Salta al contenuto principale



Jangle Box Plucks Strings At the Press of a Button


There are some that enjoy the human element of a musical performance, delighting in the unique way an artist teases the desired sound from their instruments. Then there are those …read more https://hackaday.com/2024/08/21/jangle-box-plucks-strings-at-the

18394588

There are some that enjoy the human element of a musical performance, delighting in the unique way an artist teases the desired sound from their instruments. Then there are those of us who listen to random bleeps, bloops, and buzzes tortured out of some crusty sound chip pulled from an 8-bit computer. It’s all very subjective.

It seems to us that the Jangle Box, created by [Rich Bernett], lands somewhere in the middle. A human is still playing the instrument, but they aren’t directly touching the strings. Instead, buttons and a potentiometer on the front of the device are used to control four small hobby motors that slap their respective strings with what appears to be the remnants of plastic propellers — we’d guess these motors were pulled from cheap personal fans. Standard guitar tuner knobs can be used to adjust the tension of each string, providing further control over the sounds produced by the device.

18394590In the video below, [Rich] briefly explains the operation of the Jangle Box, and then launches into a performance of sorts. The goal here really isn’t to “play” the instrument in the traditional sense. Rather, he records the various noises it produces, normalizes them, and sorts them into a full octave of notes so he can use them in future compositions. The last few minutes of the video contain some electronic beats made up of the samples created from the Jangle Box.

If you’re one of his Patreon supporters you can download the sample pack yourself, otherwise, you’ll have to make your own version of the instrument to get your hands on that electro-tangy sound.

This isn’t the first original [Rich Bernett] musical creation to grace these pages, back in 2020 we covered his Cassettone synth.

youtube.com/embed/UT9AWUC7G40?…

Thanks to [Stephen] for the tip.




Ask Hackaday: How Can We Leverage Tech for Education?


If you’re like us, you’ve studied the mathematician [Euler], but all you really remember is that you pronounce his name like “oiler” and not much else. [Welch Labs], on the …read more https://hackaday.com/2024/08/21/ask-hackaday-how-can-we-leverage-tech-

18392098

If you’re like us, you’ve studied the mathematician [Euler], but all you really remember is that you pronounce his name like “oiler” and not much else. [Welch Labs], on the other hand, not only remembers what he learned about logarithms and imaginary numbers but also has a beautiful video with helpful 3D graphics to explain the concepts.

This post, however, isn’t about that video. If you are interested in math, definitely watch it. It’s great. But it also got us thinking. What would it be like to be a high school math student today? In our day, we were lucky to have some simple 2D graph to explain concepts. Then it hit us: it probably is exactly the same.

Changing the Subject


Well, maybe not exactly, but the problem is, we are guessing that your math teacher — no offense to him or her — wasn’t the same kind of person [Welch Labs] is. To be fair, we couldn’t have produced that video either. So, the way we see it, you have a few choices.

First, maybe you get lucky and you happen to get a teacher (about math or any other subject) who is just awesome. We are lucky enough to know a few of these people, but you have to admit world-class teachers are rare, and even rarer outside of colleges and universities.

Second, maybe you have a teacher who is greatly engaged and goes out and finds material like this to share. We suspect that goes on a lot, but maybe not as much as it could. There is a whole industry, too, set up to provide teachers with materials for profit, but it often isn’t at the same quality level as something like this. That’s unsurprising. If you are a movie studio, not every movie wins the Oscar.

Third, if a student is motivated, you have an extraordinary research library at your fingertips. Individuals create amazing articles, videos, and even courses. Major universities have their course material online for anyone to use, in many cases. You just have to find it.

A Mixed Bag


This, too, is a mixed bag. While you have access to more information, you have to critically evaluate if it is correct or not. You could presume anything you found in a traditional library was probably not patently false. Not that everything in a library is true, but, statistically, the way books used to be produced and library collections created, it was far less likely than finding false information on the Internet. On the other hand, how motivated were you as a kid to do things like that? Well, being a Hackaday reader, you probably were. Maybe a better question is how many of your classmates were in the library while you were reading about computers?

