Soviet Wired Radio, How It Worked
At the height of the Cold War, those of us on the western side of the wall had plenty of choice over our radio listening, even if we stuck with our country’s monolithic broadcaster. On the other side in the Soviet Union, radio for many came without a choice of source, in the form of wired radio systems built into all apartments. [Railways | Retro Tech | DIY] grew up familiar with these wired radios, and treats us to a fascinating examination of their technology, programming, and ultimate decline.
In a Soviet apartment, usually in the kitchen, there would be a “Radio” socket on the wall. Confusingly the same physical dimension as a mains socket, it carried an audio signal. The box which plugged into it was referred to as a radio, but instead contained only a transformer, loudspeaker, and volume control. These carried the centralised radio station, piped from Moscow to the regions by a higher voltage line, then successively stepped down at regional, local, and apartment block level. A later refinement brought a couple more stations on separate sub-carriers, but it was the single channel speakers which provided the soundtrack for daily life.
The decline of the system came over the decades following the end of communism, and he describes its effect on the mostly older listenership. Now the speaker boxes survive as affectionate curios for those like him who grew up with them.
You probably won’t be surprised to find twisted-wire broadcasting in use in the West, too.
youtube.com/embed/AvTaNVXGR0w?…
Thanks [Stephen Walters] for the tip.
Gazzetta del Cadavere reshared this.
Arriva GhostGPT! L’AI senza Censura che aiuta i criminali informatici a colpire senza pietà
Nel 2023, il mondo ha assistito all’emergere dei primi modelli di intelligenza artificiale generativa che potevano essere usati per le attività criminali.
Uno dei più famosi è stato WormGPT, che ha dimostrato la sua capacità di aiutare gli hacker a creare software dannoso. È stato seguito da WolfGPT ed EscapeGPT e recentemente i ricercatori di sicurezza informatica hanno scoperto una nuova utility AI: GhostGPT.
Secondo gli esperti di Abnormal Security, GhostGPT utilizza una versione hackerata del chatbot ChatGPT di OpenAI o un modello linguistico simile, privo di ogni restrizione etica.
“GhostGPT, eliminando i meccanismi di sicurezza integrati, fornisce risposte dirette e non filtrate a query pericolose che i tradizionali sistemi di intelligenza artificiale bloccherebbero o segnalerebbero“, ha affermato la società in un post sul blog del 23 gennaio.
Gli sviluppatori di GhostGPT lo promuovono attivamente come uno strumento con quattro caratteristiche chiave:
- mancanza di censura;
- elevata velocità di elaborazione dei dati;
- nessuna registrazione, il che aiuta a evitare di creare prove;
- facilità d’uso.
Lo strumento è accessibile direttamente tramite un bot su Telegram, il che lo rende particolarmente attraente per gli aggressori. GhostGPT è ampiamente pubblicizzato nei forum di hacking e si concentra principalmente sulla creazione di attacchi BEC (Business Email Compromise).
I ricercatori di Abnormal Security hanno testato le capacità di GhostGPT chiedendogli di creare un’e-mail di phishing utilizzando Docusign. Il risultato è stato estremamente convincente, confermando la capacità dello strumento di ingannare le potenziali vittime.
Oltre a creare e-mail di phishing, GhostGPT può essere utilizzato per programmare malware e sviluppare exploit.
Una delle principali minacce associate a questo strumento è l’abbassamento delle barriere all’ingresso in attività criminali. Grazie all’intelligenza artificiale generativa, le e-mail fraudolente stanno diventando più intelligenti e più difficili da rilevare.
Ciò è particolarmente importante per gli hacker la cui lingua madre non è l’inglese. GhostGPT offre anche comodità e velocità: gli utenti non hanno bisogno di hackerare ChatGPT o configurare modelli open source. Pagando una tariffa fissa, ottengono l’accesso e possono concentrarsi immediatamente sull’esecuzione degli attacchi.
L'articolo Arriva GhostGPT! L’AI senza Censura che aiuta i criminali informatici a colpire senza pietà proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Preventing AI Plagiarism With .ASS Subtitling
Around two years ago, the world was inundated with news about how generative AI or large language models would revolutionize the world. At the time it was easy to get caught up in the hype, but in the intervening months these tools have done little in the way of productive work outside of a few edge cases, and mostly serve to burn tons of cash while turning the Internet into even more of a desolate wasteland than it was before. They do this largely by regurgitating human creations like text, audio, and video into inferior simulacrums and, if you still want to exist on the Internet, there’s basically nothing you can do to prevent this sort of plagiarism. Except feed the AI models garbage data like this YouTuber has started doing.
