Salta al contenuto principale



Fluid Simulation Pendant Teaches Lessons in Miniaturization


31538767

Some projects seem to take on a life of their own. You get an idea, design and prototype it, finally build the thing and — it’s good, but it’s not quite right. Back to the drawing board, version 2, still not perfect, lather, rinse, repeat. Pretty soon you look around to discover that you’ve built ten of them. Oops.

That seems to be the arc followed by [mitxela] with this very cool fluid simulation pendant. The idea is simple enough; create a piece of jewelry with a matrix of tiny LEDs that act like the pendant is full of liquid, sloshing about with the slightest movement. In practice, though, this project was filled with challenges. Surprisingly, [mitxela] doesn’t seem to number getting a fluid dynamics simulation running on a microcontroller among those problems, at least not to a great degree. Rather, the LED matrix seemed to cause the most problems, both in terms of laying it out on the 25-mm diameter PCB and how to address the LEDs with relatively limited GPIO on the STM32 microcontroller. The solution to both was diagonal charlieplexing, which reduces the number of vias needed for the 216-LED matrix and allows the 0402 to be densely packed, along with providing some tolerance for solder bridging.

And then there’s the metalworking heroics, which no [mitxela] project would be complete without. This seems to be where a lot of the revisions come from, as the gold-plated brass case kept not quite living up to expectations. The final version is a brass cup containing the LiR2450 rechargeable battery, a magnetic charging connector, and the main PCB, all sealed by a watch crystal. The fluid simulation is quite realistic and very responsive to the pendant’s position. The video below shows it in action along with a summary of the build.

If you want to catch up on [mitxela]’s back catalog of miniaturized builds, start with his amazing industrial ear adornments or these tiny matrix earrings. We’re also fond of his incredible shrinking MIDI builds.

youtube.com/embed/jis1MC5Tm8k?…


hackaday.com/2025/01/13/fluid-…



La campagna "Libera i nostri feed" mira a proteggere la tecnologia Bluesky dai miliardari

L'iniziativa, Free Our Feeds , mira a proteggere la tecnologia di base di Bluesky, il protocollo AT, e a sfruttarla per creare un ecosistema di social media aperto che non possa essere controllato da una singola persona o azienda, compresa la stessa Bluesky.

techcrunch.com/2025/01/13/a-ne…

@Che succede nel Fediverso?

GaMe reshared this.

Unknown parent

lemmy - Collegamento all'originale
mapto

Mi sfugge come questo potrebbe essere uno:
L'architettura del AT Protocol sourced from Wikipedia

Fonte: Wikipedia.

Forse siamo piuttosto sempre qui: ci piace fare tifosi e raccontarci le balle.

Questa voce è stata modificata (7 mesi fa)
Unknown parent

lemmy - Collegamento all'originale
mapto
C'è qualcuno qui che ha scoperto come sfamarsi senza soldi? Oppure si sostenga che gli sviluppatori non hanno diritto a sopravvivenza?


Adattatore USB to Ethernet… con una (brutta) sorpresa!


@Informatica (Italy e non Italy 😁)
Un banale adattatore USB to Ethernet da pochi euro si è rivelato un moderno untore che, insieme al driver, installa un malware capace di compromettere il sistema dell'ignara vittima. Un esempio di come anche banali gadget tecnologici possono rivelarsi subdoli strumenti di attacco cyber.
Source



Electromechanical 7-Segment Display Is High Contrast Brilliance


31528642

The seven-segment display is most well known in LED form, but the concept isn’t tied to that format. You can build a seven-segment display out of moving parts, too. [tin-foil-hat] has achieved just that with a remarkably elegant design.

As you might expect, the build relies heavily on 3D-printed components—produced in white and black plastic to create a high-contrast display. It’s a simple choice that makes the display easy to read in a wide variety of lighting conditions, and far less fussy than toying with LEDs and diffusers and all that.

Actuation of each display segment is achieved electromagnetically. Effectively, each segment behaves like a flip dot, with the orientation controlled by energizing one of two electromagnets per segment. Controlling the electromagnets is an ESP32, which is hooked up to the various segments via a Darlington transistor array, with multiplexing used to minimize the number of IO pins required. A shift register was also employed to let the microcontroller easily drive four of these electromechanical digits.

It’s a simple build, well explained—and the final result is aesthetically pleasing. We’ve seen a few builds along these lines before, albeit using altogether different techniques. Lots of different techniques, in fact! Video after the break.

youtube.com/embed/np4NRMKOG6U?…

[Thanks to Archivort for the tip!]


hackaday.com/2025/01/13/electr…




Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane


Sotto lo slogan Make America Great Again, sembra che le parole di Donald Trump in questo inizio anno non siano solo psyops. Tanto per citarne alcune, ‘Canale di Panama, Groenlandia, Canada, Golfo del Messico’, sembrano mettere in discussione la sovranità, ma a bene vedere è proprio questo concetto alla base di queste provocazioni, tra questioni legate al concetto di acque vicine (difesa) e acque lontane (interessi economici e strategici) che sono vicine ad un altro paese e questioni in gran parte legate alla zona artica, ai depositi inutilizzati di petrolio, gas naturale e minerali delle terre rare, ai fondali di pesca, alle rotte di navigazione e alle posizioni militari strategiche tra il Nord America e l’Eurasia. Intanto al “Canada 51° stato americano” arriva una risposta tutta britannica: secondo il The Economist il Canada dovrebbe invece unirsi all’Europa. 🙂
31522925
IN BREVE:

  • Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio
  • Russia e Cina attori significativi negli affari artici e nel cyberspazio
  • Groenlandia nell’occhio del ciclone
  • I BRICS e il Sud-Est Asia
  • Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini
  • La crescente cooperazione Russia/Iran e il corriodio di Zangezur
  • Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo


Sviluppo dell’Artico: sicurezza nazionale e cyber spionaggio


Proprio nella zona artica, mentre i progetti di ricerca internazionale sono stati sospesi, da una parte i paesi nordici – Norvegia, Svezia, Danimarca, Groenlandia, Islanda, Canada, USA – hanno aperto una collaborazione con Canada e Stati Uniti per lanciare “NordForsk” per uno ‘sviluppo sostenibile’ dell’Artico, dall’altra Russia e Cina hanno aumentato la loro cooperazione. Soprattutto, mentre il ghiaccio ha iniziato a sciogliersi, Mosca ha iniziato a costruire avamposti militari, avanzando con la sua flotta di rompighiaccio mentre la Cina, diventata la prima potenza marittima per numero di navi, avvicina quelle militari all’Alaska. L’accesso alle risorse naturali e l’istituzione di una rotta commerciale marittima sono fattori che entrano nel calcolo di Pechino: la zona dell’Artico conserverebbe (dati 2021) circa il 13% del gas naturale non scoperto della Terra e fino a novanta miliardi di barili di petrolio.
31522927Fonte immagine NewsWeek: le immagini satellitari mostrano un sottomarino cinese con i portelli dei missili balistici nucleari aperti mentre si trovava sul molo di una base navale con strutture sotterranee di fronte al contestato Mar Cinese Meridionale.
Russia e Cina attori significativi negli affari artici e nel cyberspazio

l potere marittimo è l’obiettivo di una nuova battaglia per l’influenza e il ruolo dell’Alleanza nella difesa artica diventa cruciale in un momento in cui le minacce dell’Artico sarebbero in aumento, compreso il suo deterioramento che permette la crescita del traffico di imbarcazioni marittime nel passaggio a nord-ovest.

