Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile
Art. 600-ter c.p.
È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque:
1) utilizzando minori di anni diciotto, realizza esibizioni o spettacoli pornografici ovvero produce materiale pornografico;
2) recluta o induce minori di anni diciotto a partecipare a esibizioni o spettacoli pornografici ovvero dai suddetti spettacoli trae altrimenti profitto.
Alla stessa pena soggiace chi fa commercio del materiale pornografico di cui al primo comma.
Chiunque, al di fuori delle ipotesi di cui al primo e al secondo comma, con qualsiasi mezzo, anche per via telematica, distribuisce, divulga, diffonde o pubblicizza il materiale pornografico di cui al primo comma, ovvero distribuisce o divulga notizie o informazioni finalizzate all'adescamento o allo sfruttamento sessuale di minori degli anni diciotto, è punito con la reclusione da uno a cinque anni e con la multa da euro 2.582 a euro 51.645.
Chiunque, al di fuori delle ipotesi di cui ai commi primo, secondo e terzo, offre o cede ad altri, anche a titolo gratuito, il materiale pornografico di cui al primo comma, è punito con la reclusione fino a tre anni e con la multa da euro 1.549 a euro 5.164.
Nei casi previsti dal terzo e dal quarto comma la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità.
Salvo che il fatto costituisca più grave reato, chiunque assiste a esibizioni o spettacoli pornografici in cui siano coinvolti minori di anni diciotto è punito con la reclusione fino a tre anni e con la multa da euro 1.500 a euro 6.000.
Ai fini di cui al presente articolo per pornografia minorile si intende ogni rappresentazione, con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali.
Il contenuto della norma
Con il primo comma dell’art. 600- ter c.p. si è inteso punire chiunque utilizzi minorenni per realizzare esibizioni o produrre materiale pornografico. Attraverso il secondo comma si punisce, invece, il soggetto che commercia materiale pornografico.
Il terzo comma sanziona le condotte di coloro che, anche se non producono direttamente il materiale pornografico, con qualsiasi mezzo, anche per via telematica: distribuiscono, divulgano, diffondono o pubblicizzano materiale pornografico; distribuiscono o divulgano notizie o informazioni finalizzate all’adescamento o allo sfruttamento sessuale dei minori di anni 18.
Il quarto comma sanziona chiunque, fuori delle ipotesi previste dai commi precedenti, consapevolmente offre o cede, anche gratuitamente, ad altri materiale pornografico.
Il quinto comma prevede che, nei casi previsti dal terzo e dal quarto comma, la pena è aumentata in misura non eccedente i due terzi ove il materiale sia di ingente quantità .
L’ultimo comma definisce la pornografia minorile come “ogni rappresentazione,con qualunque mezzo, di un minore degli anni diciotto coinvolto in attività sessuali esplicite, reali o simulate, o qualunque rappresentazione degli organi sessuali di un minore di anni diciotto per scopi sessuali.”
Si prevede poi espressamente la c.d. pornografia virtuale alla luce dell’introduzione dell’art.600 – quater. 1 secondo cui: “Le disposizioni di cui agli articoli 600-ter e 600-quater si applicano anche quando il materiale pornografico rappresenta immagini virtuali realizzate utilizzando immagini di minori degli anni diciotto o parti di esse, ma la pena è diminuita di un terzo.
Per immagini virtuali si intendono immagini realizzate con tecniche di elaborazione grafica non associate in tutto o in parte a situazioni reali, la cui qualità di rappresentazione fa apparire come vere situazioni non reali”.
I maggiori problemi interpretativi di tale disposizione riguardano il contenuto della “ pedopornografia virtuale”, la differenza tra le condotte incriminate, i criteri da seguire per l’individuazione del luogo del commesso reato.
Cosa dice la giurisprudenza
Materiale pedopornografico quale oggetto della condotta
In virtù della modifica introdotta dall’art.4,comma 1,lettl), L.n.172/2012 (Ratifica della Convenzione di Lanzarote per la protezione dei minori contro lo sfruttamento e l’abuso sessuale)-che ha sostituito il primo comma dell’art.600-ter c.p.-costituisce materiale pedopornografico la rappresentazione ,con qualsiasi mezzo atto alla conservazione, di atti sessuali espliciti coinvolgenti soggetti minori di età , oppure degli organi sessuali di minori con modalità tali da rendere manifesto il fine di causare concupiscenza od ogni altra pulsione di natura sessuale(Cass.,Sez.V, sent.n.33862/18; Cass.,Sez. III, sent.n. 3110/13) nonché una qualunque rappresentazione degli stessi organi per scopi sessuali(Cass.,Sez.III,sent.n.5874/13)
Il carattere pedopornografico del materiale prodotto non presuppone necessariamente un’interazione consapevole fra l’autore della condotta e il minore presentato, ben potendo essere individuato nella rappresentazione di movimenti in cui i minori assumono posizioni che si concretizzano in atteggiamenti lascivi ed eroticamente eccitanti, seppur assunti involontariamente ed inconsapevolmente(Cass.,Sez.III, sent.n. 42964/15).
Lo sfruttamento pornografico di minori non richiede, ai fini della configurabilità del delitto di cui all’art.600-ter ,comma terzo, c.p., la commissione di atti sessuali , attivi o passivi, sulla vittima o da parte di quest’ultima (Cass.,Sez. III,sent.n. 21392/10).
