Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco
L’azienda finlandese Darkglass Electronics ha presentato Anagram, il suo primo processore per chitarra basato su Linux.
Il dispositivo utilizza Buildroot, il server audio JACK2, supporta i plugin LV2 e gli emulatori di amplificatori di rete neurale NAM e AIDA-X. Il pacchetto include numerosi plugin gratuiti, tra cui fil4.lv2 (equalizzatore) e sooperlooper (looper). L’interfaccia è realizzata utilizzando LVGL.
Il progetto si basa in parte sugli sviluppi di MOD Devices, che ha cessato l’attività durante la pandemia. Successivamente Darkglass acquisì parte della sua proprietà intellettuale. Il team di Anagram include l’ex sviluppatore di MOD Filipe Coelho, mentre il fondatore di MOD, Gianfranco Ceccolini, appare nel video di presentazione.
Darkglass, a differenza di MOD, non pubblica schemi completi e firmware con licenza aperta, ma ospita le modifiche open source su GitHub. Non è ancora chiaro se Anagram sarà una piattaforma aperta per sviluppatori terzi.
Il dispositivo costa circa 1000 euro, posizionandosi tra Quad Cortex e Nano Cortex. Il fondatore di Darkglass e Neural DSP, Douglas Castro, non è più coinvolto nella gestione dell’azienda.
L'articolo Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco proviene da il blog della sicurezza informatica.
All-Band Radio Records Signals, Plays MP3s
In these days of everything-streaming, it’s great to see an old school radio build. It’s even better when it’s not old-school at all, but packed full of modern ICs and driven by a micro-controller like the dsPIC in [Minh Danh]’s dsMP3 build. Best of all is when we get enough details that the author needs two blog posts — one for hardware, and one for firmware — like [Minh Danh] has done.
This build does it all: radio, MP3 playback, and records incoming signals. The radio portion of the build is driven by an Si4735, which allows for receiving both in FM and AM — with all the AM bands, SW, MW and LW available. The FM section does support RDS, though because [Minh Danh] ran out of pins on the dsPIC, isn’t the perfect implementation.Just look at that thru-hole goodness.
The audio section is a good intro to audio engineering if you’ve never done a project like this: he’s using a TDA1308 for headphones, which feeds into a NS8002 to drive some hefty stereo speakers– and he tells you why he selected those chips, as well as providing broken-out schematics for each. Really, we can’t say enough good things about this project’s documentation.
That’s before we get to the firmware, where he tells us how he manages to get the dsPIC to read out MP3s from a USB drive, and write WAVs to it. One very interesting detail is how he used the dsPIC’s ample analog inputs to handle the front panel buttons on this radio: a resistor ladder. It’s a great solution in a project that’s full of them.
Of course we’ve seen radio receivers before, and plenty of MP3 players, too — but this might be the first time we’ve seen an electronic Swiss army knife with all these features, and we’re very glad [Minh Danh] shared it with us.
youtube.com/embed/qxlcWu3C5f4?…
Meta cancella post di Collettiva e strutture Cgil: la riflessione del direttore Milani
Collettiva (n.d.r. una rivista online della CGIL) è stata colpita duramente. Post cancellati, anche a distanza di mesi, contenuti oscurati, visibilità azzerata. Nessun preavviso, nessuna spiegazione. Solo una constatazione inquietante: se racconti il lavoro, se dai voce alle lotte sociali, se parli di diritti, l’algoritmo ti punisce.
Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male
Donald Trump ha pubblicato un’immagine di sé stesso nei panni del pontefice, generata dall’intelligenza artificiale. E questo alla vigilia del conclave che eleggerà il nuovo capo della Chiesa cattolica, che conta 1,4 miliardi di fedeli in tutto il mondo.
E la cosa più grave è che l’account della Casa Bianca ha ripubblicato questo post sul suo account ufficiale di X (ex Twitter).
Ma la domanda che sorge spontanea in questo complesso periodo storico che stiamo vivendo, al netto della politica che ha noi non interessa è: l’era del linguaggio istituzionale, del rispetto reciproco, è completamente finita? Tutto diventa un modo per racimolare influenza anche per le istituzioni o le cariche più alte dello stato?
Il presidente, che non è cattolico e raramente partecipa alle funzioni religiose, ha pubblicato la foto sul suo account social, venerdì sera.
L’immagine generata mostra Trump seduto su una sedia decorata, con addosso le vesti papali bianche e un copricapo, e con l’indice della mano destra alzato. Il suo viso mantiene un’espressione seria.
La pubblicazione provocatoria ha immediatamente scatenato un’ondata di indignazione sui social network. I repubblicani conservatori che promuovono la democrazia e combattono il trumpismo, hanno definito l’immagine “un palese insulto ai cattolici e una presa in giro della loro fede”.