In a way, it is like tech support. Sure, AI might not be the best of all possible tech support. But it might be better than what you probably will get. Realistically, every teacher can’t be the greatest, and even if they were, they probably don’t have the time to produce huge amounts of high-quality material for their classes.

The Answer? (Or, at Least, the Question)


So what’s the answer? That’s where you come in. How could we make sure that all students get access to high quality resources from everywhere? I frequently hear of kids using Khan Academy, for example, to explain things they aren’t getting from their teachers. But that’s just one resource. Are there curated lists of resources for each subject out there somewhere? If not, why not? What other ways could we get the serious educational material produced on the Web every day into the classroom? I’m sure there are lists, but we’re thinking about something with the go-to recognition of, say Wikipedia. Not just a random blog posting. Let us know what you think and what’s already out there.

Maybe the best scenario is when great teachers share their materials with the world. We just need to get the word out. Another good scenario is when great teachers let their students take the lead. If you want to see how not to produce educational videos, have a look at this series of parodies of 1970-era science videos.

youtube.com/embed/f8CXG7dS-D0?…



L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico


Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall’uso di malware modulari, apprezzati per la loro flessibilità e adattabilità. Tuttavia, una recente scoperta ha rivelato un cambio di paradigma nella strategia di APT42, un gru

Negli ultimi anni, il panorama delle minacce informatiche è stato dominato dall’uso di malware modulari, apprezzati per la loro flessibilità e adattabilità. Tuttavia, una recente scoperta ha rivelato un cambio di paradigma nella strategia di APT42, un gruppo di hacker iraniani legato al Corpo delle Guardie Rivoluzionarie Islamiche (IRGC). In una delle loro ultime campagne, gli hacker hanno sviluppato un Trojan monolitico, consolidando diversi moduli di malware in un unico script PowerShell. Questa scelta rappresenta un ritorno a una tecnica più tradizionale, ma con implicazioni significative per la sicurezza informatica globale, suggerendo un continuo adattamento delle tattiche di guerra cibernetica iraniana alle sfide attuali. Nell’articolo che segue, esploreremo le motivazioni dietro questa mossa e le sue potenziali conseguenze.

L’Analisi del Malware Monolitico: Un Ritorno al Passato?
Tradizionalmente, i gruppi di hacker come APT42 hanno fatto largo uso di malware modulari, che permettono una configurazione flessibile delle funzionalità in base all’obiettivo. Questo approccio ha offerto un vantaggio notevole, consentendo di aggiungere o rimuovere componenti anche dopo che l’infezione era già avvenuta, adattandosi dinamicamente alle esigenze operative. Tuttavia, la recente scoperta di un Trojan monolitico, in cui tutti i moduli sono consolidati in un unico file, segna una svolta interessante nelle tattiche di APT42.

L’impiego di un Trojan monolitico presenta diversi vantaggi, come la riduzione della probabilità che il malware venga rilevato durante la sua trasmissione. Inoltre, un singolo file è più facile da distribuire e può essere meno vulnerabile a tecniche di difesa che mirano a individuare e bloccare specifici moduli del malware. Questo Trojan monolitico, scritto in PowerShell, è stato utilizzato in attacchi recenti contro obiettivi israeliani, evidenziando la portata internazionale delle operazioni di APT42​ (IFMAT)​ (OODA Loop).
18392078
Tattiche di Attacco e Impersonificazione
APT42 non si limita a sviluppare malware sofisticato; il gruppo è anche noto per le sue avanzate tecniche di phishing, che spesso coinvolgono l’impersonificazione di figure autorevoli o organizzazioni di rilievo. In diverse operazioni, i membri di APT42 si sono finti giornalisti di testate internazionali, organizzatori di eventi o rappresentanti di ONG per guadagnare la fiducia delle loro vittime. Questo tipo di inganno è stato utilizzato per distribuire malware a obiettivi situati principalmente in Medio Oriente, Stati Uniti ed Europa, con l’obiettivo di raccogliere informazioni sensibili e supportare gli interessi strategici iraniani​ (TechRadar).