La valutazione del carattere pedopornografico del materiale compete al giudice il quale può servirsi degli ordinari mezzi di prova previsti dall’ordinamento(art.187 c.p.p.), senza dover necessariamente procedere ad un esame diretto del materiale medesimo( nel caso di specie la valutazione del giudice territoriale si era fondata sulla testimonianza di un ufficiale di P.G. che, avendo visionato un file recuperato dal p.c. dell’imputato , ne aveva riferito il contenuto consistente nella ripresa di una bambina intenta a masturbarsi ,Cass.,Sez. III,sent.n.3110/13).
Poiché deve trattarsi di materiale pedopornografico, presupposto fondamentale è che l’immagine raffiguri un soggetto avente un ‘età inferiore ai diciotto anni. E’ stato a tal riguardo chiarito, come, sul piano meramente probatorio, a fronte di un’immagine da cui non si comprende l’età del soggetto, sia onere dell’accusa dimostrarne la minore età e non, come sovente viene richiesto, onere della difesa provare che trattasi di maggiorenni (Cass., Sez. III, sent.n.5397/02).
Le riprese della vita intima del minore che non abbia ancora raggiunto l’età per prestare il consenso, o abbia subito pressioni, non rientra nella nozione di “pornografia domestica”(Cass. , Sez. III, sent.n. 43241/23) .
Si ha utilizzazione del minore allorquando, all’esito di un accertamento complessivo che tenga conto del contesto di riferimento, dell’età, maturità, esperienza, stato di dipendenza del minore, si appalesinoforme di coercizione o di condizionamentodella volontà del minore stesso, restando escluse dalla rilevanza penale solo condotte realmente prive di offensivitàrispetto all’integrità psico-fisica dello stesso (Cass.,Sez.Unite, sent. n. 4616/22 ).
Pedopornografia virtuale
Integra il reato di pornografia virtuale, di cui all’art.600-quater, 1co, c.p. la produzione,mediante la tecnica del fotomontaggio,con l’utilizzo del programma di elaborazione grafica “Photoshop”, di un’immagine nella quale i volti reali di minori sono sovrapposti a corpi di adulti intenti a pratiche sessuali (Cass.,Sez.III, sent.n. 15757/17).
Quanto alla possibilità di considerare pedopornografia virtuale penalmente rilevante i fumetti , ad una prima risposta negativa (Tribunale di Milano, Sez. IX, sent. 11 novembre 2010) è seguito un orientamento che considera anche i fumetti pedopornografici penalmente rilevanti ( Cass.,Sez.III, sent.n.22265/17).
Le condotte di diffusione e divulgazione e le differenze con quella di cessione
E’ stata riconosciuta rilevanza penale alla condotta nei seguenti casi: di immagini pedopornografiche inviate tramite l’applicazione “watsapp” di un telefono cellulare ai minori divenuti oggetto delle mire sessuali dell’imputato, quale strumento di persuasione e corruzione (Cass., Sez III, sent.n.37835/17); di materiale pedopornografico in una cartella informatica accessibile da parte di terzi attraverso l’uso del programma di condivisione “Emule”(Cass,Sez.III, sent. n. 33298/16); del fatto che la videoripresa ,coinvolgente una minore, era stata conservata dall’imputato nella memoria del telefono cellulare e successivamente sottoposta in visione a terzi(Cass., Sez.III, sent.n. 35295/16); a fronte dell’inserimento di materiale pedopornografico all’interno del social network “Facebook” (Cass., Sez.III, sent.n. 16340/15).
Sussiste il delitto di distribuzione, III comma, quando il materiale pedopornografico viene inviato ad un numero indeterminato di destinatari o nell’ipotesi in cui vi sia una pluralità di invii. Si è in presenza, invece, di una cessione, IV comma, quando i destinatari dell’invio sono determinati ( Cass., Sez. III,sent. n. 1762/00; Cass., Sez. V , sent. n. 4900/03; Cass., Sez. III, sent. n. 17178/10).
Integra il reato di cui all’art. 600-ter c.p., e non i reati di cui agli art. 609-undecies c.p. o 600-quaterc.p., la condotta di chi, mediante l’uso di profili falsi e presentandosi quale responsabile di agenzie di modelle, otteneva con l’inganno foto di ragazze nude. Ai fini del delitto di pornografia minorile è, infatti, sufficiente anche solo istigare o indurre il minore a produrre materiale pornografico, trattandosi comunque di una forma di manifestazione della sua “utilizzazione” per attività vietata, la quale non è, peraltro, esclusa dalla eventuale familiarità del minore alla divulgazione di proprie immagini erotiche e non richiede nemmeno l’accertamento del concreto pericolo di diffusione del materiale così ottenuto (Cass., Sez.III,sent.n. 20552/22).
Le notizie o le informazioni indicate dall’art.600-ter,comma terzo,c.p., non devono necessariamente rivestire il carattere della verità, ma è sufficiente che le stesse abbiano la concreta potenzialità di consentire a terzi o a colui che le divulga di portare ad episodi di sfruttamento sessuale o adescamento di minori(Cass.,Sez.III, sent.n. 5692/13; Cass, Sez.III, sent.n. 15927/09).