Il portavoce vaticano Matteo Bruni ha rifiutato di rilasciare dichiarazioni durante un briefing sul processo di elezione del nuovo papa, che inizierà il 7 maggio.
“L’immagine insulta i credenti, umilia le istituzioni e mostra il leader della destra mondiale che si diverte a fare il pagliaccio. Nel frattempo, l’economia americana sta attraversando una recessione e il dollaro sta perdendo valore” ha scritto l’ex primo ministro italiano Matteo Renzi su X.
Il post è stato duramente criticato anche dai vescovi cattolici dello Stato di New York: “Non c’è niente di spiritoso o divertente qui, signor Presidente. Abbiamo appena seppellito il nostro amato Papa Francesco e i cardinali si stanno preparando a entrare in un solenne conclave per eleggere un nuovo successore di San Pietro. Non prenderci in giro“.
È interessante notare che pochi giorni prima della pubblicazione, Trump aveva scherzosamente dichiarato che lui stesso avrebbe voluto diventare Papa. Ha poi aggiunto che a New York c’era un candidato “molto valido” per il ruolo, il cardinale Timothy Dolan.
Tuttavia, l’arcivescovo Dolan di New York non è tra i principali contendenti al trono. Tra i possibili candidati c’è anche un altro americano, il cardinale Joseph Tobin, arcivescovo di Newark, nel New Jersey. Tuttavia, vale la pena notare che in tutta la storia della Chiesa cattolica, un rappresentante degli Stati Uniti non è mai diventato Papa.
Molti sostenitori del governo repubblicano, tuttavia, non vedono nulla di riprovevole in queste pubblicazioni. “stava chiaramente scherzando“, ha detto Debbie Macchia, 60 anni, un’ebrea praticante che sabato mattina stava aspettando, insieme a una dozzina di altri sostenitori, l’arrivo del corteo di Trump al suo golf club di West Palm Beach.
L'articolo Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male proviene da il blog della sicurezza informatica.
PCB Renewal Aims To Make Old Boards Useful Again
We’ve all made a few bad PCBs in our time. Sometimes they’re recoverable, and a few bodge wires will make ’em good. Sometimes they’re too far gone and we have to start again. But what if you could take an existing PCB, make a few mods, and turn it into the one you really want? That’s what “PCB Renewal” aims to do, as per the research paper from [Huaishu Peng] and the research group at the University of Maryland.The plugin quantifies resource and time savings made by reusing an old board.
The concept is straightforward — PCB Renewal exists as a KiCad plugin that can analyze the differences between the PCB you have and the one you really want. Assuming they’re similar enough, it will generate toolpaths to modify the board with milling and epoxy deposition to create the traces you need out of the board you already have.
Obviously, there are limitations. You’ll never turn a PlayStation motherboard into something you could drop into an Xbox with a tool like this. Instead, it’s more about gradual modifications. Say you need to correct a couple of misplaced traces or missing grounds, or you want to swap one microcontroller for a similar unit on your existing board. Rather than making brand new PCBs, you could modify the ones you already have.
Of course, it’s worth noting that if you already have the hardware to do epoxy deposition and milling, you could probably just make new PCBs whenever you need them. However, PCB Renewal lets you save resources by not manufacturing new boards when you don’t have to.
We’ve seen work from [Huaishu Peng]’s research group before, too, in the form of an innovative “solderless PCB”.
youtube.com/embed/Vnjr6-BfoNI?…
Così Samsung Wallet sfida Apple Pay, Klarna e non solo
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Samsung Wallet si completa sperimentando trasferimenti di liquidi immediati tra gli utenti e sistemi di pagamento rateale che hanno fatto la fortuna di fintech come Klarna, PayPal, Affirm, Sezzle e tanti altri. La base
Informatica (Italy e non Italy 😁) reshared this.
Electric Catamaran Sails High Seas of Inland Canada
There are a number of plans for DIY boats available online, so [Phil] went in search of one for a custom catamaran to travel the inland waterways of Canada. But none of the plans he found had options for electric motors so he modified one popular plan to include not only that, but plenty of other unique features as well throughout a long series of videos.
This isn’t [Phil]’s first electric boat, either. His first was a monohull with a long canopy above, providing shade for the occupants and a platform to mount solar panels. But that one was top heavy and unstable, so he pivoted to this catamaran design instead which has the perk of not only stability but a small draft. The plans were modified to use a similar propulsion system, though, but mounting the heavy panels on the roof of this boat was much less problematic. The roof itself retracts, and also includes some mosquito netting to enclose the cabin. He’s also added a head which is situated inside one of the hulls and has doors which fit into the retractable roof structure as well.
For navigating the peaceful inland waterways of Canada like the famous Rideau Canal, the Trent Severn Waterway which [Phil] frequents, or even quiet Ontario lake towns like Bobcaygeon we can’t imagine a better way to go that a peaceful, small electric boat like this one.
