Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Oggi, molti iniziano la loro giornata sui social media, guardando brevi video su TikTok o Instagram, solo per ritrovarsi coinvolti in un flusso continuo di contenuti. Seppur brevi, questi video possono catturare l’attenzione per ore, creando un circolo vizioso difficile da spezzare.
Questo fenomeno ha alimentato una preoccupazione crescente: la dipendenza causa disturbi mentali, con effetti devastanti sulla nostra capacità di concentrarci e di pensare in modo critico. La continua esposizione a contenuti digitali superficiali sembra danneggiare la nostra abilità di sperimentare esperienze cognitive profonde.
La dipendenza da social media sembra compromettere la nostra capacità di impegnarci in attività cognitive complesse. L’uso incessante di piattaforme come Instagram e TikTok riduce la nostra capacità di concentrazione su compiti più lunghi, come la lettura o la risoluzione di problemi articolati. L’ansia e lo stress aumentano, alimentati dalla costante esposizione a notizie superficiali e dai confronti sociali imposti da queste piattaforme. La costante ricerca di approvazione tramite “mi piace” e commenti favorisce un comportamento compulsivo che rinforza l’interazione con questi ambienti, portando a un ciclo di gratificazione immediata.
Il concetto di “erosione cerebrale”, recentemente coniato dall’Università di Oxford, riflette l’impatto negativo che il consumo di contenuti digitali può avere sulla nostra salute mentale. Questo termine descrive come l’uso intensivo dei dispositivi digitali e dei social media porti a cambiamenti fisiologici nel cervello. Secondo il neurologo Ahmed Megahed, questi cambiamenti riguardano le aree cerebrali coinvolte nella ricompensa e nella motivazione. Ogni interazione con i social media stimola il rilascio di dopamina, un neurotrasmettitore che induce piacere, creando una dipendenza simile a quella causata da sostanze come droghe o dal gioco d’azzardo.
Questi effetti neurologici si riflettono anche nella memoria e nella concentrazione, con un impatto negativo sulla nostra capacità di prestare attenzione per lunghi periodi. La crescente esposizione a contenuti rapidi e superficiali diminuisce la capacità di concentrarsi su compiti di lunga durata. Inoltre, l’abuso di questi contenuti digitali ha conseguenze anche sulla qualità del sonno, aggravando ulteriormente i tassi di ansia e depressione, specialmente tra i giovani. La dipendenza digitale, quindi, non solo altera la chimica cerebrale, ma contribuisce anche a una crescente sensazione di disagio psicologico.
L’erosione cerebrale non è una semplice diagnosi tecnica, ma piuttosto il risultato di un impegno costante con contenuti digitali che non stimolano il pensiero critico. Studi recenti suggeriscono che la dipendenza da contenuti veloci limita la nostra capacità di concentrazione e aumenta lo stress. Questo deterioramento cognitivo è un invito a riflettere sull’era digitale in cui viviamo, spingendoci a riconsiderare come interagiamo con la tecnologia. Il termine “erosione cerebrale” serve da monito: l’uso irregolare e eccessivo di dispositivi digitali può compromettere la nostra capacità di pensare profondamente e analiticamente.
Come possiamo proteggere la nostra mente da questi effetti negativi?
Il primo passo consiste nel prendere coscienza dei danni derivanti dall’uso eccessivo di contenuti superficiali. Tuttavia, è possibile invertire il processo adottando alcune strategie. Un’ “alimentazione mentale” sana, simile a quella fisica, è fondamentale: scegliere con attenzione i contenuti da consumare e filtrare gli account che non apportano valore.
Inoltre, trovare un equilibrio digitale, limitando il tempo trascorso davanti agli schermi e dedicando momenti alla lettura o alla scrittura, può aiutare a migliorare la qualità del pensiero. Infine, fissare orari di utilizzo controllato delle piattaforme social è una misura preventiva contro la dipendenza digitale, permettendo di preservare la salute mentale e cognitiva in un mondo sempre più tecnologico.
L'articolo Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale proviene da il blog della sicurezza informatica.
Guerre di Rete - Italia, Musk e Ue: che partite si stanno giocando
@Informatica (Italy e non Italy 😁)
Poi tutti i guai di OpenAI. Baltico e cavi.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!
Secondo un’analisi di Bloomberg Intelligence, le banche globali potrebbero ridurre fino a 200.000 posti di lavoro nei prossimi tre-cinque anni, poiché l’intelligenza artificiale (IA) sostituisce compiti attualmente svolti da esseri umani.