Laddove il prelievo avvenga solo a seguito della manifestazione di volontà dichiarata nel corso di una conversazione privata ,si versa nella più lieve ipotesi di cui all’art.600-ter , quarto comma,c.p.(Cass.,Sez.III,sent.n. 4900/02).
Luogo del commesso reato
Trattandosi di reato commesso per via telematica, e quindi a distanza, diventa fondamentale individuare il giudice competente per territorio a decidere sul caso concreto. È stato a tal riguardo chiarito che è competente per le ipotesi di distribuzione di materiale pedopornografico il giudice del luogo in cui si trova il computer dal quale è partita la distribuzione, trattandosi di reato istantaneo ( Cass., Sez. III, sent. n. 42509/10; Cass. , Sez.III, sent.n 25232/2005; Cass., Sez.III,sent.n. 8296/04).
L'articolo Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile proviene da il blog della sicurezza informatica.
Chat control vote postponed: Huge success in defense of digital privacy of correspondence!
Today EU governments will not adopt their position on the EU regulation on “combating child sexual abuse”, the so-called chat control regulation, as planned, which would have heralded the end of private messages and secure encryption. The Belgian Council presidency postponed the vote at short notice. Once again the chat control proposal fails in Council. Pirate Party MEP, digital freedom fighter and negotiator for his group in the European Parliament, Patrick Breyer, cheers:
“Without the commitment and resistance of countless individuals and organizations in Europe, the EU governments would have decided today in favour of totalitarian indiscriminate chat control , burying the digital privacy of correspondence and secure encryption. A big thanks to all who have contacted politicians and spoken out in the past few days. The fact that we have prevented the orwellian chat control for the time being should be celebrated!
For now the surveillance extremists among the EU governments and Big Sister Ylva Johansson have failed to build a qualified majority. But they will not give up and could try again in the next few days. When will they finally learn from the EU Parliament that effective, court-proof and majority-capable child protection needs a new approach?
Now the critical governments should finally do their homework and agree on a joint list of requirements. It is not enough to defend encryption. The indiscriminate, error-prone screening of private messages is the most toxic part of the draft regulation, but the problems go far beyond that. We therefore need a new approach that focuses on preventive child protection instead of mass surveillance and paternalism! The last ‘compromise proposal’ put forward by the Council Presidency needs to be fundamentally revised in at least 4 points:
1) No indiscriminate chat control: Instead of blanket message and chat control, the judiciary should only have the power to order searches in the messages and uploads of suspects. This is the only way to avoid a disproportionate mass surveillance order inevitably failing in court and achieving nothing at all for children.
2) Protect secure encryption: So-called client-side scanning to infiltrate secure encryption must be explicitly ruled out. General declarations of support for encryption in the text of the law are worthless if scanning and extraction take place even before encryption. Our personal devices must not be perverted into scanners.
3) Protect anonymity: Remove mandatory age verification by all communications services to save the right to communicate anonymously. Whistleblowers risk being silenced if they have to show ID or face to the communications service before leaks.
4) No app censorship and digital house arrest for young people: It is completely unacceptable to exclude young people from apps such as Whatsapp, Instagram or games in order to protect them from grooming. Instead, the default settings of the services must become more privacy-friendly and secure.
The push for indiscriminate chat control is unprecedented in the free world. It divides child protection organizations, abuse victims, other stakeholders and governments. It’s time for a fresh start that relies on consensus, as proposed by the European Parliament. I am convinced that we can protect children and all of us much better.”
Background:
According to the latest text proposal users of apps and services with chat functionalities wouldbe asked whether they accept the indiscriminate and error-prone scanning and, if necessary, leaking of their privately sent images, photos and videos. Previously unknown images and videos would also be screened using “artificial intelligence”. If a user objects to the scanning, they would no longer be able to send or receive any images, photos, videos or links (Article 10). Despite paying lip service to encryption, end-to-end encrypted services would have to implement chat control by installing monitoring functions that are to take effect “before data transmission” (so-called client-side scanning, Article 10a). The scanning of text messages for indications of grooming, which has hardly been used to date, has been removed from the proposal, as was the scanning of voice communication. The chats of employees of security agencies and the military would be exempted from the error-prone chat control scanners.
At a meeting on 24 May, the Council’s Legal Service made it clear that mass chat monitoring without suspicion is still being proposed and remains a violation of fundamental rights.
On 16 June it has been revealed by Der SPIEGEL that most of the chats leaked voluntarily by US-based Big Tech companies are not criminally relevant.
Further information:
The wording of today’s voting proposal:
patrick-breyer.de/wp-content/u…
The European Parliament’s approach to protecting children online:
patrick-breyer.de/en/posts/cha…
How we would be affected by chat control:
patrick-breyer.de/en/posts/cha…
Myths/arguments in favour of chat control debunked:
patrick-breyer.de/en/posts/cha…
Arguments against chat control:
patrick-breyer.de/en/posts/cha…
Why message and chat control is particularly harmful to children and victims of abuse:
patrick-breyer.de/en/posts/cha…
Alternatives to chat control:
patrick-breyer.de/en/posts/cha…
Maronno Winchester reshared this.
