Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…
Ministero dell'Istruzione
#NotiziePerLaScuola Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200! 🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado 🔶 Firmato il Protocollo di Intesa con la Fondaz…Telegram
Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti!
Microsoft sta indagando su un’interruzione in corso dell’autenticazione a più fattori (MFA) che sta impedendo ai suoi utenti di accedere alle app di Microsoft 365 Office.
“Gli utenti potrebbero non essere in grado di accedere ad alcune app di Microsoft 365 quando eseguono l’autenticazione con MFA”, ha affermato Microsoft in un avviso di incidente pubblicato nell’interfaccia di amministrazione. Infatti alcuni utenti di Microsoft 365 interessati segnalano anche che la registrazione e il ripristino dell’MFA non funzionano.
Anche su X l’azienda ha riportato “Stiamo esaminando un problema per cui l’autenticazione a più fattori (MFA) potrebbe impedire agli utenti di accedere ad alcune app di Microsoft 365 (M365). Abbiamo reindirizzato il traffico interessato e la disponibilità del servizio sta migliorando. Per ulteriori informazioni, consulta OP978247 nell’interfaccia di amministrazione.”
L’azienda ha aggiunto che l’incidente riguarda solo gli utenti che utilizzano MFA per l’autenticazione nelle app di Microsoft 365 Office. Secondo un altro messaggio del centro di amministrazione, l’azienda sta indagando sulle segnalazioni secondo cui le applicazioni Microsoft 365 potrebbero bloccarsi inaspettatamente sui dispositivi Windows Server 2016.
“Stiamo esaminando la telemetria di monitoraggio del servizio per isolare la causa principale e sviluppare un piano di rimedio”, afferma Redmond. “L’impatto è specifico per alcuni utenti che vengono serviti tramite l’infrastruttura interessata”.
Ricordiamo che anche il mese scorso, Microsoft ha annunciato che stava indagando su un problema noto che innesca errori “Prodotto disattivato”. Al momento rimaniamo in attesa di comprendere come si evolverà il problema.
L'articolo Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti! proviene da il blog della sicurezza informatica.
Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore
Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server.
Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state completate.
La vulnerabilità è stata causata da un difetto precedentemente corretto nel browser Chrome, utilizzato nel sistema di creazione e distribuzione degli annunci di Facebook . Sadeghipour ha notato che il bug consentiva di utilizzare il browser headless Chrome per interagire con i server interni di Facebook.
In collaborazione con un altro ricercatore indipendente, Alex Chapman, Sadeghipour ha spiegato che le piattaforme pubblicitarie sono spesso bersaglio di attacchi a causa della complessa elaborazione dei dati lato server. Processi come la creazione e la gestione di materiale pubblicitario video, testuale e illustrato possono aprire una serie di vulnerabilità.
Sadeghipour ha ammesso di non aver testato tutti i possibili scenari operativi, ma ha notato l’elevato grado di rischio. La vulnerabilità consentiva l’accesso non solo a un server separato, ma anche ad altre risorse infrastrutturali correlate. Grazie alla Remote Code Execution (RCE), gli aggressori potrebbero aggirare le restrizioni del sistema e ottenere l’accesso ai dati di altri server.
Secondo il ricercatore vulnerabilità simili si possono riscontrare anche nelle piattaforme pubblicitarie di altre aziende, il che rende il problema ancora più urgente.
L'articolo Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore proviene da il blog della sicurezza informatica.
TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)
It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.
At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.
You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.
Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.
Let's get started:
Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink
Gli scienziati cinesi hanno simulato con successo un sistema in grado di monitorare e potenzialmente “cacciare” i satelliti della costellazione Starlink di SpaceX. Questa innovativa tecnologia, sviluppata da un team di ricerca militare, è progettata per tracciare i movimenti di migliaia di satelliti in orbita terrestre bassa. L’obiettivo principale è garantire che il Celeste Impero possa difendersi dalle potenziali minacce strategiche rappresentate da questa vasta rete di comunicazione satellitare. I ricercatori hanno identificato la necessità di un sistema capace di controllare in modo simultaneo un numero enorme di veicoli spaziali, migliorando così la capacità di reazione della Cina nello spazio.
Secondo lo studio, pubblicato da una rivista militare cinese, solo 99 satelliti di sorveglianza sarebbero sufficienti per monitorare 1.400 obiettivi della costellazione Starlink in sole 12 ore. I satelliti cinesi sarebbero equipaggiati con strumenti avanzati come sistemi laser e a microonde, progettati non solo per raccogliere dati strategici, ma anche per interferire con le operazioni dei satelliti nemici in caso di conflitto. L’aspetto innovativo di questo sistema è rappresentato dalla capacità di mantenere i satelliti di sorveglianza cinesi in posizione per almeno 10 secondi, un tempo sufficiente per effettuare scansioni dettagliate.
Il progetto ha richiesto complesse simulazioni matematiche per garantire che i satelliti cinesi potessero operare in sicurezza senza rischiare collisioni con gli oggetti che monitorano. Gli scienziati hanno anche sviluppato un innovativo sistema di gestione energetica per alimentare i satelliti con pannelli solari, in grado di supportare il consumo elevato richiesto dai laser e dalle apparecchiature a microonde. Questo livello di precisione e automazione rende il sistema un potenziale punto di svolta nella competizione per il controllo dello spazio.
La costellazione Starlink, lanciata da SpaceX, è diventata un elemento strategico fondamentale nelle comunicazioni globali e nelle operazioni militari. Con oltre 6.700 satelliti già in orbita e piani per espandere la rete a decine di migliaia, la sua importanza è cresciuta notevolmente. Le recenti operazioni militari hanno dimostrato l’efficacia di Starlink in scenari di guerra, aumentando le preoccupazioni di paesi come la Cina, che considera questa rete un potenziale strumento di spionaggio o interferenza.
Questa nuova tecnologia cinese rappresenta un ulteriore passo nella corsa allo spazio, trasformando l’orbita terrestre in un nuovo campo di battaglia geopolitico. Con sistemi sempre più sofisticati e la crescente competizione tra Stati Uniti e Cina, il futuro delle operazioni spaziali sarà inevitabilmente segnato da tensioni crescenti. Per il Celeste Impero, il monitoraggio dei satelliti Starlink non è solo una questione di sicurezza nazionale, ma una strategia per mantenere la parità tecnologica e militare con gli Stati Uniti in un’era di competizione globale senza precedenti.
