repentaglio le libertà civili e la sicurezza di molti gruppi, come il personale militare, le minoranze religiose e gli attivisti sindacali.

L'articolo Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani proviene da il blog della sicurezza informatica.




Nuovi blindati per l’Esercito italiano. 76 Vbm in attesa del nuovo Aics

@Notizie dall'Italia e dal mondo

L’Esercito italiano preme l’acceleratore sul rinnovo del proprio parco mezzi. Dopo diversi anni in cui il procurement di mezzi terrestri non ha registrato particolari impennate negli ordini e in cui le piattaforme sono rimaste sostanzialmente invariate — al netto di alcune



2024: As The Hardware World Turns


30337459

With 2024 now officially in the history books, it’s time to take our traditional look back and reflect on some of the top trends and stories from the past twelve months as viewed from the unique perspective Hackaday affords us. Thanks to the constant stream of tips and updates we receive from the community, we’ve got a better than average view of what’s on the mind of hardware hackers, engineers, and hobbyists.

This symbiotic relationship is something we take great pride in, which is why we also use this time of year to remind the readers just how much we appreciate them. We know it sounds line a line, but we really couldn’t do it without you. So whether you’ve just started reading in 2024 or been with us for years, everyone here at Hackaday thanks you for being part of something special. We’re keenly aware of how fortunate we are to still be running a successful blog in the era of YouTube and TikTok, and that’s all because people like you keep coming back. If you keep reading it, we’ll keep writing it.

So let’s take a trip down memory lane and go over just a handful of the stories that kept us talking in 2024. Did we miss your favorite? Feel free to share with the class in the comments.

Boeing’s Bungles


We’ll start off with what was undoubtedly one of the biggest stories in the tech and engineering world, although you’ll find little mention of it on the pages of Hackaday up until now. We’re talking, of course, of the dramatic and repeated failures of the once unassailable Boeing.

30337461As a general rule, we don’t really like running negative stories. It’s just not the vibe we try and cultivate. Unless we can bring something new to the discussion, we’d rather leave other outlets peddle in doom and gloom. So that’s why, after considerable internal debate at HQ, we ultimately never wrote a story about the now infamous Alaska Airlines door plug incident at the beginning of the year.

Nor did we cover the repeated delays of Boeing’s Starliner capsule, a crewed spacecraft that the company was paid $4.2 billion to build under NASA’s Commercial Crew Program — nearly double the sum SpaceX received for the development of their Crew Dragon.

Things only got worse once the capsule finally left the launch pad in June. With human lives in the balance, it seemed in poor taste for us to cover Starliner’s disastrous first crewed flight to the International Space Station. The mission was so fraught with technical issues that NASA made the unprecedented decision to send the capsule back to Earth without its crew onboard. Those two astronauts, Barry E. Wilmore and Sunita Williams, still remain on the ISS; their planned eight-day jaunt to the Station has now been extended until March of 2025, at which point they’ll be riding home on SpaceX’s capsule.

We won’t speculate on what exactly is happening at Boeing, although we’ve heard some absolutely hair-raising stories from sources who wish to remain anonymous. Suffice to say, as disheartening as it might be for us on the outside to see such a storied company repeatedly fumble, it’s even worse for the those on the inside.

Desktop 3D Printing Reshuffling


While the tectonic shifts in the desktop 3D printer market didn’t start last year, 2024 really seemed to be the point where it boiled over. For years the market had been at a standstill, with consumers essentially having two paths forward depending on what they were willing to spend.

Had $200 or $300 to play with? You’d buy something like an Ender 3, a capable enough machine if you were willing to put in the time and effort. Or if you could stand to part with $800, you brought a Prusa i3, and didn’t worry about the little details like bed leveling or missed steps because it was automated enough to just work most of the time.

30337463But then, Bambu Labs showed up. Founded by an ex-DJI engineer, the Chinese company introduced a line of printers that might as well have come from the future. Their speed, ease of use, and features were beyond even what Prusa was offering, and yet they cost nearly half as much. Seemingly overnight, the the market leaders at both ends of the spectrum were beat at their own game, and the paradigm shifted. The cheap printers now seemed archaic in comparison, and Prusa’s machines overpriced.

But while Bambu’s printers have dazzled consumers, they bring along some unfortunate baggage. Suddenly 3D printing involves cloud connectivity, proprietary components, and hardware that was designed for production rather than repairability. In short, desktop 3D printing seems on the verge of breaking into the legitimate mainstream, with all the downsides that comes with it these days.

It’s wasn’t all bad news though. When the community started experimenting with running alternate firmware on their hardware, Bambu’s response was better than we’d feared: users would be allowed to modify their firmware, but would have to waive their warranty. It’s not a perfect solution, but considering Prusa did more or less the same thing in 2019 when they released the Mini, the community had already shown they would accept the compromise.

Speaking of Prusa, feelings on how they’ve decided to respond to this newfound competition have been mixed, to put it mildly. In developing their new Core ONE printer it looks like they’ve engineered a worthy opponent for Bambu’s X1, but unfortunately, it appears the company has all but abandoned their open source hardware roots in the process.

RP2350 Has a Rocky Start


The release of the Pi Pico development board made our list of highlights for 2021, and in the intervening years, the RP2040 microcontroller at its heart has become a favorite of makers and hackers. We’ve even used it for the last two Supercon badges at this point. So the fact that its successor made this year’s list should come as no surprise.