At least as far as YouTube is concerned, the worst offenders of AI plagiarism work by downloading the video’s subtitles, passing them through some sort of AI model, and then generating another YouTube video based off of the original creator’s work. Most subtitle files are the fairly straightfoward .srt
filetype which only allows for timing and text information. But a more obscure subtitle filetype known as Advanced SubStation Alpha, or .ass
, allows for all kinds of subtitle customization like orientation, formatting, font types, colors, shadowing, and many others. YouTuber [f4mi] realized that using this subtitle system, extra garbage text could be placed in the subtitle filetype but set out of view of the video itself, either by placing the text outside the viewable area or increasing its transparency. So now when an AI crawler downloads the subtitle file it can’t distinguish real subtitles from the garbage placed into it.
[f4mi] created a few scripts to do this automatically so that it doesn’t have to be done by hand for each one. It also doesn’t impact the actual subtitles on the screen for people who need them for accessibility reasons. It’s a great way to “poison” AI models and make it at least harder for them to rip off the creations of original artists, and [f4mi]’s tests show that it does work. We’ve actually seen a similar method for poisoning data sets used for emails long ago, back when we were all collectively much more concerned about groups like the NSA using automated snooping tools in our emails than we were that machines were going to steal our creative endeavors.
Thanks to [www2] for the tip!
youtube.com/embed/NEDFUjqA1s8?…
Brian Armstrong: pronti a eliminare Tether. Intervista shock (e FUD) di Wall Street Journal - Criptovaluta.it®
Un'intervista che è forse più una reclama per USDC: WSJ prende le parti di Brian Armstrong, che dice di essere pronto al bar di Tether.Gianluca Grossi (ALESSIO IPPOLITO S.R.L. Editore)
informapirata ⁂ reshared this.
Le sfide dell’intelligenza artificiale
@Politica interna, europea e internazionale
5 febbraio 2025, ore 11:30 presso la Fondazione Luigi Einaudi, via della Conciliazione 10, Roma Presentazione del rapporto FLE redatto dal prof. Guzzetta Interverranno sen. Alessio Butti, Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri con delega all’Innovazione tecnologica prof.ssa Giusella
Politica interna, europea e internazionale reshared this.
Osservatorio Carta, Penna & Digitale: “Con l’abuso del digitale negli ultimi 10 anni i disturbi dell’apprendimento sono aumentati del 357%”
@Politica interna, europea e internazionale
Andrea Cangini, giornalista ed ex parlamentare, direttore dell’Osservatorio Carta, Penna & Digitale, un centro di analisi permanente
Politica interna, europea e internazionale reshared this.
Networking History Lessons
Do they teach networking history classes yet? Or is it still too soon?
I was reading [Al]’s first installment of the Forgotten Internet series, on UUCP. The short summary is that it was a system for sending files across computers that were connected, intermittently, by point-to-point phone lines. Each computer knew the phone numbers of a few others, but none of them had anything like a global routing map, and IP addresses were still in the future. Still, it enabled file transfer and even limited remote access across the globe. And while some files contained computer programs, others files contained more human messages, which makes UUCP also a precursor to e-mail.
What struck me is how intuitively many of this system’s natural conditions and limitations lead to the way we network today. From phone numbers came the need for IP addresses. And from the annoyance of having know how the computers were connected, and to use the bang notation to route a message from one computer to another through intermediaries, would come our modern routing protocols, simply because computer nerds like to automate hassles wherever possible.
But back to networking history. I guess I learned my networking on the mean streets, by running my own Linux system, and web servers, and mail servers. I knew enough networking to get by, but that mostly focused on the current-day application, and my beard is not quite grey enough to have been around for the UUCP era. So I’m only realizing now that knowing how the system evolved over time helps a lot in understanding why it is the way it is, and thus how it functions. I had a bit of a “eureka” moment reading about UUCP.
