DIY Drones Deliver the Goods with Printed Release
It seems like the widespread use of delivery drones by companies like Amazon and Wal-Mart has been perpetually just out of reach. Of course robotics is a tricky field, and producing a fleet of these machines reliable enough to be cost effective has proven to be quite a challenge. But on an individual level, turning any drone into one that can deliver a package is not only doable but is something [Iloke-Alusala] demonstrates with their latest project.
The project aims to be able to turn any drone into a delivery drone, in this case using a FPV drone as the platform. Two hitch-like parts are 3D printed, one which adds an attachment point to the drone and another which attaches to the package, allowing the drone to easily pick up the package and then drop it off quickly. The real key to this build is the control mechanism. [Iloke-Alusala] used an ESP32 to tap into the communications between the receiver and the flight controller. When the ESP32 detects a specific signal has been sent to the flight controller, it can activate the mechanism on the 3D printed hitch to either grab on to a package or release it at a certain point.
While this is a long way from a fully autonomous fleet of delivery drones, it goes a long way into showing that individuals can use existing drones to transport useful amounts of material and also sets up a way for an ESP32 to decode and use a common protocol used in drones, making it easy to expand their capabilities in other ways as well. After all, if we have search and rescue drones we could also have drones that deliver help to those stranded.
youtube.com/embed/hu1VFz6FvK8?…
‘Robotic’ Dress Uses Simple Techniques To Combine 3D Printed Parts With Fabric
By and large, our clothes don’t actively move. They’re simple pieces of fabric assembled to sit nicely on our bodies, and little more. [anoukwipprecht] created something a little more technological and confronting, though, with the Robotic Open-Source Scale Dress.
Right from the drop, you can see what the dress is all about. It’s an open-shoulder design that has eight large moving scales mounted on the front. These scales are printed, and each features its own servo for independent movement. The scale baseplates are designed to hide the servos themselves, creating a sleeker look that hides the mechanism underneath. Each baseplate is also perforated with holes, allowing it to be sewn on to the base garment in a stout fashion. The dress itself is created with thick neoprene fabric, enabling it to take the weight of the scale assemblies without sagging or pulling away from the body. You can even customize the scales in various ways—such as adding feathers instead.
The dress is a neat piece, and would catch eyes for its pointy scales alone. The fact that they can start moving at any time only increases the garment’s impact. We’ve seen some other great fashionable uses of 3D printing before, too, like these awesome printed shoes. Meanwhile, if you’re printing your own garments in your home lab, don’t hesitate to let us know! Or, even better… wear them to the next Hackaday event!
Alessandro likes this.
Oracle Patch Party! 318 vulnerabilità eliminate, ma 9 con Score Superiore a 9,7
Oracle invita i clienti ad applicare il suo Critical Patch Update (CPU) di gennaio 2025 per risolvere 318 nuove vulnerabilità di sicurezza che interessano i suoi prodotti e servizi.
La falla più grave è un bug nell’Oracle Agile Product Lifecycle Management (PLM) Framework (CVE-2025-21556, punteggio CVSS: 9,9) che potrebbe consentire a un aggressore di assumere il controllo di istanze vulnerabili.
Si tratta di “Una vulnerabilità facilmente sfruttabile consente ad aggressori con privilegi bassi con accesso alla rete tramite HTTP di compromettere Oracle Agile PLM Framework”, secondo una descrizione della falla di sicurezza nel NIST National Vulnerability Database (NVD).
Vale la pena notare che Oracle ha avvisato di tentativi di sfruttamento attivi contro un altro difetto nello stesso prodotto (CVE-2024-21287, punteggio CVSS: 7,5) a novembre 2024. Entrambe le vulnerabilità interessano Oracle Agile PLM Framework versione 9.3.6.
“Si consiglia vivamente ai clienti di applicare l’aggiornamento della patch critica di gennaio 2025 per Oracle Agile PLM Framework poiché include patch per [CVE-2024-21287] e patch aggiuntive”, ha affermato Eric Maurice, vicepresidente di Security Assurance presso Oracle .