Il rapporto, pubblicato il 9 gennaio 2025, indica che i dirigenti intervistati prevedono una riduzione media del personale del 3%. Le aree più a rischio includono back office, middle office e operazioni, con potenziali cambiamenti anche nel servizio clienti e nelle funzioni di conoscenza del cliente (KYC). Tomasz Noetzel, analista senior di Bloomberg Intelligence, ha dichiarato: “Qualsiasi lavoro che coinvolga compiti di routine e ripetitivi è a rischio. Tuttavia, l’IA non eliminerà completamente questi lavori, ma porterà a una trasformazione della forza lavoro”.
Tra i 93 intervistati, quasi il 25% prevede riduzioni del personale più significative, tra il 5% e il 10%. Le banche analizzate includono Citigroup, JPMorgan Chase e Goldman Sachs. Questi cambiamenti potrebbero aumentare la redditività del settore bancario, con un incremento dei profitti ante imposte fino al 17% entro il 2027, pari a un aumento di 180 miliardi di dollari, grazie all’aumento della produttività derivante dall’IA. L’80% degli intervistati si aspetta che l’IA generativa migliori la produttività e la capacità di generare entrate di almeno il 5% nei prossimi tre-cinque anni.
Dalla crisi finanziaria, le banche hanno modernizzato i loro sistemi IT per accelerare i processi e ridurre i costi, e ora stanno investendo in una nuova generazione di strumenti di intelligenza artificiale per aumentare ulteriormente la produttività. Un rapporto di Citigroup del giugno 2024 ha rilevato che l’IA potrebbe ridurre più posti di lavoro nel settore bancario rispetto ad altri settori, con circa il 54% dei ruoli bancari altamente automatizzabili.
Tuttavia, molte aziende sottolineano che questa trasformazione comporterà un cambiamento dei ruoli piuttosto che una completa sostituzione dei posti di lavoro. Teresa Heitsenrether, responsabile dell’IA presso JPMorgan, ha affermato a novembre che l’adozione dell’IA generativa finora ha mirato più a potenziare i ruoli esistenti piuttosto che a sostituirli. Il CEO di JPMorgan, Jamie Dimon, ha dichiarato nel 2023 che l’IA potrebbe migliorare significativamente la qualità della vita dei dipendenti, anche se potrebbe sostituire alcuni ruoli: “I vostri figli vivranno fino a 100 anni e non avranno il cancro; la tecnologia porterà tutto questo”, ha detto Dimon. “Potrebbero lavorare solo tre giorni e mezzo alla settimana”.
L'articolo Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco! proviene da il blog della sicurezza informatica.
Sabrina Web 📎 reshared this.
Second CNC Machine is Twice as Nice
[Cody Lammer] built a sweet CNC router. But as always, when you build a “thing”, you inevitably figure out how to build a better “thing” in the process, so here we are with Cody’s CNC machine v2.0. And it looks like CNC v1.0 was no slouch, so there’s no shortage of custom milled aluminum here.
The standout detail of this build is that almost all of the drive electronics and logic are hidden inside the gantry itself, making cabling a lot less of a nightmare than it usually is. While doing this was impossible in the past, because everything was just so bulky, he manages to get an ESP32 and the stepper drivers onto a small enough board that it can move along with the parts that it controls. FluidNC handles the G-Code interpretation side of things, along with providing a handy WiFi interface. This also allows him to implement a nice jog wheel and a very handy separate position and status indicator LCD on the gantry itself.
When you’re making your second CNC, you have not only the benefit of hindsight, but once you’ve cut all the parts you need, you also have a z-axis to steal and just bolt on. [Cody] mentions wanting a new z-axis with more travel – don’t we all! – but getting the machine up and running is the first priority. It’s cool to have that flexibility.
All in all, this is a very clean build, and it looks like a great improvement over the old machine. Of course, that’s the beauty of machine tools: they are the tools that you need to make the next tool you need. Want more on that subject? [Give Quinn Dunki’s machining series a read].
Fraens’ New Loom and the Limits of 3D Printing
[Fraens] has been re-making industrial machines in fantastic 3D-printable versions for a few years now, and we’ve loved watching his creations get progressively more intricate. But with this nearly completely 3D-printable needle loom, he’s pushing right up against the edge of the possible.
The needle loom is a lot like the flying shuttle loom that started the Industrial Revolution, except for making belts or ribbons. It’s certainly among the most complex 3D-printed machines that we’ve ever seen, and [Fraens] himself says that it is pushing the limits of what’s doable in plastic — for more consistent webbing, he’d make some parts out of metal. But that’s quibbling; this thing is amazing.