As summer rolls around in the northern hemisphere we’ll hope to see other solar electric boats like these out on the water, like this smaller electric-assisted kayak or this much larger solar electric houseboat.
youtube.com/embed/UibE43UmJGA?…
Verso una Difesa europea credibile. Sfide politiche e priorità strategiche
@Notizie dall'Italia e dal mondo
Il grande tema della difesa europea si sta complicando. Tra i 16 Stati membri che hanno chiesto la deroga alla Commissione europea per aumentare le spese per la difesa ci sono l’Ungheria e la Slovacchia. Tutti gli osservatori più attenti – di qua e di là dell’ Atlantico – si stanno ponendo in questi giorni la
Notizie dall'Italia e dal mondo reshared this.
A Delay Line Memory Demo Board
Delay line memory is a technology from yesteryear, but it’s not been entirely forgotten. [P-Lab] has developed a demo board for delay-line memory, which shows how it worked in a very obvious way with lots of visual aids.
If you’re unfamiliar with the technology, it’s a form of memory that was used in classic computers like the Univac-I and the Olivetti Programma 101. It’s a sequential-access technology, where data is stored as pulses in some kind of medium, and read out in order. Different forms of the technology exist, such as using acoustic pulses in mercury or torsional waves passing through coiled nickel wire.
In this case, [P-Lab] built a solid state delay line using TTL ICs, capable of storing a full 64 bits of information and running at speeds of up to 150 kHz. It also features a write-queuing system to ensure bits are written at the exact correct time — the sequential-access nature of the technology means random writes and reads aren’t actually possible. The really cool thing is that [P-Lab] paired the memory with lots of LEDs to show how it works. There are lights to indicate the operation of the clock, and the read and write cycles, as well as individual LEDs indicating the status of each individual bit as they roll around the delay line. Combined with the hexadecimal readouts, it makes it easy to get to grips with this old-school way of doing things.
We’ve seen previous work from[P-Lab] in this regard using old-school core rope memory, too.
youtube.com/embed/zLovpIeKoT8?…
[Thanks to Giuseppe for the tip!]
Non capisco.
Non capisco perché i miei post non li caga nessuno eppure ci ho dedicato del tempo. Saranno solo due ma se continuo a scrivere (ad esempio nella banalità di questo post) e non arriva nessuno che senso ha che continuo a tenere aperto questo account?
Domande che cercano risposta.
Ho guardato nel tuo profilo, c'è un post di presentazione di 5 mesi fa, uno sulla musica di un mese fa e poi questo.
O li cancelli periodicamente oppure due post sono un po' pochi per lamentarti che nessuno ti caga.
Comunque, da quello che ho capito in questi due mesi di Fediverso, non è proprio per niente come Facebook. Qui siamo quattro gatti, quando prendo due "like" mi sento Chiara Ferragni 😁
like this
Da come ho capito io che funziona il Fediverso non dovrebbe esserci nessuna differenza tra il "qui" e il "lì", visto che tutto quello che succede "qui" viene replicato tramite ActivityPub anche "lì".
Ho capito male come funziona?
Lorenzo Vujade likes this.
Lorenzo Vujade likes this.
Ti posso dire che passando da Facebook al Fediverso io ho perso TUTTI gli amici, qui non c'è nessuno di loro.
Con qualcuno ogni tanto mi sento via WhatsApp ma gli altri sono persi del tutto.
Solo per dirti che capisco benissimo di cosa parli...
Lorenzo Vujade likes this.
Sede vacante
@Politica interna, europea e internazionale
Siamo durante i giorni della “Sede vacante”. I giorni in cui si attende l’esito del Conclave per apprendere chi sarà il successore di Papa Francesco. Qualsiasi considerazione possa farsi in questi giorni risentirebbe delle emozioni che hanno caratterizzato la notizia della morte di Franciscus e tutto ciò che è accaduto nei giorni immediatamente successivi fino […]
L'articolo Sede
Politica interna, europea e internazionale reshared this.