Secondo quanto evidenziato dal Centre for International and Defence Policy (CIDP) canadese Cina e Russia sono emerse come attori significativi negli affari artici e nel cyberspazio: il loro coinvolgimento sottolinea la complessa interazione tra geopolitica, tecnologia e sicurezza nazionale e osservano con attenzione il comportamento del NORAD e degli alleati della NATO nel Nord.
31522929Fonte immagine: ARC2024 map, NOAA In The Artic 2024 report
Se i malware arrivano dalla Russia, che oltre allo spionaggio utilizza disinformazione e campagne di cyber-deflessione per raggiungere obiettivi militari e politici, la Cina è accusata di furti di proprietà intellettuale e spionaggio per aumentare la sua posizione politica. Naturalmente secondo questa narrativa, se un obiettivo o un’area tematica rientrano nell’interesse strategico della Cina, è probabile che un certo livello di cyber spionaggio venga esercitato contro quell’obiettivo. Il vasto e pervasivo apparato di spionaggio informatico della Cina avrebbe secondo i ricercatori una comprovata capacità di condurre operazioni su larga scala. Le tattiche utilizzate in passato però, soprattutto in regioni sottosviluppate come l’Africa, potrebbero non funzionare nell’Artico. Pertanto, la Cina dovrebbe sviluppare un approccio diverso che richieda una migliore comprensione dei leader regionali, di ciò che vogliono e di ciò che sperano di realizzare. Qui arriva Salt Thypoon che sembra stia per entrare nella Hall of Fame dei peggiori attacchi informatici alle telecomunicazioni nella storia dell’America, determinando comprovata capacità “cinese” – se nulla proverà il contrario – di condurre operazioni su larga scala e di migliorare le proprie capacità di raccolta di informazioni, con una sempre maggiore attenzione alle telecomunicazioni, all’intercettazione delle comunicazioni e alla potenziale capacità di interruzione delle infrastrutture di comunicazione critiche tra gli Stati Uniti e la regione asiatica durante future crisi. A riguardo TIDRONE, con probabili legami con gruppi di lingua cinese, ha preso di mira i produttori di droni a Taiwan nell’ambito di una campagna di attacchi informatici iniziata nel 2024.

Tra modalità di attacco e codici completamente nuovi Kaspersky ha scoperto che un’unità USB protetta – sviluppata da un’entità governativa nel sud-est asiatico per archiviare e trasferire in modo sicuro file tra macchine in ambienti sensibili – era compromessa e che un codice dannoso era stato iniettato nel software di gestione degli accessi installato sull’unità USB con lo scopo di rubare file sensibili salvati sulla partizione protetta dell’unità, agendo anche come worm USB e diffondendo l’infezione su unità USB dello stesso tipo.

Groenlandia nell’occhio del ciclone


A tutto ciò aggiungiamo qualche spunto sulla Groenlandia, inclusa nella NATO. Militarmente questo paese, dove si trova la base americana Pituffik Space, è geostrategicamente importante non solo per monitorare il traffico marino russo e per efficientare la capacità radar Nato ma per i minerali che possiede indispensabili per la tecnologia. Secondo le parole del Ministro degli Affari Economici Naaja Nathanielsen la Groenlandia si trova ‘nell’occhio del ciclone’, triangolata da Stati Uniti, Cina (con la quale ogni tipo di collaborazione è aperta) e Unione Europea, che alla ricerca di cooperazioni economiche è interessata “a diversificare l’approvvigionamento delle materie necessarie alla doppia transizione” digitale ed energetica, con 25 delle 34 risorse naturali che ha identificato come materie prime critiche in un momento dove la terra e le terre rare vengono a mancare. Ma questa non è l’unica raffica di vento a cui prestare attenzione.

I BRICS e il Sud-Est Asia


I BRICS si consolidano sempre di più nel Sud Est Asia, con l’entrata dell’Indonesia, potenza economica in ascesa – secondo Deutsche Bank – con una popolazione giovane e dotata di abbondanti risorse naturali e la più grande economia digitale nel sud-est asiatico, che nel 2025 si prevede supererà il traguardo di 130 miliardi di dollari. Il mondo la osserva, insieme ad India e Arabia Saudita che rappresentano insieme le economie globali più in rapida crescita.

Europa difesa e sicurezza: quando si è lontani bisogna far credere al nemico che si è vicini


La nostra Europa, unita dal motto ‘Uniti nella diversità” che aveva il compito di illuminare il mondo, sta invece attraversando una crisi fortissima sotto il pendente “Si vis pacem para bellum”. Criticheforti sono arrivate soprattutto gli storici come Emmanuel Todd (La sconfitta dell’Occidente), che sottolinea come questo processo sia per lui irreversibile mentre “l’asse Berlino-Parigi è stato soppiantato da quello Londra-Varsavia-Kiev” guidato da Washington e rafforzato dai Paesi scandinavi e baltici, divenuti ormai dei satelliti diretti della Casa Bianca o del Pentagono” in una politica ‘autodistruttiva e contraria ai suoi interessi’ . Macron aveva avvisato.
31522931Potenze economiche mondiali nel mondo per PIL (2024) secondo il Fondo Monetario Internazionale.
Non si possono negare sviluppi macroeconomici preoccupanti con i mercati azionari, sorretti da una performance eccezionale dell’economia statunitense nel 2024, ma le prospettive per il 2025 rimangono incerte. Tuttavia secondo Oxford Economics le tariffe generali fino al 20% proposte dall’amministrazione Trump sulle importazioni dall’UE alla fine non saranno implementate: si prefigura quindi un accordo negoziato, che potrebbe includere maggiori acquisti di GNL americano o maggiori appalti per la difesa. Cosa che riguarda da vicino anche l’italia con il suo impegno del 2% del PIL dedicato alle spese militari, mentre Trump ora parla del 5% che fa insorgere diversi politici di Berlino – con una Bubdeswer che manca di equipaggiamento e personale – ma incontra il favore di Varsavia (ora al 4,12% del PIL), sopratutto incontra il sostegno di Musk al partito AFD tedesco, ipotizzando che la volontà dell’Europa di difendersi dipenda dalla rinascita del nazionalismo e dall’ascesa dei partiti sovranisti di destra. A questo si affianca la faccenda StarLink/Italia: le alternative sono poche: Iris2 porterà in orbita 290 satelliti nel 2031 (che fornirebbero una comunicazione equivalente a mille satelliti di Starlink). Nel frattempo bisogna studiare i modi per raggiungere velocemente gli obiettivi e aderire agli accordi. Nella stssa data anche la Cina lancerà nello spazio 40 mila satelliti LEO per necessità militari e influenza geopolitica. La priorità non sarà solo quella di garantire che i satelliti siano difesi da influenze esterne, ma anche quella di porre attenzione alla spazzatura spaziale.

Qui arriviamo all’Ucraina: il team Trump prepara un summit con Vladimir Putin. Un Minsk 4.0 difficilmente si verificherà, prima di tutto perché quello originale è stato dichiarato una trappola per topi e la Russia nel 2024 si è assicurata un vantaggio che fa prefigurare una necessaria ipotesi di una ‘negoziazione’ , respinta dalla stragrande maggioranza dei leader dell’UE, ad eccezione di Ungheria e Slovacchia. Ad oggi non è ancora chiaro se tutto continuerà sotto la guida degli Stati Uniti o verso una coalizione guidata dall’Europa che in ogni caso quando si troverà a un “potenziale tavolo di negoziazione” dovrà avere avere un’idea precisa di cosa si vuole ottenere. Zelenskyy – in un’intervista a SkyNews – ha affermato che la “fase calda” della guerra potrebbe finire se la NATO offrisse garanzie di sicurezza per la parte dell’Ucraina attualmente sotto il controllo di Kiev. Il Capo di Stato Maggiore dell’esercito italiano Carmine Masiello in materia di Cyberattacchi e IA, mentre racconta come l’Esercito si debba preparare alle “guerre del futuro”, evidenzia come l’Ucraina per gli USA rappresenti solo un fattore strategico, il loro obiettivo – come ci racconta anche Madrid 2022 – è sempre stata la Cina.

