MassimoMax Giuliani (@max.giuliani@pixelfed.uno)
Omaggio a François Truffaut. Rita Marcotulli, Xavier Girotto, Ares Tavolazzi, Roberto Gatto, Vince Abbracciante, Aurora Barbatelli #FrançoisTruffaut #jazz #societadeiconcertibarattelli #laquilaPixelfed
VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server
@Informatica (Italy e non Italy 😁)
Il VPS, acronimo di Virtual Private Server, è una tipologia di hosting che consente di accedere alla consolle di un server (virtuale) come se ci si trovasse di fronte ad esso e disporre delle credenziali di root per gestirlo
Informatica (Italy e non Italy 😁) reshared this.
Autenticazione a due fattori: quando attivarla e come protegge i nostri account
@Informatica (Italy e non Italy 😁)
L’autenticazione a due o più fattori (conosciuta anche come strong authentication) è oggi il sistema di protezione più sicuro che abbiamo a disposizione per proteggere i nostri account. Ecco come funziona, quali servizi la
Informatica (Italy e non Italy 😁) reshared this.
OpenID Connect: cos’è, a cosa serve e perché è importante
@Informatica (Italy e non Italy 😁)
Un ecosistema digitale di identità federata permette ai fornitori di servizi di liberarsi del processo di autenticazione dell’identità e agli utenti di poter utilizzare una singola identità valida per tutti i servizi. Si semplifica la gestione per le aziende e si rafforza la
Informatica (Italy e non Italy 😁) reshared this.
Cyberwar: cos’è, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida
@Informatica (Italy e non Italy 😁)
Si parla tanto di cyberwar o guerra cibernetica. Ma di cosa si tratta realmente? Ecco le principali categorie di attacchi di guerra informatica, i dettagli di alcune delle più famose operazioni di guerra
Informatica (Italy e non Italy 😁) reshared this.
The Spade Hardware Description Language
Spade is an open-source hardware description language (HDL) developed at Linköping University, Sweden.
Other HDLs you might have heard of include Verilog and VHDL. Hardware engineers use HDLs to define hardware which can be rendered in silicon. Hardware defined in HDLs might look like software, but actually it’s not software, it’s hardware description. This hardware can be realized myriad ways including in an FPGA or with an ASIC.
You have probably heard that your CPU processes instructions in a pipeline. Spade has first-class support for such pipelines. This means that design activities such as re-timing and re-pipelining are much easier than in other HDLs where the designer has to implement these by hand. (Note: backward justification is NP-hard, we’re not sure how Spade supports this, if it does at all. If you know please enlighten us in the comments!)
Spade implements a type system for strong and static typing inspired by the Rust programming language and can do type inference. It supports pattern matching such as you might see in a typical functional programming language. It boasts having user-friendly and helpful error messages and tooling.
Spade is a work in progress so please expect missing features and breaking changes. The documentation is in The Spade Book. If you’re interested you can follow development on GitLab or Discord.
So now that you know about the Spade language, are you planning to take it for a spin? You will find plenty of Verilog/VHDL designs at Hackaday which you could re-implement using Spade, such as an easy one like Breathing LED Done With Raw Logic Synthesized From A Verilog Design (see benchmarks) or a much more challenging one like Game Boy Recreated In Verilog. If you give Spade a go we’d love to see what you come up with!
youtube.com/embed/N6GiefZDhss?…
Software spia e intercettazioni digitali: cosa sono e come difendersi
@Informatica (Italy e non Italy 😁)
Grazie a un software spia (spy software) i cyber criminali riescono ad intercettare tutti i dati scambiati con PC, smartphone e tablet, ma per installarlo devono sfruttare vulnerabilità non corrette o avere l’accesso fisico ai dispositivi. Ecco i consigli per
like this
reshared this
Applicazioni spia: come funzionano e perché rappresentano un rischio per la privacy
@Informatica (Italy e non Italy 😁)
A seguito dei recenti attacchi sferrati mediante lo spyware Pegasus, si è tornato a parlare molto delle applicazioni cosiddette “spia” e di quanto la nostra privacy sia effettivamente tutelata nel caso di un loro utilizzo distorto. Facciamo il
Xavier likes this.
reshared this
Adolesocial
@Politica interna, europea e internazionale
L'articolo Adolesocial proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
La truffa Whatsapp del codice a 6 cifre: così c’è il furto del profilo, ecco come difendersi
@Informatica (Italy e non Italy 😁)
Sono continui i tentativi di furto dei profili WhatsApp mediante la truffa del codice di verifica a 6 cifre. Si presenta con un messaggio che arriva da uno dei nostri contatti, "Ciao, ti ho inviato un codice per sbaglio,
Xavier likes this.