In physics or any other science, you learn not just the status quo in the field, but also how it developed over the centuries. It’s important to know something about the theory of the aether to know what special relativity was up against, for instance, or the various historical models of the atom, to see how they inform modern chemistry and physics. But these are old sciences with a lot of obsolete theories. Is computer science old enough that they teach networking history? They should!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
GAZA. Hamas libera 4 soldatesse. Scarcerati 200 detenuti palestinesi, festa a Ramallah
@Notizie dall'Italia e dal mondo
Gli ostaggi sono già in Israele. 70 prigionieri palestinesi sono stati deportati in Egitto e alcuni di loro andranno in esilio in altri Paesi
L'articolo GAZA. Hamas libera 4 soldatesse. Scarcerati 200 detenuti palestinesi, festa a Ramallah proviene
Notizie dall'Italia e dal mondo reshared this.
Carta e penna salveranno la mente dei nostri ragazzi
@Politica interna, europea e internazionale
Intervista a Cangini nella giornata della scrittura a mano Dalla bulimia all’anoressia, dall’autolesionismo agli attacchi di ansia, di panico fino ai tentativi di suicidio: i disturbi di carattere psicologico dei giovani sono in crescita continua ed esponenziale. Ma tra questi ce ne è uno che non è
Politica interna, europea e internazionale reshared this.
io non penso a trump ma agli elettori di trump a cui probabilmente sono rivolte queste dichiarazioni. e rimango dell'idea che non ci sia salvezza se non l'annientamento completo della specie umana. di certo succedesse non si potrebbe sostenere che sia immeritato. chissà se dio intende davvero mantenere la promessa di impedire un secondo diluvio.
like this
RFanciola reshared this.
like this
reshared this
Opposti nemici della libertà
@Politica interna, europea e internazionale
L'articolo Opposti nemici della libertà proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Guerre di Rete - Ulbricht, come si è arrivati alla liberazione del fondatore di Silk Road
@Informatica (Italy e non Italy 😁)
Poi Trump e la sua nuova tech policy. I droni nella guerra in Ucraina. Supply chain security.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
reshared this
Muri Digitali: La Bielorussia Blocca Internet Durante le Elezioni
Dalle 10:00 del 25 gennaio alle 23:59 del 27 gennaio 2025, i fornitori di hosting bielorussi limiteranno l’accesso all’hosting virtuale dall’esterno della Repubblica di Bielorussia. Questa misura è stata introdotta in conformità con l’ordine del Centro analitico operativo del Presidente della Repubblica di Bielorussia.
Si consiglia ai clienti che utilizzano servizi esterni di prepararsi a possibili limitazioni nella disponibilità delle risorse. Se il record DNS non è indirizzato ai server DNS all’interno del Paese, si consiglia vivamente di modificarlo per ridurre al minimo le conseguenze del blocco del traffico esterno e mantenere la disponibilità dei siti.
In precedenza, il 10 gennaio 2025, in Bielorussia erano già state osservate interruzioni nell’accesso a Internet. Gli utenti hanno segnalato problemi di accesso a siti Web, messaggistica istantanea e YouTube. Secondo le informazioni sul sito web di Beltelecom, durante questo periodo sono stati svolti lavori programmati, durante i quali sono state applicate restrizioni all’accesso a Internet.
Queste restrizioni coincidono con le elezioni presidenziali previste per il 26 gennaio 2025. La votazione anticipata è iniziata il 21 gennaio e durerà fino al 25 gennaio. Cinque candidati sono in lizza per la carica di capo di Stato, tra cui il presidente in carica Alexander Lukashenko, che sta cercando un settimo mandato consecutivo.
Le precedenti elezioni del 2020 sono state accompagnate da proteste di massa e accuse di frode. Le autorità hanno rafforzato le misure di sicurezza, tra cui la possibile chiusura di Internet e il dispiegamento di forze armate per mantenere l’ordine.
Le restrizioni all’accesso esterno a Internet durante il periodo elettorale sollevano preoccupazioni tra gli utenti e gli esperti riguardo alla stabilità e alla disponibilità delle informazioni nel Paese.
L'articolo Muri Digitali: La Bielorussia Blocca Internet Durante le Elezioni proviene da il blog della sicurezza informatica.
AI Mistakes Are Different, and That’s a Problem
People have been making mistakes — roughly the same ones — since forever, and we’ve spent about the same amount of time learning to detect and mitigate them. Artificial Intelligence (AI) systems make mistakes too, but [Bruce Schneier] and [Nathan E. Sanders] make the observation that, compared to humans, AI models make entirely different kinds of mistakes. We are perhaps less equipped to handle this unusual problem than we realize.