L'articolo Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink proviene da il blog della sicurezza informatica.
Maronno Winchester reshared this.
In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?
gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.
GAZA. Le donne vittime dei bombardamenti e anche dell’inverno
@Notizie dall'Italia e dal mondo
Il duro inverno in corso esacerba le sofferenze delle donne palestinesi, che affrontano sfide e difficoltà senza precedenti dall'inizio dell'offensiva militare israeliana
pagineesteri.it/2025/01/13/med…
Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98
[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.
A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.
It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.
This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.
And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?
Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS
Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.
Introduzione al malware Banshee Stealer
Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.
Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.
Meccanismi di funzionamento
Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.
Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.
Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.
Analisi dell’infrastruttura
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.
I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site
, authoritysite.site
, westar.io
e coinceapy.com
, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.
Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.
Modalità di distribuzione
Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.
Un esempio di questa strategia è l’impiego di domini come seatylar.site
e westar.io
, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.
Raccomandazioni per la mitigazione
Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.
È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.
Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.
L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.
ITALIA-NIGER. Piano di cooperazione militare 2025
@Notizie dall'Italia e dal mondo
Il Parlamento ha autorizzato il dispiegamento annuale in Niger fino a un massimo di 500 militari, 100 mezzi terrestri e sei mezzi aerei.
L'articolo ITALIA-NIGER. Piano di cooperazione militare 2025 proviene da pagineesteri.it/2025/01/10/in-…
Ossessione artica degli Usa, la Groenlandia è solo la punta dell’iceberg
@Notizie dall'Italia e dal mondo
Terre rare, petrolio, rotte commerciali e obiettivi militari strategici. Le minacce di Trump a Canada e Groenlandia evidenziano l'ossessione artica di Washington
L'articolo Ossessione artica degli Usa, pagineesteri.it/2025/01/13/mon…
Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box!
Lo sviluppatore di software tedesco Sebastian Steck ha ottenuto tramite tribunale il codice sorgente e gli script di installazione delle librerie per il suo router AVM FRITZ!Box 4020. Il processo, sostenuto dalla Software Freedom Conservancy (SFC), si è concluso con la vittoria nel giugno 2024.
Steck ha acquistato il router nel 2021 e ha richiesto il codice sorgente del kernel FRITZ!OS per le versioni 6.83 e 7.02. FRITZ!OS si basa su un kernel Linux modificato concesso in licenza con GPL 2.0 , mentre librerie come uClibc, libblkid e altre sono concesse in licenza con LGPL 2.1 . Tuttavia il codice fornito era incompleto: non conteneva script per la compilazione e l’installazione di librerie modificate, il che, secondo Steck, viola il suo diritto di apportare modifiche al dispositivo.
Dopo aver intentato una causa presso un tribunale di Berlino nel luglio 2023, AVM ha fornito i dati mancanti. Il tribunale ha accolto le pretese di Steck condannando la società al pagamento delle spese legali per un importo di 7.500 euro. Il termine per il ricorso è scaduto e AVM non ne ha fatto uso.
La SFC ha osservato che le aziende spesso ignorano le richieste di fornire il codice sorgente prima che inizino i procedimenti legali. Il precedente è stato un passo importante per proteggere i diritti degli utenti e promuovere il concetto di “diritto alla riparazione”. Il caso ha confermato che LGPL e GPL obbligano le aziende a fornire ai proprietari dei dispositivi la possibilità di modificare il firmware in modo che le modifiche persistano dopo un riavvio.
Steck ha detto che spera che AVM aggiunga presto script completi agli archivi open source. La SFC ha inoltre sottolineato l’importanza di questo caso, definendolo il primo esempio riuscito di utilizzo della LGPL in tribunale.
L’organizzazione è attualmente coinvolta in diversi gruppi che promuovono la legislazione sul diritto alla riparazione, soprattutto negli Stati Uniti, dove sono già state approvate numerose leggi. Il rappresentante della SFC ha sottolineato che il controllo delle aziende sui dispositivi è in aumento, quindi gli sforzi per proteggere le licenze copyleft stanno diventando sempre più importanti.
L'articolo Vittoria storica: Sebastian Steck ottiene il codice sorgente del router FRITZ!Box! proviene da il blog della sicurezza informatica.
Custom Case Turns Steam Deck Into Portable Workstation
DIY portable computing takes many forms, and doesn’t always require getting down and dirty with custom electronics. [Justinas Jakubovskis]’s Steam Deck Play and Work case demonstrates this with some really smart design features.
It’s primarily a carrying case for Valve’s Steam Deck portable PC gaming console, but the unit also acts as a fold-out workstation with keyboard. Add a wireless mouse to the mix and one can use it much like a mini laptop, or just pull the Steam Deck out and use it in the usual way.
The case is 3D printed and while the model isn’t free (links are in the video description) some of the design features are worth keeping in mind even if you’re not buying. The top clasp, for example, doubles as a cover for the buttons and exhaust vents and the kickstand at the rear covers the cooling intake when closed, and exposes it when deployed. We also really like the use of thick fabric tape lining the inside of the case to support and cushion the Steam Deck itself; it’s an effective and adjustable way to provide a soft place for something to sit.
The case is intended to fit a specific model of keyboard, in this case the Pebble Keys 2 K380s (also available as a combo with a mouse). But if you want to roll your own Steam Deck keyboard and aren’t afraid of some low-level work, check out the Keysheet. Or go deeper and get some guidance on modding the Steam Deck itself.
youtube.com/embed/r2BUGTgIdU0?…
youtube.com/embed/vajuxZBWUh4?…
Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica
Google, in attesa di una decisione delle autorità antitrust, potrebbe essere costretta a vendere il browser Chrome. L’azienda però non perde tempo e, insieme alla Linux Foundation, ha annunciato la creazione di un’iniziativa per supportare il codice open source Chromium su cui si basa Chrome.
Il progetto, chiamato Supporters of Chromium-Based Browsers, mira a creare un ecosistema open source sostenibile per Chromium e supportare finanziariamente gli sviluppatori disposti a contribuire allo sviluppo del progetto. Ciò contribuirà a migliorare la tecnologia per tutti i browser che eseguono Chromium, ha affermato Shruti Sreekanta, manager di Google.