Informatica (Italy e non Italy 😁) reshared this.
Brute force: cosa sono e come come proteggere le password
@Informatica (Italy e non Italy 😁)
Gli attacchi brute force consistono nell'individuare una password, provando tutte le possibili combinazioni di lettere, caratteri speciali e numeri. Si tratta dell'ultima spiaggia perché può richiedere un elevato numero di tentativi e un lungo tempo d'esecuzione
Xavier likes this.
Informatica (Italy e non Italy 😁) reshared this.
iptables: cos’è, a cosa serve, come configurarlo e gli usi avanzati per il firewalling
@Informatica (Italy e non Italy 😁)
iptables è uno dei più famosi software open source che rispondono alle esigenze di firewalling, e non solo, degli amministratori di rete e di sistema. È disponibile in quasi tutte le distribuzioni Linux. Ecco una guida
reshared this
Etiopia, gli sfollati in Tigray affrontano violenza mirata e crisi umanitaria [Report EHRC]
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Un recente rapporto della Commissione etiope per i diritti umani (Ethiopian Human Rights Commission – EHRC) indica che gli sfollati
Notizie dall'Italia e dal mondo reshared this.
Satisfy Your High-Voltage Urges with This Printable Flyback Transformer
Sick of raiding old TVs and CRT monitors for flyback transformers to feed your high-voltage addiction? Never fear; if you’re careful, a 3D-printed flyback might be just the thing you’re looking for.
To be fair, it’s pretty easy to come by new flyback transformers, so building your own isn’t strictly necessary. But [SciTubeHD] was in the market for a particularly large flyback, in a good-natured effort to displace [Jay Bowles] from his lofty perch atop the flyback heap. And it’s also true that this project isn’t entirely 3D-printed, as the split core of the transformer was sourced commercially. The secondary coil, though, was where most of the effort went, with a secondary form made from multiple snap-together discs epoxied together for good measure. The secondary has about a kilometer of 30-gauge magnet wire while the primary holds just ten turns of 8-gauge wire covered with silicone high-voltage insulation.
To decrease the likelihood of arcing, the transformer was placed in a plastic container filled with enough mineral oil liquid dielectric to cover the secondary. After degassing in a vacuum chamber for a day, [SciTubeHD] hooked the primary to a couple of different but equally formidable-looking full-bridge inverters for testing. The coil was capable of some pretty spicy arcs — [SciTubeHD] measured 20 amps draw at 35 volts AC input, so this thing isn’t to be trifled with. STL files for the core parts are coming up soon; we trust schematics for the power supply will be available, too.
youtube.com/embed/SxuzbLQi_nA?…
Armi nucleari russe nello spazio? La preoccupazione di Rutte (Nato)
@Notizie dall'Italia e dal mondo
In un’intervista al quotidiano tedesco Welt am Sonntag, il segretario generale della Nato, Mark Rutte, ha espresso preoccupazione per il possibile dispiegamento di armi nucleari nello spazio da parte della Russia. “Ci sono voci secondo cui la Russia sarebbe interessata alla possibilità di schierare armi nucleari nello
Notizie dall'Italia e dal mondo reshared this.
la mattanza
dalla pagina di Roberto Vallepiano
(grazie a Tano D'Amico)
facebook.com/share/p/1AZRzkFwZ…
Mancavano pochi minuti alla mezzanotte quando la prima manganellata si abbatté sulla spalla sinistra di Mark Covell, il giornalista inglese che stava dormendo alla Scuola Diaz assieme ad altri 92 mediattivisti di diverse parti del mondo.
Covell urlò in italiano che era un giornalista, ma in pochi secondi si trovò circondato dagli agenti dei reparti antisommossa che lo tempestarono di colpi dei Tonfa, i manganelli "spaccaossa" inaugurati proprio in occasione del G8 di Genova.