Come si muovono Stati Uniti, Cina, Russia e Ue sull’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mentre in Cina la corsa all'intelligenza artificiale si intensifica, negli Stati Uniti Donald Trump licenzia la maggior parte degli esperti in materia e lo slancio per i data center
reshared this
Ragazzi, avete visto quelle foto della Casa Bianca? Trump vestito da Papa mentre il mondo ancora piange Francesco, e poi eccolo lì col coniglio gigante alle celebrazioni pasquali... Onestamente, mi ha fatto strano. Non so voi, ma io mi sono chiesto: ma siamo sicuri che va tutto bene? E non lo dico perché sono contro Trump o perché non apprezzo una battuta. Anzi, adoro l'umorismo e credo che un po' di freschezza nelle istituzioni ci vorrebbe eccome! Ma c'è qualcosa che mi mette a disagio. Forse è perché quelle immagini non arrivano dal profilo personale di un tizio qualunque, ma dai canali ufficiali della Casa Bianca. Mi sembra come se il confine tra la persona e l'istituzione stesse svanendo. E questo mi preoccupa un po'. Anche i vescovi americani sembrano pensarla così. Hanno scritto: "Non c'è nulla di intelligente o divertente in questa immagine, quando stiamo per scegliere un nuovo Papa". E non sono bacchettoni, sono persone che chiedono rispetto. Mi chiedo spesso come sarebbe se questa energia creativa venisse usata in modo diverso. Immaginate se Trump avesse chiamato leader di diverse religioni alla Casa Bianca e avesse pubblicato una foto insieme a loro dicendo: "Siamo diversi ma lavoriamo insieme per un'America migliore". O se avesse organizzato un incontro tra immigrati e comunità locali, magari condito con qualche battuta simpatica ma con un messaggio di unità. Ricordo quando Obama ballò in TV - era irriverente per un presidente, ma lo fece per promuovere l'attività fisica tra i giovani. O quando Bush si prese gioco di sé stesso mostrando la sua autoironia. Era divertente, ma c'era uno scopo positivo dietro. Mi sembra che dovremmo poter pretendere che i canali ufficiali vengano usati per unire, non per dividere. Per costruire ponti, non per esaltare una sola persona. È come se il medico del mio quartiere usasse la bacheca dello studio per prendere in giro altri dottori. Mi fiderei ancora di lui? Probabilmente no. Eppure continuiamo ad accettare comportamenti simili da chi ha responsabilità ben maggiori. Ho visto che i sondaggi mostrano che la popolarità di Trump sta calando. Ma non dovremmo concentrarci solo sui numeri. Dovremmo chiederci: che tipo di paese stiamo diventando? Che tipo di comunicazione stiamo normalizzando? Non vi chiedo di essere d'accordo con me. Vi chiedo solo di pensarci. Di guardare quelle immagini e chiedervi: questo è il modo in cui voglio che funzioni la democrazia? Questa è l'America più adatta per guidare il mondo? Io credo che possiamo fare meglio. Credo che possiamo pretendere di più, sia da chi abbiamo votato che da chi non abbiamo scelto. Voi che ne pensate? C'è un limite che non dovrebbe essere superato, anche da chi ha vinto le elezioni? O sono io che sto esagerando?
https://x.com/WhiteHouse/status/1918502592335724809?t=LAqspguwbhdb3lrWYnU5Ig&s=19
like this
Così Microsoft e DeepSeek hanno cambiato l’industria dell’Ia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'annuncio di Microsoft sui data center e il successo di DeepSeek sembrano segnalare un cambiamento di prospettiva sugli investimenti in Ia. L'analisi di Jared startmag.it/innovazione/ia-vin…
reshared this
Frnisi DMC-100: A Clamp Meter Worth Cracking Open
Not all clamp meters are the same, and this video shows just that. In a recent teardown by [Kerry Wong], the new Fnirsi DMC-100 proves that affordable doesn’t mean boring. This 10,000-count clamp meter strays from the classic rotary dial in favour of a fully button-based interface – a choice that’s got sparks flying in the comments. And yes, it even auto-resumes its last function after reboot, like it knows you’re busy frying other fish.
What sets this meter apart isn’t just its snappy interface or surprisingly nice gold-tipped probes. It’s the layered UX – a hackable interface where short- and long-presses unlock hidden menus, memory functions, and even a graphing mode. A proper “hold-my-beer” moment comes when you discover it can split-display voltage and current and calculate real-time power (albeit with a minor asterisk: apparent power only, no power factor). Despite a few quirks, like accidentally triggering the flashlight when squeezing the jaw, it holds up well in accuracy tests. Even at higher currents where budget meters usually wobble.
youtube.com/embed/YA1hB-SZbP8?…
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto in arabo e inglese, afferma che gli hacker hanno preso di mira “l’esercito, l’aeronautica, il portale dell’educazione militare e l’Istituto di ricerca sulla difesa”.
Il testo, pubblicato alle 19:47, recita: ““In the past hour, a cyberattack was launched against the Italian Ministry of Defense. We targeted the army, the air force, the military education portal, and the Defense Research Institute. The message has been received… and there’s more to come.”
Il gruppo accompagna la rivendicazione con quattro link alla piattaforma check-host.net, un servizio utilizzato per monitorare la disponibilità online di siti e servizi. Tutti i link presentano un’icona rossa con una “X”, indicando che i servizi monitorati potrebbero essere irraggiungibili o in stato di malfunzionamento al momento della verifica.