La crescente cooperazione Russia/Iran e il corriodio di Zangezur


Passando al Medio Oriente la crisi umanitaria e la tragica situazione in atto a Gaza si fa sempre più forte anche se da distruggere sembra non ci sia più nulla, mettendo in dubbio qualsiasi barriera di sicurezza e un sano bilanciamento del diritto internazionale.

In vista poi c’è l’evoluzione di una crescente cooperazione strategica Russia/Iran – prossimo incontro questo gennaio – che si evolve in una partnership strategica di interessi condivisi nella stabilità regionale, nell’influenzare il Medio Oriente, nel contrasto all’influenza occidentale e alla diminuzione della dipendenza dai mercati occidentali contemporaneamente alla convinzione che l’Asse della Resistenza sia stato indebolito, strategicamente, diplomaticamente e militarmente. La vittoria di Masoud Pezeshkian che apriva ad un dialogo con l’Occidente, soprattutto in materia di sanzioni e JPOA, sembra non avere avuto alcun effetto, ma le alleanze strategiche con Cina e Russia indeboliranno future interferenze. Trump infatti, non è l’unico che ha il potere potere di rimuovere le persone al potere nel suo paese, in Iran il Ministro degli Esteri, il Ministro dell’intelligence e il Vice Presidente sono direttamente scelti dalle negoziazioni del supremo leader.

Il legame con la Russia inoltre – rafforzatosi con la guerra russo-ucraina – non si spezzerà facilmente: anche in vista dell’apertura del corridoio di Zangezur, sostenuta dalla Turchia, rotta preziosa per il suo commercio con l’Azerbaigian, l’Iran resta un punto di forza del progetto eurasiatico. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.

Divisi dalla storia, uniti nelle sfide: l’importanza strategica del Mediterraneo


E qui arriviamo infine alla zona ‘Mediterraneo’ cruciale in materia di sicurezza europea e interessata da tensioni geopolitiche, tradotte anche in minacce informatiche e la NATO è attualmente al colloquio con Algeria, Egitto, Israele, Giordania, Mauritania, Marocco e Tunisia per una comprensione condivisa delle sfide comuni alla sicurezza, parallelamente ad un serie di altri programmi di cooperazione in materia di difesa. A ciò si aggiunga il ruolo chiave dei cavi sottomarini che attraversano il Mediterraneo e che costituiscono il 16 percento del traffico Internet globale ed infine il ruolo chiave dello Stretto di Sicilia, sia per il commercio globale che anche come punto di innesco per il traffico illecito di persone, armi e droga.

L’interferenza del Global Navigation Satellite System (GNSS), ha ad esempio impedito in passato agli avversari di sfidare la posizione russa dominante sulla terraferma siriana e nelle acque costiere di Siria, Libano, Cipro e Mar Mediterraneo, oppure possiamo ricordare significative operazioni di spionaggio, che negli anni hanno preso di mira trasporti e logistica. SideWinder è una delle molte minacce che sta prendendo di mira porti e strutture marittime sia nel Mar Mediterraneo che nell’Oceano Indiano targettizzando Pakistan, Egitto, Sri Lanka, Bangladesh, Myanmar, Nepal e Maldive con l’obiettivo di raccogliere di informazioni. Italmiradar ha segnalato recentemente attività inusuali nel mar Mediterraneo centrale e non è la prima volta, ipotizzando che una nave spia russa possa di nuovo navigare nell’area. “È probabile – afferma – che si tratti della Yantar, partita da Alessandria d’Egitto, il 3 gennaio, o forse la Kildin partita da Tartus il 17 dicembre”.

Se la Siria ospitava l’unica base navale russa nel Mediterraneo a Tartus e se Mosca considerava Damasco un partner chiave in Medio Oriente, il Mediterraneo ha assunto via via ruolo chiave nella sua strategia navale a causa della sua importanza strategica come punto di accesso all’Europa meridionale o al Medio Oriente: la Libia è particolarmente importante da un punto di vista strategico e potrebbe sostituire la base di Tartus. Sono state ipotizzate possibili località tra cui Bengasi, Tobruk o Al Burdi, città nella Libia orientale controllate da Khalifa Haftar, sostenuto dalla Russia ma NavalNews sottolinea che “nessun accordo è stato confermato e non ci sono chiari segnali di nuove costruzioni. E qualsiasi base concordata con Haftar potrebbe incorrere in turbolenze politiche dopo la morte dell’81enne”.

L'articolo Trump 2.0: il grande gioco delle zone di influenza tra acque vicine e lontane proviene da il blog della sicurezza informatica.

reshared this



Clever PCBs Straighten Out the Supercon SAO Badge


31520153

When we decided that Simple Add-Ons (SAOs) would be the focus of Supercon 2024, it was clear the badge would need to feature more than just one or two of the requisite connectors. We finally settled on six ports, but figuring out the geometry of getting all those ports on the badge in such a way that the SAOs wouldn’t hit each other was a bit tricky. In early concept drawings the badge was just a big rectangle with the ports along the top, but it was too ugly.

In the end we went with a somewhat organic design — an electronic “flower” with the radially arranged SAOs forming the petals, but this meant that that none of the SAOs were in the traditional vertical orientation. Luckily, [Adrian Studer] designed a couple of PCBs that not only resolve this issue, but add a seventh SAO port for good measure.

31520155In the project repository you’ll find two PCB designs. The first, “SAO Up” is essentially a little arm that turns the SAO port 90 degrees. This doesn’t exactly get them vertical, in fact, whether or not the new orientation is actually an improvement for the top two SAOs is perhaps debatable. But it definitely helps on the lower SAOs, which are essentially upside down in their original configuration.

The real star of the show is “SAO Bridge”, a wavy board that connects across the two midline SAO ports on the Supercon badge and turns it into a set of three (nearly) horizontal connectors across the front. The center port is particularly helpful in that it gives you a place to put unusually wide SAOs.

As a reminder the Supercon SAO badge, and the winners of the 2024 SAO Contest, will be making the trip across the pond for Hackaday Europe in just a few months. That means you’ve still got plenty of time to have a few of these CERN-OHL-P licensed boards made up.


hackaday.com/2025/01/13/clever…



Etiopia, manifestazioni degli sfollati del Tigray per tornare a casa

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oggi è iniziata a Mekelle, la capitale del Tigray, una manifestazione pacifica di tre giorni per sollecitare il ritorno immediato degli sfollati nelle loro terre d’origine. La





Raspberry Pi Hack Chat with Eben Upton


31511240

Join us on Wednesday, January 15 at noon Pacific for the Raspberry Pi Hack Chat with Eben Upton!

join-hack-chatThe Hack Chat has been on an extended hiatus, but we’re back for 2025 and coming strong out of the gate! We’ve been trying to get Raspberry Pi co-founder and CEO Eben Upton on the chat for a while, but there was that whole thing of taking the company public that probably distracted him a wee bit. That’s fine though, because we know he loves getting in the trenches with the hacker community and talking about the things we all love to talk about. It’s not often that you get a chance for a one-on-one like this, so make sure you join us with all your Pi-related questions.

Our Hack Chats are live community events in the Hackaday.io Hack Chat group messaging. This week we’ll be sitting down on Wednesday, January 15 at 12:00 PM Pacific time. If time zones have you tied up, we have a handy time zone converter.