Di seguito sono riportati alcuni degli altri difetti di gravità critica, tutti valutati 9,8 nel punteggio CVSS, risolti da Oracle:
- CVE-2025-21524 – Una vulnerabilità nel componente di Monitoraggio e diagnostica SEC di JD Edwards EnterpriseOne Tools
- CVE-2023-3961 – Una vulnerabilità nel componente E1 Dev Platform Tech (Samba) di JD Edwards EnterpriseOne Tools
- CVE-2024-23807 – Una vulnerabilità nel componente parser XML C++ di Apache Xerces di Oracle Agile Engineering Data Management
- CVE-2023-46604 – Una vulnerabilità nel componente Apache ActiveMQ del router di segnalazione Diameter di Oracle Communications
- CVE-2024-45492 – Una vulnerabilità nel componente XML parser (libexpat) di Oracle Communications Network Analytics Data Director, Financial Services Behavior Detection Platform, Financial Services Trade-Based Anti Money Laundering Enterprise Edition e HTTP Server
- CVE-2024-56337 – Una vulnerabilità nel componente server Apache Tomcat di Oracle Communications Policy Management
- CVE-2025-21535 – Una vulnerabilità nel componente Core di Oracle WebLogic Server
- CVE-2016-1000027 – Una vulnerabilità nel componente Spring Framework di Oracle BI Publisher
- CVE-2023-29824 – Una vulnerabilità nel componente Analytics Server (SciPy) di Oracle Business Intelligence Enterprise Edition
Il CVE-2025-21535 è simile anche a CVE-2020-2883 (punteggio CVSS: 9,8), un’altra vulnerabilità di sicurezza critica in Oracle WebLogic Server che potrebbe essere sfruttata da un aggressore non autenticato con accesso alla rete tramite IIOP o T3.
All’inizio di questo mese, il Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto il CVE-2020-2883 al suo catalogo delle vulnerabilità note sfruttate (KEV), citando prove di sfruttamento attivo.
Il fornitore di servizi software ha inoltre rilasciato aggiornamenti per Oracle Linux con 285 nuove patch di sicurezza. Si consiglia agli utenti di applicare le correzioni necessarie per mantenere i propri sistemi aggiornati ed evitare potenziali rischi per la sicurezza.
L'articolo Oracle Patch Party! 318 vulnerabilità eliminate, ma 9 con Score Superiore a 9,7 proviene da il blog della sicurezza informatica.
5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il Più Grande DDoS di Sempre
Gli specialisti di Cloudflare hanno parlato del più grande attacco DDoS mai realizzato finora, la cui potenza ha raggiunto i 5,6 Tbit/s. L’attacco è stato effettuato utilizzando la botnet Mirai, che comprende 13.000 dispositivi hackerati.
L’attacco UDP è avvenuto il 29 ottobre 2024 ed era rivolto a un fornitore di servizi Internet senza nome nell’Asia orientale. Utilizzando la tecnica del DDoS gli aggressori hanno cercato di mettere offline i servizi del bersaglio.
Secondo Cloudflare l’attacco è durato solo 80 secondi, non ha avuto praticamente alcun impatto sull’azienda vittima e non ha generato alcun allarme, poiché l’incidente è stato rilevato e risolto offline.
Ricordiamo che il record precedente nel campo degli attacchi DDoS è stato stabilito nell’autunno del 2024. Successivamente la potenza d’attacco ha raggiunto i 3,8 Tbit/s e i 2,14 miliardi di pacchetti al secondo (Pps). L’attacco era rivolto al cliente di un hosting provider anonimo che utilizza i servizi Cloudflare.
Cloudflare osserva che gli attacchi DDoS di volume elevato hanno iniziato a verificarsi con maggiore frequenza e questa tendenza era chiaramente visibile già nel terzo trimestre del 2024 e nel quarto trimestre dell’anno gli attacchi hanno regolarmente superato 1 Tbps. Inoltre, il numero di attacchi che superano i 100 milioni di pacchetti al secondo è aumentato del 175% e il 16% di tali attacchi ha addirittura superato 1 miliardo di pacchetti.
Allo stesso tempo gli esperti avvertono che gli attacchi DDoS stanno diventando sempre più di breve durata. Di conseguenza, le persone non hanno il tempo di reagire, analizzare il traffico e applicare misure protettive. Pertanto, circa il 72% degli attacchi HTTP e il 91% degli attacchi DDoS a livello di rete (Layer 3/Layer 4) sono stati completati in meno di 10 minuti. E solo il 22% degli attacchi HTTP e il 2% degli attacchi DDoS sono durati più di un’ora.
L’azienda afferma inoltre che questi brevi periodi di traffico si verificano tipicamente durante i periodi di punta, come le festività e le stagioni dello shopping.
Ciò costituisce la base per gli attacchi di estorsione DDoS, che hanno registrato anche un notevole aumento (78%) rispetto al trimestre precedente e 25% rispetto all’anno precedente, con un picco durante le festività natalizie.
L'articolo 5,6 Tbit/s! La Botnet Mirai da 13.000 Dispositivi Firma il Più Grande DDoS di Sempre proviene da il blog della sicurezza informatica.
Un “Muro di Ferro” contro Jenin. Chiusure, arresti e raid dei coloni in Cisgiordania
@Notizie dall'Italia e dal mondo
La città e il suo campo profughi sono sotto assedio israeliano. Almeno 10 i morti.