PRIVACYDAILY n. 354 – 20.06.2024
VERSIONE ITALIANA FRANCIA: LA CNIL METTE A DISPOSIZIONE DEGLI ELETTORI UNA PIATTAFORMA PER LE SEGNALAZIONI Dopo aver registrato 167 segnalazioni in seguito alle elezioni europee, la CNIL ricorda ai partiti le regole da rispettare e li informa che effettuerà controlli in base al numero e alla natura delle
Probably The Cheapest Mac Emulation Hardware
There are many ways to build your own Macintosh clone, and while the very latest models remain a little inaccessible, there are plenty of Intel-based so-called “Hackintoshes” which deliver an almost up-to-date experience. But the Mac has been around for a very long time now, and its earliest incarnation only has 128k of RAM and a 68000 processor. What can emulate one of those? Along comes [Matt Evans], with a working Mac 128k emulated on a Raspberry Pi Pico. Such is the power of a modern microcontroller that an RP2040 can now be a Mac!
The granddaddy of all Macs might have been a computer to lust after four decades ago, but the reality was that even at the time the demands of a GUI quickly made it under-powered. The RP2040 has plenty of processing power compared to the 68000 and over twice the Mac’s memory, so it seemed as though emulating the one with the other might be possible. This proved to be the case, using the Musashi 68000 interpreter and a self-built emulator which has been spun into a project of its own called umac. With monochrome VGA and USB for keyboard and mouse, there’s MacPaint on a small LCD screen looking a lot like the real thing.
If you want a 1980s Mac for anything without the joy of reviving original hardware, this represents an extremely cheap way to achieve it. If it can be compiled for microcontrollers with more available memory we could see it would even make for a more useful Mac, though your Mac mileage may vary.
Of course, this isn’t the only take on an early Mac we’ve brought you.
Lunophone - Surroundings
"Lunophone è un nuovo progetto musicale nato dalla fruttuosa collaborazione tra Dario D'Alessandro (Homunculus Res) e James Strain (Rascal Reporters). [...]
Il risultato è un'intrigante fusione di stili uniti da gusti e sentimenti comuni che portano i due musicisti a creare una miscela di jazz-rock progressivo con influenze di Canterbury/RIO e caratterizzata da forme di canzone avant-pop bizzarre ed eclettiche."
Dalla Formula 1 alla Luna. Vi racconto la storia di Poggipolini
[quote]“Leggeri in volo” era il payoff di Poggipolini già nel 1970. “L’abbiamo ritrovato qualche mese fa”, racconta Michele Poggipolini, 40 anni, amministratore delegato dell’azienda di San Lazzaro di Savena (Bologna), leader nel settore della meccanica di precisione. È stato suo nonno, Calisto, ad aprire
La guerra a Gaza sta spazzando via intere famiglie palestinesi, un ramo alla volta
@Notizie dall'Italia e dal mondo
Un’inchiesta dell’Associated Press ha analizzato la distruzione che la campagna aerea e terrestre di Israele a Gaza ha rappresentato per intere famiglie palestinesi.
L'articolo La guerra a Gaza sta spazzando via intere famiglie palestinesi,
Notizie dall'Italia e dal mondo reshared this.
UV-K5 All-Band Mod, Part 2: Easier Install, Better Audio, and Two Antennas
OK, it’s official: the Quansheng UV-K5 is the king of hackable ham radios — especially now that a second version of the all-band hardware and firmware mod has been released, not to mention a new version of the radio.
If you need to get up to speed, check out our previous coverage of the all-band hack for the UV-K5, in which [Paul (OM0ET)] installs a tiny PCB to upgrade the radio’s receiver chip to an Si4732. Along with a few jumpers and some component replacements on the main board, these hardware mods made it possible for the transceiver, normally restricted to the VHF and UHF amateur radio bands, to receive everything down to the 20-meter band, in both AM and single-sideband modulations.
The new mod featured in the video below does all that and more, all while making the installation process slightly easier. The new PCB is on a flexible substrate and is considerably slimmer, and also sports an audio amplifier chip, to make up for the low audio output on SSB signals of the first version. Installation, which occupies the first third of the video below, is as simple as removing one SMD chip from the radio’s main board and tacking the PCB down in its footprint, followed by making a couple of connections with very fine enameled wire.
You could load the new firmware and call it a day at that point, but [Paul] decided to take things a step further and install a separate jack for a dedicated HF antenna. This means sacrificing the white LED on the top panel, which isn’t much of a sacrifice for most hams, to make room for the jack. Most of us would put a small SMA jack in, but [Paul] went for a BNC, which required some deft Dremel and knife work to fit in. He also used plain hookup wire to connect the jack, which sounds like a terrible idea; we’d probably use RG-316, but his mod didn’t sound that bad at all.
Keen to know more about the Quansheng UV-K5? Dive into the reverse-engineered schematics.
youtube.com/embed/ARlpLA-wjpQ?…
Thanks to [Sam] for the heads up on this one.
Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili
Milano, 7 Giugno 2024 – L’ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un’enorme quantità di dati sensibili. Questo evento ha avuto un impatto devastante su tutte le strutture dell’ASST, comprese quelle di Garbagnate Milanese, Bollate, Rho e Passirana, nonché sui servizi territoriali nelle aree distrettuali di Garbagnatese, Rhodense e Corsichese.
Secondo le notizie riportate sul sito della Regione Lombardia, l’attacco è avvenuto nella notte di giovedì 6 giugno. Gli hacker sono riusciti a esfiltrare 1 TB di dati, tra cui informazioni di identificazione personale (PII), dati personali, documenti medici, prescrizioni e altri documenti sensibili. Questo furto massiccio di dati è stato successivamente pubblicato integralmente sul sito di leak del gruppo criminale.