Riuscì a restare in piedi solo per pochi secondi, poi una bastonata sulle ginocchia gli spappolò una rotula e lo fece crollare sul selciato.
Mentre giaceva faccia a terra nel buio, contuso e spaventato, un'orda di 346 Poliziotti stava dando il via a quella che venne presto ribattezzata la "Macelleria Messicana".
Proprio in quel momento un agente gli saltò addosso e gli diede un calcio al petto con tanta violenza da incurvargli tutta la parte sinistra della gabbia toracica, rompendogli una mezza dozzina di costole. Le schegge gli lacerarono la pleura del polmone sinistro.
Mentre i battaglioni punitivi della Polizia iniziavano il massacro della Diaz, alcuni agenti cominciarono a colpire Covell con gli anfibi, passandoselo da uno all'altro, come se fosse un pallone da calcio.
Mentre avveniva ciò Mark Covell, che è alto 1,73 e pesa 50 chili, sentiva gli agenti ridere.
Una nuova scarica di calci gli ruppe la mano sinistra con cui tentava di proteggersi e gli danneggiò in maniera irreversibile la spina dorsale.
Rimase qualche minuto inebetito a terra in una pozza di sangue. Poi due poliziotti tornarono indietro e si fermarono accanto al giornalista inglese ormai semi-incosciente, uno lo colpì alla testa con il manganello e il secondo lo prese a calci sulla bocca, frantumandogli i denti. Mark Covell svenne.
Rimase sospeso tra la vita e la morte, in coma, per 15 lunghissime ore.
Arrivò in sala operatoria in condizioni disperate: trauma cranico con emorragia venosa, mano sinistra e 8 costole fratturate, perforazione del polmone, trauma emitorace, spalla e omero, oltre alla perdita di 16 denti.
Mark Covell è un sopravvissuto. Uno dei tanti sopravvissuti alla mattanza genovese nei giorni del G8, a quella che perfino Amnesty International denunciò come "La più grave violazione dei diritti umani in Europa dopo la 2° Guerra Mondiale".
E anche se la Corte di Strasburgo ha condannato l'Italia per tortura e trattamenti disumani e degradanti, nessuno o quasi ha pagato.
La verità è stata insabbiata e i responsabili della Premiata Macelleria Messicana sono stati tutti coperti trasversalmente dai governi di Destra e di Centrosinistra e addirittura promossi.
Ma noi siamo ancora qui. Oggi come ieri.
Fianco a fianco con Mark Covell e tutti gli altri.
Per sputargli in faccia la verità e ricordargli che la memoria è un ingranaggio collettivo.
Se connecter à Facebook
Connectez-vous à Facebook pour commencer à partager et communiquer avec vos amis, votre famille et les personnes que vous connaissez.Facebook
Poliversity - Università ricerca e giornalismo reshared this.
Quando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzo
@Informatica (Italy e non Italy 😁)
Il provvedimento 10116834 del Garante della Privacy in merito alla vicenda dell'attacco ransomware ai danni della ASL1 Abruzzo, conclusasi con una ammonizione per il titolare, merita un approfondimento maggiore poiché contiene alcuni elementi
Informatica (Italy e non Italy 😁) reshared this.
Software Project Pieces Broken Bits Back Together
With all the attention on LLMs (Large Language Models) and image generators lately, it’s nice to see some of the more niche and unusual applications of machine learning. GARF (Generalizeable 3D reAssembly for Real-world Fractures) is one such project.
GARF may play fast and loose with acronym formation, but it certainly knows how to be picky when it counts. Its whole job is to look at the pieces of a broken object and accurately figure out how to fit the pieces back together, even if there are some missing bits or the edges aren’t clean.Re-assembling an object from imperfect fragments is a nontrivial undertaking.
Efficiently and accurately figuring out how to re-assemble different pieces into a whole is not a trivial task. One may think it can in theory be brute-forced, but the complexity of such a job rapidly becomes immense. That’s where machine learning methods come in, as researchers created a system that can do exactly that. It addresses the challenge of generalizing from a synthetic data set (in which computer-generated objects are broken and analyzed for training) and successfully applying it to the kinds of highly complex breakage patterns that are seen in real-world objects like bones, recovered archaeological artifacts, and more.