30337466But while the release of the Pi Pico 2 over the summer was noteworthy in its own way, it wasn’t really the big story. It’s what happened after that triggered debate in the community. You see, the RP2350 microcontroller that powered the Pico 2 launched with a known bug affecting the internal pull-down resistors. A bug that Hackaday alumn Ian Lesnet started documenting while incorporating the chip into a new version of the Bus Pirate. It turned out the scope of said bug was actually a lot worse than the documentation indicated, a fact that the folks at Raspberry Pi didn’t seem keen to acknowledge at first.

Ultimately, the erratum for the RP2350 was amended to better describe the nature of the issue. But as for an actual hardware fix, well that’s a different story. The WiFi-enabled version of the Pico 2 was released just last month, and it’s still susceptible to the same bug. Given that the hardware workaround for the issue — adding external pull-downs — isn’t expensive or complicated to implement, and that most users probably wouldn’t run into the problem in the first place, it seems like there’s no rush to produce a new version of the silicon.

Voyager 1 Shows its Age


Admittedly, any piece of hardware that’s been flying through deep space for nearly 50 years is bound to run into some problems, especially one that was built with 1970s era technology. But even still, 2024 was a rough year for humanity’s most distant explorer, Voyager 1.

The far-flung probe was already in trouble when the year started, as it was still transmitting gibberish due to being hit with a flipped-bit error in December of 2023. Things looked pretty grim for awhile, but by mid-March engineers had started making progress on the issue, and normal communication was restored before the end of April.

In celebration Dan Maloney took a deep-dive into the computers of Voyager, a task made surprisingly difficult by the fact that some of the key documentation he was after apparently never got never digitized. Things were still going well by June, and in September ground controllers were able to pull off a tricky reconfiguration of the spacecraft’s thrusters.

30337469

But just a month later, Voyager suffered another major glitch. After receiving a command to turn on one of its heaters, Voyager went into a fault protection mode that hadn’t been triggered since 1981. In this mode only the spacecraft’s low power S-band radio was operational, and there was initially concern that NASA wouldn’t be able to detect the signal. Luckily they were able to pick out Voyager’s faint cries for help, and on November 26th, the space agency announced they had established communications with the probe and returned it to normal operations.

While Voyager 1 ended 2024 on a high note, there’s no beating the clock. Even if nothing else goes wrong with the aging hardware, the spacecraft’s plutonium power source is producing less and less energy each year. Various systems can be switched off to save power, something NASA elected to do with Voyager 2 back in October, but eventually even that won’t be enough and the storied spacecraft will go silent for good.

CH32 Gains Momentum


We first got word of the CH32 family of low-cost RISC-V microcontrollers back in early 2023, but they were hard to come by and the available documentation and software toolchains left something to be desired. A 10¢ MCU sounds great, but what good is it if you can’t buy the thing or program it?

30337472The situation was very different in 2024. We ran nearly three times the number of posts featuring some variant of the CH32 in 2024 than we did in the previous year, and something tells us the numbers for 2025 will be through the roof. The fact that the chips got official support in the Arduino IDE back in January certainly helped increase its popularity with hobbyists, and by March you could boot Linux on the thing, assuming you had time to spare.

In May bitluni had clustered 256 of them together, another hacker had gotten speech recognition running on it, and there was even a project that aimed to turn the SOIC-8 variant of the chip into the world’s cheapest RISC-V computer.

We even put our own official stamp of approval on the CH32 by giving each and every attendee of Supercon 2024 one to experiment with. Not only did attendees get a Simple-Add On (SAO) protoboard with an onboard CH32, but the badge itself doubled as a programmer for the chip, thanks in no small part to help from [CNLohr].

Evolution of the SAO


30337474But the CH32 isn’t the only thing that got a boost during Supercon 2024. After years of seeing SAOs that were little more than a handful of (admittedly artistically arranged) LEDs, we challenged hackers to come up with functional badge add-ons using the six-pin interface and show them off in Pasadena by way of an event badge that served as a power and communications hub for them.

The response was phenomenal. Compared to the more complex interfaces used in previous Supercon badges, focusing on the SAO standard greatly reduced the barrier of entry for those who wanted to produce their own modular add-ons in time for the November event. Instead of only a handful of ambitious attendees having the time and experience necessary to produce a modular PCB compatible with the badge, a good chunk of the ticket holders were able bring along SAOs to show off and trade, adding a whole new dimension to the event.

While it’s unlikely we’ll ever make another Supercon badge that’s quite as SAO-centric as we did in 2024, we hope that the experience of designing, building, and sharing these small add-ons will inspire them to keep the momentum going in 2025 and beyond.

Share Your 2024 Memories


Even if this post was four times as long, there’s no way we’d be able to hit on everyone’s favorite story or event from 2024. What would you have included? Let us know in the comments, and don’t be afraid to speculate wildly about what might be in store for the hacking and making world in 2025.


hackaday.com/2025/01/02/2024-a…




Wah, che bella serata ieri con il Reggae Circus per il Capodarte 2025 del quartiere Monte Sacro di Roma 🎪🥰

È stato proprio un piacere cominciare il nuovo anno con una versione molto bon-bon e "stradarola" dello show. Una modalità decisamente nelle nostre corde, così a stretto contatto col pubblico, il quale ha ballato con noi, si è spellato le mani applaudendo fortissimo ai numeri dei super eroi circensi, si è sganasciato dalle risate alle gag, e insomma, ci ha abbracciato stretti stretti facendoci sentire tutto l'affetto e l'amore che anche noi artisti proviamo per loro ☺️

Grazie a tutte tutti e tuttu di essere venute così numerose e calorose nonostante il freschetto (e l'hangover magari!), si vediamo presto per altre incredibili avventure reggae-circensi. Luv yuh e ancora tanti auguri per un fantastico anno nuovo ♥️🙌😚

#reggaecircus #reggae #circus #buskers #roma #capodarte2025 #montesacro

reshared this





Questo tool è essenziale per chi ha un display eInk per Raspberry Pi

Un nuovo progetto open-source basato su Raspberry Pi semplifica l'utilizzo degli schermi eInk, aprendo a infinite possibilità di personalizzazione.