The basic idea is this: as humans we have tremendous experience making mistakes, and this has also given us a pretty good idea of what to expect our mistakes to look like, and how to deal with them. Humans tend to make mistakes at the edges of our knowledge, our mistakes tend to clump around the same things, we make more of them when bored or tired, and so on. We have as a result developed controls and systems of checks and balances to help reduce the frequency and limit the harm of our mistakes. But these controls don’t carry over to AI systems, because AI mistakes are pretty strange.
The mistakes of AI models (particularly Large Language Models) happen seemingly randomly and aren’t limited to particular topics or areas of knowledge. Models may unpredictably appear to lack common sense. As [Bruce] puts it, “A model might be equally likely to make a mistake on a calculus question as it is to propose that cabbages eat goats.” A slight re-wording of a question might be all it takes for a model to suddenly be confidently and utterly wrong about something it just a moment ago seemed to grasp completely. And speaking of confidence, AI mistakes aren’t accompanied by uncertainty. Of course humans are no strangers to being confidently wrong, but as a whole the sort of mistakes AI systems make aren’t the same kinds of mistakes we’re used to.
There are different ideas on how to deal with this, some of which researchers are (ahem) confidently undertaking. But for best results, we’ll need to invent new ways as well. The essay also appeared in IEEE Spectrum and isn’t terribly long, so take a few minutes to check it out and get some food for thought.
And remember, if preventing mistakes at all costs is the goal, that problem is already solved: GOODY-2 is undeniably the world’s safest AI.
GAZA. Hamas libera 4 soldate. Si attende la scarcerazione di 200 detenuti palestinesi
@Notizie dall'Italia e dal mondo
Gli ostaggi sono già in Israele. 70 prigionieri palestinesi saranno deportati in Egitto e altri Paesi
pagineesteri.it/2025/01/25/med…
Notizie dall'Italia e dal mondo reshared this.
Da circa un anno ogni sabato pomeriggio alle 13 conduco un programma radiofonico in una piccola radio di Varsavia che si chiama IMI Radio. IMI Radio è una radio fatta in gran parte dagli stranieri per gli stranieri.
Il programma si chiama One Week in Poland, e vi racconto quello che è successo in Polonia nei 7 giorni precedenti. Ah sì è in lingua inglese.
Se avete piacere potete ascoltarlo qui:
Home - IMI Radio
Twoje IMI RADIo! IMI RADIO – słuchaj Przykro nam, Twoja przeglądarka jest przestarzała. Zaktualizuj ją aby móc słuchać IMI Radio. Poznaj imi radio! IMI Radio jest jedynym wielojęzycznym, wielokulturowym i integrującym radiem internetowym w Polsce.IMI Radio
reshared this
Per il momento in italiano c'è il canale Telegram Polonia e dintorni, mentre con il collettivo Centrum Report ci sono il podcast mensile Václav Podcast e la newsletter culturale Magda
informapirata ⁂ reshared this.
informapirata ⁂ reshared this.
Purtroppo al momento la parte di iscrizione e gestione delle impostazioni di sistema deve essere comunque fatta via web
simona likes this.
🇪🇺 Il Simone Viaggiatore ✈️🧳 reshared this.
RFanciola reshared this.
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
@Informatica (Italy e non Italy 😁)
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione Europea che, in una recente sentenza, ha stabilito paletti ben precisi per il rispetto del GDPR in assenza del quale
Informatica (Italy e non Italy 😁) reshared this.
Bielorussia: Lukashenko verso il settimo mandato presidenziale
@Notizie dall'Italia e dal mondo
Sfida elettorale senza suspence in Bielorussia dove il presidente Lukashenko si avvia al suo settimo mandato
L'articolo Bielorussia: Lukashenko verso il settimo mandato presidenziale proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID
@Informatica (Italy e non Italy 😁)
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del 2024 e che fotografa un panorama cyber criminale sempre più complesso e minaccioso. Ecco tutti i dettagli
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
@Informatica (Italy e non Italy 😁)
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni interessate di 7-Zip. La vulnerabilità richiede l'interazione dell'utente, ma non per questo va presa sotto
Informatica (Italy e non Italy 😁) reshared this.
Il problema di 7-Zip è che non ha un sistema di aggiornamento interno... nemmeno ti avvisa proprio che c'è un aggiornamento. L'unica è andare in autonomia sul sito e scaricarsi le nuove versioni.
Forse in questo caso è meglio PeaZip? Non ricordo se fa aggiornamenti automatici o meno però.