Il CEO della Linux Foundation, Jim Zemlin, ha aggiunto che il nuovo gruppo fornirà i finanziamenti necessari per lo sviluppo di Chromium. Tuttavia, i dettagli del finanziamento non sono stati ancora resi noti. Si sa solo che tutti i partecipanti contribuiranno con i loro fondi.
Google rimane il principale contributore al progetto, apportando il 94% di tutte le modifiche al codice base. L’azienda incoraggia altre organizzazioni che utilizzano Chromium a partecipare più attivamente al suo sviluppo.
Ecosistema del cromo: monopolio o standard?
Chromium è diventato la base per molti browser, tra cui Microsoft Edge, Brave, Opera e Vivaldi. Insieme a Chrome rappresentano circa il 68% del mercato globale dei browser. Questo successo promuove la standardizzazione ma riduce la diversità tecnologica. Oggi solo tre motori di browser sono supportati attivamente: Blink di Google, WebKit di Apple e Gecko di Mozilla.
Firefox, basato su Gecko, detiene a malapena il 2,47% del mercato, mentre Safari, grazie a iOS, mantiene il 17%. Tuttavia, il dominio di Chromium ha sollevato preoccupazioni sul fatto che i motori alternativi potrebbero scomparire del tutto.
Microsoft e altre aziende come Vivaldi hanno già espresso sostegno alla nuova iniziativa. Tuttavia, il rafforzamento di Chromium potrebbe ridurre ulteriormente la diversità dei browser.
L'articolo Google e la Svolta Open Source: Chromium al Centro di un’Evoluzione Storica proviene da il blog della sicurezza informatica.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Carnarvon’s Decommissioned NASA Satellite Dish Back In Service After 40 Years
The OTC Station 29.8 meter dish at Carnarvon, Australia, in need of a bit of paint. (Credit: ABC News Australia)
Recently the 29.8 meter parabolic antenna at the Australian OTC (overseas telecommunications commission) station came back to life again after nearly forty years spent in decommissioning limbo.
This parabolic dish antenna shares an illustrious history together with the older 12.8 meter Casshorn antenna in that together they assisted with many NASA missions over the decades. These not only include the Apollo 11 Moon landing with the small antenna, but joined by the larger parabolic dish (in 1969) the station performed tracking duty for NASA, ESA and many other missions. Yet in 1987 the station was decommissioned, with scrapping mostly averted due to the site being designated a heritage site, with a local museum.
Then in 2022 the 29.8 meter parabolic dish antenna was purchased by by ThotX Australia, who together with the rest of ThotX’s world-wide presence will be integrating this latest addition into a satellite tracking system that seems to have the interest of various (military, sigh) clients.
Putting this decommissioned dish back into service wasn’t simply a matter of flipping a few switches. Having sat mostly neglected for decades it requires extensive refurbishing, but this most recent milestone demonstrates that the dish is capable of locking onto a satellites. This opens the way for a top-to-bottom refurbishment, the installation of new equipment and also a lick of paint on the dish itself, a process that will still take many years but beats watching such a historic landmark rust away by many lightyears.
Featured image: OTC Earth Station. (Credit: Paul Dench)
Hackaday Links: January 12, 2025
The big news story of the week of course has been the wildfires in California, which as of Saturday have burned over 30,000 acres, destroyed 12,000 structures, caused 150,000 people to evacuate, and killed eleven people. Actually, calling them wildfires underplays the situation a bit because there are places where they’ve clearly become firestorms, burning intensely enough to create their own winds, consuming everything in their path in a horrific positive feedback loop. We’ve even seen fire tornados caught on video. We’ve got quite a few connections to the affected area, both personally and professionally, not least of which are all our Supplyframe colleagues in Pasadena, who are under immediate threat from the Eaton fire. We don’t know many details yet, but we’ve heard that some have lost homes. We’ve also got friends at the Jet Propulsion Labs, which closed a few days ago to all but emergency personnel. The fire doesn’t seem to have made it down the mountain yet, but it’s very close as of Saturday noon.
Unfortunately, there’s not much any of us can do except watch and wait and hope for the best. But there is one thing we can not do, and that’s try to fly our drones around to get some video of the fire. That’s probably what some knucklehead was up to when a Canadian aerial tanker fighting the Pallisades fire sustained wing damage from a drone strike. The drone apparently hit the leading edge of one wing on the Canadair CL-145 Super Scooper, caving it in and grounding the plane. Taking an indispensable aerial asset like that out of the fight and endangering the lives of the crew and the firefighters working on the ground in close proximity to it is unforgivable, and the culprits better hope the authorities catch up to them before the justifiably angry victims of the fire do.
Speaking of other things not to do during a wildfire, you might want to think twice before keying up that Baofeng to call in a custom aerial water attack. That’s what the Federal Communications Commission accuses an Idaho amateur radio operator of doing during a 2021 fire near Elk River, Idaho, a stunt that’s going to cost him a cool $34,000 in fines. The FCC recently issued a forfeiture order that affirms the original judgment against Jason Frawley (WA7CQ). Our friend Josh (KI6NAZ) over at Ham Radio Crash Course has a great rundown on the FCC ruling and its implications, but the short story is that Frawley operated a radio outside of the bands he’s licensed to use to talk to US Forest Service aerial assets, apparently to call in a water drop in the area of a mountaintop repeater site. This created a dangerous enough situation that the incident commander left the fireground to find him and tell him to stop. Forest Service law enforcement officers later found Frawley and interviewed him, whereupon he admitted making the transmissions but said he was only trying to help. The FCC didn’t buy it, so now he’s on the hook for a huge fine. The lesson is simple — the FCC doesn’t mess around with enforcement, especially where public safety is involved.
On to more pleasant distractions! We got a tip on a fun website called Atlas of Space that you’ll want to check out. It’s an interactive visualization of the solar system which lets you see the current orbital locations of pretty much all the interesting stuff going around the sun. You can control which classes of objects are displayed, from the inner planets to the trans-Neptunian objects. There’s even a callout for Elon’s Roadster, which is currently outside the orbit of Mars, in case you wanted to know. The thing that’s nice is that you can control the view in three dimensions, which makes it easy to appreciate the complexity of our system. We never realized just how weird Pluto’s orbit was; it’s highly elliptical and very steeply inclined relative to the ecliptic. And that’s another thing — the plane of the ecliptic isn’t all that planar. The universe is a messy place, and our little corner of it is quite a bit more untidy than simple textbook illustrations would lead you to believe.