[Image credit: Sniper Zeta, CC BY-SA 4.0]


hackaday.com/2025/01/13/raspbe…



zeusnews.it/n.php?c=30694 condivido questo link per uno spunto di riflessione. un giorno parleremo con una persona e sembrerà che manchi qualcosa. un po' come se capisse ma fino a un certo punto. ma la cosa triste non è quello che succederà fra 10 anni ma come è adesso l'italia. tu scrivi mail ai certi assistenza, parli con le persone, scrivi all'urp della sanità e dialoghi in un modo o nell'altro con strutture e persone che al momento sono sicuramente persone umane in carne e in ossa. eppure già adesso non ti stanno a sentire, fanno finta di non capire, ed è come parlare con persone che non capiscono la lingua. ricordiamocene un giorno, quando asseriremo arrabbiati che le AI ci hanno uccisi come civiltà, pensando al suicidio che noi, sul posto di lavoro, avevamo già compiuto, autonomamente o costretti, ben 10 anni prima.... che poi è la stessa cosa dei "giornalisti" che in italia parlano male dell'online, che ha dequalificato ma categoria, ma che poi quando li leggi su carta ti fanno trovare la stessa merda, se non peggio. se non interessa a chi fa un lavoro difendere l'immagine della propria professionalità, come si pretende che l'utente combatta per te e ti distingua dai sistemi automatici? ho avuto in paio di comunicazione con l'AI bard (abbastanza ottusa) che in un paio di occasioni ha dimostrato di riuscire a seguire quello che dicevo meglio di qualsiasi essere umano mai sentito. e questo mi rende davvero triste, oltre forse a farmi capire che non ero io che dicevo cose vuote o solo apparentemente sensate, ma che proprio c'era umanità già pienamente defunta sui social dall'altra parte della tastiera.


L’Iran teme attacchi dal cielo? Nuove esercitazioni anti-aeree

@Notizie dall'Italia e dal mondo

L’Iran ha avviato una nuova esercitazione di difesa aerea nei pressi di alcuni dei suoi siti nucleari più sensibili. Secondo la televisione di Stato di Teheran, l’obiettivo è testare la capacità di risposta contro attacchi aerei e missilistici, mentre non sembrano arrestarsi le tensioni con Stati Uniti e Israele.



How Nyan Cat Was Ported To UEFI


31507561

The Unified Extensible Firmware Interface (UEFI) took over from the classical BIOS some years into the new millenium. It’s typically used for running a computer at the basic pre-OS level, and most of us don’t even notice it past boot time. However, you can do some neat things in this space—you can even port over Nyan Cat if you’re talented like [Cornelius].
31507564That’s fun. Set your friend’s computer to boot into this instead of their OS by default and see how long it takes them to figure it out.
Yes, Nyan Cat is now available as a UEFI application, running via the EFI Simple Text Output Protocol. [Cornelius] approached this creation by first learning Rust, before progressing to the Hello World stage. Before long, the computer was booting up to display a simple text message with no OS required.

From there, creating the Nyan Cat animation required figuring out how to display it as a bunch of dancing characters, which is where the Simple Text Output Protocol came in. Nyan Cat was really the perfect animation for the UEFI environment, since its simple pixel art style was easily recreated with text. With a bit of work, the animation came together, with a remarkable resemblance to the original artwork.

All that’s missing is a routine to play the music over a PC speaker; only, those are hardly a thing anymore. A pity! In any case, if you’ve been cooking up your own nifty UEFI hacks, don’t hesitate to drop us a line!


hackaday.com/2025/01/13/how-ny…





Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati


Il CEO di Meta Mark Zuckerberg ha dichiarato nel podcast The Joe Rogan Experience che le agenzie di intelligence statunitensi come la NSA e la CIA possono accedere ai messaggi crittografati se riescono ad hackerare o ottenere fisicamente il dispositivo di un utente. Secondo lui ciò è possibile anche con la crittografia end-to-end.

Discutendo il caso del giornalista Tucker Carlson, ha menzionato la sua dichiarazione secondo cui i servizi segreti americani gli avevano detto di aver letto la sua corrispondenza su Signal, in cui si discuteva di un’intervista con Vladimir Putin.

Zuckerberg dubitava che Signal fosse stato violato, sottolineando che la sua crittografia, come quella di WhatsApp, è piuttosto potente: “Signal e WhatsApp utilizzano lo stesso protocollo di crittografia, ed è abbastanza buono.”

Secondo Zuckerberg, molto probabilmente i servizi segreti non hanno avuto accesso ai server di Signal, ma direttamente al dispositivo di Carlson. Ha spiegato che l’architettura di WhatsApp è tale che Meta non ha accesso al contenuto dei messaggi degli utenti: “Se qualcuno invia un messaggio su WhatsApp, Meta non ne vede il contenuto a meno che l’utente stesso non lo condivida tramite altri servizi.”

Tuttavia, l’hacking del dispositivo consente di aggirare qualsiasi metodo di crittografia. “La NSA o la CIA, se vogliono, possono semplicemente hackerare un telefono e vedere tutto ciò che è memorizzato su di esso”, ha detto Zuckerberg, aggiungendo che malware come Pegasus potrebbero fornire funzionalità simili .

WhatsApp ha introdotto la funzionalità dei messaggi a scomparsa come ulteriore misura di sicurezza. Ciò consente di eliminare automaticamente la corrispondenza dopo un certo tempo, riducendo il rischio di perdita di dati. “Se un telefono viene violato, gli aggressori possono vedere tutto. Ma se i messaggi scompaiono, si crea un ulteriore livello di protezione”, ha spiegato.

WhatsApp consente agli utenti di impostare il tempo di eliminazione dei messaggi, da uno a sette giorni. Puoi anche impostare un’impostazione predefinita per tutte le chat. Secondo Zuckerberg si tratta di un’opzione utile perché “nella maggior parte dei casi gli utenti non sentono il bisogno di conservare la corrispondenza per molto tempo”.

Ha inoltre sottolineato che, a suo avviso, WhatsApp e Signal rimangono gli strumenti di messaggistica istantanea più sicuri sul mercato. Allo stesso tempo, WhatsApp è più popolare, il che lo rende più conveniente per l’uso di massa.

Zuckerberg ha parlato anche della pratica della pressione sui vertici delle aziende tecnologiche, quando le autorità di diversi paesi minacciano la reclusione se l’azienda non soddisfa le loro richieste. A suo avviso, questa pratica crea un pericoloso precedente: “Se il governo è insoddisfatto delle attività di un’azienda, minaccia semplicemente di arrestarne la direzione. Questo è un precedente molto strano.”

L'articolo Mark Zuckerberg Rivela: CIA e NSA Possono Leggere i Tuoi Messaggi Crittografati proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Il "Mondo Anglosassone" comprende, oltre agli Stati Uniti, la Gran Bretagna il cui Capo di Stato (al momento Re Calo III) e` anche Capo di Stato del Canada e dell'Australia.

Che le azioni di Trump (coadiuvato da Musk) stiano andando nella direzione di un forte (e sostanzioso) indebolimento politico ed economico della Gran Bretagna e del suo Commonwealth (a tutto vantaggio degli USA) e` evidente.

Per quanto riguarda l'aspetto militare la loro totale dipendenza dagli USA e` nota.
Con la totale sottomissione di queste componenti di quel Mondo (anglosassone) il "fronte artico" passa sotto il diretto controllo degli USA (l'Australia serve per il Pacifico).

Il suo controllo piuche a finalita militari (di fatto quell'area earea NATO) ha finalita economiche.

Il controllo delle immense ricchezze di quei territori avrebbe un benefico impatto sull'enorme massa di dollari circolanti nel Mondo (e corrispettivo deficit USA) che troverebbero in quelle risorse un "corrispettivo reale/materiale" e non solo "di carta".

Per i Paesi del sud dell'Europa (in particolare l'Italia, ma anche la Spagna) si aprirebbe una futura funzione (sempre da vassalli) di influenza sull'Africa (almeno quella settentrionale).
Tirar fuori gli USA dal rischio di un tracollo finanziario (con enormi ripercussioni sul piano interno ed internazionale) richiede che ai dollari "di carta" corrispondano "dollari veri".
Da cui il controllo delle risorse (energetiche, alimentari, territoriali, demografiche, tecnologiche, militari...) e di un Territorio in cui il dollaro sia "dominante" nell'economia e nel commercio per esportare l'inflazione USA e riequilibrare (quel tanto che basta) la bilancia dei pagamenti.