PeaZip free archiver utility, open extract RAR TAR ZIP files
Free file archiver utility for Windows, macOS, Linux, Open Source file compression and encryption software. Open, extract RAR TAR ZIP archives, 200+ formats supportedPeaZip file archiver utility, free RAR ZIP software
Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
@Informatica (Italy e non Italy 😁)
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza comprometterne l’utilità. Ecco cos'è, cosa emerge dalle nuove linee guida dell'EDPB e qual è il suo ruolo
Informatica (Italy e non Italy 😁) reshared this.
Le sfide di cyber security del 2025 secondo il World Economic Forum
@Informatica (Italy e non Italy 😁)
Il report è un'analisi dettagliata dei principali fattori che contribuiscono alla complessità del settore. Fornisce preziose informazioni sulle sfide informatiche più pressanti per il prossimo anno e le loro potenziali implicazioni per i leader
L'articolo Le sfide di
Informatica (Italy e non Italy 😁) reshared this.
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
@Informatica (Italy e non Italy 😁)
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di comunicazione degli incidenti cyber. A tal proposito, l’ACN ha pubblicato la nuova tassonomia cyber per favorire lo scambio di
Informatica (Italy e non Italy 😁) reshared this.
La comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioni
@Informatica (Italy e non Italy 😁)
Tra i requisiti della ISO 27001, il 7.4 relativo alla Comunicazione è spesso percepito come “minore”, ma riveste, invece, un ruolo essenziale nella protezione delle informazioni e nella conformità normativa.
Informatica (Italy e non Italy 😁) reshared this.
Sistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaci
@Informatica (Italy e non Italy 😁)
I sistemi XDR (acronimo di eXtended Detection and Response) sono soluzioni di sicurezza integrate per il controllo non solo degli endpoint, ma anche dei gateway di posta elettronica, dei servizi cloud e degli
Informatica (Italy e non Italy 😁) reshared this.
Consent-O-Matic, come si semplifica la gestione del consenso ai cookie
@Informatica (Italy e non Italy 😁)
I pop-up per il consenso ai cookie, nati per proteggere la privacy degli utenti, si sono trasformati in un ostacolo. Ecco come Consent-O-Matic combatte l'uso subdolo dei cosidetti "dark pattern"
L'articolo Consent-O-Matic, come si semplifica la gestione
reshared this
Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo
@Informatica (Italy e non Italy 😁)
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già risolto. Molte delle falle possono servire per sferrare attacchi DoS. Invece altre possono permettere di ottenere dati, di effettuare iniezione di comandi e per
Informatica (Italy e non Italy 😁) reshared this.
Making the Longest-Distance Radio Contact Possible
One of the more popular activities in the ham radio world is DXing, which is attempting to communicate with radio stations as far away as possible. There are some feats that will earn some major credibility in this arena, like two-way communication with Antarctica with only a few watts of power, long-path communication around the globe, or even bouncing a signal off the moon and back to a faraway point on Earth. But these modes all have one thing in common: they’re communicating with someone who’s also presumably on the same planet. Barring extraterrestrial contact, if you want to step up your DX game you’ll want to try to contact some of our deep-space probes (PDF warning).
[David Prutchi] aka [N2QG] has been doing this for a number of years now and has a wealth of knowledge and experience to share. He’s using both a 3.2 meter dish and a 1.2 meter dish for probing deep space, as well as some custom feed horns and other antennas to mount to them. Generally these signals are incredibly small since they travel a long way through deep space, so some amplification of the received signals is also needed. Not only that, but since planets and satellites are all moving with respect to each other, some sort of tracking system is needed to actively point the dish in the correct direction.
With all of that taken care of, it’s time to see what sort of signals are coming in. Compared to NASA’s 70-meter antennas used to communicate with deep space, some signals received on smaller dishes like these will only see the carrier wave. This was the case when an amateur radio group used an old radio telescope to detect one of the Voyager signals recently. But there are a few cases where [David] was able to actually receive data and demodulate it, so it’s not always carrier-only. If you’re sitting on an old satellite TV dish like these, we’d certainly recommend pointing it to the sky to see what’s out there. If not, you can always 3D print one.
simona
Unknown parent • •credo che none sista democrazia senza cittadini consapevoli. volendo "esportare" la democrazia credo sia inevitabile dover per forza partire dall'educazione e dalla cultura nei cittadini, magari cercando di far capire a un governo locale che questo garantirebbe una prospettiva e sarebbe un investimento.