La tempistica e la natura del messaggio suggeriscono una campagna coordinata, che il gruppo ha etichettato con l’hashtag #Op Italy, facendo intuire un’operazione più ampia contro infrastrutture italiane.
Un attore noto nel panorama hacktivista?
Il nome “Mr Hamza” non è nuovo nell’ambito delle operazioni hacktiviste. Il gruppo – o individuo – è stato associato in passato a operazioni di tipo politico e ideologico, spesso caratterizzate da defacement, DDoS e divulgazione di dati rubati.
Questa operazione sembrerebbe rientrare in quel contesto, con un focus mirato su enti militari e governativi, potenzialmente come forma di protesta o ritorsione geopolitica.
Al momento non ci sono conferme ufficiali da parte del Ministero della Difesa italiano. Tuttavia, l’utilizzo di strumenti pubblici per dimostrare la riuscita dell’attacco rappresenta una prassi consolidata tra gruppi di hacktivisti, utile per costruire reputazione nel proprio network e intimidire ulteriori obiettivi.
Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.
L'articolo Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana proviene da il blog della sicurezza informatica.
Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC
Gli specialisti di Okta Threat Intelligence hanno condotto un’indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle aziende informatiche internazionali. I risultati sono stati allarmanti: l’intelligenza artificiale generativa (GenAI) è diventata un elemento centrale in schemi di frode sul lavoro attentamente orchestrati, noti come “DPRK IT Workers” o “Wagemole“. La GenAI viene utilizzata per creare identità digitali credibili, scrivere curriculum accattivanti, condurre colloqui (spesso utilizzando deepfake) e persino ricoprire più posizioni contemporaneamente.
Lo scopo di questi piani è quello di eludere le sanzioni e ottenere denaro per il bilancio della RPDC. Dietro dipendenti remoti formalmente legali si nascondono interi team coordinati dalle cosiddette “laptop farm”, centri di controllo organizzati in paesi terzi. In questi punti, i facilitatori, ovvero gli intermediari del programma, ricevono, configurano e distribuiscono i dispositivi forniti dall’azienda, gestiscono la corrispondenza per conto dei candidati e le loro attività lavorative.
Operazioni di questo tipo sono state documentate anche negli Stati Uniti: nel 2024 è stato scoperto un piano in cui un facilitatore ha creato una “fattoria di laptop”. E nel 2025 nella Carolina del Nord è stato identificato un gruppo che aveva collocato decine di “dipendenti” in aziende americane.
Queste aziende dispongono di decine di strumenti di intelligenza artificiale che consentono loro di automatizzare quasi ogni passaggio. Tra questi rientrano servizi per la generazione e la verifica dei curriculum, la compilazione automatica di questionari e sistemi per monitorare lo stato delle candidature. Un ruolo particolare è svolto dalle piattaforme che simulano il comportamento dei servizi HR. Con il loro aiuto, i facilitatori pubblicano falsi posti vacanti per studiare quali risposte superano i filtri automatici e come migliorare i curriculum falsi. I risultati di questa analisi consentono di migliorare le possibilità di impiego dei candidati nordcoreani.
Uno dei compiti principali è gestire le comunicazioni per conto di più persone contemporaneamente. A tale scopo vengono utilizzati sistemi a sportello unico che combinano posta, messaggistica istantanea e account mobili, nonché strumenti per la traduzione, la trascrizione, la pianificazione e l’organizzazione delle interviste. Tutto ciò consente a un gruppo di facilitatori di coordinare decine di candidati e di mantenere aggiornate le loro leggende.
Dopo aver completato con successo le fasi di selezione, i facilitatori utilizzano reti neurali per condurre interviste video formative, modellare le reazioni degli intervistatori e insegnare i gesti corretti, le espressioni facciali, l’illuminazione e il modo di parlare. In questa fase vengono testati anche i deepfake, ovvero le sostituzioni di volti e voci in tempo reale per ingannare i controlli visivi. Ciò è particolarmente importante se il colloquio viene condotto tramite video.
Ulteriore supporto è fornito dai servizi di chatbot generativi e dalle piattaforme di apprendimento rapido. In questo modo, anche i candidati meno preparati potranno acquisire le conoscenze di base dei linguaggi di programmazione o delle tecnologie necessarie per i colloqui o nelle prime settimane di lavoro. In futuro, le reti neurali continueranno ad aiutare a svolgere compiti nella nuova posizione, mantenendo un’apparenza di competenza.
Spesso le aziende stesse non si rendono conto di assumere “dipendenti virtuali”. Particolarmente vulnerabili sono le aziende tecnologiche che assumono volentieri lavoratori da remoto, nonché le aziende che non applicano rigidi controlli sulla verifica dell’identità.