Il Raspberry Pi si conferma ancora una volta come la piattaforma ideale per i maker e gli appassionati di tecnologia che desiderano sperimentare. In particolare, il Raspberry Pi Zero 2W, con il suo basso consumo energetico e la connettività Wi-Fi integrata, si presta perfettamente all'integrazione con i display eInk, aprendo le porte a progetti innovativi e creativi

tomshw.it/hardware/questo-tool…

@Informatica (Italy e non Italy 😁)

GaMe reshared this.




Il Sole saluta il 2025 con aurore boreali visibili nel Nord Italia

Un Sole irrequieto, che ha provocato due tempeste geomagnetiche, ha salutato il 2025: nella notte tra il 31 dicembre e il primo gennaio si sono registrate spettacolari aurore boreali in buona parte dell'emisfero Nord, visibili anche nel Nord Italia. A provocarle sono state due sciami di particelle cariche spinte dal Sole verso il campo magnetico terrestre, che oltre alle aurore hanno generato spettacolari archi rossi, fenomeni generati da un meccanismo simile a quello delle aurore. Altre tempeste geomagnetiche, dicono gli esperti, sono probabili fra il 3 e il 4 gennaio.

@Scienza e tecnologia

ansa.it/canale_scienza/notizie…

Nella foto, L’arco Sar sopra Centro Cadore (fonte: Giulia Iafrate, Oat – Inaf)


finalmente. ogni tanto qualcuno si accorge che la parola razza, anche come usata nella fantascienza, riferendosi a creature aliene, non ha alcun senso. in biologia si tratta di specie e non vedo altro senso se non quello di attingere al termine biologico. in definitiva pure quelle del D&D sono specie diverse, più o meno simili a quella umana. da notare i commenti di Mask... come se non fosse abbastanza chiaro la deriva nazistoide degli stati uniti recente. queste sono le persone che i "saggi" cittadini usa hanno scelto. con elezioni che molti dicono "perfettamente legittime e rappresentative". ogni volta i voti di protestata fanno danni inenarrabili ma ogni volta tocca sempre vedere ripetere lo scenario.


DIYFPV: A New Home for Drone Builders


30320643

If you’re looking to get into flying first-person view (FPV) remote controlled aircraft, there’s an incredible amount of information available online. Seriously, it’s ridiculous. In fact, between the different forums and the countless YouTube videos out there, it can be difficult to sort through the noise and actually find the information you need.

What if there was one location where FPV folks could look up hardware, compare notes, and maybe even meet up for the occasional flight? That’s the idea behind the recently launched DIYFPV. In its current state the website is a cross between a social media platform, a hardware database, and a tech support forum.

30320646Being able to look up parts to see who has them in stock and for what price is certainly handy, and is likely to become a very valuable resource, especially as users start filling the database with first-hand reviews. There’s no shortage of social media platforms where you can post and chat about FPV, but pairing that with a dedicated tech support section has promise. Especially if the solutions it produces start getting scrapped by show up in search engines.

But the part of DIYFPV that has us the most interested is the interactive builder tool. As explained in the announcement video below, once this feature goes live, it will allow users to pick parts from the database and virtually wire them together. Parts are represented by high-quality illustrations that accurately represent connectors and solder pads, so you won’t be left guessing where you’re supposed to connect what. Schematics can be shared with others to help with troubleshooting or if you want to get feedback.

The potential here is immense. Imagine a function to estimate the mass of the currently selected electronics, or a simulation of how much current it will draw during flight. It’s not clear how far DIYFPV plans on taking this feature, but we’re eager to find out.

youtube.com/embed/0iD4j3tdXxA?…


hackaday.com/2025/01/02/diyfpv…



qualcuno mi spiega perché quando si parla di riscaldamento in inverno non si tirano fuori i mq, ma mq, € e tutto senza passare prima dal mq consumati? il costo in mq è per certi versi come partenza l'unica misura oggettiva. io so che sto consumando 4mq al giorno per esempio. basta guardare il contatore a tempo determinato, contare l'incremento, e dividere per il periodo trascorso dall'ultima misura. ma tutti chiacchierano di dati "aleatori" ma nessuno guarda l'unico dato misurabile. come è possibile che una persona con caldaia autonoma non ti sappia dire quanto mq al giorno consuma in inverno? ditemi semplicemente quanto costerà il singolo mq tasse incluse e i calcoli me li faccio da sola più precisamente.


Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride?


Quando guardiamo nell’abisso dell’Intelligenza Artificiale, cosa vediamo? E cosa vede l’IA quando guarda noi? Sam Altman, soprannominato il “padre dell’IA” e CEO di OpenAI, si è fatto portatore di una rivoluzione tecnologica epocale, paragonata a invenzioni come la ruota e l’elettricità. Ma chi è davvero quest’uomo che promette di plasmare il futuro dell’umanità?