Secondo la "loro" logica (che ha fondamento) solo dopo questo risanamento gli USA saranno pronti ad un confronto diretto e vincente (sul piano economico e/o militare) con la "controparte".
I tempi di questo percorso di risanamento si misurano in almeno 15-30 anni.
Un'altra componente del "Deep State" USA ritiene invece che bisogna fin d'ora combattere e "vincere" gli avversari prima che sia troppo tardi (i "Democratici").
Sembra che al momento questa seconda componente sia perdente.

Le implicazioni di questa "nuova politica" vanno nella direzione di una evoluzione del processo detto "multipolare" (che non significa "pace", ma semplicemente esclude il progetto globalista) dove le varie "Potenze Regionali" estenderebbero le loro aree di influenza (con possibili conseguenti conflitti regionali) rimanendo comunque all'interno di una realta` caratterizzata dall'interdipendenza reciproca e dai reciprochi rapporti di forza.

Ritornera` l'epoca degli "Imperi" stile prima della Prima Guerra Mondiale di soli 110 anni fa? I posteri vedranno.

-di Loris S. Zecchinato-

[Fonte: https://www.facebook.com/story.php?story_fbid=10235346158372875&id=1178406384&rdid=lP0x4K3UCWsjKY0c]




The forums for Path of Exile 2 have been awash with people claiming they’ve been hacked and their inventories emptied of valuable items. Now there’s an explanation for at least dozens of the account compromises.#News #Hacking



Keebin’ with Kristina: the One with the Holey and Wholly Expensive Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

An Ultimate Hacking Keyboard (UHK) with DIY rainbow keycaps.Image by [jwr] via redditThe Ultimate Hacking Keyboard (UHK) line is, as the name suggests, a great choice for a lot of people. They’re each a toe-dip into the ergonomic waters with their split-ability and those beginner thumb clusters.

However, [jwr] was not completely satisfied and decided to make a custom set of keycaps. The idea was to create ‘caps without the “annoyingly abrasive texture of PBT”, that are larger than average for larger-than-average fingers. Finally, [jwr] wanted the Function row to tower over the number row a little, so these have a taller profile.

So, what are they made of? The look kind rubbery, don’t they? They are cast of pigmented polyurethane resin. First, [jwr] designed five molds in Fusion360, one for each row. Then it was time to machine master molds via CNC in foam tooling board. These were filled with silicone along with 3D-printed inserts, which produced silicone molds for casting keycaps four at a time in resin.

Keyboard’s Cost Matches Skyscraper Looks


The Icebreaker, a $2100 mechanical keyboard kit from Serene Industries.The Icebreaker doubles as a handy bludgeoning device. Image by [Serene Industries] via ArsTechnicaLooks like the perfect accessory for a Deplorean Cybertruck owner, doesn’t it? At $2,100, the Icebreaker keyboard, which incidentally is just a kit (!), seems to occupy the same headspace. Oh, and you don’t even get keycaps for that price — those are another $415. More on that later.

Inspired by New York City’s Flatiron building, this functional wedge is priced more for looks than capability. The chassis is CNC’d from a solid block of 6061 aluminium alloy and purportedly appears completely flat from the right angle. (Is that a feature? I don’t know.)

Close up on the legends of an expensive keyboard which are made up of hundreds of tiny holes which allow light to pass through.The legends do look pretty cool. Image by [Serene Industries] via ArsTechnicaBack to those keycaps. They are also completely aluminium, and — get this — feature around 800 micro-perforations that make up the legends. But hey, this is a mechanical keyboard. You gotta let the light through one way or another.

I seriously hope that there is some sheer layer of something beneath those holes that will keep finger oils and other assorted nastiness out of the switches. Because eww.

So here’s how the pricing breaks down. There’s a bare-bones version for a cool $1,500. If you want black, that’s another $500. But then you have to make a choice between Bluetooth connectivity and Hall-effect switches, because you can’t have both for some reason. And yeah, that’s a rotary encoder, which is programmable along with the keys. At least there’s that?

The Centerfold: Windbreaker Caps Make For a Nice ‘Fit


A Sho SRX keyboard with candy-colored DCS Windbreaker keycaps.Image by [kopiummm] via redditRemember those swishy-sounding two-piece trash-bag outfits people wore at the end of the 80s and into the early 90s? While many opted for the windbreaker by itself, the truly fashionable donned the entire track suit. This keycap set, DCS Windbreaker, hearkens back to a brighter time.

As with many of my centerfolds, I don’t know a whole lot about this other than a few of the surface details. All else I can tell you is that the keyboard is a Sho SRX, and that the classic children’s city map rug is a great substrate for any keyboard.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Lambert


This totally looks like another index typewriter, doesn’t it? But it isn’t like that at all. One uses both hands on the circular keyboard just like a regular typewriter. But instead of typebars, the Lambert used a type stamp.
The Lambert typewriter bears a circular input device.Image via The Antikey Chop
Although it wasn’t put into production until 1900, the Lambert typewriter was patented in 1883 and awarded in 1884. You see, prolific French-American inventor Francoise (Frank) Lambert was just busy with other things and spent that time developing a successful water meter manufacturing concern with his business partner, John Thomson.

Right before the turn of the century, Lambert threw himself into the typewriter and the machine went into production right there at the water meter factory. Unfortunately, by this time, most typewriters had taken on the front-striking, four-row, single-shift model. Still, the Lambert, with its low part count and affordable price tag, did well in Western Europe due to aggressive marketing.

Lambert produced three models total, and there weren’t many differences between them. Most notable for No. 1 is that it could produce a crude version of an italic typeface by slightly rotating the keyboard. The No. 1 also came with an attractive domed wooden case emblazoned with a Saturn logo. Don’t you love how prominently the name is featured?

Introducing the MantaRay


What do you do when you see a keyboard that you love, but it’s just not right for you for one reason or another? If you’re [hawkwoodwork] and that keyboard is the ZSA Voyager, then you build a non-split version with the same features and call it MantaRay.

Switch plate for the MantaRay, which is like a non-split ZSA Voyager.Image by [hawkwoodwork] via redditNow don’t go running off just yet — this is not quite open-source, but will be once [hawkwoodwork] validates that everything works and has the time to put together a build guide for YouTube.

Here’s what we know so far: this will be a column-staggered ortholinear board with hot-swap support for Kailh chocs, an OLED display. The idea is to make something ultra low-profile.

The top requests for V2 include wireless support and a split version that can join together with magnets, and the plans already include expansion accessories like a magnetic encoder, thumb sticks, and a multi-axis encoder for CAD work. What would you add to the mix?


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/01/13/keebin…



LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer!


I ricercatori hanno scoperto un falso exploit per l’ultima vulnerabilità CVE-2024-49113 (nota anche come LDAPNightmare) su GitHub. L’exploit ha infettato gli utenti con un infostealer che ruba dati e li invia a un server FTP di terze parti.

Gli specialisti di Trend Micro affermano che il repository dannoso apparentemente conteneva un fork di un exploit PoC legittimo per il CVE-2024-49113, creato da SafeBreach Labs e pubblicato il 1 gennaio 2025.

La vulnerabilità stessa è stata risolta dagli sviluppatori Microsoft nel dicembre 2024. Il bug è correlato al protocollo LDAP (Lightweight Directory Access Protocol) di Windows ed è una delle due vulnerabilità risolte in LDAP il mese scorso (il secondo problema è il CVE-2024-49112).

Allo stesso tempo, il CVE-2024-49113 è una vulnerabilità di DoS, mentre il secondo problema ha ricevuto lo stato di critico e ha consentito l’esecuzione remota di codice arbitrario.