The system is essentially a highly adept 3D puzzle solver, but an entirely different beast from something like this jigsaw puzzle solving pick-and-place robot. Instead of working on flat pieces with clean, predictable edges it handles 3D scanned fragments with complex break patterns even if the edges are imperfect, or there are missing pieces.
GARF is exactly the kind of software framework that is worth keeping in the back of one’s mind just in case it comes in handy some day. The GitHub repository contains the code (although at this moment the custom dataset is not yet uploaded) but there is also a demo available for the curious.
Shitsturmtruppen - il data breach dell'Istituto di Vigilanza
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/shitstur…
Parental advisory: oggi non gira bene, uso parolacce e mi sento piuttosto diretto. Se questo è un problema, consiglio di visitare un sito alternativo. Shit happens: una delle grandi verità della vita. In realtà è un fattore di grande
reshared this
Un seggio per l’Europa, perché il Consiglio di Sicurezza deve svegliarsi. Scrive Volpi
@Notizie dall'Italia e dal mondo
Mentre Gaza è ridotta in macerie, l’Ucraina combatte una guerra d’attrito nel cuore dell’Europa, e gli Stati Uniti si preparano all’incognita di un nuovo possibile mandato trumpiano, una domanda ritorna con urgenza: chi comanda davvero, e con quale
Notizie dall'Italia e dal mondo reshared this.
Dacci oggi il nostro carcere quotidiano
Cosa c’è nel “decreto Sicurezza” appena entrato in vigore.
Voglio vedere se con un eventuale prossimo governo guidato da chi oggi sta all'opposizione queste norme saranno abolite oppure ormai ci sono e ce le terremo per sempre.
A Bruxelles un’occasione per i talenti italiani nella difesa Ue. Il commento di Butticé
@Notizie dall'Italia e dal mondo
Attraverso la propria Direzione Generale per l’Industria della Difesa e lo Spazio (DG DEFIS), la Commissione europea ha aperto le candidature per un ruolo di dirigenza di primaria importanza. Quello di direttore della nuova Direzione della “Politica di Difesa”. L’annuncio, che riguarda una
Notizie dall'Italia e dal mondo reshared this.
Dai kit d’emergenza alla navigazione strategica delle crisi. Di cosa ha davvero bisogno l’Ue
@Notizie dall'Italia e dal mondo
La Commissione Europea ha recentemente lanciato la sua Strategia per l’Unione della Preparazione, invitando i cittadini a preparare kit di emergenza per 72 ore in risposta all’aumento dell’instabilità geopolitica, dei disastri climatici,
Notizie dall'Italia e dal mondo reshared this.
Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala
Il gruppo informatico Smishing Triad, attivo in Cina, ha lanciato una campagna su larga scala che ha raggiunto utenti in più di 121 Paesi. Le operazioni si basano sul furto di dati bancari tramite SMS phishing, ma le attività dei criminali non si limitano al settore finanziario. Anche la logistica, il commercio al dettaglio e i servizi postali sono stati colpiti.
Secondo i dati analisi delle infrastrutture, condotto dai ricercatori di Silent Push, ha registrato più di un milione di visite alle pagine utilizzate dal gruppo in soli 20 giorni. Ciò indica volumi che superano notevolmente i 100 mila SMS di phishing al giorno precedentemente segnalati.
Una nuova pietra miliare nell’evoluzione di Smishing Triad è stata l’introduzione del set di strumenti Lighthouse. Non solo semplifica l’avvio di pagine di phishing con un clic, ma supporta anche la sincronizzazione in tempo reale, garantendo il furto immediato dei dati. Il complesso consente di intercettare i codici OTP e PIN e di superare la verifica 3DS, il che lo rende particolarmente pericoloso.
Decine di istituti bancari sono presi di mira, soprattutto in Australia e nella regione Asia-Pacifico. Tra queste figurano la Commonwealth Bank, la National Australia Bank e piattaforme globali come PayPal, Mastercard e HSBC. Ciò indica uno spostamento dell’attenzione dagli attacchi di massa verso obiettivi più “redditizi”.