Nato nel 1985, Altman ha incontrato il suo destino all’età di 8 anni, quando ricevette in dono un Macintosh LC II. Da allora, la sua vita è stata un’inarrestabile ascesa nel mondo digitale. Tra gli oggetti più cari ad Altman c’è la mezuzah, un simbolo di fede e tradizione, una pergamena contenente due passaggi della Torah, custodita in un astuccio, a testimonianza delle sue radici culturali e del suo legame con l’eredità ebraica.

Dopo aver fondato Loopt e guidato Y Combinator, Altman ha co-fondato OpenAI, un’organizzazione che si propone di creare un’intelligenza artificiale “a beneficio dell’umanità”. Una missione nobile, ma che solleva interrogativi sul potenziale uso di una tecnologia così potente. Chi controllerà questa tecnologia e come verrà utilizzata?
30311505Foto Carlo Denza

Come Worldcoin punta a cambiare l’economia globale


Come Worldcoin punta a cambiare l’economia globale? In che modo Sam Altman e Alex Blania, cofondatore di Tools for Humanity, immaginano di raggiungere l’obiettivo di un’economia più equa? Il 17 ottobre 2024 in diretta da San Francisco, Altman e Blania hanno tenuto un evento live intitolato “A New World” (tenete a mente questo titolo), durante il quale hanno illustrato gli ultimi sviluppi del progetto. Il progetto Worldcoin, sviluppato dall’azienda Tools for Humanity fondata da Altman e Blania, si basa su un sistema che combina innovazioni tecnologiche con modelli economici inclusivi.

Sfruttando la potenza delle criptovalute e dell’intelligenza artificiale, mira a creare nuove opportunità di distribuzione delle risorse, affrontando problemi come la disuguaglianza economica e la mancanza di accesso ai servizi finanziari per molte persone. Uno degli elementi distintivi di Worldcoin è il World ID, un sistema di identificazione biometrica univoco basato sulla scansione dell’iride. Questo sistema è progettato per distinguere gli esseri umani dai bot, un’operazione sempre più cruciale nell’era dell’intelligenza artificiale, garantendo un accesso equo ai benefici della piattaforma.
30311508

Criptovalute: un sistema decentralizzato


Le criptovalute, come il famoso Bitcoin, sono nate con la promessa di essere un sistema finanziario decentralizzato, libero dal controllo di banche e governi. Sfruttando la tecnologia peer-to-peer, i computer di tutto il mondo si connettono tra loro, creando una rete in cui ogni nodo funziona sia come client che come server. Nessuno controlla la rete; solo algoritmi complessi garantiscono l’emissione e la validità delle monete digitali. A differenza di Bitcoin che si basa su un algoritmo di consenso di tipo Proof of Work, Ethereum, la blockchain su cui si basa Worldcoin, utilizza il protocollo Proof of Stake. Worldcoin, con la sua promessa di un “sistema economico più giusto”, si inserisce in questo contesto. Utilizza la tecnologia blockchain di Ethereum, che la differenzia per una distribuzione più equa e il focus sull’identità digitale. Ma quali sono le sue caratteristiche principali? E in cosa si distingue dalle altre criptovalute?
30311510

Progetto Worldcoin: come funziona?


Il sogno di Altman e del suo team è sviluppare tecnologie, come l’IA, così potenti da trasformare non solo la società ma anche il sistema economico globale. Queste tecnologie mirano ad aiutare le persone a fare ciò che prima non era possibile o a farlo in modo radicalmente diverso. L’intelligenza artificiale, ad esempio, viene utilizzata per l’analisi delle immagini dell’iride da parte dell’Orb e potrebbe avere un ruolo futuro nella gestione della rete. Per realizzare questa visione, è stato necessario immaginare nuove infrastrutture: “luoghi” virtuali in cui esseri umani e agenti di intelligenza artificiale possano scambiarsi risorse. La missione di questa rete finanziaria è duplice: creare un’identità digitale globale e una rete economica inclusiva. Worldcoin si basa su un sistema globale di identità digitale supportato dal protocollo Layer 2 di Ethereum, Optimism, scelto per la sua capacità di migliorare la scalabilità e ridurre le commissioni di transazione.

World ID, WorldApp, Worldcoin


Per accedere al network World, gli utenti devono ottenere un’identità digitale univoca. Allo scopo di prevenire la falsificazione di profili, questa identità viene creata esclusivamente tramite un dispositivo biometrico dedicato. Lo strumento, sviluppato da Tools for Humanity, è denominato Orb ed è basato su tecnologia open source. Questo dispositivo, a forma di sfera, utilizza lenti specializzate per scansionare l’iride, generando un World ID unico per ogni utente. L’immagine dell’iride viene trasformata in un codice hash, una sorta di “impronta digitale” univoca che non può essere ricondotta all’immagine originale, garantendone così l’anonimato. Una volta completata la registrazione, tramite l’applicazione WorldApp – un portafoglio digitale che gestisce sia le credenziali di accesso che la criptovaluta – gli utenti possono ricevere e utilizzare la moneta digitale WLD (Worldcoin). Inizialmente, gli utenti ricevono dei token WLD gratuiti come incentivo per registrarsi, un aspetto importante del modello di distribuzione di Worldcoin.
30311512
È importante sottolineare che possedere un World ID non implica la condivisione di dati personali come nome, numero di telefono, indirizzo e-mail o domicilio. I dati raccolti dall’Orb vengono trasformati in un codice hash univoco, progettato per garantire l’anonimato e proteggere la privacy degli utenti. World ID, inoltre, potrebbe essere usato in futuro per accedere ad altri servizi online, oltre a Worldcoin, come i social network o le piattaforme di e-commerce.