Okta ritiene che la portata di tali progetti significhi che anche un impiego a breve termine potrebbe generare profitti significativi per la Corea del Nord. Grazie alla GenAI e all’automazione dei processi, l’efficienza di tali operazioni aumenta drasticamente, soprattutto quando sono organizzate su scala industriale.
Per ridurre i rischi, Okta consiglia di integrare procedure di verifica dell’identità nei processi aziendali, di formare i dipendenti a riconoscere i segnali di frode e di monitorare l’uso non autorizzato degli strumenti di amministrazione remota.
L'articolo Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Tutto su Karsten Wildberger, ministro per la Digitalizzazione e la Modernizzazione dello Stato nel governo tedesco
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il profilo del ministro per la Digitalizzazione e la Modernizzazione dello Stato, Wildberger, nel governo
reshared this
L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi
L’FBI ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sul gruppo di hacker Salt Typhoon, che ha legami con il governo cinese. L’agenzia spera di ottenere informazioni sui membri del gruppo e sulla loro intrusione nelle reti di diverse compagnie di telecomunicazioni statunitensi avvenuta lo scorso anno. Oltre alla ricompensa in denaro, l’agenzia promette assistenza nel trasferimento e altri tipi di supporto agli informatori.
Salt Typhoon è uno dei tanti gruppi che lavorano per conto del governo cinese. Secondo le agenzie di intelligence e le società di sicurezza private, il gruppo è stato coinvolto in una serie di attacchi di spionaggio volti a raccogliere informazioni cruciali che potrebbero rivelarsi utili in futuri conflitti militari. Un’indagine dell’FBI ha rivelato che Salt Typhoon è stata una campagna informatica su larga scala in cui gli aggressori hanno sfruttato l’accesso alle reti per attaccare vittime in tutto il mondo. Di conseguenza, sono stati copiati i registri delle telefonate, una quantità limitata di corrispondenza personale delle vittime e alcune informazioni controllate dalle forze dell’ordine statunitensi tramite citazioni in giudizio.
Il gruppo è attivo almeno dal 2019 ed è conosciuto con vari nomi, tra cui RedMike, Ghost Emperor, FamousSparrow, Earth Estries e UNC2286. In questo periodo, Salt Typhoon ha lanciato numerosi attacchi contro aziende di telecomunicazioni in vari paesi, tra cui gli Stati Uniti. Circa un anno fa, l’attività del gruppo è aumentata significativamente. Uno degli attacchi più gravi è stato l’hacking delle reti di Verizon, AT&T e Lumen/CenturyLink, riportato dal Wall Street Journal in ottobre. Secondo la pubblicazione, gli hacker avrebbero raccolto il traffico Internet dalle reti dei provider che servono aziende e milioni di utenti americani.
Come ha osservato il Washington Post , durante questi attacchi, Salt Typhoon potrebbe aver avuto accesso ai sistemi di intercettazione dei dati utilizzati dalle forze dell’ordine statunitensi in base ad ordini del tribunale. Sebbene non vi siano prove dirette di ciò, alcune fonti affermano che vi sono segnali che tali sistemi siano stati hackerati. L’annuncio della ricompensa da parte dell’FBI conferma in realtà questi timori.
A dicembre, alcuni funzionari dell’amministrazione Biden hanno dichiarato che il gruppo aveva hackerato i dati di compagnie di telecomunicazioni in decine di Paesi, tra cui otto operatori statunitensi, il doppio delle stime precedenti. Gli attacchi, hanno affermato, avrebbero potuto durare da uno a due anni e, a quel punto, non vi era più alcuna certezza che gli aggressori fossero stati completamente rimossi dalle reti.
A febbraio, i ricercatori dell’Insikt Group hanno riferito che la campagna Salt Typhoon è proseguita anche nel nuovo anno, con gli hacker che hanno preso di mira i dispositivi di rete Cisco che si collegano a Internet e sono utilizzati dagli operatori di telecomunicazioni. Hanno sfruttato le vulnerabilità CVE-2023-20198 e CVE-2023-20273, per le quali sono state rilasciate patch più di un anno fa.
L’FBI ha creato un sito darknet dedicato e un numero Signal per ricevere messaggi, per rendere più facile per i cittadini in Cina, dove Internet è fortemente censurato, denunciare il crimine.
L'articolo L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi proviene da il blog della sicurezza informatica.
Negli Stati Uniti è stato condannato a 53 anni di carcere l’uomo che aveva ucciso un bambino di origine palestinese dopo il 7 ottobre
Nell’attacco oltre al bambino, che aveva 6 anni e si chiamava Wadee Alfayoumi, era stata ferita anche sua madre Hanan Shaheen.
Strano paese... se ammazzi un bambino palestinese ti danno 53 anni di carcere, se ne ammazzi tanti ti danno le armi per ammazzarne ancora di più.
like this
RFanciola reshared this.