L’infrastruttura del gruppo è impressionante per dimensioni: sono coinvolti oltre 8.800 indirizzi IP univoci e più di 200 sistemi autonomi. La maggior parte dei siti di phishing sono ospitati dai giganti tecnologici cinesi Tencent e Alibaba, il che evidenzia i loro stretti legami con lo spazio internet cinese.
I metodi utilizzati includono non solo l’invio di SMS di massa, ma anche l’invio di messaggi tramite account Apple iCloud compromessi e numeri di telefono locali. Ciò rende più difficile il tracciamento e riduce anche i sospetti sulle vittime.
Da marzo 2025, Smishing Triad è diventata più attiva e ha introdotto un nuovo kit di phishing che, a quanto pare, è supportato da “oltre 300 operatori in tutto il mondo”. Ciò indica un coordinamento su larga scala e la presenza di una rete globale al servizio delle organizzazioni criminali.
Silent Push continua a monitorare e collaborare con le organizzazioni internazionali per contrastare gli aggressori. Tuttavia, l’elevata frequenza di rotazione dei domini (decine di migliaia di nuovi domini alla settimana) rende difficile il blocco.
Gli esperti sottolineano che operazioni così avanzate e su larga scala richiedono non solo misure tecniche, ma anche lo sviluppo dell’alfabetizzazione digitale tra gli utenti. Senza un coordinamento internazionale e un monitoraggio continuo delle violazioni, la situazione potrebbe peggiorare.
Gli attacchi della Smishing Triad ai settori bancari di tutto il mondo confermano che la criminalità informatica sta diventando sempre più sofisticata e diffusa. È possibile proteggersi solo attraverso una combinazione di tecnologia, consapevolezza e cooperazione globale.
L'articolo Smishing Triad: il gruppo criminale che ha colpito 121 Paesi con attacchi SMS su larga scala proviene da il blog della sicurezza informatica.
reshared this
A passeggio con l’informatica #27 – Nessuna digitalizzazione senza rappresentazione
precedente #26 ––– successivo #28 di Enrico Nardelli Abbiamo discusso nel precedente articolo come l’informatica sia stata una compone...link-and-think.blogspot.com
Learning Linux Kernel Modules Using COM Binary Support
Have you ever felt the urge to make your own private binary format for use in Linux? Perhaps you have looked at creating the smallest possible binary when compiling a project, and felt disgusted with how bloated the ELF format is? If you are like [Brian Raiter], then this has led you down many rabbit holes, with the conclusion being that flat binary formats are the way to go if you want sleek, streamlined binaries. These are formats like COM, which many know from MS-DOS, but which was already around in the CP/M days. Here ‘flat’ means that the entire binary is loaded into RAM without any fuss or foreplay.
Although Linux does not (yet) support this binary format, the good news is that you can learn how to write kernel modules by implementing COM support for the Linux kernel. In the article [Brian] takes us down this COM rabbit hole, which involves setting up a kernel module development environment and exploring how to implement a binary file format. This leads us past familiar paths for those who have looked at e.g. how the Linux kernel handles the shebang (#!
) and ‘misc’ formats.
On Windows, the kernel identifies the COM file by its extension, after which it gives it 640 kB & an interrupt table to play with. The kernel module does pretty much the same, which still involves a lot of code.
Of course, this particular rabbit hole wasn’t deep enough yet, so the COM format was extended into the .
♚ (Unicode U+265A) format, because this is 2025 and we have to use all those Unicode glyphs for something. This format extension allows for amazing things like automatically exiting after finishing execution (like crashing).
At the end of all these efforts we have not only learned how to write kernel modules and add new binary file formats to Linux, we have also learned to embrace the freedom of accepting the richness of the Unicode glyph space, rather than remain confined by ASCII. All of which is perfectly fine.
Top image: Illustration of [Brian Raiter] surveying the fruits of his labor by [Bomberanian]
Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali
Un nuovo strumento per i criminali informatici è apparso sul dark web: Xanthorox AI, un sistema che si definisce “il killer di WormGPT e di tutti gli EvilGPT”. Questo sviluppo rappresenta una nuova svolta nell’evoluzione dell’intelligenza artificiale nera, volta ad automatizzare gli attacchi e ad aggirare le difese.
Xanthorox nasce nel primo trimestre del 2025. Da allora, ha iniziato a diffondersi attivamente nei forum del darknet e nei canali chiusi. I suoi creatori la promuovono come una piattaforma completamente modulare per operazioni informatiche offensive, focalizzata su privacy, autonomia e personalizzazione.