Il furto di dati sensibili rappresenta una seria minaccia per la privacy e la sicurezza dei pazienti e del personale dell’ASST Rhodense. Le autorità stanno lavorando incessantemente per valutare l’entità del danno e per mettere in atto le misure necessarie a contenere e risolvere la situazione. Nel frattempo, l’ASST sta collaborando con esperti di sicurezza informatica per rafforzare le proprie difese e prevenire futuri attacchi.
L’ASST Rhodense ha immediatamente informato le autorità competenti e sta collaborando con le forze dell’ordine per identificare i responsabili dell’attacco. Inoltre, è stata attivata una linea di assistenza per i pazienti e il personale colpiti dal furto di dati, al fine di fornire supporto e informazioni utili per proteggere ulteriormente la loro privacy.
La rivendicazione da parte del gruppo Cicada3301
Cicada3301 è un nuovo gruppo Ransomware annunciando sul proprio DLS 4 vittime:
Questo attacco mette in luce ancora una volta l’importanza della sicurezza informatica nelle istituzioni sanitarie, un settore particolarmente vulnerabile a causa della natura sensibile dei dati trattati. È essenziale che tutte le organizzazioni sanitarie rafforzino le proprie misure di sicurezza per proteggere le informazioni dei pazienti da minacce sempre più sofisticate.
La Regione Lombardia ha espresso la propria solidarietà all’ASST Rhodense e ha promesso di fornire tutto il supporto necessario per superare questa crisi. I cittadini sono invitati a rimanere vigili e a segnalare qualsiasi attività sospetta che possa essere collegata a questo grave incidente di sicurezza.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili proviene da il blog della sicurezza informatica.
Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware
I ricercatori di Trend Micro hanno segnalato un nuovo gruppo criminale informatico monitorato sotto il nome di Void Arachne. Questo gruppo di hacker prende di mira principalmente gli utenti cinesi e utilizza file Windows Installer (MSI) dannosi camuffati da VPN per distribuire i sistemi Winos 4.0 C2.
Secondo Trend Micro, gli aggressori distribuiscono anche file MSI dannosi contenenti programmi per creare falsi video pornografici e software basati sull’intelligenza artificiale per cambiare voci e volti.
Per distribuire software dannoso Winos 4.0. vengono utilizzate tattiche di ottimizzazione dei motori di ricerca (SEO) e vengono utilizzati anche social network e messaggistica istantanea. Gli aggressori pubblicizzano software popolari come Google Chrome, LetsVPN, QuickVPN, nonché il pacchetto linguistico di Telegram per il cinese semplificato.
Le catene di attacco alternative identificate dai ricercatori includono anche l‘uso di installer modificati distribuiti attraverso i canali Telegram in lingua cinese.
I collegamenti a file dannosi compaiono grazie ai cosiddetti metodi “black SEO” e portano a un’infrastruttura speciale creata per archiviare i file di installazione sotto forma di archivi ZIP. Per gli attacchi tramite canali Telegram, i programmi di installazione MSI dannosi e gli archivi ZIP vengono posizionati direttamente sulla piattaforma.
I file di installazione sono progettati per modificare le regole del firewall per consentire l’ingresso e l’uscita del traffico correlato al malware durante la connessione alle reti pubbliche. Installano inoltre un loader che decodifica ed esegue la seconda fase del malware, eseguendo uno script Visual Basic per fornire persistenza sull’host ed eseguire uno script batch sconosciuto, distribuendo il malware Winos 4.0.
Winos 4.0, scritto in C++, è in grado di eseguire attacchi DDoS utilizzando TCP/UDP/ICMP/HTTP, eseguire ricerche su dischi locali, gestire file, webcam, acquisire schermate, registrare audio da un microfono, eseguire keylogging e fornire accesso remoto alla shell.
La caratteristica principale di Winos 4.0 è un sistema di plugin che implementa tutte le funzioni attraverso 23 componenti compilati per le versioni di Windows a 32 e 64 bit. Il sistema può essere integrato con plugin esterni integrati dagli stessi aggressori.
Il componente principale di Winos include anche metodi per rilevare la presenza di malware comune in Cina ed è anche responsabile del caricamento di plug-in, della pulizia dei registri di sistema e del download di malware aggiuntivo da un URL fornito.
I ricercatori di Trend Micro sottolineano che un così grande scalpore attorno ai client VPN in Cina è dovuto al lavoro del Great Firewall cinese, e quindi hanno preso di mira proprio questo segmento di utenti Internet.
L'articolo Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware proviene da il blog della sicurezza informatica.
La chiave ministeriale, per aprire il plico telematico della seconda prova scritta, è disponibile sul sito del #MIM.
La trovate qui ▶️ miur.gov.it/web/guest/-/20-giu…
Ministero dell'Istruzione
La chiave ministeriale, per aprire il plico telematico della seconda prova scritta, è disponibile sul sito del #MIM. La trovate qui ▶️ https://www.miur.gov.it/web/guest/-/20-giugno-2024-esami-di-stato-seconda-prova-scrittaTelegram
Nuova Truffa Online: Falsi Bug in Chrome e Word Diffondono Malware
I distributori di malware utilizzano falsi bug di Google Chrome, Word e OneDrive per indurre gli utenti a eseguire “patch“, che in realtà sono script di PowerShell che installano malware.