L'articolo Un “Muro di Ferro”pagineesteri.it/2025/01/22/med…
Minaccia russa e deterrente europeo. Come rafforzare l’industria della Difesa
@Notizie dall'Italia e dal mondo
La Difesa e il rafforzamento delle prerogative militari dei membri dell’Unione europea si confermano come temi centrali a Bruxelles. In occasione della conferenza annuale dell’Agenzia europea per la Difesa (Eda), che in questa occasione coincide con i vent’anni dalla sua fondazione,
Ecco come prosegue la rinascita ipersonica della Zumwalt
@Notizie dall'Italia e dal mondo
Sono state diffuse le prime immagini dei sistemi di lancio per i missili ipersonici Intermediate-Range Conventional Prompt Strike (Ircps) installate sul cacciatorpediniere stealth della marina statunitense Uss “Zumwalt”, la prima della sua classe ad essere oggetto di questo ammodernamento (anche se pure gli altri due
Il capo dei torturatori libici Najeem Almasri arrestato in Italia ma subito rilasciato: le opposizioni chiedono a Nordio di riferire
@Politica interna, europea e internazionale
Il caso del torturatore libico Najeem Almasri arrestato in Italia e subito rilasciato: cosa sappiamo finora Errore grave e grossolano da parte del Governo italiano o intrigo internazionale? Cosa c’è
Fabrizio reshared this.
Sudan, l’oro che alimenta la guerra delle RSF, le miniere di Sungu
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Un rapporto collaborativo tra Ayin e Darfur 24. Supporto analitico, di dati e di immagini fornito da C4ADS, un’organizzazione non-profit per la sicurezza globale con sede a
La “lezione” di Mattarella: “L’obiettivo dei trattati istitutivi dell’Ue era la pace”
@Politica interna, europea e internazionale
L’obiettivo dei Trattati che hanno istituito l’Unione europea “era la pace, una pace solida e duratura”. Sergio Mattarella ha voluto ricordare così i motivi fondanti dell’Ue nel corso di una lectio magistralis tenuta oggi all’università di Messina, che ha
Sulla Piattaforma #Unica è possibile consultare la guida al sistema di istruzione e formazione e le statistiche sui percorsi di studio e sull’accesso al mondo del lavoro.
Ministero dell'Istruzione
Sulla Piattaforma #Unica è possibile consultare la guida al sistema di istruzione e formazione e le statistiche sui percorsi di studio e sull’accesso al mondo del lavoro. ▶️https://unica.istruzione.gov.Telegram
Going Minimal: 64×4, The Fun in Functional Computing
If you’ve ever wondered what makes a computer tick, the Minimal 64×4 by [Slu4] is bound to grab your attention. It’s not a modern powerhouse, but a thoughtfully crafted throwback to the essence of computing. With just 61 logic ICs, VGA output, PS/2 input, and SSD storage, this DIY wonder packs four times the processing power of a Commodore 64.
What sets [Slu4]’s efforts apart is his refusal to follow the beaten track of CPU development. He imposes strict complexity limits on his designs, sticking to an ultra-minimalist Von Neumann architecture. His journey began with the ‘Minimal Ur-CPU’, a logic-chip-based computer that could crunch numbers but little else. Next came the ‘Minimal 64’, featuring VGA graphics and Space Invaders-level performance. The latest ‘Minimal 64×4’ takes it further, adding incredible speed while keeping the design so simple it’s almost ridiculous. It’s computing stripped to its rawest form—no fancy sound, no dazzling graphics, just raw resourcefulness.
For enthusiasts of retro-tech and DIY builds, this project is a treasure trove. From text editors to starfield simulations to Sokoban, [Slu4] proves you don’t need complexity to make magic.
youtube.com/embed/L1oECH6rPvs?…
Giacinto Boccia reshared this.
Recorded Future: Le Frodi Online Triplicano nel 2024. Magecart e Skimmer in Forte Aumento
Secondo un rapporto Payment Fraud di Recorded Future nel 2024 le frodi finanziarie hanno registrato una notevole evoluzione. Nuove tattiche basate sull’intelligenza artificiale e sull’ingegneria sociale sono diventate strumenti chiave per gli aggressori, portando a un aumento delle violazioni dei dati e a un aumento del numero di attacchi ai servizi digitali. Più di 269 milioni di registrazioni di carte di pagamento e 1,9 milioni di assegni rubati dagli Stati Uniti sono stati pubblicati sul dark web e sull’internet aperto.
Il numero di infezioni da skimmer Magecart è triplicato rispetto al 2023, raggiungendo gli 11.000 domini unici. Il motivo era la vulnerabilità CosmicSting (CVE-2024-34102 , punteggio CVSS: 9,8), nonché l’uso attivo di kit di attacco già pronti, come Sniffer di Fleras. Questi strumenti hanno consentito ai criminali informatici di rubare silenziosamente dati dai negozi online.