Vale la pena notare che gli specialisti di SafeBreach Labs inizialmente si sbagliavano e scrivevano che il loro exploit era adatto specificamente al problema più serio CVE-2024-49112 e non al CVE-2024-49113. E anche se l’errore è stato presto corretto, LDAPNightmare ha attirato molta attenzione, di cui probabilmente gli aggressori hanno deciso di approfittare.

Il download di un falso exploit da un repository dannoso ha prodotto un file eseguibile poc.exe contenente UPX, che ha distribuito uno script PowerShell nella cartella %Temp% sul sistema della vittima. Questo script creava un lavoro pianificato che eseguiva uno script codificato che recuperava un terzo script da Pastebin.

Il payload risultante raccoglieva informazioni sul computer della vittima, un elenco di processi, un elenco di directory, un indirizzo IP, informazioni sull’adattatore di rete e informazioni sugli aggiornamenti installati e caricava il tutto come archivio ZIP su un server FTP esterno.

Trend Micro ricorda agli utenti GitHub che utilizzano exploit pubblici a scopo di ricerca o test di prestare sempre attenzione. In genere è meglio fidarsi solo di società di sicurezza informatica ben note e di ricercatori con una buona reputazione. Si consiglia inoltre di studiare il codice prima dell’esecuzione, caricare i file binari su VirusTotal e saltare qualsiasi cosa offuscata.

Notiamo che tali tattiche nel loro insieme non possono essere definite nuove. Pertanto, su GitHub sono stati scoperti più di una volta malware mascherati da falsi exploit per vari bug .

L'articolo LDAPNightmare: Ora Anche Su GitHub, ma con il Bonus Infostealer! proviene da il blog della sicurezza informatica.




#NoiSiamoLeScuole, il video racconto questa settimana è dedicato alle nuove Scuole “Andrea Brustolon” di Conegliano (TV) e “A.


Etiopia, manifestazione degli sfollati in Tigray: Yiakl (Basta così)

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Manifestazione pacifica “Yiakl” (Basta così) in corso a Mekelle Macallè, 13 gennaio 2025 (Tigray TV) “Rimandateci a casa immediatamente!” è il grido di battaglia di una



Una violazione dei dati sulla posizione di un broker di dati minaccia la privacy di milioni di persone

Un attacco informatico e una violazione dei dati presso il broker di dati sulla posizione geografica Gravy Analytics stanno minacciando la privacy di milioni di persone in tutto il mondo, le cui app per smartphone hanno inconsapevolmente rivelato i dati sulla loro posizione raccolti dal gigante dei dati.

techcrunch.com/2025/01/13/grav…

@Privacy Pride



Europe's response to the US on digital regulation


Europe's response to the US on digital regulation
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and you find me halfway between London and Brussels on a Eurostar with extremely patchy wifi. #FirstWorldProblems.

— Tensions are skyrocketing between Washington and Brussels on digital regulation. Here's how I think that will play out over the next 18 months.

— Meta will replace its global fact-checking program with crowd-sourced "community notes." One problem: that approach isn't the panacea many would hope it to be.

— Artificial intelligence private investment went through the roofin 2023, the most recent full-year figures available. The United States is still way ahead. You may be surprised who came second.

Let's get started:



digitalpolitics.co/newsletter0…

Gazzetta del Cadavere reshared this.



Using Audio Hardware To Drive Neopixels Super Fast


31486768

Here’s the thing about running large strings of Neopixels—also known as WS2812 addressable LEDs. You need to truck out a ton of data, and fast. There are a dozen different libraries out there to drive them already, but [Zorxx] decided to strike out with a new technique—using I2S hardware to get the job done.
31486770Fast!
Microcontrollers traditionally use I2S interfaces to output digital audio. However, I2s also just happens to be perfect for driving tons of addressable LEDs. At the lowest level, I2S hardware is really just flipping a serial data line really fast with a clock line and a word select line for good measure. If, instead of sound, you pipe a data stream for addressable LEDs to the I2S hardware, it will clock that data out just the same!

[Zorxx] figured that at with an ESP32 trucking out I2S data at a rate of 2.6 megabits per second on the ESP32, it would be possible to update a string of 256 pixels in just 7.3 milliseconds. In other words, you could have a 16 by 16 grid updating at over 130 frames per second. Step up to 512 LEDs, and you can still run at almost 70 fps.

There’s some tricks to pulling this off, but it’s nothing you can’t figure out just by looking at the spec sheets for the WS2812B and the ESP32. Or, indeed, [Zorxx’s] helpful Github page. We’ve featured some other unorthodox methods of driving these LEDs before, too! Meanwhile, if you’ve got your own ideas on how to datablast at ever greater speeds, don’t hesitate to let us know!


hackaday.com/2025/01/13/using-…



che poi nel tempo le risorse necessarie cambiano pure... attenzione a chi pensa che avere petrolio o gas sia l'essere eternamente benedetto...


#NotiziePerLaScuola
Torna la newsletter del Ministero dell’Istruzione e del Merito con il numero 200!
🔶 #Scuola, giudizi sintetici alla primaria e voto di condotta in decimi per la secondaria di I grado
🔶 Firmato il Protocollo di Intesa con la Fondaz…


Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti!


Microsoft sta indagando su un’interruzione in corso dell’autenticazione a più fattori (MFA) che sta impedendo ai suoi utenti di accedere alle app di Microsoft 365 Office.

“Gli utenti potrebbero non essere in grado di accedere ad alcune app di Microsoft 365 quando eseguono l’autenticazione con MFA”, ha affermato Microsoft in un avviso di incidente pubblicato nell’interfaccia di amministrazione. Infatti alcuni utenti di Microsoft 365 interessati segnalano anche che la registrazione e il ripristino dell’MFA non funzionano.
31483296
Anche su X l’azienda ha riportato “Stiamo esaminando un problema per cui l’autenticazione a più fattori (MFA) potrebbe impedire agli utenti di accedere ad alcune app di Microsoft 365 (M365). Abbiamo reindirizzato il traffico interessato e la disponibilità del servizio sta migliorando. Per ulteriori informazioni, consulta OP978247 nell’interfaccia di amministrazione.”

L’azienda ha aggiunto che l’incidente riguarda solo gli utenti che utilizzano MFA per l’autenticazione nelle app di Microsoft 365 Office. Secondo un altro messaggio del centro di amministrazione, l’azienda sta indagando sulle segnalazioni secondo cui le applicazioni Microsoft 365 potrebbero bloccarsi inaspettatamente sui dispositivi Windows Server 2016.

“Stiamo esaminando la telemetria di monitoraggio del servizio per isolare la causa principale e sviluppare un piano di rimedio”, afferma Redmond. “L’impatto è specifico per alcuni utenti che vengono serviti tramite l’infrastruttura interessata”.

Ricordiamo che anche il mese scorso, Microsoft ha annunciato che stava indagando su un problema noto che innesca errori “Prodotto disattivato”. Al momento rimaniamo in attesa di comprendere come si evolverà il problema.

L'articolo Microsoft 365 in Tilt: Problemi con l’MFA Bloccano l’Accesso agli Utenti! proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

Che devo dirti... questa cosa di dire tilt quando un sistema informatico non funziona è incredibile già quando lo fa una testata generalista, ma quando lo fa una testata di settore è peggio.


Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore


Nell’ottobre 2024, il ricercatore di sicurezza informatica Ben Sadeghipour ha identificato una vulnerabilità nella piattaforma pubblicitaria di Facebook che consentiva l’esecuzione di comandi sul server interno dell’azienda. Il bug effettivamente dava il controllo completo sul server.