I Paesi che hanno aderito a Worldcoin


I Paesi in cui è possibile registrarsi al progetto Worldcoin tramite scansione dell’iride effettuata con un Orb sono: Argentina, Austria, Brasile, Cile, Colombia, Corea del Sud, Germania, Giappone, Guatemala, Ecuador, Messico, Malesia, Panama, Perù, Polonia, Portogallo, Singapore. La lista è in continuo aggiornamento. Questi paesi hanno aderito al progetto perché vedono in Worldcoin un’opportunità per l’inclusione finanziaria o per l’innovazione tecnologica. Per il momento il progetto non è ancora stato introdotto in Italia.

Il caso Italia


Il GPDP analizzando il caso specifico ha avvertito che il progetto violerebbe il Regolamento Ue. Il provvedimento del Garante Per La Protezione Dei Dati Personali si è espresso in maniera chiara: “il trattamento dei dati biometrici basato sul consenso degli aderenti al progetto, rilasciato sulla base di una informativa insufficiente, non può essere considerato una base giuridica valida secondo i requisiti richiesti dal Regolamento europeo.” E Oltretutto, “la promessa di ricevere WLD token (moneta digitale) gratuiti da parte di Wordcoin incide negativamente sulla possibilità di esprimere un consenso libero e non condizionato al trattamento dei dati biometrici effettuato attraverso gli Orb. Infine, i rischi del trattamento risultano ulteriormente amplificati dall’assenza di filtri per impedire l’accesso agli Orb e alla World App ai minori di 18 anni.”

Worldcoin: Critiche e Controversie


Worldcoin, pur rappresentando una visione ambiziosa per il futuro dell’economia e dell’identità digitale, ha sollevato numerose critiche. Nel 2023, il progetto è stato sospeso in Kenya a causa di preoccupazioni relative alla privacy e alla raccolta dei dati biometrici. La Spagna è stata il primo paese europeo a bloccare l’iniziativa, evidenziando gli elevati rischi per la tutela dei dati personali. Anche l’ex analista della NSA Edward Snowden ha criticato apertamente il modello di privacy di Worldcoin. Ha sottolineato che, anche se le scansioni biometriche venissero cancellate per motivi di privacy – come dichiarato dall’azienda – l’identificatore univoco generato potrebbe essere utilizzato per collegare future analisi biometriche agli stessi individui.
30311514
Nel suo tweet del 24 ottobre 2021, Snowden ha affermato: “Non utilizzare la biometria per l’antifrode. In realtà, non usare la biometria per nulla.” Le preoccupazioni etiche e le questioni legate alla privacy rimangono centrali nel dibattito su Worldcoin. Il progetto sarà in grado di mantenere le sue promesse senza compromettere i diritti fondamentali degli individui? Curiosamente, l’evento del 17 ottobre 2024, intitolato “A New World”, ricorda il titolo del romanzo di fantascienza distopica, Il mondo nuovo (Brave New World) di Aldous Huxley. Opera nella quale Huxley immagina una società futura in cui il controllo sociale e la perdita di libertà individuali sono ottenuti attraverso la tecnologia e la standardizzazione. Coincidenze!
30311516
L'articolo Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride? proviene da il blog della sicurezza informatica.



Bastian’s Night #407 Januar, 2nd


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CET (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement aka Cabinet of Curiosities.

It will also be a bit Christmassy.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo).

Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.

#MIM


GAZA. Strage di Capodanno: 28 uccisi dai raid aerei


@Notizie dall'Italia e dal mondo
L’esercito israeliano ordina nuove evacuazioni immediate di civili. Negli accampamenti migliaia di tende allagate dalla pioggia. A dicembre 1.400 attacchi aerei sulla Striscia. Almeno 1.170 le vittime
pagineesteri.it/2025/01/02/med…



Modello SpaceX anche per i caccia del futuro. La scelta del Pentagono

@Notizie dall'Italia e dal mondo

Il costo unitario dei caccia di nuova generazione è aumentato di circa un ordine di grandezza ogni vent’anni dal 1910, e la tendenza sembra destinata a continuare anche in futuro. È quella che al Pentagono chiamano la “Legge di Augustine”, dal nome del suo teorizzatore, Norman



Light Brite Turned Sci-Fi Console on the Cheap


30298993

Generally, the projects featured on Hackaday actually do something. We won’t go as far as to say they are practical creations, but they usually have some kind of function other than to sit there and blink. But what if just sitting still and blinking away randomly is precisely what you want a piece of hardware to do?

That was exactly the goal when [createscifi] set out to dress a Lite Brite up as a futuristic prop. On a technical level, this project is pretty much as simple as it gets. But we appreciated seeing some of the techniques brought to bear on this project, and perhaps more importantly, really like the channel’s overall goal of creating affordable sci-fi props using common components. We don’t plan on filming our own space epic anytime soon…but we like to know the option is there.

30298995A diode laser makes adding surface details easy.
The process starts off with creating some 2D imagery to represent various components on the final “control panel”, such as sliders, knobs, and a logo. These details, plus the big opening for the Lite Brite itself, are then cut out of thin wood using a diode laser.

After gluing the parts together, [createscifi] sprays the whole thing black and then rubs graphite powder into the surface to give it a unique metallic texture. Finally, small discs are glued onto the surface to represent knobs and buttons — a process known as “greebling” in the model and prop making world.

The very last step of the process is to glue the Lite Brite into the back of the console, and set it off randomly blinking. Personally, we’d have liked to have seen some attempt made to cover the Lite Brite. It seems like putting the thing behind a piece of scuffed up acrylic to act as a diffuser would have made for a more mysterious visual, but as [createscifi] points out, he considers the fact that its still recognizably a child’s toy to be something of a visual gag.