Gli esperti di ProofPoint riferiscono che la nuova tattica è già stata adottata da diversi gruppi di hacker. Questi attacchi vengono quindi utilizzati dagli aggressori dietro lo schema ClearFake, il nuovo cluster dannoso ClickFix, nonché il gruppo TA571, che di solito distribuisce spam e invia numerose email che portano all’infezione con malware e ransomware.
In precedenza, gli attacchi ClearFake iniettavano codice dannoso nei siti compromessi, dopo di che le risorse mostravano messaggi falsi sulla necessità di aggiornare il browser.
Nuovi attacchi sfruttano anche JavaScript in HTML sui siti compromessi, ma ora gli overlay mostrano agli utenti errori falsi di Google Chrome, Microsoft Word e OneDrive. Questi messaggi incoraggiano gli utenti a copiare la “correzione” negli appunti, quindi incollarla ed eseguirla manualmente.
“Sebbene un attacco riuscito richieda un’interazione significativa da parte dell’utente, l’ingegneria sociale è abbastanza sofisticata da presentare contemporaneamente all’utente un problema e una soluzione, che può motivarlo ad agire senza valutare i rischi”, avvertono.
I payload osservati da Proofpoint in questa campagna includono: DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, malware che dirotta gli appunti attraverso l’infostealer Lumma.
Gli analisti hanno subito individuato tre catene di attacchi, che si differenziano soprattutto nelle fasi iniziali. Solo uno di essi non è associabile con certezza al gruppo TA571 sopra menzionato.
Quindi, nel primo caso, che è associato agli aggressori dietro gli attacchi ClearFake, gli utenti si recano su un sito compromesso che scarica uno script dannoso ospitato sulla blockchain tramite Binance Smart Chain.
Questo script esegue diversi controlli e visualizza una notifica falsa, presumibilmente proveniente da Google Chrome, che indica un problema con la visualizzazione della pagina web. La finestra di dialogo richiede quindi di installare il “certificato root” copiando lo script PowerShell negli appunti ed eseguendolo in Windows PowerShell.
Una volta eseguito, lo script esegue vari controlli per garantire che il dispositivo sia un bersaglio adatto, quindi scarica un payload aggiuntivo, come mostrato nel diagramma seguente.
La seconda catena di attacchi è associata alla campagna ClickFix e utilizza iniezioni su siti compromessi che creano iframe per sovrapporre errori falsi. In questo caso, agli utenti viene richiesto di aprire “Windows PowerShell (Admin)” e incollare il codice fornito, che ha lo stesso effetto.
La terza catena di attacchi coinvolge la posta elettronica e l’uso di allegati HTML che assomigliano a documenti di Microsoft Word. Qui agli utenti viene chiesto di installare l’estensione Word Online per visualizzare correttamente il documento.
In questo caso, il falso messaggio di errore contiene le opzioni “Come risolvere” e “Correzione automatica”. Inoltre, selezionando l’opzione “Come risolvere” copia il comando PowerShell codificato base64 negli appunti e indica all’utente di incollarlo in PowerShell.
L’opzione di correzione automatica, a sua volta, utilizza il protocollo search-ms per visualizzare un file fix.msi o fix.vbs ospitato sulla condivisione file remota di un hacker utilizzando WebDAV. Cioè, i comandi PowerShell vengono scaricati ed eseguiti tramite un file MSI o tramite uno script VBS, il che porta all’infezione con i malware Matanbuchus e DarkGate.
L'articolo Nuova Truffa Online: Falsi Bug in Chrome e Word Diffondono Malware proviene da il blog della sicurezza informatica.
articolo21.org/2024/06/il-dove…
FREE ASSANGE Italia
Il dovere morale di mobilitarci per Assange il giorno del suo compleanno - Articolo21 https://www.articolo21.org/2024/06/il-dovere-morale-di-mobilitarci-per-assange-il-giorno-del-suo-compleanno/Telegram
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware
I ricercatori Symantec hanno scoperto che gli aggressori associati al ransomware Black Basta stavano sfruttando una vulnerabilità appena scoperta nel servizio Windows Error Reporting (WER) per ottenere privilegi di sistema elevati. Questa vulnerabilità, nota come CVE-2024-26169, è stata risolta da Microsoft a marzo 2024.
Il CVE-2024-26169 è una vulnerabilità di escalation dei privilegi con un punteggio CVSS di 7,8. Consente agli aggressori di ottenere i diritti di amministratore di sistema. L’analisi dello strumento di exploit utilizzato negli attacchi recenti ha mostrato che la compilazione potrebbe essere stata completata prima che la vulnerabilità fosse stata corretta, indicando che era utilizzata come vulnerabilità zeroday.
Symantec sta monitorando questo gruppo motivato finanziariamente chiamato Cardinal, noto anche come Storm-1811 e UNC4393. Questi aggressori utilizzano Black Basta per monetizzare l’accesso ai sistemi, spesso ottenendo l’accesso iniziale tramite QakBot e DarkGate.
Negli ultimi mesi, il gruppo ha utilizzato prodotti Microsoft legittimi come Quick Assist e Teams per attaccare gli utenti. Secondo Microsoft, gli aggressori inviano messaggi e chiamate tramite Teams fingendo di essere personale IT, portando all’uso improprio di Quick Assist, al furto di credenziali tramite EvilProxy e all’utilizzo di SystemBC per fornire accesso persistente e controllo dei comandi.