Conclusione:
Il passaggio di APT42 a un Trojan monolitico rappresenta una mossa strategica che evidenzia l’adattabilità e l’evoluzione delle tattiche di attacco utilizzate dai gruppi di hacker sponsorizzati dallo Stato iraniano. Questo cambiamento, sebbene possa sembrare un ritorno a metodologie più tradizionali, potrebbe effettivamente rappresentare una risposta alle contromisure moderne adottate dalle difese informatiche globali. Per le organizzazioni e i professionisti della sicurezza informatica, questa evoluzione sottolinea l’importanza di rimanere vigili e di aggiornare continuamente le proprie strategie di difesa. In un contesto in cui le minacce sono in costante evoluzione, l’approccio proattivo e l’innovazione nella sicurezza sono fondamentali per contrastare efficacemente attacchi sempre più sofisticati.

L'articolo L’Evoluzione del Malware Iraniano: APT42 Passa dal Modulare al Monolitico proviene da il blog della sicurezza informatica.



Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli


Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prigione per frode informatica e furto d’identità. Kipf si è dichiarato colpevole di aver avuto accesso illeg

Il 20 agosto, nella città americana di London, Kentucky, Jesse Kipf, 39 anni, residente nel Somerset, è stato condannato a 81 mesi (6,75 anni) di prigione per frode informatica e furto d’identità.

Kipf si è dichiarato colpevole di aver avuto accesso illegalmente al sistema informatico di registrazione dei decessi dello stato delle Hawaii nel gennaio 2023.

Utilizzando le credenziali di un medico straniero, l’imputato ha creato un caso fittizio riguardante la sua morte. Kipf ha quindi compilato un modulo per un certificato di morte e lo ha addirittura fatto firmare digitalmente dallo stesso medico per essere registrato come deceduto in vari database governativi. Uno dei motivi delle sue azioni è stata l’evasione dei pagamenti per il mantenimento dei figli.

Inoltre, Kipf ha violato i sistemi di registrazione dei decessi in altri stati ed è penetrato anche nelle reti di aziende private e organizzazioni governative. Utilizzando i dati rubati ha cercato di vendere nelle darknet l’accesso a queste reti, spesso associato a beni e servizi illegali.

Il procuratore degli Stati Uniti per il distretto orientale del Kentucky, Carlton Shier IV, ha definito il suo progetto insensibile e cinico, sottolineando che tali crimini evidenziano l’importanza della sicurezza informatica. Ha anche aggiunto che questo caso servirà da monito ad altri criminali informatici.

Michael E. Stansbury, agente speciale incaricato dell’FBI a Louisville, ha sottolineato che le vittime del furto d’identità possono affrontare conseguenze per tutta la vita e che l’FBI perseguirà coloro che commettono tali crimini.

Secondo la legge federale, Kipf è tenuto a scontare almeno l’85% della sua pena in prigione. Dopo il suo rilascio sarà monitorato attentamente per altri tre anni. I danni ai sistemi informatici governativi e aziendali, nonché il mantenimento non pagato dei figli, ammontano a quasi 196.000 dollari.

Questo caso dimostra chiaramente che i tentativi di sottrarsi alle responsabilità ricorrendo alla criminalità informatica possono portare a conseguenze molto più gravi di quelle che gli utenti di computer tecnicamente esperti di solito cercano di evitare. Le tecnologie utilizzate dagli aggressori per ingannare si rivoltano inevitabilmente contro di loro, evidenziando l’importanza della sicurezza digitale e la necessità di misure rigorose per proteggere i dati personali.

L'articolo Frode oltre la tomba: un hacker si dichiara morto per non pagare il mantenimento dei propri figli proviene da il blog della sicurezza informatica.