Sadeghipour ha segnalato la vulnerabilità Meta, che ha risolto il problema in appena un’ora. Lo specialista ha ricevuto una ricompensa di 100.000 dollari nell’ambito del programma Bug Bounty. Nella sua relazione a Meta, Sadeghipour ha sottolineato che il problema richiede una soluzione immediata, poiché riguarda l’infrastruttura interna dell’azienda. Meta ha risposto prontamente e ha chiesto al ricercatore di astenersi da ulteriori test finché le soluzioni non fossero state completate.

La vulnerabilità è stata causata da un difetto precedentemente corretto nel browser Chrome, utilizzato nel sistema di creazione e distribuzione degli annunci di Facebook . Sadeghipour ha notato che il bug consentiva di utilizzare il browser headless Chrome per interagire con i server interni di Facebook.

In collaborazione con un altro ricercatore indipendente, Alex Chapman, Sadeghipour ha spiegato che le piattaforme pubblicitarie sono spesso bersaglio di attacchi a causa della complessa elaborazione dei dati lato server. Processi come la creazione e la gestione di materiale pubblicitario video, testuale e illustrato possono aprire una serie di vulnerabilità.

Sadeghipour ha ammesso di non aver testato tutti i possibili scenari operativi, ma ha notato l’elevato grado di rischio. La vulnerabilità consentiva l’accesso non solo a un server separato, ma anche ad altre risorse infrastrutturali correlate. Grazie alla Remote Code Execution (RCE), gli aggressori potrebbero aggirare le restrizioni del sistema e ottenere l’accesso ai dati di altri server.

Secondo il ricercatore vulnerabilità simili si possono riscontrare anche nelle piattaforme pubblicitarie di altre aziende, il che rende il problema ancora più urgente.

L'articolo Scoperta RCE sui server Meta! Accesso ai sistemi interni e 100.000 Dollari al ricercatore proviene da il blog della sicurezza informatica.



ho notato che pure online la situazione delle notizie è ulteriormente peggiorata nel breve termine (1 anno). ho un filtro sul browser che mi blocca le fonti sicuramente fake . e così andando di adkkronos è pieno di "notizie" "taboola.com" che il mio filtro anti-spam blocca all'istante.


TikTok goes to court


TikTok goes to court
THE YEAR IS STILL YOUNG. But it's time for a bonus Digital Politics. I'm Mark Scott, and on Jan 10, the US Supreme Court will hear oral arguments over whether TikTok's should be banned in the United States on Jan 19 (if it's not sold by then.)

It marks the second event in a pretty eventful week in the world of social media. Meta announced on Jan 7 it was ending its fact-checking program and overhauling its content moderation policies. My take on that here.

At stake in the TikTok hearing, at least on paper, is whether the US governmenthas the right to outlaw a foreign-owned social media company — all in the name of national security. In response, TikTok and some of its users accuse Washington of illegally constraining their free speech rights under the First Amendment.

You'll likely hear a lot about the case, both on Jan 10 and in the build-up to the prospective ban/divestiture ahead of the Jan 19 deadline within the Protecting Americans from Foreign Adversary Controlled Applications Act. You can watch the oral arguments from 10am ET / 5pm CET here.

Much of what will be said won't get to the nub of the issue: That TikTok (and its popularity with mostly young Americans) is now entrenched in an increasingly open geopolitical dispute between the US and China.

Let's get started:



digitalpolitics.co/newsletter0…



Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink


Gli scienziati cinesi hanno simulato con successo un sistema in grado di monitorare e potenzialmente “cacciare” i satelliti della costellazione Starlink di SpaceX. Questa innovativa tecnologia, sviluppata da un team di ricerca militare, è progettata per tracciare i movimenti di migliaia di satelliti in orbita terrestre bassa. L’obiettivo principale è garantire che il Celeste Impero possa difendersi dalle potenziali minacce strategiche rappresentate da questa vasta rete di comunicazione satellitare. I ricercatori hanno identificato la necessità di un sistema capace di controllare in modo simultaneo un numero enorme di veicoli spaziali, migliorando così la capacità di reazione della Cina nello spazio.

Secondo lo studio, pubblicato da una rivista militare cinese, solo 99 satelliti di sorveglianza sarebbero sufficienti per monitorare 1.400 obiettivi della costellazione Starlink in sole 12 ore. I satelliti cinesi sarebbero equipaggiati con strumenti avanzati come sistemi laser e a microonde, progettati non solo per raccogliere dati strategici, ma anche per interferire con le operazioni dei satelliti nemici in caso di conflitto. L’aspetto innovativo di questo sistema è rappresentato dalla capacità di mantenere i satelliti di sorveglianza cinesi in posizione per almeno 10 secondi, un tempo sufficiente per effettuare scansioni dettagliate.

Il progetto ha richiesto complesse simulazioni matematiche per garantire che i satelliti cinesi potessero operare in sicurezza senza rischiare collisioni con gli oggetti che monitorano. Gli scienziati hanno anche sviluppato un innovativo sistema di gestione energetica per alimentare i satelliti con pannelli solari, in grado di supportare il consumo elevato richiesto dai laser e dalle apparecchiature a microonde. Questo livello di precisione e automazione rende il sistema un potenziale punto di svolta nella competizione per il controllo dello spazio.

La costellazione Starlink, lanciata da SpaceX, è diventata un elemento strategico fondamentale nelle comunicazioni globali e nelle operazioni militari. Con oltre 6.700 satelliti già in orbita e piani per espandere la rete a decine di migliaia, la sua importanza è cresciuta notevolmente. Le recenti operazioni militari hanno dimostrato l’efficacia di Starlink in scenari di guerra, aumentando le preoccupazioni di paesi come la Cina, che considera questa rete un potenziale strumento di spionaggio o interferenza.

Questa nuova tecnologia cinese rappresenta un ulteriore passo nella corsa allo spazio, trasformando l’orbita terrestre in un nuovo campo di battaglia geopolitico. Con sistemi sempre più sofisticati e la crescente competizione tra Stati Uniti e Cina, il futuro delle operazioni spaziali sarà inevitabilmente segnato da tensioni crescenti. Per il Celeste Impero, il monitoraggio dei satelliti Starlink non è solo una questione di sicurezza nazionale, ma una strategia per mantenere la parità tecnologica e militare con gli Stati Uniti in un’era di competizione globale senza precedenti.

L'articolo Guerre Stellari Sempre Più Vicine! La Cina A Caccia Dei Satelliti Spia Di Starlink proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



In televisione non si vedono blindati e carri armati ucraini distrutti ma solo mezzi russi fatti saltare in aria. Frutto di propaganda ucraina o l'esercito ucraino è talmente potente da subire perdite irrilevanti rispetto ai russi?

gli ucraini mezzi ne hanno persi e non è che nascondono la cosa. spesso però si salva l'equipaggio che è comunque la parte meno rimpiazzabile. o a volte possono essere riparati. ma comunque pensare che l'ucraina nasconda che perdono anche loro mezzi è contraddetto dai fatti. certo che se devo vedere un filmato preferisco vederne uno di un mezzo nazista russo che viene distrutto. perché comunque i russi mandano al macello uomini e mezzi e quindi, inevitabilmente, ne perdono di più. russi o coreani… non fa differenza. i russi dall'inizio di questa guerra hanno deciso di sfruttare la superiorità numerica, e questa strategia implica necessariamente maggiori perdite. Io comunque, fossi chi ha fatto la domanda, smetterei di guardare la TV, e comincerei a informarmi online da fonti serie.