A differenza di altre IA simili, Xanthorox non utilizza modifiche di modelli esistenti come GPT o LLaMA. Secondo gli sviluppatori, il sistema è costruito da zero e funziona esclusivamente sui propri server, completamente in locale e senza dipendenza da altri modelli.
Prompt Xanthorox AI di (Fonte SlashNext)
In termini di architettura, Xanthorox combina cinque modelli diversi, ognuno dei quali è ottimizzato per attività specifiche. Lavorando completamente offline e su server controllati, il sistema evita sorveglianza, blocchi e fughe di dati. Tra le caratteristiche dichiarate: modelli linguistici proprietari (senza utilizzare OpenAI, Meta o Anthropic), elaborazione integrata di immagini e voce, raccolta di informazioni da oltre 50 motori di ricerca, supporto offline e completo isolamento dei dati da terze parti.
Da un punto di vista tecnico, tutte queste funzioni sono realistiche. Esistono già soluzioni che consentono di avviare modelli di intelligenza artificiale locali, di utilizzare voce ed immagini e di raccogliere informazioni dai siti senza utilizzare un’API. Anche se Xanthorox non è perfetto come sembra, l’idea in sé è fattibile e strumenti come questo appariranno sicuramente più spesso.
In termini di funzionalità, Xanthorox si posiziona come un assistente universale per gli hacker criminali.
Genera codice, trova vulnerabilità, analizza dati, lavora con voce e immagini. Il modulo centrale, Xanthorox Coder, automatizza la generazione di script, la creazione di malware e lo sfruttamento delle vulnerabilità. Il modulo Vision analizza le immagini e gli screenshot caricati, estraendone i dati e descrivendone il contenuto. Reasoner Advanced simula il pensiero logico umano e aiuta a risolvere problemi che richiedono una presentazione ben ragionata e una logica coerente, anche se le sue soluzioni non sono sempre precise al 100%.
Il sistema supporta anche il controllo vocale, sia in tempo reale che tramite messaggi vocali. Ciò consente di controllare l’IA senza tastiera, il che può risultare comodo in determinate situazioni. L’integrazione con i motori di ricerca consente a Xanthorox di accedere a informazioni aggiornate, senza restrizioni API e censure. Inoltre, l’analizzatore di file integrato può lavorare con i formati .c, .txt, .pdf e altri: estrae, modifica e riconfeziona i contenuti, il che può essere utile quando si lavora con perdite di dati.
Xanthorox non è solo l’ennesimo tentativo di superare i limiti degli attuali servizi di intelligenza artificiale. Si tratta di un passo avanti verso la creazione di sistemi autonomi, resilienti e mirati, che operano al di fuori del controllo e della supervisione delle grandi piattaforme.
Anche se alcune promesse sono esagerate, il concetto in sé ha già iniziato a concretizzarsi, e le conseguenze potrebbero farsi sentire molto prima di quanto molti pensino.
L'articolo Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali proviene da il blog della sicurezza informatica.
Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo
Questa settimana Parigi è stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e l’uso di strumenti di hacking commerciali. Francia e Regno Unito hanno lanciato un’iniziativa congiunta denominata Pall Mall Process, che mira a sviluppare nuove norme che disciplinino il commercio e l’uso di strumenti commerciali per la lotta alla criminalità informatica (CCIC).
Nonostante gli obiettivi ambiziosi, il processo ha finora incontrato delle difficoltà. Molti paesi partecipanti hanno difficoltà ad abbandonare le pratiche consolidate e non tutti credono nell’efficacia delle misure proposte. Tuttavia, nella fase finale, è stata predisposta una bozza di accordo, che viene inviato ai governi, organizzazioni internazionali, comunità scientifica e aziende tecnologiche. Il documento propone una serie di impegni volontari.
Tra le misure proposte:
- regolamentazione dello sviluppo e dell’esportazione di strumenti di hacking;
- creazione di meccanismi di controllo interno per il loro utilizzo;
- implementazione di sistemi di valutazione della vulnerabilità;
- rifiuto di acquistare da aziende ritenute coinvolte in attività illegali;
- introdurre sanzioni nei confronti di coloro che traggono vantaggio dall’uso irresponsabile delle CCIC.