Oltre agli attacchi tecnici, gli aggressori hanno utilizzato attivamente siti di e-commerce falsi. Nel corso dell’anno sono stati registrati circa 1.200 domini fraudolenti, la maggior parte dei quali si trovano nel Regno Unito e ad Hong Kong. I siti utilizzavano metodi di ingegneria sociale e account fake per ingannare gli acquirenti e successivamente monetizzare i dati rubati.
I mercati della darknet sono rimasti una piattaforma centrale per la vendita di informazioni rubate e strumenti antifrode. Telegram, nonostante i tentativi di restrizioni, è rimasto rilevante, offrendo agli hacker criminali l’opportunità di distribuire dati, compresi assegni rubati. Gli analisti hanno registrato un aumento significativo dell’attività dei truffatori su Telegram.
Resta rilevante il problema delle frodi sugli assegni negli Stati Uniti: sul dark web e su Telegram sono stati pubblicati più di 1,9 milioni di assegni rubati. La geografia dei crimini copre l’intero Paese, con la maggiore concentrazione di incidenti in alcune zone specifiche.
Gli esperti prevedono un ulteriore aumento degli attacchi tramite skimmer e siti fraudolenti, soprattutto nel contesto dell’introduzione dei portafogli digitali e l’intercettazione dei codici OTP, che diventerà una delle principali vulnerabilità nei sistemi di pagamento. Le piattaforme Darknet rimarranno attive nonostante gli sforzi delle forze dell’ordine e gli aggressori meno sofisticati inizieranno a dominare Telegram.
Per contrastare le minacce, gli esperti suggeriscono diversi passaggi chiave:
- Identificazione ed eliminazione le vulnerabilità dai siti di e-commerce;
- Rafforzamento dei requisiti per la verifica dei nuovi fornitori;
- Aumentare il livello di verifica durante la creazione dei portafogli digitali;
- Utilizzo dei dati analitici di Recorded Future per la protezione predittiva e il blocco delle transazioni sospette;
- Aggiornamento costante delle misure antifrode e utilizzo dei dati interni per configurare i sistemi di protezione.
I progressi nella tecnologia digitale rendono le frodi sempre più sofisticate, quindi le istituzioni finanziarie e i mercati devono implementare strategie di sicurezza proattive e rafforzare la collaborazione tra i team di sicurezza informatica e di prevenzione delle frodi.
L'articolo Recorded Future: Le Frodi Online Triplicano nel 2024. Magecart e Skimmer in Forte Aumento proviene da il blog della sicurezza informatica.
DarkWeb Story: Il Creatore di Silk Road, Ross Ulbricht graziato da Trump! Fine o un Nuovo Inizio?
Martedì Donald Trump ha graziato Ross Ulbricht, il creatore della piattaforma Silk Road, uno dei primi mercati di droga online nel darkweb. Questa decisione ha mantenuto una promessa fatta dall’ex presidente durante la campagna elettorale, attirando attivamente il sostegno della comunità delle criptovalute. I rappresentanti del settore hanno investito più di 100 milioni di dollari nella corsa elettorale.
Ross Ulbricht, ora 40enne, è stato condannato all’ergastolo senza condizionale nel 2015. È stato accusato di aver organizzato il traffico di droga via Internet e di incitamento all’omicidio, ma non è stata fornita alcuna prova della loro esecuzione. Nel corso dei tre anni di attività, Silk Road ha elaborato più di 1,5 milioni di transazioni per un totale di oltre 200 milioni di dollari. Sulla piattaforma venivano vendute droghe tra cui eroina e cocaina.
Nonostante la gravità delle accuse, Ulbricht rimane una figura popolare nella comunità delle criptovalute. Silk Road è stata una delle prime piattaforme in cui Bitcoin è stato utilizzato per acquistare e vendere beni. I suoi sostenitori ritengono la sentenza eccessivamente dura e da anni chiedono la sua liberazione con lo slogan “Free Ross”.
Donald Trump ha confermato la sua decisione con un post su Truth Social, scrivendo erroneamente il nome di Ulbricht. Ha anche incolpato i pubblici ministeri federali del distretto meridionale di New York, definendoli “uomini pazzi coinvolti nel bullismo politico dei giorni nostri”.
Molte figure influenti, tra cui Elon Musk, chiedono da tempo la grazia di Ulbricht. Lunedì, dopo che Trump ha graziato quasi 1.600 persone accusate di coinvolgimento nella rivolta del Campidoglio del 6 gennaio, Musk ha suggerito che anche Ulbricht sarebbe stato rilasciato.