There are mechanical details galore here. For instance, check out the cam-chain that raises, holds, and lowers arms to make the pattern. Equally important are the adjustable friction brakes on the rollers that hold the warp, that create a controlled constant high amount of tension on the strings. (Don’t ask us, we had to Wikipedia it!) We can see that design coming in handy in some of our own projects.
On the aesthetic front, the simple but consistent choice of three colors for gears, arms, and frame make the build look super tidy. And the accents of two-color printing on the end caps is just the cherry on the top.
This is no small project, with eight-beds-worth of printed parts, plus all the screws, bearings, washers, etc. The models are for pay, but if you’re going to actually make this, that’s just a tiny fraction of the investment, and we think it’s going to a good home.
We are still thinking of making [Fraens]’s vibratory rock tumbler design, but check out all of his work if you’re interested in nice 3D-printed mechanical designs.
youtube.com/embed/oxqUhElNCuw?…
Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino
@Notizie dall'Italia e dal mondo
Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA
Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.
Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".
In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.
Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?
Gravy Analytics, tutto sulla società che ha subito un mega-furto di dati
@Informatica (Italy e non Italy 😁)
Un hacker ha annunciato di avere esfiltrato un database di oltre 17 TB di dati sottratti alla società Gravy Analytics, una delle più importanti nel settore dell'analisi dei dati di geolocalizzazione. Fatti, numeri e approfondimenti
L'articolo proviene dalla
It’s A Bench, But It’s Not Benchy
Whatever the nuances are surrounding the reported taking down of remixes derived from the famous Benchy 3D printer stress test, it was inevitable that in its aftermath there would be competing stress tests appear under more permissive licensing. And so it has come to pass, in the form of [Depep1]’s Boaty, a model that’s not a boat, but a bench. Sadly this is being written away from a 3D printer so we can’t try it, but we can immediately see that its low bed contact area from having spindly legs would be a significant test for many printers’ bed adhesion, and it has overhangs and bridges aplenty.
It’s always interesting to see new takes on a printer stress test, after all we can all use something to check the health of our machines. But the Benchy saga isn’t something we think should drive you away from the little boat we know and love, as it remains an open-source model as it always has been. We don’t know the exact reasons why the derivatives were removed, but we understand from Internet scuttlebut that the waters may be a little more cloudy than at first supposed. If there’s any moral at all to the story, it lies in reading and understanding open source licences, rather than just assuming they all allow us to do anything we want.
Meanwhile it’s likely this model will be joined by others, and we welcome that. After all, innovation should be part of what open source does.
Missed the Benchy takedown story? Catch up here.
Thanks [Jeremy G] for the tip.
Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale
Nvidia ha presentato Project DIGITS, un PC desktop con la potenza di un supercomputer AI in esecuzione sul sistema operativo DGX, una versione personalizzata di Ubuntu Linux 22.04. Dotato del superchip Grace Blackwell co-sviluppato da Nvidia e MediaTek, questo computer offre fino a 1 petaflop di prestazioni con precisione FP4, supportando modelli con 200 miliardi di parametri.
Il dispositivo da 3.000 dollari combina la GPU Blackwell di Nvidia e un processore Grace basato su Arm a 20 core. Il CEO di Nvidia Jensen Huang ha confermato i piani dell’azienda di rendere la tecnologia disponibile alle masse, mettendola in diretta concorrenza con giganti come Intel e AMD.
Il chip Grace Blackwell è ottimo per le sue elevate prestazioni e per l’attenzione alle attività di intelligenza artificiale, ma Nvidia prevede di offrire questi chip anche per gli utenti di tutti i giorni. Inoltre, l’uso del sottosistema Windows per Linux (WSL) consente a Nvidia di creare un ponte tra il Linux preferito dagli sviluppatori di intelligenza artificiale e Windows.
In precedenza Nvidia si concentrava su soluzioni professionali, ma ora l’ingresso nel mercato di massa apre la possibilità di integrare Linux nei PC domestici. Ciò è supportato da cambiamenti positivi nel rapporto di Nvidia con la comunità Linux: come ha osservato Linus Torvalds, Nvidia sta facendo “un ottimo lavoro” nel supportare l’open source.
Canonical, lo sviluppatore di Ubuntu, collabora attivamente con Nvidia, fornendo driver e migliori integrazioni per l’hardware dell’azienda. A sua volta, MediaTek, nota per i suoi chip per smartphone, contribuisce al nuovo segmento offrendo tecnologie per PC desktop.