"parla solo se puoi migliorare il silenzio"... ma è fantastica


Meno Mosca, più Pechino. Così cambia la strategia nucleare Usa

[quote]Il presidente degli Stati Uniti, Joe Biden, dovrebbe aver approvato a marzo un piano strategico nucleare che, per la prima volta, riorienta la strategia di deterrenza statunitensi dalla Russia per concentrarsi sulla Cina. La notizia proviene dal New York Times e sottolinea come il cambiamento avvenga in un





Mosca avanza nel Donetsk, Kiev afferma di controllare 1.200 kmq di territorio russo


@Notizie dall'Italia e dal mondo
La Russia afferma che le sue forze armate hanno preso il controllo del “polo strategico” di Niu-York. Le truppe ucraine starebbero ancora avanzando nella regione di Kursk
L'articolo Mosca avanza nel Donetsk, Kiev afferma di controllare 1.200




We break down how Taylor Swift could sue Donald Trump for a fake, AI-generated endorsement of the presidential candidate; how the U.S. is tapping an intelligence goldmine of encrypted chats; and how we approach generating impact with our journalism.#Podcast


La difesa missilistica statunitense passa dallo Spazio. Ecco come

[quote]Se lo “scudo stellare” è ancora fantascienza, l’utilizzo del dominio spaziale è sempre più cruciale in chiave difensiva. Mentre il presidente Usa Joe Biden annuncia per la prima volta una strategia nucleare che comprenda minacce coordinate tra Russia, Cina e Corea del Nord (con un occhio eventualmente



Difesa, all’Italia serve una normativa sull’economia di emergenza. L’analisi di Nones

[quote]Un ultimo esempio (anche se ve ne potrebbero essere altri) di come riusciamo a farci del male non adeguando la nostra normativa ai cambiamenti intervenuti in ogni aspetto dello scenario e, in particolare, ai rapidi cambiamenti che si susseguono, viene dalla mancanza di specifiche regole e procedure per



Escalation del conflitto libico. Marina militare USA e forze armate italiane in prima linea


@Notizie dall'Italia e dal mondo
Un C-130 dell'Aeronautica militare italiana è atterrato a Benghazi nella Libia orientale sotto il controllo del generale ribelle Khalifa Haftar. Nessuna spiegazione è stata fornita dal Ministero della Difesa sugli obiettivi



GM licenzia più di 1.000 dipendenti stipendiati di software e servizi

La GM licenzierà più di 1.000 dipendenti in tutto il mondo nella sua divisione software e servizi a seguito di una semplificazione della divisione produttiva

Sono 600 posti di la…



Le aziende stanno facendo AI-washing? Il fondatore di Rippling, Parker Conrad, pensa che sia spesso così

"Ci sono un sacco di cose davvero inconsistenti nel mondo dell'IA", ha detto Conrad, aggiungendo che "non si può dire che l'IA non sarà trasform…



Le banche che hanno prestato a Musk 13 miliardi di dollari per acquistare Twitter potrebbero pentirsene

Citando persone a conoscenza della questione, il WSJ riferisce che le banche hanno accettato di sottoscrivere i loro prestiti "in gran parte perc…



Il disastro delle start-up tech negli Usa: fallimenti su del 60%

L’economia americana sta assistendo a una moria di start-up senza precedenti con il numero di nuove insolvenze di aziende nate come promettenti talenti cresciuto in un anno del 60% e c…

reshared this



Microchip Technology rivela un attacco informatico che ha avuto rilevanti impatti operativi

Il produttore di chip americano Microchip Technology Incorporated ha rivelato che un attacco informatico ha colpito i suoi sistemi nel fine settimana, interr…



Stati Uniti, la Climate Action 100+ si sgretola


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
I Repubblicani attaccano e gli investitori si sfilano uno dopo l’altro dalla coalizione Climate Action 100+
L'articolo Stati Uniti, la Climate Action 100+ si sgretola proviene da Valori.