And finally, while a lot of progress has been made in making public places accessible to people in wheelchairs, there can still be significant barriers once they get inside a place. One we never thought of was the laboratory, where wheelchair users can face a slew of problems. Chief among them can be finding effective PPE like lab coats, which as any “lab rat” can tell you aren’t the easiest garments to sit down in. To remedy that, a group at University College London has come up with a prototype lab coat adapted for wheelchair use. It’s not clear what the modifications are, but if we had to guess we’d say it’s more or less a standard lab coat with the tails cut off, making it more like an apron from the waist down. The design group is currently testing the prototype and needs people to give it a try, so if you’re a wheelchair user working in a lab, drop them a line and let them know what you think.
Gaming Table has Lights, Action
We couldn’t decide if [‘s] Dungeons and Dragons gaming table was a woodworking project with some electronics or an electronics project with some woodworking. Either way, it looks like a lot of fun.
Some of the features are just for atmosphere. For example, the game master can set mood lighting. Presets can have a particular light configuration for, say, the woods or a cave.
But the table can also be a game changer since the game runner can send private messages to one or more players. Imagine a message saying, “You feel strange and suddenly attack your own team without any warning.”
A series of ESP32 chips makes it possible. The main screen has an IR touch frame, and the players have smaller screens. The main screen shows an HTML interface that lets you set initiatives, send messages, and control the lighting. Each player also has an RFID reader that the players use to log in.
The ESP32 chips use ESP-NOW for simplified networking. Of course, you could just have everyone show up with a laptop and have some web-based communications like that, but the table seems undeniably cool.
Usually, when we see a gaming table, the table itself is the game. If we were building a D&D table, we might consider adding a printer.
Ransomware: non solo riscatto ma almeno 7 voci di costo da considerare
@Informatica (Italy e non Italy 😁)
Un attacco ransomware rappresenta un danno rilevante per qualsiasi realtà commerciale. Non solo per i costi imputabili all'eventuale riscatto da pagare per recuperare i dati "sequestrati" ma, soprattutto, per altre voci che fanno lievitare l'impatto economico
La democrazia degli europeisti atlantisri è questa. Se non vince chi vogliono loro si annulla tutto. Poi le ingerenza le fa la Putin....
UE, Thierry Breton accusando Musk minaccia:"se alle prossime elezioni il partito di destra AfD dovesse ottenere la vittoria, annulliamo tutto come lo abbiamo fatto in Romania" - 𝐑𝐞𝐝𝐚𝐳𝐢𝐨𝐧𝐞 𝐒𝐞𝐫𝐚
redazionesera.altervista.org/u…
Usagi’s PDP-11 Supercomputer and Appeal for Floating Point Systems Info
With an exciting new year of retrocomputing ahead for [David Lovett] over at the Usagi Electric YouTube channel, recently some new hardware arrived at the farm. Specifically hardware from a company called Floating Point Systems (FPS), whose systems provide computing features to assist e.g. a minicomputer like [David]’s PDP-11/44 system with floating point operations. The goal here is to use a stack of 1980s-era FPS hardware to give the PDP-11/44 MIMD (multiple instructions, multiple data) computing features, which is a characteristic associated with supercomputers.
The FPS hardware is unfortunately both somewhat rare and not too much documentation, including schematics, has been found so far. This is where [David] would love some help from the community on finding more FPS hardware, documentation and any related information so that it can all be preserved.
FPS itself was acquired by Cray in 1991, before SGI took over Cray Research in 1996. As is usual with such acquisitions, a lot of older information tends to get lost, along with the hardware as it gets tossed out over the years by companies and others. So far [David] has acquired an FPS-100 array processor, an interface card for the PDP-11 and an FPS-3000, the latter of which appears to be a MIMD unit akin to the FPS-5000.
Without schematics, let alone significant documentation, it’s going to be an uphill battle to make it all work again, but with a bit of help from us retrocomputer enthusiasts, perhaps this might not be as impossible after all.
youtube.com/embed/ufOHzGh-jbs?…
La Slovacchia colpita da uno storico attacco informatico al catasto
Un attacco informatico su larga scala, partito da fuori i confini della Slovacchia, ha colpito il sistema informatico dell'Ufficio di geodesia, cartografia e catasto della Repubblica slovacca.
Il Ministero degli Interni ha confermato l'attacco dell'8 gennaio e ha annunciato la chiusura o l'operatività limitata dal 9 gennaio, mentre il Lollobrigida Slovacco Richard Takáč, accusa l'Ucraina.
Il governo sta politicizzando la vicenda perché, dopo lo stop ucraino alle forniture di gas russo, la Slovacchia ha concluso un accordo con la Russia
infosecurity-magazine.com/news… /
@Informatica (Italy e non Italy 😁)
Slovakia Hit by Historic Cyber-Attack on Land Registry
A large-scale cyber-attack has targeted the information system of Slovakia’s land registry, impacting the management of land and property recordsBeth Maundrill (Infosecurity Magazine)
reshared this
Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale
Oggi, molti iniziano la loro giornata sui social media, guardando brevi video su TikTok o Instagram, solo per ritrovarsi coinvolti in un flusso continuo di contenuti. Seppur brevi, questi video possono catturare l’attenzione per ore, creando un circolo vizioso difficile da spezzare.
Questo fenomeno ha alimentato una preoccupazione crescente: la dipendenza causa disturbi mentali, con effetti devastanti sulla nostra capacità di concentrarci e di pensare in modo critico. La continua esposizione a contenuti digitali superficiali sembra danneggiare la nostra abilità di sperimentare esperienze cognitive profonde.