Si prevede che Project DIGITS non sarà richiesto solo tra gli sviluppatori, ma troverà i suoi acquirenti anche tra gli utenti ordinari. E se il prezzo scende a 1.000 dollari per una versione di Acer, Asus o Lenovo, l’interesse per questi dispositivi aumenterà ancora di più. I primi computer basati sulla nuova tecnologia dovrebbero essere messi in vendita quest’anno.
L'articolo Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
Fabrizio likes this.
Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti
Skylar Dalzel, 22 anni, della città britannica di Luton, si è dichiarato colpevole di furto su larga scala di composizioni musicali inedite. L’aggressore è riuscito ad accedere illegalmente al cloud storage di famosi artisti, tra cui il gruppo Coldplay, il cantante canadese Shawn Mendes e la cantante americana Bebe Rexha.
Il piano criminale è stato scoperto nel giugno 2021 dopo che Sony Music Entertainment ha scoperto un accesso non autorizzato al cloud storage Upsahl del cantante. L’azienda ha immediatamente segnalato l’incidente alla Federazione internazionale dell’industria dei fonogrammi. Durante le indagini si è scoperto che dal deposito sono state rubate 40 composizioni inedite.
La polizia di Londra ha scoperto che Dalzel vendeva brani rubati sulla darknet. Un’indagine congiunta della International Federation of Phonogram Manufacturers e della Recording Industry Association of America ha rivelato l’account dell’aggressore su un forum online dove veniva scambiata musica rubata.
Durante il suo arresto, avvenuto il 9 gennaio 2023, all’hacker sono stati sequestrati tre dischi rigidi con 291.941 brani musicali. Gli investigatori hanno anche trovato un foglio di calcolo contenente i dati relativi alle vendite. Un’analisi di PayPal e dei conti bancari ha mostrato che tra aprile 2021 e gennaio 2023 Dalzel ha ricevuto 42.049 sterline da attività illegali.
La Luton Crown Court ha ritenuto Dalzel colpevole di 11 capi di imputazione per violazione del diritto d’autore, uno per trasferimento di proventi di reato e tre capi di imputazione per acquisizione e utilizzo di proprietà intellettuale. L’hacker è stato condannato a 21 mesi con condizionale della pena, con un periodo di prova di 24 mesi, e gli è stato inoltre ordinato di prestare 180 ore di servizio comunitario.
Alcuni dei proventi del crimine furono trasferiti su conti bancari negli Stati Uniti. La polizia di Londra sta attualmente collaborando con l’Homeland Security Service degli Stati Uniti per identificare i proprietari di questi conti.
L’agente investigativo Daryl Fryatt dell’Unità per i crimini sulla proprietà intellettuale ha sottolineato che il furto di contenuti musicali per guadagno personale è un crimine che mette a rischio il lavoro degli artisti e il benessere delle persone coinvolte nella creazione e nella pubblicazione di musica.
L'articolo Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti proviene da il blog della sicurezza informatica.
Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio
@Notizie dall'Italia e dal mondo
I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga
Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?
I documenti del tribunale suggeriscono che Meta potrebbe aver utilizzato i dati della libreria online illegale Library Genesis (LibGen) per addestrare i suoi modelli di intelligenza artificiale. In particolare nelle discussioni tra i dipendenti Meta sarebbe stata sollevata la questione dell’etica nel lavorare con tali dati.
Uno dei messaggi, attribuito a un ingegnere dell’azienda, diceva: “Scaricare torrent dal laptop aziendale Meta è in qualche modo sbagliato“.
Secondo questi documenti, Meta ha utilizzato materiali dal database LibGen per addestrare il suo modello Llama. LibGen è conosciuta come una biblioteca pirata che offre accesso gratuito a libri accademici, bestseller, audiolibri, fumetti e riviste. Il sito consente di scaricare materiali, il cui accesso è solitamente limitato da abbonamenti a pagamento o dalla mancanza di copie digitali, il che rende le sue attività illegali.
Secondo quanto riferito, il CEO di Meta Mark Zuckerberg ha approvato personalmente l’uso di questo database, nonostante contenga una quantità significativa di contenuti protetti da copyright.
LibGen sta attualmente affrontando la chiusura a causa di una causa per violazione del copyright da parte di importanti editori che chiedono 30 milioni di dollari. Nell’ambito del processo è stato anche rivelato che Meta avrebbe rimosso informazioni sui detentori dei diritti d’autore dai materiali utilizzati per addestrare il modello. Secondo i documenti, ciò avrebbe potuto essere fatto per nascondere le fonti dei dati ed evitare fughe di informazioni sull’uso illegale di contenuti protetti da copyright.