La rilevanza del problema è sottolineata dai casi in cui tali tecnologie sono state utilizzate contro giornalisti, attivisti per i diritti umani, esponenti dell’opposizione e persino funzionari stranieri. Inoltre, la distribuzione incontrollata di CCIC indebolisce l’economia della sicurezza informatica, incoraggiando l’occultamento delle vulnerabilità per un successivo sfruttamento.
Tuttavia, l’approvazione dell’accordo è complicata dal fatto che ai negoziati non partecipano i maggiori paesi esportatori della CCIC, tra cui Israele, India, Austria, Egitto e Macedonia del Nord. L’assenza di Israele è particolarmente evidente, poiché lì hanno sede due delle quattro aziende sanzionate dagli Stati Uniti per aver venduto strumenti di repressione digitale.
Tuttavia, ci sono segnali di progresso. Fonti riferiscono di un coinvolgimento informale di Israele e della NSO Group in corso, sebbene ancora in una fase iniziale e senza che ci si aspetti che il documento venga firmato nella fase attuale.
Il progetto si basa su un Codice di condotta volontario ispirato al Documento di Montreux-Ginevra e al Codice di condotta per le società di sicurezza private. L’obiettivo è quello di creare uno standard etico internazionale per il settore dell’hacking, con particolare attenzione al rispetto del diritto internazionale umanitario e dei diritti umani.
L'articolo Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo proviene da il blog della sicurezza informatica.
A 17th Century Music Computer
We don’t think of computers as something you’d find in the 17th century. But [Levi McClain] found plans for one in a book — books, actually — by [Athanasius Kirker] about music. The arca musarithmica, a machine to allow people with no experience to compose church music, might not fit our usual definition of a computer, but as [Levi] points out in the video below, there are a number of similarities to mechanical computers like slide rules.
Apparently, there are a few of these left in the world, but as you’d expect, they are quite rare. So [Levi] decided to take the plans from the book along with some information available publicly and build his own.
The computer is a box of wooden cards — tablets — with instructions written on them. Honestly, we don’t know enough about music theory to quite get the algorithm. [Kirker] himself had this to say in his book about the device:
Mechanical music-making is nothing more than a particular system invented by us whereby anyone, even the ἀμουσος [unmusical] may, through various applications of compositional instruments compose melodies according to a desired style. We shall briefly relate how this mechanical music-making is done and, lest we waste time with prefatory remarks, we shall begin with the construction of the Musarithmic Ark.
If you want to try it yourself, you won’t need to break out the woodworking tools. You can find a replica on the web, of course. Let us know if you set any Hackaday posts to music.
We know not everyone thinks something mechanical can be a computer, but we disagree. True, some are more obvious than others.
youtube.com/embed/ko3kZr5N61I?…
Il corteo, partito da piazza Duca D’Aosta, chiede la cessazione del genocidio a Gaza e della deportazione del popolo palestinese, così come lo stop della corsa al riarmo e della repressione, per un chiaro messaggio all’UE, e al suo piano militare da 800 miliardi di euro, nonché al governo italiano, fresco di approvazione del decreto sicurezza.
The Incomplete JSON Pretty Printer (Brought To You By Vibes)
Incomplete JSON (such as from a log that terminates unexpectedly) doesn’t parse cleanly, which means anything that usually prints JSON nicely, won’t. Frustration with this is what led [Simon Willison] to make The Incomplete JSON pretty printer, a single-purpose web tool that pretty-prints JSON regardless of whether it’s complete or not.
Making a tool to solve a particular issue is a fantastic application of software, but in this case it also is a good lead-in to some thoughts [Simon] has to share about vibe coding. The incomplete JSON printer is a perfect example of vibe coding, being the product of [Simon] directing an LLM to iteratively create a tool and not looking at the actual code once.Sometimes, however the machine decides to code something is fine.
[Simon] shares that the term “vibe coding” was first used in a social media post by [Andrej Karpathy], who we’ve seen shared a “hello world” of GPT-based LLMs as well as how to train one in pure C, both of which are the product of a deep understanding of the subject (and fantastically educational) so he certainly knows how things work.