valori.it/repubblicani-climate…



L’Impero vacilla, il debito cresce e noi discutiamo solo di questioni di genere

[quote]Due letture estive, due squarci di verità, un’amara constatazione. La prima lettura è “La caduta degli imperi“ di Peter Heater e John Rapley, rispettivamente storico ed economista britannici: un denso saggio che si sforza di insegnare ad un Occidente declinante la



qualcuno mi spiega perché nella progettazione degli spitter dei condizionatori, nella vaschetta che raccoglie la condensa, oltre allo scarico fatto per essere "canalizzato", non hanno previsto uno scarico di emergenza, in caso di otturazione dello scarico, che sia almeno distante dal muro, in modo che se perde ti piscia sul pavimento ma almeno non ti devasta i muri di casa?


Shein, notorious for being accused of copyright infringement by small artists and big brands alike, is suing its competitor Temu for... copyright infringement.#copyright #shein #temu


Comando e controllo 2.0. La nuova era del decision-making militare Usa

[quote]Applicare strumenti predittivi per modellare i dati e migliorare le decisioni dei comandanti, più rapidamente. È l’obiettivo che l’Esercito degli Stati Uniti si è posto nel suo sforzo per far evolvere le proprie catene di comando e controllo (C2) a tutti i livelli, sfruttando le innovazioni



due testi di Luca Zanini


due testi di Luca Zanini

pontebianco.noblogs.org/post/2…

compostxt.blogspot.com/2024/08…



Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF


@Notizie dall'Italia e dal mondo
123 bambini sono stati evacuati da Gaza dalla ONG Palestine Children’s Relief Fund. Tra loro c’è il piccolo Jamal, 3 anni e mezzo, arrivato da poco a Firenze insieme alla madre e ai fratelli
L'articolo Da Gaza all’Italia: le evacuazioni mediche internazionali di PCRF proviene



Bangladesh: i morti nella repressione sono almeno 650


@Notizie dall'Italia e dal mondo
L'ex prima ministra del Bangladesh è indagata per vari omicidi e altri reati, sale il bilancio delle vittime della repressione
L'articolo Bangladesh: i morti nella repressione sono almeno 650 proviene da Pagine pagineesteri.it/2024/08/20/asi…


in reply to Angel Morate Alegria

lo sai che il tuo messaggio è quasi incomprensibile per un utente mastodon?
in reply to Anfi Bolo

io lo vedo così: poliversity.it/@anfibolo/11322…

Soluzione: se eviti di scrivere nel campo titolo è meglio


lo sai che il tuo messaggio è quasi incomprensibile per un utente mastodon?



L’impasse marocchina e la scommessa algerina di Emmanuel Macron Diwp


focusmediterraneo.it/2024/08/1…

Cubilotto reshared this.



ll perdono reale concesso dal sovrano marocchino: un segno della tradizione


focusmediterraneo.it/2024/08/2…


Educare alla cultura della privacy a partire dalla più giovane età è fondamentale. La campagna del #GarantePrivacy

@Privacy Pride

Un bambino che cresce con la giusta consapevolezza dell’importanza dei propri dati avrà più possibilità di difendersi da situazioni di rischio che tutti conosciamo bene: cyberbullismo, pedopornografia, revenge porn, ecc.. Comprendere che il proprio nome, il proprio indirizzo di casa, il proprio stato di salute, la propria immagine e voce hanno un valore è la base di partenza per una cultura e rispetto della privacy. Questa pagina si propone di fornire alcune utili informazioni di partenza per genitori, minori e scuole.

gpdp.it/temi/minori



GAZA. Le nuove condizioni di Netanyahu allontanano il cessate il fuoco


@Notizie dall'Italia e dal mondo
Il premier israeliano ha accettato la proposta-ponte che gli ha illustrato ieri il segretario di stato Blinken. Ma la sua posizione rigida su alcuni punti rende di fatto impossibile la chiusura di un accordo domani quando i negoziati riprenderanno al Cairo


in reply to Andrea R.