Meta afferma che le sue azioni sono state trasparenti e che il suo utilizzo del database LibGen non è stato nascosto. Tuttavia, le accuse contro la società continuano ad essere oggetto di procedimenti legali.
L'articolo Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati? proviene da il blog della sicurezza informatica.
like this
Ecco una descrizione dell'immagine:
L'immagine in bianco e nero mostra un gruppo di uomini a torso nudo seduti, apparentemente in una sorta di carro o trasporto. Tenendo ciascuno una lunga asta o lancia, sembrano concentrati e in attesa. Sullo sfondo si intravedono edifici semplici e un cielo nuvoloso. Un uomo vestito in abiti più chiari è parzialmente visibile in primo piano, suggerendo una possibile figura di autorità o supervisore.
Fornito da @altbot, generato utilizzando Gemini
Bad Apple but it’s 6,500 Regex Searches in Vim
In the world of showing off, there is alongside ‘Does it play Doom?’ that other classic of ‘Does it play Bad Apple?’. Whereas either would be quaint in the context of the Vim editor, this didn’t deter [Nolen Royalty] from making Vim play the Bad Apple video. As this is a purely black and white video, this means that it’s possible to convert each frame into a collection of pixels, with regular expression based search and custom highlighting allowing each frame to be rendered in the Vim window.
The fun part about this hack is that it doesn’t require any hacking or patching of Vim, but leans on its insane levels of built-in search features by line and column, adjusting the default highlight features and using a square font to get proper pixels rather than rectangles. The font is (unsurprisingly) called Square and targets roguelike games with a specific aesthetic.
First 6,500 frames are fed through ffmpeg to get PNGs, which are converted these into pixel arrays using scripts on the GitHub project. Then the regex search combined with Vim macros allowed the video to be played at real-time speed, albeit at 120 x 90 resolution to give the PC a fighting chance. The highlighting provides the contrast with the unlit pixels, creating a rather nice result as can be seen in the embedded video.
eieio.games/images/bad-apple-w…
Retrotechtacular: The 1951 Telephone Selector
Telephone systems predate the use of cheap computers and electronic switches. Yesterday’s phone system used lots of stepping relays in a box known as a “selector.” If you worked for the phone company around 1951, you might have seen the Bell System training film shown below that covers 197 selectors.
The relays are not all the normal ones we think of today. There are slow release relays and vertical shafts that are held by a “dog.” The shaft moves to match the customer’s rotary dial input.
Be sure to check out part two to get the whole story. Actually, we think [Periscope] switched the videos, so maybe start with part two. It sort of gives an overview and more of a mechanical perspective. Part one shows the schematic and assumes you know about some things covered in what they are calling part two.
You have to wonder who designed these to start with. Seems hard enough to follow when someone is explaining it, much less dreaming it up from scratch. Like most things, many people contributed to the development of the technology, and we are pretty sure the type 197 selector wasn’t the first device to appear.
Watching the current flow through the wires in the video reminded us of the Falstad circuit simulator.
youtube.com/embed/wSylaHLIzYE?…
youtube.com/embed/zhse34G33A4?…
iFixit Releases Command Line Docs for FixHub Iron
When we reviewed the iFixit FixHub back in September, one of the most interesting features of the portable soldering station was the command line interface that both the iron and the base station offered up once you connected to them via USB. While this feature wasn’t documented anywhere, it made a degree of a sense, as the devices used WebSerial to communicate with the browser. What was less clear at the time was whether or not the user was supposed to be fiddling with this interface, or if iFixit intended to lock it up in a future firmware update.
Thanks to a recent info dump on GitHub, it seems like we have our answer. In the repo, iFixit has provided documentation for each individual command on both the iron and base, including some background information and application notes for a few of the more esoteric functions. A handful of the commands are apparently disabled in the production version of the firmware, but there’s still plenty to poke around with.
A note at the top of the repo invites users to explore the hardware and to have fun, but notes that any hardware damage caused by “inventive tinkering” won’t be covered under the warranty. While it doesn’t look to us like there’s much in here that could cause damage, there’s one or two we probably wouldn’t play with. The command that writes data to the non-volatile storage of the MAX17205 “Fuel Gauge” IC is likely better left alone, for example.
Some of the notes provide a bit of insight into the hardware design of the FixHub, as well. The fact that there are two different commands for reading the temperature from the thermocouple and thermistor might seem redundant, but it’s explained that the value from the thermistor is being used for cold junction compensation to get a more accurate reading from the thermocouple in the iron’s tip. On the other hand, one can only wonder about the practical applications of the tip_installed_uptime
command.