Modern AI on Vintage Hardware: LLama 2 Runs on Windows 98


31474732

[EXO Labs] demonstrated something pretty striking: a modified version of Llama 2 (a large language model) that runs on Windows 98. Why? Because when it comes to personal computing, if something can run on Windows 98, it can run on anything. More to the point: if something can run on Windows 98 then it’s something no tech company can control how you use, no matter how large or influential they may be. More on that in a minute.
31474735Ever wanted to run a local LLM on 25 year old hardware? No? Well now you can, and at a respectable speed, too!
What’s it like to run an LLM on Windows 98? Aside from the struggles of things like finding compatible peripherals (back to PS/2 hardware!) and transferring the required files (FTP over Ethernet to the rescue) or even compilation (some porting required), it works maybe better than one might expect.

A Windows 98 machine with Pentium II processor and 128 MB of RAM generates a speedy 39.31 tokens per second with a 260K parameter Llama 2 model. A much larger 15M model generates 1.03 tokens per second. Slow, but it works. Going even larger will also work, just ever slower. There’s a video on X that shows it all in action.

It’s true that modern LLMs have billions of parameters so these models are tiny in comparison. But that doesn’t mean they can’t be useful. Models can be shockingly small and still be perfectly coherent and deliver surprisingly strong performance if their training and “job” is narrow enough, and the tools to do that for oneself are all on GitHub.

This is a good time to mention that this particular project (and its ongoing efforts) are part of a set of twelve projects by EXO Labs focusing on ensuring things like AI models can be run anywhere, by anyone, independent of tech giants aiming to hold all the strings.

And hey, if local AI and the command line is something that’s up your alley, did you know they already exist as single-file, multi-platform, command-line executables?


hackaday.com/2025/01/13/modern…



Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS


Nell’ambito della sicurezza informatica, una nuova e sofisticata minaccia ha attirato l’attenzione degli esperti: il Banshee Stealer, un malware progettato specificamente per macOS. In questo articolo esploreremo i dettagli tecnici di questa minaccia, i suoi meccanismi di funzionamento e le sue implicazioni, basandoci sull’analisi pubblicata da Check Point Research e su dati derivanti da investigazioni grafiche, incluse quelle rappresentate nell’immagine allegata.

Introduzione al malware Banshee Stealer


Il Banshee Stealer rappresenta un nuovo capitolo nel panorama delle minacce informatiche rivolte a macOS, distinguendosi per la sua capacità di rubare informazioni sensibili dai dispositivi. Una caratteristica particolarmente preoccupante è la sua capacità di sfruttare codice estratto direttamente da XProtect, il sistema integrato di protezione di macOS. Questo approccio non solo dimostra un’elevata sofisticazione, ma anche una conoscenza approfondita delle difese native del sistema operativo di Apple.

Progettato per sottrarre credenziali, cookie dei browser, informazioni sulle criptovalute e molto altro, Banshee Stealer rappresenta un significativo passo avanti nell’evoluzione delle minacce contro macOS, storicamente considerato meno vulnerabile rispetto a Windows. La sua complessità e l’approccio mirato suggeriscono un notevole livello di professionalità da parte degli sviluppatori che lo hanno creato.

Meccanismi di funzionamento


Il funzionamento del Banshee Stealer è reso possibile da un’architettura complessa che combina tecniche di offuscamento avanzate e sfruttamento mirato del codice di sicurezza nativo di macOS. Il codice del malware, infatti, utilizza metodi di offuscamento per eludere l’identificazione da parte degli antivirus tradizionali e degli strumenti di analisi, rendendo difficile per i professionisti della sicurezza rilevarlo e bloccarlo in tempo.

Una caratteristica distintiva del Banshee Stealer è l’integrazione di parti di codice derivanti da XProtect, il sistema di protezione integrato di macOS. Questa strategia consente al malware di aggirare i controlli di sicurezza e apparire legittimo, aumentando la sua efficacia e riducendo le probabilità di rilevamento. Una volta infettato il dispositivo, il malware si attiva per raccogliere una vasta gamma di dati sensibili, incluse le credenziali salvate nei browser, i cookie di sessione che possono essere utilizzati per bypassare l’autenticazione multi-fattore e i dati relativi ai portafogli di criptovalute e ad altre risorse digitali.

Dopo aver raccolto le informazioni, il malware le invia a server remoti utilizzando una sofisticata infrastruttura di comando e controllo. Questo consente agli operatori del malware di accedere ai dati rubati in tempo reale, garantendo una maggiore flessibilità nelle operazioni malevole.

Analisi dell’infrastruttura

31471314
L’immagine allegata offre una panoramica visiva della complessità dell’infrastruttura utilizzata dal Banshee Stealer. Essa rivela una rete intricata di connessioni tra diversi nodi, ciascuno dei quali svolge un ruolo specifico nell’operazione del malware. Al centro dell’infrastruttura si trovano le entità principali del malware, rappresentate da nodi come Banshee e Lumma Stealer. Questi sono collegati a una rete di indirizzi IP e domini utilizzati per la distribuzione e il comando.

I nodi centrali, identificati come indirizzi IP e hash, rappresentano elementi critici dell’infrastruttura del malware. Attraverso di essi, il malware comunica e si propaga, rendendoli obiettivi fondamentali per qualsiasi strategia di mitigazione. I domini malevoli, come faultyok.site, authoritysite.site, westar.io e coinceapy.com, svolgono un ruolo chiave sia nell’hosting dei payload che nella comunicazione con i server di comando e controllo.

Le connessioni multiple evidenziate nell’immagine, rappresentate da linee blu, illustrano chiaramente la distribuzione capillare del malware attraverso diverse risorse, sottolineando la necessità di un monitoraggio continuo e approfondito per individuare e bloccare queste attività.

Modalità di distribuzione


Il Banshee Stealer si diffonde attraverso una combinazione di metodi, tra cui campagne di phishing, applicazioni piratate e siti web compromessi. Le email fraudolente utilizzate in queste campagne spesso contengono allegati infetti o link a siti malevoli che sfruttano vulnerabilità dei browser per installare il malware. Inoltre, l’uso di software apparentemente legittimo ma modificato per includere il codice malevolo rappresenta un altro vettore di infezione comune.

Un esempio di questa strategia è l’impiego di domini come seatylar.site e westar.io, che fungono sia da vettori di distribuzione che da punti di comunicazione con i server di comando e controllo. Questi domini, spesso registrati utilizzando tecniche di anonimizzazione, rendono difficile tracciare gli operatori dietro il malware.

Raccomandazioni per la mitigazione


Per contrastare minacce come il Banshee Stealer, è essenziale adottare un approccio proattivo e multilivello alla sicurezza informatica. Il monitoraggio del traffico di rete rappresenta un primo passo cruciale, permettendo di identificare e bloccare i domini e gli indirizzi IP associati al malware. L’analisi del comportamento delle applicazioni può inoltre rivelare attività sospette che potrebbero indicare un’infezione in corso.

È altrettanto importante sensibilizzare gli utenti sui rischi legati al phishing e all’uso di software piratato. La promozione di buone pratiche, come l’utilizzo di autenticazione multi-fattore e l’aggiornamento regolare dei sistemi, può ridurre significativamente le probabilità di successo di un attacco. Infine, l’implementazione di soluzioni avanzate di rilevamento e risposta, come gli strumenti EDR e XDR, può garantire una maggiore protezione contro queste minacce emergenti.

Il Banshee Stealer rappresenta una minaccia sofisticata e pericolosa per l’ecosistema macOS, evidenziando la necessità di un approccio sempre più innovativo e collaborativo alla cybersecurity. La sua capacità di sfruttare le difese native di macOS e la sua infrastruttura complessa dimostrano come gli attori malevoli stiano evolvendo le loro tattiche per superare le difese esistenti. Gli esperti di sicurezza devono rimanere vigili e collaborare per condividere informazioni, sviluppare strategie efficaci e proteggere i sistemi da queste nuove minacce che stanno ridefinendo il panorama della sicurezza informatica.

L'articolo Banshee Stealer: Un Nuovo Malware che Minaccia la Sicurezza di macOS proviene da il blog della sicurezza informatica.