Nel 2021, alla conferenza Bitcoin di Miami, Ulbricht, mentre era in prigione, ha registrato un discorso in cui ha parlato dei suoi “grandi sogni per Bitcoin”. I suoi sostenitori ritengono che il creatore di Silk Road sia stato condannato per crimini non violenti e che gravi accuse di incitamento non siano mai state provate.
In precedenza, un tribunale federale aveva definito Ulbricht “una figura chiave nel traffico globale di droga digitale” e lo aveva accusato di minare l’ordine pubblico. I pubblici ministeri hanno anche affermato che almeno sei morti sono collegate alla droga acquistata su Silk Road.
Tuttavia, la gravità della sentenza ha acceso il dibattito. Nel 2017, la corte d’appello ha ritenuto accettabile l’ergastolo, ma ha affermato che avrebbe potuto imporre una pena meno severa. Trump ha sostenuto la causa di Ulbricht durante la campagna elettorale dello scorso anno, prima in una manifestazione libertaria e poi alla conferenza annuale Bitcoin a Nashville. Ha intensificato la sua presenza sui social media pubblicando l’hashtag #FreeRossDayOne su Truth Social, un sito web di sua proprietà.
Dopo le elezioni, Ulbricht ha pubblicato un post su X, esprimendo “un enorme ringraziamento a tutti coloro che hanno votato per il presidente Trump a nome mio.” e ha scritto “Finalmente vedo la luce della libertà alla fine del tunnel”, si legge nel messaggio pubblicato su X.
L'articolo DarkWeb Story: Il Creatore di Silk Road, Ross Ulbricht graziato da Trump! Fine o un Nuovo Inizio? proviene da il blog della sicurezza informatica.
La cultura hacker è molto più di uno stereotipo hollywoodiano - fatto di figure incappucciate, con le occhiaie da notti insonni e un gergo tutto particolare. È una sottocultura ricca e complessa, capace di plasmare il mondo tecnologico moderno in ogni sfaccettatura.
È un modo di pensare, è una mentalità che si nutre di curiosità e creatività e della ricerca incessante di comprendere come funzionano i sistemi.
Alla sua essenza più pura, riguarda il superare i limiti, il risolvere i problemi in modi non convenzionali e il condividere liberamente la conoscenza (in fondo, knowledge is not a crime).
signorina37.substack.com/p/phr…
Phreak that #1 - roots
Rumore di Fondo, gli esordi della cultura hackerClaudia aka signorina37 (Rumore di Fondo)
Gli effetti del "diritto di israele a difendersi"
Devastation: aerial views of Gaza after ceasefire – in pictures
Months of Israeli bombardment have turned buildings into piles of rubble and ashThe Guardian
La battaglia di Lyptsi e l’evoluzione della guerra robotizzata
@Informatica (Italy e non Italy 😁)
L’uso di droni aerei, navali e terrestri è una delle maggiori novità che l’invasione dell’Ucraina ha introdotto in campo bellico. In che modo l’aggressione russa ha contribuito ad accelerarne lo sviluppo e quali sono le conseguenze del loro utilizzo su larga scala?
L'articolo La battaglia di
Etiopia: gli sfollati dimenticati del Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
La guerra tra le forze governative dell’Etiopia e i combattenti del Tigray ha ucciso centinaia di migliaia di persone e ne ha sfollate milioni. Molti ora devono fare i conti con gravi sfide sociali ed economiche nonostante
CILE 1973: IL GOLPE DELL’ INTELLIGENZA ARTIFICIALE. INTERVISTA AL PROF. ANDREA CERRONI
L’11 settembre 1973 viene rovesciato il governo di Salvador Allende. L’episodio segna storicamente l’ascesa del neoliberismo. Insieme al colpo di stato politico, però, ve ne è stato un altro che ha segnato la storia dell’informatica e che ha portato all’attuale sviluppo dell’Intelligenza Artificiale (e della Artificial Intelligence) secondo una direzione determinata da un preciso apparato politico-economico-militare-culturale. Ne parliamo con il professore Andrea Cerroni, docente all’Università Bicocca di Milano, che, da sempre, approfondisce questi e altri temi e che ci ha spiegato la correlazione tra Salvador Allende e l’informatica.
giubberossenews.it/2025/01/07/…
Segnalato qui dall'account mastodon di @graffio
reshared this
Presentazione
like this
reshared this
informapirata ⁂ reshared this.
EMERGENCY. Il Sudan vive una crisi senza precedenti ma resta invisibile al mondo
@Notizie dall'Italia e dal mondo
Il conflitto in Sudan è considerato la peggiore crisi di sfollati al mondo con 12 milioni di persone che hanno dovuto lasciare le proprie abitazioni
L'articolo EMERGENCY. Il Sudan vive una crisi senza precedenti ma resta invisibile al mondo proviene
I migliori film storici di tutti i tempi. C'è anche il tuo preferito?