The potential for modifying and repairing the FixHub was one of the things we were most excited about in our review, so we’re glad to see iFixit releasing more documentation for the device post-release. That said, the big question still remains: will we eventually get access to the firmware source code?
Blinkenlights-First Retrocomputer Design
[Boz] wants to build a retrocomputer, but where to start? You could start with the computery bits, like say the CPU or the bus architecture, but where’s the fun in that? Instead, [Boz] built a righteous blinkenlights array.
What’s cool about this display is that it’s ready to go out of the box. All of the LEDs are reverse-mount and assembled by the board maker. The 19″ 2U PCBs serve as the front plates, so [Boz] was careful not to use any through-hole parts, which also simplified the PCB assembly, of course. Each slice has its own microcontroller and a few shift registers to get the bits lit up, and that’s all there is to it. They take incoming data at 9600 baud and output blinkiness.
Right now it pulls out its bytes from his NAS. We’re not sure which bytes, and we think we see some counters in there. Anyway, it doesn’t matter because it’s so pretty. And maybe someday the prettiness will lure [Boz] into building a retrocomputer to go under it. But honestly, we’d just relax and watch the blinking lights.
youtube.com/embed/vKjqw5iGqnQ?…
In Praise of Simple Projects
Hackaday was at Chaos Communication Congress last week, and it’s one of those big hacker events that leaves you with so much to think about that I’m still processing it. Just for scope, the 38th CCC is a hacker event with about 15,000 attendees from all around Europe, and many from even further. If I were to characterize the crowd on a hardware-software affinity scale, I would say that it skews heavily toward the software side of the hacker spectrum.
What never ceases to amaze me is that there are a couple of zones that are centered on simple beginner soldering and other PCB art projects that are completely full 20 hours of the day. I always makes me wonder how it is possible to have this many hackers who haven’t picked up a soldering iron. Where do all these first-timers come from? I think I’m in a Hackaday bubble where not only does everyone solder at least three times a day, some of us do it with home-made reflow ovens or expensive microscopes.
But what this also means is that there’s tremendous reach for interesting, inviting, and otherwise cool beginner hardware projects. Hands-on learning is incredibly addictive, and the audience for beginner projects is probably ten times larger than that for intermediate or advanced builds. Having watched my own son putting together one of these kits, I understand the impact they can have personally, but it’s worth noting that the guy next to him was certainly in his mid-30s, and the girl across the way was even a few years younger than my son.
So let’s see some cool beginner projects! We’d love to feature more projects that could lure future hackers to the solder-smoky side.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Cosa ci fanno le navi da sbarco nel Sud della Cina?
@Notizie dall'Italia e dal mondo
Negli ultimi mesi gli analisti della difesa hanno registrato una dinamica particolare nei cantieri navali della cittadina di Guangzhou, nella Cina meridionale: l’accumularsi di numerose chiatte equipaggiate con ponti stradali estremamente lunghi. Secondo diverse fonti, queste chiatte sarebbero destinate a operazioni di sbarco anfibio, offrendo
Comparing Ways to Add Threads to Your 3D Prints
Adding threads to your 3D prints is a life-changing feature, but obviously there are a lot of trade-offs and considerations when deciding on how to go about this exactly. Between self-tapping screws, printed threads, heat inserts and a dozen other options it can be tough to decide what to go with. In a recent video [Thomas Sanladerer] runs through a few of these options, including some less common ones, and what he personally thinks of them.
Confounding factors are also whether you’re printing on an FDM or resin printer, what size thread you’re targeting and how often the screw or bolt will be removed. The metal heat inserts are generally a good option for durability, but when you have big bolts you get a few other metal-based options too, including thread repair inserts and prong nuts. Tapping threads into a print can also be an option, but takes a fair bit of patience.
Slotted nuts can be an idea if you don’t mind carving a space into your model, and the comments dove on embedding nuts in the print by pausing during printing. Ultimately [Thomas] really likes to use a type of self-forming threads with just three protruding sections into the hole that the bolt taps into, which reduces the stress on the part and works well enough for parts that only have to be screwed down once or twice.
youtube.com/embed/HgEEtk85rAY?…
Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali
È stato scoperto un nuovo malware Android, FireScam, che si maschera da versione premium di Telegram e prende di mira i dispositivi con versioni Android 8-15. Il malware viene distribuito tramite pagine di phishing su GitHub che imitano l’app store RuStore.
Secondo i ricercatori di Cyfirma , una pagina dannosa su GitHub.io che imitava RuStore (ora cancellata) ha inizialmente fornito alle vittime un modulo dropper chiamato GetAppsRu.apk.