3D Printed Cable-Driven Mechanisms – Some Strings Attached
One of the most basic problems with robotic arms and similar systems is keeping the weight down, as more weight requires a more rigid frame and stronger actuators. Cable-driven systems are a classic solution, and a team of researchers from MIT and Zhejiang University recently shared some techniques for designing fully 3D printed cable-driven mechanisms.
The researchers developed a set of four primitive motion components: a bending component, a coil, screw-like, and a compressive component. These components can work together in series or parallel to make much more complicated structures. To demonstrate, the researchers designed a gripping tentacle, a bird’s claw, and a lizard-like walking robot, but much more complicated structures are certainly possible. Additionally, since the cable itself is printed, it can have extra features, such as a one-way ratcheting mechanism or bumps for haptic feedback.
These printed cables are the most novel aspect of the project, and required significant fine-tuning to work properly. To have an advantage over manually-assembled cable-driven systems, they needed to be print-in-place. This required special printer settings to avoid delamination between layers of the cable, cables sticking to other components, or cables getting stuck in the mechanism’s joints. After some experiments, the researchers found that nylon filament gives the best balance between cable strength and flexibility, while not adhering tightly to the PLA structure.
We’ve seen cable-driven systems here a few times before. If you’re interested in a deeper dive, we’ve covered that too.
youtube.com/embed/xk_EUOnGtAg?…
Thanks to [Madeinoz67] for the tip!
Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI
Nel settore dell’intelligenza artificiale generativa sono state scoperte due nuove tecniche di hacking in grado di aggirare i sistemi di sicurezza integrati di servizi popolari come ChatGPT di OpenAI, Gemini di Google, Copilot di Microsoft, DeepSeek, Claude di Anthropic, Grok di X, MetaAI e MistralAI. Questi metodi consentono di attaccare diverse piattaforme con variazioni minime e di ottenere contenuti proibiti o pericolosi nonostante i filtri esistenti.
La prima tecnica si chiama “Inception” e si basa sull’uso di scenari fittizi annidati. Gli aggressori chiedono all’IA di immaginare una situazione ipotetica e gradualmente, senza che il modello se ne accorga, la indirizzano alla creazione di contenuti che normalmente verrebbero bloccati. L’IA, pur seguendo le regole del gioco di ruolo e mantenendo il contesto della conversazione, perde la sua vigilanza e viola i propri vincoli etici.
La seconda tecnica, chiamata “bypass contestuale“, costringe l’IA a spiegare innanzitutto come non dovrebbe rispondere a determinate richieste. Gli aggressori alternano quindi richieste normali e non consentite, sfruttando la capacità del modello di ricordare il contesto di una conversazione per aggirare i filtri di sicurezza. Entrambi i metodi si sono rivelati universali: funzionano su piattaforme diverse, indipendentemente dalla loro architettura.
Gli esperti sottolineano che questi hack si basano sulle caratteristiche di base dei grandi modelli linguistici: il desiderio di essere utili, la capacità di mantenere il contesto a lungo termine e la sensibilità alla manipolazione linguistica. Di conseguenza, è possibile forzare l’intelligenza artificiale a creare materiali relativi a droga, armi, phishing, malware e altri argomenti illegali.
Anche se ogni singolo tentativo di aggiramento potrebbe non sembrare troppo pericoloso, la portata del problema è enorme. Se gli aggressori cominciassero a sfruttare in massa tali vulnerabilità, sarebbero in grado di automatizzare la produzione di contenuti dannosi, mascherando le proprie azioni come frutto del lavoro di servizi di intelligenza artificiale legittimi. Il fatto che tutte le principali piattaforme siano vulnerabili agli attacchi informatici testimonia la natura sistemica del problema e la debolezza delle attuali misure di sicurezza.
Con la crescente diffusione dell’intelligenza artificiale generativa in settori quali sanità, finanza e assistenza clienti, il rischio di attacchi riusciti diventa particolarmente serio. Le aziende hanno iniziato a rispondere al problema: DeepSeek ha riconosciuto la vulnerabilità, ma ha affermato che il comportamento descritto era un attacco informatico comune e non un difetto architettonico. L’azienda ha sottolineato che i riferimenti dell’IA ai “parametri interni” non sono fughe di dati, bensì errori di interpretazione, e ha promesso di rafforzare la sicurezza.
OpenAI, Google, Meta, Anthropic, MistralAI e X non hanno ancora rilasciato dichiarazioni ufficiali, ma pare che abbiano avviato indagini interne e stiano lavorando agli aggiornamenti. Gli esperti sottolineano che i filtri di sicurezza e la moderazione post-factum restano misure protettive necessarie, ma ben lontane dall’essere perfette. Gli attacchi continuano a evolversi, includendo tecniche come l’inserimento di caratteri nel contesto e l’aggiramento degli algoritmi di apprendimento automatico, rendendoli meno efficaci nel rilevare contenuti pericolosi.