We love prop builds; from ray guns to historical recreations, they’re multi-disciplinary projects that really allow the creator to stretch their creativity without getting bogged down by the tyranny of practicality. It’s been a couple years since the last Sci-Fi Contest, perhaps it’s time for another?

youtube.com/embed/sSPEUNTuqXU?…


hackaday.com/2025/01/02/light-…



I BRICS si allargano: altri nove stati entrano nell’alleanza che sfida l'egemonia USA - L'INDIPENDENTE
lindipendente.online/2025/01/0…
in reply to Mro

Un gruppo di nazioni eterogeneo il cui principale collante è quello di controbilanciare l’alleanza occidentale con gli USA.

Lo statuto di partner è stato introdotto nell’ultimo vertice del gruppo, tenutosi a Kazan, in Russia, e prevede la collaborazione su progetti specifici, accordi economici o cooperazione su temi di interesse comune, e la possibilità di essere invitati ai summit, senza tuttavia potere decisionale e di voto.


Resta da capire quanto riusciranno a collaborare tra loro, l’arrivo di Trump potrebbe però unire i loro intenti… 🙄

in reply to prealpinux

@prealpinux spero riescano a opporsi all'economia Usa e frenare l'imperialismo.


Milioni di Stelle False su GitHub: Supply Chain a Rischio


GitHub si trova ad affrontare il problema dell’utilizzo di stelle false per aumentare artificialmente la popolarità di repository fraudolenti e dannosi. Le star aiutano questi progetti ad aumentare le loro valutazioni e ad attirare più utenti che potrebbero diventare vittime di attacchi informatici.

Le stelle di GitHub sono simili ai Mi piace dei social media: gli utenti le aggiungono ai repository che preferiscono. Il sistema di GitHub utilizza le stelle per creare valutazioni e consigli globali per mostrare progetti simili nella dashboard personale di un utente.

Il problema delle stelle false è noto da molto tempo. Ad esempio, nell’estate del 2024 è stato scoperto un servizio di distribuzione di malware chiamato “Stargazers Ghost Network”, che utilizzava una rete di account falsi per rendere popolari progetti falsi che distribuivano infostealer.

Tuttavia, non solo i progetti dannosi ricorrono a tali metodi. Alcuni sviluppatori coscienziosi utilizzano la promozione anche per attirare più utenti reali e aumentare la popolarità dei loro progetti.

4,5 milioni di stelle sospette su GitHub


Un nuovo studio mostra la portata del problema. L’analisi dei dati rivela 4,5 milioni di stelle sospette su GitHub che probabilmente sono false. Gli esperti hanno analizzato 20 TB di dati di GHArchive, inclusi oltre 6 miliardi di eventi sulla piattaforma dal 2019 al 2024. Lo studio ha identificato gli utenti sospetti in base alla scarsa attività, ai modelli di attività e alle azioni coordinate, come l’aggiunta di massa di stelle in breve tempo.

Come risultato dell’analisi, è stato possibile identificare 4,53 milioni di stelle sospette lasciate da 1,32 milioni di conti per 22.915 archivi. Dopo aver eliminato i falsi positivi, l’elenco è stato ridotto a 3,1 milioni di stelle false associate a 278.000 account e 15.835 repository.

Circa il 91% di tali archivi e il 62% degli account sospetti sono stati rimossi entro ottobre 2024. Lo studio ha anche mostrato un’impennata dell’attività delle fake star nel 2024, con oltre il 15,8% dei repository con più di 50 star coinvolti in campagne truffa nel mese di luglio. GitHub ha rimosso i repository identificati e sta continuando ad analizzare nuovi dati.

I repository dannosi creano rischi per gli utenti minando la fiducia nella piattaforma. Gli esperti consigliano di prestare attenzione all’attività dei progetti, di studiarne la documentazione e il codice e di non fare affidamento solo sulla popolarità. GitHub non ha ancora rilasciato un commento ufficiale sulla questione della lotta alle false star.

Il rischio della supply chain software


Il fenomeno delle stelle false su GitHub non solo mina la fiducia nella piattaforma, ma rappresenta anche una seria minaccia alla supply chain software. I repository fraudolenti, spesso mascherati da progetti legittimi e popolari, possono essere integrati nei cicli di sviluppo di aziende e sviluppatori ignari, introducendo codice malevolo direttamente nelle applicazioni.

Questo tipo di attacco può compromettere interi ecosistemi software, portando a violazioni su larga scala e danni significativi. È quindi fondamentale non basarsi unicamente sulla popolarità apparente di un progetto, ma effettuare rigorosi controlli di sicurezza prima di utilizzarlo nelle proprie pipeline di sviluppo.

L'articolo Milioni di Stelle False su GitHub: Supply Chain a Rischio proviene da il blog della sicurezza informatica.



La Guerra Dei Droni Sta Arrivando! La Cina Leader Del 5G in Guerra. 10.000 Connessioni e throughput di 10 gigabit


La Cina ha presentato il primo nodo base mobile 5G al mondo , pronto per l’uso sul campo di battaglia dopo i test riusciti. Il dispositivo, sviluppato congiuntamente da China Mobile Communications Group e Esercito popolare di liberazione (PLA), è in grado di fornire una trasmissione dati ad altissima velocità, a bassa latenza e sicura a 10.000 utenti entro un raggio di 3 km.