Questo dropper APK viene offuscato con DexGuard per eludere il rilevamento e richiede autorizzazioni che gli consentano di identificare le app installate sul dispositivo della vittima, concedere l’accesso allo spazio di archiviazione e abilitare l’installazione di pacchetti aggiuntivi.
Il dropper quindi estrae e installa il payload principale, Telegram Premium.apk, che chiede all’utente il permesso di tenere traccia delle notifiche, dei dati degli appunti, degli SMS, del registro delle chiamate e così via.
Dopo aver eseguito questo, l’utente vede una schermata WebView che mostra la pagina di accesso di Telegram. Le credenziali inserite in questa pagina alla fine finiscono nelle mani degli operatori del malware.
I ricercatori scrivono che FireScam alla fine stabilisce una connessione con il Firebase Realtime Database, dove carica tutti i dati rubati in tempo reale e registra anche il dispositivo compromesso, assegnandogli un ID univoco per il tracciamento. In questo caso i dati rubati vengono archiviati nel database solo temporaneamente e poi cancellati (presumibilmente dopo che gli aggressori hanno verificato la presenza di informazioni preziose e li hanno copiati in un’altra posizione).
Inoltre, il malware stabilisce una connessione WebSocket persistente con l’endpoint Firebase per eseguire vari comandi in tempo reale. Ad esempio, potrebbero trattarsi di richieste di dati specifici, caricamento immediato di dati nel database Firebase, caricamento ed esecuzione di payload aggiuntivi o configurazione di parametri di monitoraggio.
Inoltre, FireScam è in grado di tenere traccia dei cambiamenti nell’attività dello schermo registrando gli eventi di avvio e arresto del dispositivo e può anche registrare dati su applicazioni ed eventi attivi che durano più di 1000 millisecondi.
Il malware monitora attentamente anche tutte le transazioni finanziarie, cercando di intercettare dati riservati. Pertanto, gli operatori FireScam ricevono tutto ciò che l’utente digita sulla tastiera, trascina e copia negli appunti (compresi i dati inseriti automaticamente dai gestori di password).
Gli analisti di Cyfirma notano che lo stesso dominio di phishing ospitava un altro artefatto dannoso chiamato CDEK, probabilmente associato a una società logistica russa con lo stesso nome. Tuttavia, i ricercatori non sono stati in grado di studiare questo artefatto.
L'articolo Telegram Premium? No, è un Dropper: La Truffa Che Ruba le Tue Credenziali proviene da il blog della sicurezza informatica.
La vita e il negoziare
@Politica interna, europea e internazionale
L'articolo La vita e il negoziare proviene da Fondazione Luigi Einaudi.
Embedding Lenticular Lenses Into 3D Prints
A research project shows that it’s possible to create complex single-piece lenticular objects, or objects that have lenticular lenses built directly into them. The result is a thing whose appearance depends on the viewer’s viewpoint. The object in the image above, for example, is the same object from five different angles.
What’s really neat is that these colorful things have been 3D printed as single objects, no separate lenses or assembly required. Sure, it requires equipment that not just everyone has on their workbench, but we think a clever hacker could put the underlying principles to work all the same.This lampshade (which was 3D printed as a single object) changes color and displays Good Day or Good Night depending on viewing angle.
The effect is essentially the same as what is sometimes seen in children’s toys and novelties — where a perceived image changes depending on the viewing angle. This principle has been used with a lenticular lens sheet to create a clever lenticular clock, but there’s no need to be limited by what lenses are available off the shelf. We’ve seen a custom 3D printed lenticular lens slapped onto a mobile device to create a 3D screen effect.
Coming back to the research, the objects researchers created go beyond what we’ve seen before in two important ways. First is in using software to aid in designing the object and it’s viewpoints (the plugin for Rhino 3D is available on GitHub), and the second is the scale of the effect. Each lens can be thought of as a pixel whose color depends on the viewing angle, and by 3D printing the lenses, one can fit quite a lot of them onto a surface with a high degree of accuracy.