La nascita di questi nuovi metodi è dovuta al lavoro dei ricercatori sulla sicurezza David Kuzmar e Jacob Liddle. Le loro scoperte, descritte da Christopher Cullen, hanno riacceso il dibattito sulla necessità di ripensare gli approcci alla sicurezza dell’intelligenza artificiale e di sviluppare metodi di protezione più flessibili e solidi.
Man mano che l’intelligenza artificiale generativa si integra sempre di più nella vita quotidiana e nelle infrastrutture critiche, la sfida di proteggere questi sistemi da aggressori creativi e persistenti diventa sempre più complessa.
L'articolo Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI proviene da il blog della sicurezza informatica.
Testing a Cheap Bench Power Supply Sold on Amazon
We’ve all seen those cheap bench power supply units (PSUs) for sale online, promising specifications that would cost at least a hundred dollars or more if it were a name brand model. Just how much of a compromise are these (usually rebranded) PSUs, and should you trust them with your electronics? Recently [Denki Otaku] purchased a cheap unit off Amazon Japan for a closer look, and found it to be rather lacking.Internals of the cheap bench PSU reviewed by Denki Otaku on YouTube.
Major compromises include the lack of an output power switch, no way to check the set current limit without shorting the output, very slow drop in output voltage while adjusting due to the lack of a discharge circuit, and other usability concerns. That’s when the electrical performance of the PSU got tested.
Right off the bat a major issue in this cheap switching mode PSU is clear, as it has 200 mV peak-to-peak noise on its output, meaning very little output filtering. The maximum power output rating was also far too optimistic, with a large voltage drop observed. Despite this, it generally worked well, and the internals – with a big aluminium plate as heatsink – look pretty clean with an interesting architecture.
The general advice is to get a bench PSU that has features like an output power button and an easy way to set the voltage and current limits. Also do not connect it to anything that cares about noise and ripple unless you know that it produces clean, filtered output voltages.
youtube.com/embed/b-ziDmnOFcU?…
LLM Ported To The C64, Kinda
“If there’s one thing the Commodore 64 is missing, it’s a large language model,” is a phrase nobody has uttered on this Earth. Yet, you could run one, if you so desired, thanks to [ytm] and the Llama2.c64 project!
[ytm] did the hard work of porting the Llama 2 model to the most popular computer ever made. Of course, as you might expect, the ancient 8-bit machine doesn’t really have the stones to run an LLM on its own. You will need one rather significant upgrade, in the form of 2 MB additional RAM via a C64 REU.
Now, don’t get ahead of things—this is no wide-ranging ChatGPT clone. It’s not going to do your homework, counsel you on your failed marriage, or solve the geopolitical crisis in your local region. Instead, you’re getting the 260 K tinystories model, which is a tad more limited. In [ytm]’s words… “Imagine prompting a 3-year-old child with the beginning of a story — they will continue it to the best of their vocabulary and abilities.”
It might not be supremely capable, but there’s something fun about seeing such a model talking back on an old-school C64 display. If you’ve been hacking away at your own C64 projects, don’t hesitate to let us know. We certainly can’t get enough of them!
Thanks to [ytm] for the tip!
Tablet Suspension System Avoids Fatigue at Bedtime
You know how it is. You’re all cozy in bed but not quite ready to doze off. You’re reading Hackaday (Hackaday is your go-to bedtime reading material, right?) or you’re binge-watching your latest reality TV obsession on your tablet. You feel the tablet growing heavier and heavier as your arms fatigue from holding it inches above your face. You consider the embarrassment you’ll endure from explaining how you injured your nose as the danger of dropping the tablet gradually increases. The struggle is real.
[Will Dana] has been engineering his way out of this predicament for a few years now, and with the recent upgrade to his iPad suspension system he is maximizing his laziness, but not without putting in a fair amount of hard work first.
The first iteration of the device worked on a manual pulley system whereby an iPad was suspended from the ceiling over his bed on three cords. Pulling on a cord beside the bed would raise the bracket used for holding the iPad out of the way while not in use. This new iteration takes that pesky cord pulling out of the user’s hands, replacing it with a motorized winch. A spot of dark ink on one of the cords in combination with a light sensor helps to calibrate the system so that the ESP32 which controls it always knows the proper limits of operation.
Of course, if, like [Will], you’re using an ESP32, and your room is already fully controlled by a voice interface, you may as well integrate the two. After all, there is no sense in wasting precious energy by pressing buttons. Utter a simple command to Alexa once you’re tucked in, and it’s time for hands-free entertainment.
We’ve covered several of [Will]’s previous creations, such as his Motorized Relay Computer and Harry Potter-inspired Sorting Hat.
youtube.com/embed/F-wqWN42dco?…
simona
in reply to simona • •