Symantec ha inoltre affermato di aver osservato lo strumento utilizzato in un tentativi di attacco ransomware. Gli aggressori utilizzano il file “werkernel.sys“, che crea chiavi di registro con un descrittore di sicurezza nullo. Ciò consente di creare una chiave di registro che avvia una shell di comandi con diritti amministrativi.
Un portavoce di Microsoft ha confermato che il problema è stato risolto a marzo e che i clienti che hanno installato la correzione sono protetti. Il software di sicurezza proprietario include strumenti per rilevare e proteggersi da questo malware.
Fortunatamente, la tempestiva patch di Microsoft ha impedito gravi attacchi, ma l’incidente serve a ricordare la crescente importanza della protezione dalle minacce informatiche.
L'articolo Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware proviene da il blog della sicurezza informatica.
Etiopia, morti per antrace in Tigray dopo 2 anni di guerra genocida e 18 mesi di “cessazione ostilità”
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Etiopia, un servizio di Tigrai TV a luglio 2022 denunciava aumento dei casi di antrace in Tigray: “Poiché [la
Notizie dall'Italia e dal mondo reshared this.
What You Can See with a SEM?
The last time we used a scanning electron microscope (a SEM), it looked like something from a bad 1950s science fiction movie. These days SEMs, like the one at the IBM research center, look like computers with a big tank poised nearby. Interestingly, the SEM is so sensitive that it has to be in a quiet room to prevent sound from interfering with images.
As a demo of the machine’s impressive capability, [John Ott] loads two US pennies, one facing up and one face down. [John] notes that Lincoln appears on both sides of the penny and then proves the assertion correct using moderate magnification under the electron beam.
Some electron microscopes pass electrons through thin samples much as light passes through a sample on a microscope slide. However, SEMs and REMs (reflection electron microscopes) use either secondary electron emission or reflected electrons from the surface of items like the penny.
You often see SEMs also fitted with EDS — energy dispersive X-ray spectrometers, sometimes called EDX — that can reveal the composition of a sample’s surface. There are other ways to examine surfaces, like auger spectrometers (pronounced like OJ), which can isolate thin films on surfaces. There’s also SIMS (secondary ion mass spectrometry) which mills bits of material away using an ion beam. and Rutherford backscattering spectrometry, which also uses an ion beam.
We keep waiting for someone to share plans to make a cheap, repeatable SEM. There are a few attempts out there, but we don’t see many in the wild. While the device is conceptually simple, you do need precise high voltages and high vacuums,. Also, you frequently need ancillary devices to do things like sputter gold in argon gas to coat nonconductive samples, so the barrier to entry is high.
Scoperte 6 Vulnerabilità Critiche nei Router Netgear WNR614 N300: Cosa Fare Subito
I ricercatori hanno scoperto sei vulnerabilità nel router economico Netgear WNR614 N300, popolare sia tra gli utenti privati e delle piccole imprese. Purtroppo il supporto per questi dispositivi è già stato interrotto e non sono previste patch.
I ricercatori di RedFox Security riferiscono che i bug riscontrati vanno dal bypass dell’autenticazione e politiche di password deboli all’archiviazione di password in chiaro e alla divulgazione del PIN Wi-Fi Protected Setup (WPS).
- CVE-2024-36787 : consente a un utente malintenzionato di ignorare l’autenticazione e ottenere l’accesso all’interfaccia amministrativa. In effetti, questo problema consente l’accesso non autorizzato alle impostazioni del router.
- CVE-2024-36788 : il flag HTTPOnly per i cookie non è impostato correttamente sui dispositivi. Un utente malintenzionato può utilizzare questo bug per intercettare e ottenere l’accesso ai messaggi riservati scambiati tra il router e i dispositivi ad esso collegati.
- CVE-2024-36789 : consente agli aggressori di creare password che non soddisfano gli standard di sicurezza e persino di utilizzare un solo carattere come password per l’account amministratore.
- CVE-2024-36790 : il router memorizza le credenziali in testo non crittografato, che consente l’accesso non autorizzato, il controllo del dispositivo ed espone anche dati sensibili.
- CVE-2024-36792 : L’implementazione WPS consente l’accesso al codice PIN del router. Ciò rende i dispositivi potenzialmente vulnerabili agli accessi non autorizzati.
- CVE-2024-36795 : i privilegi non sicuri consentiranno agli aggressori di accedere a URL e directory codificati nel firmware del router, aumentando il rischio di accesso alla rete non autorizzato.
Dati dell’amministratore in testo non crittografato
Poiché il supporto per i router Netgear WNR614 N300 è già terminato, è improbabile che Netgear rilasci patch per questi problemi.
I ricercatori consigliano vivamente ai proprietari dei dispositivi interessati di sostituirli con nuovi modelli supportati il prima possibile. Se per qualche motivo ciò non è possibile, si consiglia di adottare le seguenti misure protettive:
- disabilitare le funzionalità di gestione remota per ridurre il rischio di accesso non autorizzato;
- utilizzare password complesse e lunghe e cambiarle regolarmente;
- Separare il router dai sistemi critici della rete per limitare l’impatto di un potenziale attacco;
- Assicurati che il tuo router utilizzi HTTPS e utilizza le impostazioni del browser che forzano tutte le connessioni a utilizzare HTTPS.