To make these objects researchers used PolyJet 3D printing, which is essentially UV-cured resin combined with inkjet technology, and can create multi-color objects in a single pass. The lenses are printed clear with a gloss finish, the colors are embedded, and a final hit of sprayed varnish helps with light transmission. It sure beats placing hundreds of little lenses by hand.
youtube.com/embed/tLCBk1Z3ZgQ?…
Etiopia, la pace è altrove
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La guerra biennale in Etiopia si è ufficialmente conclusa all’inizio del 2023. Ma continuano i combattimenti e gli sfollamenti, e la repressione contro la società civile sta aumentando drasticamente. Da Addis Abeba e Mekelle di Andrzej Rybak (testo e foto) La
E' sempre difficile riuscire ad orientarsi in questi conflitti. Stupri, massacri su base prevalentemente etnica, tutti contro tutti, un macello nel senso letterale del termine. Il fatto chiaro però è che muoiono tantissime persone e dalla nostra parte del mondo quasi nessuno ne parla. Il presidente Abiy Ahmed Ali ha ricevuto anche il premio Nobel per la pace ... (https://it.wikipedia.org/wiki/Abiy_Ahmed_Ali).
@informapirata@poliverso.org @nagaye@sociale.network @news@feddit.it
@mario @informapirata @news
mario reshared this.
@mario @informapirata @news
Qui un link d'archivio che riassume alcune testimonianze, evidenze sul genocidio in Tigray: la comunità internazionale ha chiuso orecchi, occhi e bocca e la diaspora come il popolo tigrino, dopo +4 anni sta ancora piangendo ed aspettando giustizia nonostante un accordo di "cessazione ostilità" firmato il nov2022
tommasin.org/?s=genocidio
mario reshared this.
Personalmente ho scritto e cercato di aggiornare in Italia per 4 anni, lo sto ancora facendo dalla mia posizione di signor nessuno. Inseme ad un collettivo abbiamo pure cercato di scomodare il min. degli esteri italiano per interfacciarsi con la diaspora: naturalmente 0 risposte (2 anni fa)
Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica”
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questi nuovi attacchi sono ad 11 giorni dall’ultima tornata conclusa il 31 dicembre scorso.
NoName057(16) è un gruppo di hacker hacktivisti che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi che supportano l’Ucraina, come gli Stati Uniti e molti altri paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private.
Di seguito il post pubblicato dagli attivisti filorussi sul loro canale telegram:
Il primo ministro italiano Giorgia Meloni ha confermato la continuazione del sostegno globale all'Ucraina in un incontro con Vladimir Zelenskyj durante la sua visita a Roma, ha riferito Palazzo Chigi.
Secondo la Meloni, l’Italia aiuterà l’Ucraina a difendere i propri interessi e a raggiungere una pace giusta e duratura. Le trattative sono durate circa un'ora e miravano a rafforzare la posizione di Kiev🤬
L’Italia dovrebbe iniziare ad aiutare se stessa e, prima di tutto, la propria sicurezza informatica😈
Post pubblicato dagli hacker filorussi di noname057(16) nella giornata di oggi
Ministero italiano delle Infrastrutture e dei Trasporti (chiuso da geo)
check-host.net/check-report/2229ec74k19e
❌Ministero dello Sviluppo Economico dell'Italia
check-host.net/check-report/2229ed55ka78
❌Forze Armate Italiane (morto al ping)
check-host.net/check-report/2229eea6k1f5
❌L'industria energetica aerospaziale italiana
check-host.net/check-report/2229efe0kfc0
❌Organizzazione dei Carabinieri d'Italia (morto al ping)
check-host.net/check-report/2229f0dfk8a8
❌Marina Militare Italiana (morto su ping)
check-host.net/check-report/2229f155k396
❌APS è l'azienda di autobus di Siena
check-host.net/check-report/2229f289kdb8
❌ATAP - Azienda di autobus di Torino (chiusa per motivi geo)
check-host.net/check-report/2229f2c6k1e0
Tradotto con DeepL.com (versione gratuita)
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Italia Sotto Attacco di NoName057(16). Gli Hacker: “l’Italia dovrebbe pensare alla propria Sicurezza cibernetica” proviene da il blog della sicurezza informatica.
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
Turchia-Siria, prove di intesa sulla Zee nel Mar di Levante. L’analisi di Caffio
@Notizie dall'Italia e dal mondo
Mentre la Russia lascia la base navale di Tartus, la Turchia si fa abilmente avanti con la nuova Siria di Ahmad al-Shara per consolidare la propria posizione nel mar di Levante, oltre che acquisire un alleato contro la comunità curda. La questione riguarda più in generale i limiti delle Zee del
L’Egitto coinvolto nelle battaglie al confine con il Sudan e l’oro illegale
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
L’Egitto ha schierato elicotteri e cecchini contro i contrabbandieri di carburante e i trafficanti di esseri umani, ma sta chiudendo un occhio sul passaggio
J. Alfred Prufrock
in reply to J. Alfred Prufrock • •Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.
Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.