Da "The Passion of Joan of Arc (1928)" a "Napoleon" (2023)
In inglese (The best historical movies of all time) da
👇
historyextra.com/period/genera…
Misc Cyborg reshared this.
Here is alt text describing the image: A medium shot depicts Winston Churchill, seated at a desk and looking down at papers. He's wearing a dark suit, glasses, and a bow tie. A microphone is in front of him. Behind him, slightly out of focus, stands a man in a suit. Another man in a suit is visible in the background to the left. The setting appears to be a dimly lit, wood-paneled room.
Provided by @altbot, generated using Gemini
Capitalismo globale. Ogni settimana quattro nuovi miliardari, mentre la povertà dilaga
@Notizie dall'Italia e dal mondo
I dieci più ricchi al mondo anche se perdessero il 99% della loro ricchezza da un giorno all'altro, comunque rimarrebbero miliardari. Ciò mentre oltre tre miliardi di esseri umani vivono in povertà
L'articolo Capitalismo globale. Ogni
Bel ministro della difesa...Sto somaro se ne accorge adesso?
Crosetto ammette: “La Russia vince, nuova fase con Trump” - Il Fatto Quotidiano
ilfattoquotidiano.it/in-edicol…
Making Wire Explode With 4,000 Joules of Energy
The piece of copper wire moments before getting vaporized by 4,000 joules. (Credit: Hyperspace Pirate, Youtube)
In lieu of high-explosives, an exploding wire circuit can make for an interesting substitute. As [Hyperspace Pirate] demonstrates in a recent video, the act of pumping a lot of current very fast through a thin piece of metal can make for a rather violent detonation. The basic idea is that by having the metal wire (or equivalent) being subjected to a sufficiently large amount of power, it will not just burn through, but effectively vaporize, creating a very localized stream of plasma for the current to keep travelling through and create a major shockwave in the process.
This makes the exploding wire method (EWM) an ideal circuit for any application where you need to have a very fast, very precise generating of plasma and an easy to synchronize detonation. EWM was first demonstrated in the 18th century in the Netherlands by [Martin van Marum]. These days it finds use for creating metal nanoparticles, brief momentary light sources and detonators in explosives, including for nuclear (implosion type) weapons.
While it sounds easy enough to just strap a honkin’ big battery of capacitors to a switch and a piece of wire, [Hyperspace Pirate]’s video demonstrates that it’s a bit more involved than that. Switching so much current at high voltages ended up destroying a solid-state (SCR) switch, and factors like resistance and capacitance can turn an exploding wire into merely a heated one that breaks before any plasma or arcing can take place, or waste a lot of potential energy.
As for whether it’s ‘try at home’ safe, note that he had to move to an abandoned industrial site due to the noise levels, and the resulting machine he cobbled together involves a lot of high-voltage wiring. Hearing protection and extreme caution are more than warranted.
youtube.com/embed/agwKNLoU6g8?…
Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment
Gli specialisti di Kaspersky Lab hanno rivelato i dettagli di oltre una dozzina di vulnerabilità scoperte nel sistema di infotainment Mercedes-Benz MBUX di prima generazione. La casa automobilistica afferma che i problemi sono stati risolti e che non erano facili da gestire.
Gli esperti hanno studiato il funzionamento dell’unità principale Mercedes-Benz denominata Mercedes-Benz User Experience (MBUX) e si sono basati su uno studio precedente condotto dagli specialisti cinesi Tencent Security Keen Lab e pubblicato nel 2021.
Struttura e componenti MBUX
La ricerca di Kaspersky Lab si è concentrata su un’analisi dettagliata dei sottosistemi MBUX di prima generazione (in una vera vettura Mercedes B180), a cui non è stata prestata attenzione nello studio KeenLab: diagnostica (CAN, UDS, ecc.), connessioni USB e interfacce specializzate protocolli di comunicazione di processo (IPC).
Alcune delle vulnerabilità scoperte potrebbero essere utilizzate per attacchi DoS, altre per l’estrazione di dati, l’iniezione di comandi e l’escalation dei privilegi.
Sebbene alle vulnerabilità siano stati assegnati identificatori CVE del 2023 e 2024, Mercedes-Benz ha affermato di essere a conoscenza dei risultati di Kaspersky Lab dal 2022. I relativi bollettini sono già stati pubblicati su GitHub e le falle di sicurezza sono state tutte prontamente sanate.
Secondo gli esperti, un utente malintenzionato con accesso fisico all’auto potrebbe sfruttare alcune di queste vulnerabilità per disattivare la protezione antifurto standard nell’unità principale, modificare le impostazioni dell’auto e sbloccare servizi a pagamento.