Anyway, [Andrej] had a very specific idea he was describing with vibe coding: that of engaging with the tool in almost a state of flow for something like a weekend project, just focused on iterating one’s way to what they want without fussing the details. Why? Because doing so is new, engaging, and fun.
Since then, vibe coding as a term seems to get used to refer to any and all AI-assisted coding, a subject on which folks have quite a few thoughts (many of which were eagerly shared on a recent Ask Hackaday on the subject).
Of course human oversight is critical to a solid and reliable development workflow. But not all software is the same. In the case of the Incomplete JSON Pretty Printer, [Simon] really doesn’t care what the code actually looks like. He got it made in a short amount of time, the tool does exactly what he wants, and it’s hard to imagine the stakes being any lower. To [Simon], however the LMM decided to do things is fine, and there’s a place for that.
Hacking a Cheap Rechargeable Lamp With Non-Standard USB-C Connector
The “USB C” cable that comes with the Inaya Portable Rechargeable Lamp. (Credit: The Stock Pot, YouTube)
Recently [Dillan Stock] over at The Stock Pot YouTube channel bought a $17 ‘mushroom’ lamp from his local Kmart that listed ‘USB-C rechargeable’ as one of its features, the only problem being that although this is technically true, there’s a major asterisk. This Inaya-branded lamp namely comes with a USB-C cable with a rather prominent label attached to it that tells you that this lamp requires that specific cable. After trying with a regular USB-C cable, [Dillan] indeed confirmed that the lamp does not charge from a standard USB-C cable. So he did what any reasonable person would do: he bought a second unit and set about to hacking it.
[Dillan] also dug more into what’s so unusual about this cable and the connector inside the lamp. As it turns out, while GND & Vcc are connected as normal, the two data lines (D+, D-) are also connected to Vcc. Presumably on the lamp side this is the expected configuration, while using a regular USB-C cable causes issues. Vice versa, this cable’s configuration may actually be harmful to compliant USB-C devices, though [Dillan] did not try this.
With the second unit in hand, he then started hacking it, with the full plans and schematic available on his website.
The changes include a regular USB-C port for charging, an ESP32 board with integrated battery charger for the 18650 Li-ion cell of the lamp, and an N-channel MOSFET to switch the power to the lamp’s LED. With all of the raw power from the ESP32 available, the two lamps got integrated into the Home Assistant network which enables features such as turning the lamps on when the alarm goes off in the morning. All of this took about $7 in parts and a few hours of work.
Although we can commend [Dillan] on this creative hack rather than returning the item, it’s worrying that apparently there’s now a flood of ‘USB C-powered’ devices out there that come with non-compliant cables that are somehow worse than ‘power-only’ USB cables. It brings back fond memories of hunting down proprietary charging cables, which was the issue that USB power was supposed to fix.
youtube.com/embed/E_6Y1iip3p0?…
Scuola, Registro Elettronico e pubblicità
@Informatica (Italy e non Italy 😁)
Su alcune piattaforme del Registro Elettronico sono comparsi giochi e pubblicità. Parliamo di piattaforme dove sono gestiti e conservati i dati di valutazione personale degli studenti, molti di loro minorenni.
Source
Informatica (Italy e non Italy 😁) reshared this.
Ministero dell'Istruzione
🌊 È stata celebrata oggi, a Brindisi, la #GiornatadelMare e della Cultura Marinara. Alla manifestazione, organizzata dal #MIM in collaborazione con il Comando Generale Capitanerie di Porto - Guardia Costiera, hanno preso parte oltre 1.Telegram
Oltre 1.500 studentesse, studenti, docenti e dirigenti scolastici provenienti da tutta Italia parteciperanno a laboratori didattici, percorsi di formazione, gar…
Ministero dell'Istruzione
#ScuolaFutura, il campus itinerante del #MIM arriva a Pescara, da oggi fino al 14 aprile. Oltre 1.500 studentesse, studenti, docenti e dirigenti scolastici provenienti da tutta Italia parteciperanno a laboratori didattici, percorsi di formazione, gar…Telegram
Scimmia di Mare
in reply to The Privacy Post • • •Privacy Pride reshared this.
Privacity
in reply to Scimmia di Mare • • •x.com/sonoclaudio/status/19103…
Privacy Pride reshared this.