La dipendenza da social media sembra compromettere la nostra capacità di impegnarci in attività cognitive complesse. L’uso incessante di piattaforme come Instagram e TikTok riduce la nostra capacità di concentrazione su compiti più lunghi, come la lettura o la risoluzione di problemi articolati. L’ansia e lo stress aumentano, alimentati dalla costante esposizione a notizie superficiali e dai confronti sociali imposti da queste piattaforme. La costante ricerca di approvazione tramite “mi piace” e commenti favorisce un comportamento compulsivo che rinforza l’interazione con questi ambienti, portando a un ciclo di gratificazione immediata.
Il concetto di “erosione cerebrale”, recentemente coniato dall’Università di Oxford, riflette l’impatto negativo che il consumo di contenuti digitali può avere sulla nostra salute mentale. Questo termine descrive come l’uso intensivo dei dispositivi digitali e dei social media porti a cambiamenti fisiologici nel cervello. Secondo il neurologo Ahmed Megahed, questi cambiamenti riguardano le aree cerebrali coinvolte nella ricompensa e nella motivazione. Ogni interazione con i social media stimola il rilascio di dopamina, un neurotrasmettitore che induce piacere, creando una dipendenza simile a quella causata da sostanze come droghe o dal gioco d’azzardo.
Questi effetti neurologici si riflettono anche nella memoria e nella concentrazione, con un impatto negativo sulla nostra capacità di prestare attenzione per lunghi periodi. La crescente esposizione a contenuti rapidi e superficiali diminuisce la capacità di concentrarsi su compiti di lunga durata. Inoltre, l’abuso di questi contenuti digitali ha conseguenze anche sulla qualità del sonno, aggravando ulteriormente i tassi di ansia e depressione, specialmente tra i giovani. La dipendenza digitale, quindi, non solo altera la chimica cerebrale, ma contribuisce anche a una crescente sensazione di disagio psicologico.
L’erosione cerebrale non è una semplice diagnosi tecnica, ma piuttosto il risultato di un impegno costante con contenuti digitali che non stimolano il pensiero critico. Studi recenti suggeriscono che la dipendenza da contenuti veloci limita la nostra capacità di concentrazione e aumenta lo stress. Questo deterioramento cognitivo è un invito a riflettere sull’era digitale in cui viviamo, spingendoci a riconsiderare come interagiamo con la tecnologia. Il termine “erosione cerebrale” serve da monito: l’uso irregolare e eccessivo di dispositivi digitali può compromettere la nostra capacità di pensare profondamente e analiticamente.
Come possiamo proteggere la nostra mente da questi effetti negativi?
Il primo passo consiste nel prendere coscienza dei danni derivanti dall’uso eccessivo di contenuti superficiali. Tuttavia, è possibile invertire il processo adottando alcune strategie. Un’ “alimentazione mentale” sana, simile a quella fisica, è fondamentale: scegliere con attenzione i contenuti da consumare e filtrare gli account che non apportano valore.
Inoltre, trovare un equilibrio digitale, limitando il tempo trascorso davanti agli schermi e dedicando momenti alla lettura o alla scrittura, può aiutare a migliorare la qualità del pensiero. Infine, fissare orari di utilizzo controllato delle piattaforme social è una misura preventiva contro la dipendenza digitale, permettendo di preservare la salute mentale e cognitiva in un mondo sempre più tecnologico.
L'articolo Dipendenza Dai Social Network: Un Allarme in Costante Crescita per la Salute Mentale proviene da il blog della sicurezza informatica.
Guerre di Rete - Italia, Musk e Ue: che partite si stanno giocando
@Informatica (Italy e non Italy 😁)
Poi tutti i guai di OpenAI. Baltico e cavi.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco!
Secondo un’analisi di Bloomberg Intelligence, le banche globali potrebbero ridurre fino a 200.000 posti di lavoro nei prossimi tre-cinque anni, poiché l’intelligenza artificiale (IA) sostituisce compiti attualmente svolti da esseri umani.
Il rapporto, pubblicato il 9 gennaio 2025, indica che i dirigenti intervistati prevedono una riduzione media del personale del 3%. Le aree più a rischio includono back office, middle office e operazioni, con potenziali cambiamenti anche nel servizio clienti e nelle funzioni di conoscenza del cliente (KYC). Tomasz Noetzel, analista senior di Bloomberg Intelligence, ha dichiarato: “Qualsiasi lavoro che coinvolga compiti di routine e ripetitivi è a rischio. Tuttavia, l’IA non eliminerà completamente questi lavori, ma porterà a una trasformazione della forza lavoro”.
Tra i 93 intervistati, quasi il 25% prevede riduzioni del personale più significative, tra il 5% e il 10%. Le banche analizzate includono Citigroup, JPMorgan Chase e Goldman Sachs. Questi cambiamenti potrebbero aumentare la redditività del settore bancario, con un incremento dei profitti ante imposte fino al 17% entro il 2027, pari a un aumento di 180 miliardi di dollari, grazie all’aumento della produttività derivante dall’IA. L’80% degli intervistati si aspetta che l’IA generativa migliori la produttività e la capacità di generare entrate di almeno il 5% nei prossimi tre-cinque anni.
Dalla crisi finanziaria, le banche hanno modernizzato i loro sistemi IT per accelerare i processi e ridurre i costi, e ora stanno investendo in una nuova generazione di strumenti di intelligenza artificiale per aumentare ulteriormente la produttività. Un rapporto di Citigroup del giugno 2024 ha rilevato che l’IA potrebbe ridurre più posti di lavoro nel settore bancario rispetto ad altri settori, con circa il 54% dei ruoli bancari altamente automatizzabili.
Tuttavia, molte aziende sottolineano che questa trasformazione comporterà un cambiamento dei ruoli piuttosto che una completa sostituzione dei posti di lavoro. Teresa Heitsenrether, responsabile dell’IA presso JPMorgan, ha affermato a novembre che l’adozione dell’IA generativa finora ha mirato più a potenziare i ruoli esistenti piuttosto che a sostituirli. Il CEO di JPMorgan, Jamie Dimon, ha dichiarato nel 2023 che l’IA potrebbe migliorare significativamente la qualità della vita dei dipendenti, anche se potrebbe sostituire alcuni ruoli: “I vostri figli vivranno fino a 100 anni e non avranno il cancro; la tecnologia porterà tutto questo”, ha detto Dimon. “Potrebbero lavorare solo tre giorni e mezzo alla settimana”.