“Nell’agosto 2022, un gruppo di ricercatori esterni in materia di sicurezza ci ha contattato in merito alla prima generazione di MBUX – Mercedes-Benz User Experience”, hanno detto ai media i rappresentanti di Mercedes-Benz. “I problemi descritti dai ricercatori richiedevano l’accesso fisico al veicolo, nonché l’accesso all’interno del veicolo. Inoltre, l’unità principale deve essere rimossa e aperta. Questi problemi non riguardano le versioni più recenti del sistema di infotainment.”
L'articolo Mercedes-Benz: Kaspersky svela oltre 12 vulnerabilità nei sistemi di infotainment proviene da il blog della sicurezza informatica.
Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile
Specialisti di Sony Computer Science Laboratories Inc. Insieme ai colleghi del NeuroPiano Institute di Kyoto, hanno sviluppato un esoscheletro che aiuta i pianisti a superare il limite delle abilità nell’esecuzione di brani musicali veloci. I risultati dello studio, che ha coinvolto più di cento persone, sono stati pubblicati sulla rivista Science Robotics.
L’esperienza dimostra che la maggior parte dei musicisti raggiunge un certo plateau dopo un lungo allenamento. Ciò è particolarmente evidente quando si suonano strumenti che richiedono elevata velocità e precisione dei movimenti delle dita, come la chitarra o il pianoforte.
Gli scienziati giapponesi guidati da Shinichi Furuya hanno deciso di verificare se l’allenamento passivo con l’aiuto di un robot avrebbe aiutato a superare questa barriera. Per fare ciò, hanno invitato 118 pianisti professionisti a prendere parte ad una serie di esperimenti.
L’esoscheletro viene posizionato sul dorso della mano e fissato alle dita con dispositivi di fissaggio speciali, garantendo una vestibilità sicura. Il dispositivo consente di eseguire movimenti complessi con più dita contemporaneamente.
Prima dell’inizio dell’esperimento, tutti i partecipanti hanno imparato a suonare da soli alcuni brani fino a raggiungere la perfezione individuale.
Poi è iniziata la fase dell’allenamento passivo: l’esoscheletro prendeva completamente il controllo delle dita della mano destra dei musicisti e le costringeva a muoversi su e giù in sequenze diverse e a velocità diverse, senza partecipazione umana attiva. Inoltre, i movimenti non erano in alcun modo legati a specifiche tecniche musicali o accordi.
youtube.com/embed/pPqOQ1egLzU?…
Dopo aver completato l’addestramento con il robot, ai volontari è stato chiesto di rimuovere l’esoscheletro e di suonare gli stessi brani che avevano imparato in precedenza. E l’ipotesi è stata confermata: la maggior parte dei soggetti ha superato gli ostacoli prima individuati e ha iniziato a suonare molto più velocemente e con maggiore sicurezza. È particolarmente interessante notare che sono stati osservati miglioramenti in entrambe le mani, sebbene sia stata allenata solo quella destra.
Gli scienziati hanno anche condotto un’analisi approfondita della corteccia motoria del cervello prima e dopo l’allenamento. Si scopre che l’allenamento con l’esoscheletro ha portato a cambiamenti neuroplastici, ovvero si sono formate nuove connessioni neurali responsabili del coordinamento dei movimenti degli arti.
L'articolo Democratizzazione del Virtuosismo al Piano. NeuroPiano raggiunge l’impossibile proviene da il blog della sicurezza informatica.
2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave
E’ tempo di previsioni. Dopo il boom previsto nella sicurezza informatica entro il 2028, ora si parla del boom complessivo di IT e lo fa Forrester.
Secondo la società di analisi, la spesa globale per i servizi IT raggiungerà i 2 trilioni di dollari entro il 2028. Sebbene il settore rimanga spesso nell’ombra, assorbe più di un terzo della spesa tecnologica globale annua, quattro volte quella destinata all’hardware dei computer.
La crescita principale è prevista nel segmento delle infrastrutture come servizio (IaaS), dove il tasso medio annuo sarà di circa il 16%. La regione Asia-Pacifico mostrerà lo sviluppo più dinamico con un tasso di crescita di quasi il 6%.
Il settore finanziario e quello manifatturiero rimangono i principali motori dello sviluppo industriale. Secondo lo studio, le dieci maggiori aziende IT ricevono il 44% dei loro ricavi da questi settori, compresa l’energia. Allo stesso tempo, come osserva Accenture, solo il 5% delle aziende manifatturiere scala con successo le tecnologie digitali.
I servizi cloud rafforzeranno significativamente la loro posizione nel mercato dei servizi IT: la loro quota aumenterà dall’8% nel 2022 al 15% entro il 2028. I leader di mercato stanno già mostrando risultati impressionanti: Google Cloud ha mostrato una crescita del 26%, AWS del 13% e i servizi cloud Microsoft Azure del 17%.