Bene, in giornate solari sembra (non ho un termometro con sonda) aver superato i 100 gradi prima di pranzo. Almeno sono riuscito a cuocere melanzane per il baba ganush.
Il progetto è partito dalle dimensioni del vetro che avevo. Scatola in polistirene d'avanzo, foderata in carta stagnola, con dentro la pentola più scura che ho (un forno olandese in ghisa), e l'inclinazione del vetro suggerita dal web per pannelli solari alla mia latitudine in agosto (29°). La patata a fianco delle melanzane era tosta ma cotta.


@RaccoonForFriendica a new alpha version has been released, containing most of the features which will be included in the first beta at the beginning of next month. If anyone wants to try it and submit any feedback, it would be highly appreciated

#friendica #friendicadev #androiddev #kotlin #kmp #opensource #livefasteattrash

reshared this



Oggi ho iniziato a lavorare alle 6:30, svegliandomi alle 6:00.
Constato che mi sveglio prima io dei gabbiani, che cominciano a berciare un bel pezzo dopo.
#workation #homeoffice #VacanzaLavoro


La scuola al servizio dell’impresa l La Fionda

"Il DdL relativo all’istituzione della filiera formativa tecnologico-professionale, recentemente approvato, non è una novità assoluta. Era nell’aria da molto tempo, e non solo per volontà di pseudo ministri leghisti o para-fascisti. In realtà è una variante di un leit motiv caro a certa cultura piddina, social-liberista, amante della razionalizzazione di stampo capitalistico del sistema d’istruzione.”

lafionda.org/2024/08/20/la-scu…



Incredibile quest'altra vicenda: gli Usa approvano vendite militari per l'Italia comunicando che è stato il governo italiano a richiedere questa vendita. Però dal Ministero della Difesa non risulta nessun contratto formalizzato, tantomeno stanziamenti di bilancio per coprire questa operazione e nemmeno autorizzazioni richieste al Parlamento.

Inoltre risulta uno stanziamento per operazioni simili di 23 milioni di euro quando qui si parla di un'operazione di 738 milioni di euro.

Sostanzialmente parliamo di una fornitura di sei droni MQ-9 R.B 5 e tre stazioni mobili di controllo a terra. A parte il costo esorbitante dell'operazione perché sembra che questi droni siano costruiti interamente con oro puro, il punto fondamentale sta soprattutto da un'altra parte.

Intanto è abbastanza indicativo quanto dichiarato dalla Defense Security Cooperation Agency statunitense in relazione alla vendita proposta: “sosterrà gli obiettivi di politica estera e di sicurezza nazionale degli Stati Uniti migliorando la sicurezza di un alleato della NATO”. Quindi, in parole povere, l'Italia si impegna a spendere quasi un miliardo di euro per armi all'insaputa dell'opinione pubblica e senza che sia stato fatto un passaggio parlamentare allo scopo di tutelare gli interessi di politica estera degli Stati Uniti d'America. È una roba gravissima!

Due sono i punti: o il Governo Italiano e quindi Crosetto e Meloni si muovono nascondendo le cose prendendo a badilate la Costituzione e mentendoci, oppure non contano nulla tanto che a decidere anche sui nostri soldi e sull'acquisto di armi sono gli Usa e solo dopo avvengono i passaggi previsti dalla Costituzione.

In entrambi i casi è una roba da brividi. Da pelle d'oca. Da colonia pura! Presidente Mattarella, per caso lei sa qualcosa visto che qui nessuno sa niente e si rimbalzano le responsabilità come se fossero a un bar di paese? Chiedo eh...

GiuseppeSalamone




La sentenza che definisce illegale l’occupazione della Palestina


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il parere della Corte delle Nazioni Unite chiede a Israele di fermare l'occupazione della Palestina e tornare ai confini del 1967
L'articolo La sentenza che definisce illegale valori.it/la-sentenza-che-defi…