L'articolo Banche Globali Pronte a Licenziamenti di Massa: L’IA Cambia le Regole del Gioco! proviene da il blog della sicurezza informatica.
Sabrina Web 📎 reshared this.
Second CNC Machine is Twice as Nice
[Cody Lammer] built a sweet CNC router. But as always, when you build a “thing”, you inevitably figure out how to build a better “thing” in the process, so here we are with Cody’s CNC machine v2.0. And it looks like CNC v1.0 was no slouch, so there’s no shortage of custom milled aluminum here.
The standout detail of this build is that almost all of the drive electronics and logic are hidden inside the gantry itself, making cabling a lot less of a nightmare than it usually is. While doing this was impossible in the past, because everything was just so bulky, he manages to get an ESP32 and the stepper drivers onto a small enough board that it can move along with the parts that it controls. FluidNC handles the G-Code interpretation side of things, along with providing a handy WiFi interface. This also allows him to implement a nice jog wheel and a very handy separate position and status indicator LCD on the gantry itself.
When you’re making your second CNC, you have not only the benefit of hindsight, but once you’ve cut all the parts you need, you also have a z-axis to steal and just bolt on. [Cody] mentions wanting a new z-axis with more travel – don’t we all! – but getting the machine up and running is the first priority. It’s cool to have that flexibility.
All in all, this is a very clean build, and it looks like a great improvement over the old machine. Of course, that’s the beauty of machine tools: they are the tools that you need to make the next tool you need. Want more on that subject? [Give Quinn Dunki’s machining series a read].
Fraens’ New Loom and the Limits of 3D Printing
[Fraens] has been re-making industrial machines in fantastic 3D-printable versions for a few years now, and we’ve loved watching his creations get progressively more intricate. But with this nearly completely 3D-printable needle loom, he’s pushing right up against the edge of the possible.
The needle loom is a lot like the flying shuttle loom that started the Industrial Revolution, except for making belts or ribbons. It’s certainly among the most complex 3D-printed machines that we’ve ever seen, and [Fraens] himself says that it is pushing the limits of what’s doable in plastic — for more consistent webbing, he’d make some parts out of metal. But that’s quibbling; this thing is amazing.
There are mechanical details galore here. For instance, check out the cam-chain that raises, holds, and lowers arms to make the pattern. Equally important are the adjustable friction brakes on the rollers that hold the warp, that create a controlled constant high amount of tension on the strings. (Don’t ask us, we had to Wikipedia it!) We can see that design coming in handy in some of our own projects.
On the aesthetic front, the simple but consistent choice of three colors for gears, arms, and frame make the build look super tidy. And the accents of two-color printing on the end caps is just the cherry on the top.
This is no small project, with eight-beds-worth of printed parts, plus all the screws, bearings, washers, etc. The models are for pay, but if you’re going to actually make this, that’s just a tiny fraction of the investment, and we think it’s going to a good home.
We are still thinking of making [Fraens]’s vibratory rock tumbler design, but check out all of his work if you’re interested in nice 3D-printed mechanical designs.
youtube.com/embed/oxqUhElNCuw?…
Ecco la storia dell’U2 Dragon Lady. Il racconto di Vecchiarino
@Notizie dall'Italia e dal mondo
Signore e signori oggi vi racconto la storia dell’U-2, che non è il gruppo musicale rock irlandese di Bono, che pure meriterebbe un lungo articolo, ma l’aereo spia progettato durante la Guerra Fredda dalla Lockheed, famoso per aver preso parte a diverse importanti vicende storiche. Ma partiamo dalla storia di questo velivolo. LA
Siamo in quel periodo dell'anno in cui a tanti tocca compilare l'#ISEE.
Volevo servirmi del portale dedicato per inserire la dichiarazione #precompilata, ma dopo aver messo dentro i dati relativi al nucleo familiare e poco altro, dal momento che INPS acquisisce in autonomia i dati relativi ai beni, ti viene proposta direttamente la pagina "Controlla e sottoscrivi".
In quest'ultima però mi viene presentato solo il pulsante Sottoscrivi. Non c'è, o non riesco a trovare, un modo per visualizzare in anteprima COSA stai firmando assumendotene la responsabilità.
Forse sbaglio io, non so. Da anni cerco di evitare CAF e simili, ma perché rendono questi servizi così ostili all'utente?
Come ulteriore beffa: avevo provato a inserire anche l'abilitazione per le prestazioni universitarie, inserendo come studente universitario me stesso. Andando avanti mi chiede se i miei genitori siano o no nel nucleo familiare (che aveva già acquisito), e al "no", vuole sapere se non sono più nel nucleo da almeno due anni e se vivo in una casa di proprietà dei miei. Inoltre vogliono che inserisca il codice fiscale "del genitore di riferimento", come dato obbligatorio.
Ora, io capisco tutto, ma non sono più un ragazzino da tempo. Ho la fortuna di avere ancora entrambi i genitori in vita, ma l'ultima cosa che vorrei è andare a disturbarli o coinvolgerli per avere, FORSE (visto che non posso visualizzare il modello prima di sottoscriverlo), una riduzione su tasse universitarie. Quindi rinuncio. Ma non mi sembra normale.
Gravy Analytics, tutto sulla società che ha subito un mega-furto di dati
@Informatica (Italy e non Italy 😁)
Un hacker ha annunciato di avere esfiltrato un database di oltre 17 TB di dati sottratti alla società Gravy Analytics, una delle più importanti nel settore dell'analisi dei dati di geolocalizzazione. Fatti, numeri e approfondimenti
L'articolo proviene dalla
It’s A Bench, But It’s Not Benchy
Whatever the nuances are surrounding the reported taking down of remixes derived from the famous Benchy 3D printer stress test, it was inevitable that in its aftermath there would be competing stress tests appear under more permissive licensing. And so it has come to pass, in the form of [Depep1]’s Boaty, a model that’s not a boat, but a bench. Sadly this is being written away from a 3D printer so we can’t try it, but we can immediately see that its low bed contact area from having spindly legs would be a significant test for many printers’ bed adhesion, and it has overhangs and bridges aplenty.