Il sistema mantiene la stabilità della connessione anche quando le truppe si muovono a velocità fino a 80 km/h in ambienti difficili come montagne e città con interferenze elettromagnetiche. Supporta un throughput totale di 10 gigabit al secondo e una latenza inferiore a 15 millisecondi.

Un nuovo risultato consente di ampliare l’uso di tecnologie militari intelligenti. La Cina sta già costruendo il più grande esercito di dispositivi senza pilota come droni, robot e altre piattaforme autonome in grado di superare in numero le forze umane. Tuttavia, il loro coordinamento richiede tecnologie di trasmissione dei dati che le comunicazioni tradizionali non possono fornire.

Il 5G militare è diverso dal 5G civile. Deve funzionare senza stazioni terrestri e segnali satellitari. Per risolvere i problemi legati all’altezza limitata delle antenne sui veicoli militari, gli ingegneri hanno sviluppato un sistema di droni. I droni, montati sui tetti delle auto, decollano a turno, fungono da stazioni base aeree e tornano alla carica, trasferendosi reciprocamente i compiti.

Il PLA ha condotto numerosi test del sistema, confermandone l’efficacia in operazioni di combattimento reali. La risoluzione di problemi come l’interferenza elettromagnetica è stata raggiunta attraverso l’innovazione, compresi terminali ad alta e bassa potenza.

La tecnologia militare 5G prende in prestito in parte gli sviluppi dalla sfera civile. La Cina, che ha costruito circa 4,2 milioni di stazioni radio base 5G civili, ha utilizzato strumenti automatizzati adattandoli all’uso militare. Ciò ha consentito il passaggio automatizzato tra droni e stazioni di terra.

Gli Stati Uniti, che stanno anch’essi lavorando per militarizzare il 5G, sono molto indietro. Il loro sistema 5G.MIL , sviluppato da Lockheed Martin e Verizon, ha una latenza dei dati fino a 30 millisecondi, che è notevolmente peggiore rispetto agli standard cinesi.

L'articolo La Guerra Dei Droni Sta Arrivando! La Cina Leader Del 5G in Guerra. 10.000 Connessioni e throughput di 10 gigabit proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Come funziona la truffa dello smishing


@Informatica (Italy e non Italy 😁)
Lo smishing, il phishing tramite SMS, è uno dei tipi di truffa più insidiosi. Perché il messaggio ti arriva nel “thread” degli SMS inviati in precedenza dalla tua banca. L’SMS truffa si visualizza in coda ai messaggi ricevuti dal tuo istituto bancario (per esempio, tra quelli del tipo “autorizzata operazione su internet di euro…;

Gazzetta del Cadavere reshared this.

in reply to Cybersecurity & cyberwarfare

"Ci risulta che le banche stiano cercando un accordo ... per avere dei nuovi numeri di telefono non replicabili attraverso i servizi Voip, che consentono l’acquisto collettivo di numeri di telefono."

Non capisco: tramite servizi VoIP si possono acquistare numeri di telefono già assegnati?



Immagine/foto

Recentemente #Europol ha rilasciato la annuale relazione dell'Unione europea sul terrorismo e le sue tendenze.
(EU TE-SAT) 2024 è una panoramica della situazione, che presenta dati e tendenze nel panorama del terrorismo nell'UE nel 2023, sulla base di dati qualitativi e quantitativi forniti dagli Stati membri su attacchi terroristici, arresti e decisioni giudiziarie emesse per reati terroristici.
Europol pubblica ogni anno il #TE-SAT dell'UE con l'intento di informare i politici, le forze dell'ordine e il pubblico in generale.
TE-SAT mira a proteggere la sicurezza pubblica e a far progredire la stabilità regionale, permettendo all'UE di continuare a rispondere al terrorismo in modo efficiente e di rendere l'Europa più sicura.

La relazione contiene anche informazioni su arresti e condanne per il terrorismo, nonché sui cambiamenti nella legislazione nazionale.
Analizza inoltre casi specifici, attività e attività estremiste violente.
Nel 2023 sono stati commessi 120 attacchi terroristici in 7 Stati membri dell'UE, con la maggior parte degli attacchi perpetrati da separatisti e da anarchici insurrezionalisti.
Sono stati registrati 14 attacchi terroristici jihadisti, con sei vittime e due morti.
426 persone sono state arrestate per il terrorismo in 22 Stati membri dell'UE, con la maggior parte degli arresti legati al terrorismo jihadista.
La relazione sottolinea la crescente minaccia del terrorismo jihadista, che ha posto in pericolo la sicurezza dell'UE e ha fornito un terreno fertile per la propaganda e la radicalizzazione. La relazione sottolinea inoltra la crescente influenza delle ideologie radicali antistataliste, anticapitalismo, ma anche delle narrazioni legate al clima.

Europol (2024), European Union Terrorism Situation and Trend Report, Publications Office of the European Union, Luxembourg.

La sintesi della Pubblicazione in italiano è reperibile qui:
europol.europa.eu/cms/sites/de…

#UETE-SAT #EUTE-SAT
@Notizie dall'Italia e dal mondo



Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica


Il 2024 è stato un anno cruciale per Telegram nella lotta contro i contenuti illeciti e dannosi. L’azienda ha raggiunto risultati senza precedenti grazie a un significativo incremento delle attività di moderazione, combinate con l’impiego di tecnologie avanzate e una stretta collaborazione con le organizzazioni internazionali. I numeri sono impressionanti: nel solo mese di dicembre, Telegram ha bloccato 68.506 gruppi e canali legati all’abuso su minori e 20.495 legati alla propaganda terroristica.