La sicurezza informatica occuperà una quota di mercato significativa.
Gli analisti di Canalys prevedono che nel 2024, due terzi dei 224 miliardi di dollari di spesa per la sicurezza informatica andranno alla consulenza, all’outsourcing e ai servizi correlati.
Il futuro dei servizi IT dipenderà dalla scalabilità globale, dalla capacità delle aziende di adattarsi alle condizioni regionali e di innovare. Per raggiungere il successo, le aziende dovranno continuare a sviluppare le proprie competenze e rafforzare la collaborazione con i principali attori del settore.
L'articolo 2 trilioni di dollari entro il 2028: Forrester spiega il futuro dei servizi IT nei trend chiave proviene da il blog della sicurezza informatica.
analisidifesa.it/2025/01/ue-e-…
The TikTok ban and Donald Trump's rise to power show how fragile our social media accounts are. We must normalize and invest in decentralized social media.
The TikTok ban and Donald Trumpx27;s rise to power show how fragile our social media accounts are. We must normalize and invest in decentralized social media.#Socialmedia #DonaldTrump #TikTok #TikTokBan
Decentralized Social Media Is the Only Alternative to the Tech Oligarchy
The TikTok ban and Donald Trump's rise to power show how fragile our social media accounts are. We must normalize and invest in decentralized social media.Jason Koebler (404 Media)
Who's who on tech policy in Trump 2.0 administration
WELCOME BACK. THIS IS DIGITAL POLITICS. I'm Mark Scott, and as many of us unpack the impact of Meta's recent decision to roll back its content moderation policies, here's a reminder that Mark Zuckerberg, the company's chief executive, once had an extremely awkward interaction with astronauts. Enjoy.
— Jan 20 marks the start of Donald Trump's second term in the White House. Here are the people you need to know that will shape tech policy over the next four years.
— The 'will they, or won't they' ban on TikTok in the United States is a reminder, to all countries, that you shouldn't mistake national security for digital policymaking.
— In case it wasn't clear, the US dominates the world of 'online platforms.' But countries from Singapore to Turkey are making a play, too.
Let's get started:
Family Bass Is Musical NES Magic
The Family BASIC keyboard was a peripheral that was built for programming on the Nintendo Family Computer, or Famicom. As [Linus Åkesson] demonstrates, though, it can do so much more. Meet the Family Bass.
The core of the project is a special adapter which [Linus] created to work with the Family BASIC keyboard. Traditionally, the keyboard plugs into the Famicom’s expansion port, but [Linus] wanted to hook it up to the controller port on a Nintendo Entertainment System instead. Getting them to talk was achieved with an ATtiny85 which could cycle through the 72-key matrix in the keyboard and spit out a serial stream of data the controller port could understand.
On the NES end, the console is set up to run custom code from [Linus] that lets him play the internal sound chip’s triangle wave with the keyboard. He demonstrates this ably in a video where he performs a song called Platform Hopping along with some of his other retro computer instruments.
We’ve seen [Linus] build some other great instruments in the past too, which are both creative and nostalgic. Video after the break.
youtube.com/embed/j9D4a6ws6TY?…
youtube.com/embed/Gds1EeQGMaQ?…
The Nokia Design Archive Is Open For Viewing
During the Cambrian Explosion of cellphone form factors at the turn of the millenium, Nokia reigned supreme. If you’d like to see what they were doing behind the scenes to design these wild phones, you’ll love the Nokia Design Archive from Aalto University.
Featuring images, presentations, videos and a number of other goodies (remember transparencies?), this collection gives us some in-depth insight into how consumer products were dreamed up, designed, and brought to market. Some projects require more reading between the lines than others as the Archive is somewhat fragmented, but we think it could still be an invaluable peek into product design, especially if you’re working on projects that you want to be usable outside of a hacker audience.
The Archive also includes approximately 2000 objects including many unreleased “unknown” models and prototypes of phones that actually did make it into the wild. While we’d love to get our hands on some of these devices IRL, having images with reference colors is probably the next best thing. Having replaced a number of smartphone screens, we hope more hackers take up the buttons and indestructible casing of these elegant devices for a more civilized age.
Thanks to [Michael Fitzmayer] for the tip! Be sure to checkout his work on Nokia N-Gage phones, including an SDK if you too love to taco talk.
Idri drawer return
in reply to Elezioni e Politica 2025 • •Elezioni e Politica 2025 likes this.
Elezioni e Politica 2025 reshared this.
Elezioni e Politica 2025
in reply to Idri drawer return • •Politica interna, europea e internazionale reshared this.