It’s always interesting to see new takes on a printer stress test, after all we can all use something to check the health of our machines. But the Benchy saga isn’t something we think should drive you away from the little boat we know and love, as it remains an open-source model as it always has been. We don’t know the exact reasons why the derivatives were removed, but we understand from Internet scuttlebut that the waters may be a little more cloudy than at first supposed. If there’s any moral at all to the story, it lies in reading and understanding open source licences, rather than just assuming they all allow us to do anything we want.
Meanwhile it’s likely this model will be joined by others, and we welcome that. After all, innovation should be part of what open source does.
Missed the Benchy takedown story? Catch up here.
Thanks [Jeremy G] for the tip.
Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale
Nvidia ha presentato Project DIGITS, un PC desktop con la potenza di un supercomputer AI in esecuzione sul sistema operativo DGX, una versione personalizzata di Ubuntu Linux 22.04. Dotato del superchip Grace Blackwell co-sviluppato da Nvidia e MediaTek, questo computer offre fino a 1 petaflop di prestazioni con precisione FP4, supportando modelli con 200 miliardi di parametri.
Il dispositivo da 3.000 dollari combina la GPU Blackwell di Nvidia e un processore Grace basato su Arm a 20 core. Il CEO di Nvidia Jensen Huang ha confermato i piani dell’azienda di rendere la tecnologia disponibile alle masse, mettendola in diretta concorrenza con giganti come Intel e AMD.
Il chip Grace Blackwell è ottimo per le sue elevate prestazioni e per l’attenzione alle attività di intelligenza artificiale, ma Nvidia prevede di offrire questi chip anche per gli utenti di tutti i giorni. Inoltre, l’uso del sottosistema Windows per Linux (WSL) consente a Nvidia di creare un ponte tra il Linux preferito dagli sviluppatori di intelligenza artificiale e Windows.
In precedenza Nvidia si concentrava su soluzioni professionali, ma ora l’ingresso nel mercato di massa apre la possibilità di integrare Linux nei PC domestici. Ciò è supportato da cambiamenti positivi nel rapporto di Nvidia con la comunità Linux: come ha osservato Linus Torvalds, Nvidia sta facendo “un ottimo lavoro” nel supportare l’open source.
Canonical, lo sviluppatore di Ubuntu, collabora attivamente con Nvidia, fornendo driver e migliori integrazioni per l’hardware dell’azienda. A sua volta, MediaTek, nota per i suoi chip per smartphone, contribuisce al nuovo segmento offrendo tecnologie per PC desktop.
Si prevede che Project DIGITS non sarà richiesto solo tra gli sviluppatori, ma troverà i suoi acquirenti anche tra gli utenti ordinari. E se il prezzo scende a 1.000 dollari per una versione di Acer, Asus o Lenovo, l’interesse per questi dispositivi aumenterà ancora di più. I primi computer basati sulla nuova tecnologia dovrebbero essere messi in vendita quest’anno.
L'articolo Un Petaflop sulla Scrivania: Linux ed Nvidia Rivoluzionano l’Intelligenza Artificiale proviene da il blog della sicurezza informatica.
Fabrizio likes this.
Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti
Skylar Dalzel, 22 anni, della città britannica di Luton, si è dichiarato colpevole di furto su larga scala di composizioni musicali inedite. L’aggressore è riuscito ad accedere illegalmente al cloud storage di famosi artisti, tra cui il gruppo Coldplay, il cantante canadese Shawn Mendes e la cantante americana Bebe Rexha.
Il piano criminale è stato scoperto nel giugno 2021 dopo che Sony Music Entertainment ha scoperto un accesso non autorizzato al cloud storage Upsahl del cantante. L’azienda ha immediatamente segnalato l’incidente alla Federazione internazionale dell’industria dei fonogrammi. Durante le indagini si è scoperto che dal deposito sono state rubate 40 composizioni inedite.
La polizia di Londra ha scoperto che Dalzel vendeva brani rubati sulla darknet. Un’indagine congiunta della International Federation of Phonogram Manufacturers e della Recording Industry Association of America ha rivelato l’account dell’aggressore su un forum online dove veniva scambiata musica rubata.
Durante il suo arresto, avvenuto il 9 gennaio 2023, all’hacker sono stati sequestrati tre dischi rigidi con 291.941 brani musicali. Gli investigatori hanno anche trovato un foglio di calcolo contenente i dati relativi alle vendite. Un’analisi di PayPal e dei conti bancari ha mostrato che tra aprile 2021 e gennaio 2023 Dalzel ha ricevuto 42.049 sterline da attività illegali.
La Luton Crown Court ha ritenuto Dalzel colpevole di 11 capi di imputazione per violazione del diritto d’autore, uno per trasferimento di proventi di reato e tre capi di imputazione per acquisizione e utilizzo di proprietà intellettuale. L’hacker è stato condannato a 21 mesi con condizionale della pena, con un periodo di prova di 24 mesi, e gli è stato inoltre ordinato di prestare 180 ore di servizio comunitario.
Alcuni dei proventi del crimine furono trasferiti su conti bancari negli Stati Uniti. La polizia di Londra sta attualmente collaborando con l’Homeland Security Service degli Stati Uniti per identificare i proprietari di questi conti.
L’agente investigativo Daryl Fryatt dell’Unità per i crimini sulla proprietà intellettuale ha sottolineato che il furto di contenuti musicali per guadagno personale è un crimine che mette a rischio il lavoro degli artisti e il benessere delle persone coinvolte nella creazione e nella pubblicazione di musica.
L'articolo Darknet e Musica Rubata: L’Hacker che ha Guadagnato 42.000 Sterline Vendendo Brani Inediti proviene da il blog della sicurezza informatica.
Negli Usa si discute su come difendere le basi aeree. E l’Hudson Institute ha qualche consiglio
@Notizie dall'Italia e dal mondo
I vertici del Pentagono stanno lavorando all’implementazione di nuove strategie per la difesa delle basi aeree a livello globale. L’obiettivo è superare la dipendenza storica dall’Esercito per la protezione delle installazioni, puntando invece su un approccio collaborativo che coinvolga
Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati?
I documenti del tribunale suggeriscono che Meta potrebbe aver utilizzato i dati della libreria online illegale Library Genesis (LibGen) per addestrare i suoi modelli di intelligenza artificiale. In particolare nelle discussioni tra i dipendenti Meta sarebbe stata sollevata la questione dell’etica nel lavorare con tali dati.