Un bilancio annuale significativo


Nel corso dell’anno, sono stati eliminati complessivamente oltre 15 milioni di gruppi e canali per violazioni dei termini di servizio, comprendenti abusi, terrorismo e frodi. Di questi, 703.809 erano legati a contenuti pedopornografici e 129.099 alla propaganda terroristica. Questo straordinario risultato è frutto dell’utilizzo di strumenti di rilevamento automatico, che monitorano costantemente le attività sulla piattaforma, e delle segnalazioni da parte degli utenti.

Un elemento fondamentale nella lotta contro i contenuti illeciti è stata la cooperazione con organizzazioni specializzate come l’Internet Watch Foundation e il National Center for Missing & Exploited Children. Questi enti forniscono dati e supporto tecnico essenziali per identificare e bloccare rapidamente contenuti illegali, rendendo la piattaforma più sicura.

Come possono contribuire gli utenti


Anche gli utenti svolgono un ruolo cruciale in questa battaglia. Telegram ha messo a disposizione strumenti semplici ma efficaci per segnalare contenuti sospetti. Il tasto “Segnala” presente su gruppi, canali e chat permette di notificare rapidamente eventuali violazioni. Per contenuti più gravi, gli utenti possono inviare segnalazioni dettagliate direttamente a abuse@telegram.org per terrorismo e frodi, o a stopCA@telegram.org per abusi su minori.

Oltre alla tecnologia, la sensibilizzazione resta un’arma fondamentale. Parlando apertamente di questi temi e promuovendo l’uso consapevole delle piattaforme, si può creare una cultura della sicurezza online. È essenziale educare gli utenti, in particolare i giovani, a riconoscere e segnalare comportamenti sospetti, contribuendo a rendere l’ecosistema digitale un luogo più sicuro per tutti.

Verso un futuro più sicuro


Il bilancio del 2024 dimostra che la lotta contro i contenuti illeciti non può essere vinta dalla tecnologia da sola: è necessario il contributo di tutti. Unendo strumenti innovativi e il coinvolgimento umano, è possibile fare la differenza. Telegram ha mostrato che la strada è tracciata, ma il lavoro da fare è ancora molto. Solo collaborando possiamo costruire un futuro digitale più sicuro e protetto.

Buon 2025 a tutti: l’impegno di ciascuno sarà determinante per continuare a proteggere ciò che conta davvero.

L'articolo Telegram nel 2024: un anno record nella lotta contro abusi su minori e propaganda terroristica proviene da il blog della sicurezza informatica.



Broken USB Lamp Saved with a Bit of Woodworking


30283321

For many of us, when we think of creating a custom enclosure, our minds immediately go towards our 3D printer. A bit of time in your CAD program of choice, and in an hour (or several), you’ve got a bespoke plastic box. A hacker’s dream come true.

But extruded plastic is hardly perfect. For one thing, you might want a finished piece that looks a little more attractive on your desk. Which is why we appreciate this quick hack from [Tilma]. When faced with a broken LED light and minimal equipment, he decided to transplant the repaired electronics into a scratch-built wooden frame that not only looks better than the original, but is more functional.

30283323Fitting the LED board into the new wooden frame.
The video starts with a teardown of the original light, which was a flexible affair meant to plug directly into a USB port. [Tilma] found that the reason it failed was because of a broken solder joint, presumably due to repetitive motion. Of course, to find this failure he needed to cut away the rubbery sleeve it was encased in, hence the need for a new home.

After tacking on some longer wires to the driver board, [Tilma] connected an external button that he thought would last longer then the stock membrane affair on the PCB. Once it was confirmed that the light worked with the modified electronics, the rest of the video covers how the wooden components were assembled using hand tools. Compared to the high-tech gadgetry we cover on a daily basis here, there’s something refreshing about seeing a person working with chisels, clamps, and rulers.

We think the final result looks quite nice for as simplistic as it is, and is unquestionably more practical than a weird little light bar that sticks out from your USB port. If you’d like to add a bit of woodworking to your bag of tricks, [Dan Maloney] covered some of the basics for us several years ago.

youtube.com/embed/ABwkEgxiedY?…


hackaday.com/2025/01/01/broken…



Protect Your Site with a DOOM Captcha


30282352

We all know that “Can it run DOOM?” is the first question of a hardware hacker. The 1993 first person shooter from id Software defined an entire genre of games, and has since been made open source, appearing on almost everything. Everything, that is, except a Captcha, those annoying “Are you a human” tests where we’re all expected to do a search giant’s image classification for them. So here’s [Guillermo Rauch] with a DOOM captcha, in which you must gun down three bad guys to proceed.

As a way to prove you’re a human we can’t imagine a more fitting test than indiscriminate slaughter, and it’s interesting to read a little about what goes on behind the scenes. It’s a WebAssembly application as you might have guessed, and while it’s difficult to shake that idea from the early ’90s that you needed a powerful computer to run the game, in reality it shows just how powerful WebAssembly is, as well as how far we’ve come in three decades.

We’d prefer a few different entry points instead of always playing the same level, and we were always more handy with the mouse than the keyboard back in the day, but it’s certainly a bit of fun. It’s worth noting that simply playing the game isn’t enough to verify your humanity — if you’re killed in the game before vanquishing the required three foes, you’ll have to start over. As the game is running at “Nightmare” difficulty, proving your worth might be a tad harder than you’d expect…

Need more DOOM? How about seeing it on hardware nobody would have believed in 1993?


hackaday.com/2025/01/01/protec…