Uno dei messaggi, attribuito a un ingegnere dell’azienda, diceva: “Scaricare torrent dal laptop aziendale Meta è in qualche modo sbagliato“.
Secondo questi documenti, Meta ha utilizzato materiali dal database LibGen per addestrare il suo modello Llama. LibGen è conosciuta come una biblioteca pirata che offre accesso gratuito a libri accademici, bestseller, audiolibri, fumetti e riviste. Il sito consente di scaricare materiali, il cui accesso è solitamente limitato da abbonamenti a pagamento o dalla mancanza di copie digitali, il che rende le sue attività illegali.
Secondo quanto riferito, il CEO di Meta Mark Zuckerberg ha approvato personalmente l’uso di questo database, nonostante contenga una quantità significativa di contenuti protetti da copyright.
LibGen sta attualmente affrontando la chiusura a causa di una causa per violazione del copyright da parte di importanti editori che chiedono 30 milioni di dollari. Nell’ambito del processo è stato anche rivelato che Meta avrebbe rimosso informazioni sui detentori dei diritti d’autore dai materiali utilizzati per addestrare il modello. Secondo i documenti, ciò avrebbe potuto essere fatto per nascondere le fonti dei dati ed evitare fughe di informazioni sull’uso illegale di contenuti protetti da copyright.
Meta afferma che le sue azioni sono state trasparenti e che il suo utilizzo del database LibGen non è stato nascosto. Tuttavia, le accuse contro la società continuano ad essere oggetto di procedimenti legali.
L'articolo Mark Zuckerberg sotto accusa: IA Meta addestrata con contenuti piratati? proviene da il blog della sicurezza informatica.
like this
Ecco una descrizione dell'immagine:
L'immagine in bianco e nero mostra un gruppo di uomini a torso nudo seduti, apparentemente in una sorta di carro o trasporto. Tenendo ciascuno una lunga asta o lancia, sembrano concentrati e in attesa. Sullo sfondo si intravedono edifici semplici e un cielo nuvoloso. Un uomo vestito in abiti più chiari è parzialmente visibile in primo piano, suggerendo una possibile figura di autorità o supervisore.
Fornito da @altbot, generato utilizzando Gemini
Bad Apple but it’s 6,500 Regex Searches in Vim
In the world of showing off, there is alongside ‘Does it play Doom?’ that other classic of ‘Does it play Bad Apple?’. Whereas either would be quaint in the context of the Vim editor, this didn’t deter [Nolen Royalty] from making Vim play the Bad Apple video. As this is a purely black and white video, this means that it’s possible to convert each frame into a collection of pixels, with regular expression based search and custom highlighting allowing each frame to be rendered in the Vim window.
The fun part about this hack is that it doesn’t require any hacking or patching of Vim, but leans on its insane levels of built-in search features by line and column, adjusting the default highlight features and using a square font to get proper pixels rather than rectangles. The font is (unsurprisingly) called Square and targets roguelike games with a specific aesthetic.
First 6,500 frames are fed through ffmpeg to get PNGs, which are converted these into pixel arrays using scripts on the GitHub project. Then the regex search combined with Vim macros allowed the video to be played at real-time speed, albeit at 120 x 90 resolution to give the PC a fighting chance. The highlighting provides the contrast with the unlit pixels, creating a rather nice result as can be seen in the embedded video.
eieio.games/images/bad-apple-w…
Retrotechtacular: The 1951 Telephone Selector
Telephone systems predate the use of cheap computers and electronic switches. Yesterday’s phone system used lots of stepping relays in a box known as a “selector.” If you worked for the phone company around 1951, you might have seen the Bell System training film shown below that covers 197 selectors.
The relays are not all the normal ones we think of today. There are slow release relays and vertical shafts that are held by a “dog.” The shaft moves to match the customer’s rotary dial input.
Be sure to check out part two to get the whole story. Actually, we think [Periscope] switched the videos, so maybe start with part two. It sort of gives an overview and more of a mechanical perspective. Part one shows the schematic and assumes you know about some things covered in what they are calling part two.
You have to wonder who designed these to start with. Seems hard enough to follow when someone is explaining it, much less dreaming it up from scratch. Like most things, many people contributed to the development of the technology, and we are pretty sure the type 197 selector wasn’t the first device to appear.
Watching the current flow through the wires in the video reminded us of the Falstad circuit simulator.
youtube.com/embed/wSylaHLIzYE?…
youtube.com/embed/zhse34G33A4?…
iFixit Releases Command Line Docs for FixHub Iron
When we reviewed the iFixit FixHub back in September, one of the most interesting features of the portable soldering station was the command line interface that both the iron and the base station offered up once you connected to them via USB. While this feature wasn’t documented anywhere, it made a degree of a sense, as the devices used WebSerial to communicate with the browser. What was less clear at the time was whether or not the user was supposed to be fiddling with this interface, or if iFixit intended to lock it up in a future firmware update.
Thanks to a recent info dump on GitHub, it seems like we have our answer. In the repo, iFixit has provided documentation for each individual command on both the iron and base, including some background information and application notes for a few of the more esoteric functions. A handful of the commands are apparently disabled in the production version of the firmware, but there’s still plenty to poke around with.
A note at the top of the repo invites users to explore the hardware and to have fun, but notes that any hardware damage caused by “inventive tinkering” won’t be covered under the warranty. While it doesn’t look to us like there’s much in here that could cause damage, there’s one or two we probably wouldn’t play with. The command that writes data to the non-volatile storage of the MAX17205 “Fuel Gauge” IC is likely better left alone, for example.
Some of the notes provide a bit of insight into the hardware design of the FixHub, as well. The fact that there are two different commands for reading the temperature from the thermocouple and thermistor might seem redundant, but it’s explained that the value from the thermistor is being used for cold junction compensation to get a more accurate reading from the thermocouple in the iron’s tip. On the other hand, one can only wonder about the practical applications of the tip_installed_uptime
command.
The potential for modifying and repairing the FixHub was one of the things we were most excited about in our review, so we’re glad to see iFixit releasing more documentation for the device post-release. That said, the big question still remains: will we eventually get access to the firmware source code?
Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Cybersecurity & cyberwarfare • •Gazzetta del Cadavere
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.