- disabilitare il WPS in modo che gli aggressori non possano utilizzare questa funzione e ottenere un accesso non autorizzato al router;
- passare a WPA3, che migliora la sicurezza rispetto ai protocolli precedenti;
- limitare l’accesso all’interfaccia amministrativa del router.
L'articolo Scoperte 6 Vulnerabilità Critiche nei Router Netgear WNR614 N300: Cosa Fare Subito proviene da il blog della sicurezza informatica.
PFAS nelle acque della Val di Susa, dubbi sui cantieri della Tav
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Mentre ripartono i cantieri per la Tav Torino-Lione, emerge un nuovo problema ambientale in Val di Susa: la presenza di PFAS nelle acque
L'articolo PFAS nelle acque della Val di Susa, dubbi sui cantieri della Tav proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Mapping Litter in the Oceans From Space With Existing Satellites
Aerial drone image of a litter windrow in Bay of Biscay, Spain. Windrow width: 1-2 meters. (Credit: ESA)
Recently ESA published the results of a proof-of-concept study into monitoring marine litter using existing satellites, with promising results for the Mediterranean study area. For the study, six years of historical data from the Sentinel-2 satellite multispectral imaging cameras were used, involving 300,000 images with a resolution of 10 meters. The focus was on litter windrows as common collections of litter like plastic, wood and other types of marine debris that float on the surface, forming clearly visible lines that can be meters wide and many times as long.
These were processed as explained in the open access paper in Nature Communications by [Andrés Cózar] and colleagues. As marine litter (ML) tends to be overwhelmingly composed of plastic, this eases the detection, as any ML that’s visible from space can generally be assumed to be primarily plastic litter. This was combined with the spectral profile of common plastics, so that other types of floating materials (algae, driftwood, seafoam, etc.) could be filtered out, leaving just the litter.
This revealed many of these short-lived litter windrows, with spot confirmation from ships in the area. Some of the windrows were many kilometers in length, with an average of around 1 km.
Although just a PoC, it nevertheless shows that monitoring such plastic debris from space is quite doable, even without dedicated satellites. As every day tons more plastics make their way into the oceans, this provides us with the means to at least keep track of the scope of the problem. Even if resolving it and the associated microplastics problem is still a far-off dream.
FLOSS Weekly Episode 788: Matrix, It’s Git, for Communications
This week Jonathan Bennett and Simon Phipps chat with Matthew Hodgson and Josh Simmons about Matrix, the open source decentralized communications platform. How is Matrix a Git for Communications? Are the new EU and UK laws going to be a problem? And how is the Matrix project connected with the Element company?
youtube.com/embed/BpIIgTP-7tA?…
– matrix.org/blog
– element.io/
Did you know you can watch the live recording of the show right in the Hackaday Discord? Have someone you’d like use to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Per aiutare gli utenti del del Fediverso a orientarsi nella giungla delle istituzioni europee, riportiamo questo breve schemino
@Politica interna, europea e internazionale
Commissione Europea (organo esecutivo e promotrice del processo legislativo.[1] È composta da delegati (uno per ogni Stato membro dell'Unione europea, detto Commissario), a ciascuno dei quali è richiesta la massima indipendenza decisionale dal governo nazionale che lo ha indicato)
Parlamento Europeo (rappresenta i popoli dell'Unione europea, ed è l'unica istituzione europea a essere eletta direttamente dai cittadini dell'Unione. La Commissione europea ha l'iniziativa legislativa e con il Parlamento europeo esercita la funzione legislativa della UE. Ma il Parlamento Europeo non può proporre autonomamente le leggi. Attraverso una procedura speciale il Parlamento Europeo può "sfiduciare" La Commissione Europea)
Consiglio dell'Unione europea (noto anche come Consiglio dei ministri europei, in precedenza come Consiglio speciale dei ministri, detiene - insieme al Parlamento europeo - il potere legislativo nell'Unione europea.)
Il Comitato dei rappresentanti permanenti (COREPER), dove si sta discutendo l'approvazione di chatcontrol, è un organo del Consiglio dell'Unione europea, composto dai capi o vice-capi delegazione degli stati membri presso l'Unione europea e da un alto numero di comitati e gruppi di lavoro ad esso subordinati[1]. Il suo compito principale è preparare gli incontri a livello ministeriale del Consiglio dell'Unione europea. Il COREPER svolge un ruolo fondamentale nell'elaborazione delle politiche dell'Unione europea, dato che gran parte dei negoziati tra gli stati membri sulle decisioni da prendere si svolge al suo interno.
Consiglio Europeo (organismo collettivo che definisce "le priorità e gli indirizzi politici"[1] generali dell'Unione europea ed esamina i problemi del processo di integrazione. Comprende i capi di stato o di governo degli Stati membri dell'UE, con il presidente del Consiglio europeo ed il presidente della Commissione europea.)
Il Consiglio Europeo non è da confondere con il Consiglio d'Europa, che è un'organizzazione internazionale del tutto indipendente dall'Unione europea.
Fonte: Wikipedia
reshared this
Michele Borgogni - Terror Supermarket
Uno scritto davvero interessante, prepotente e sincero senza freni e rivelatore, per uno scrittore fra i più interessanti dello spaghetti weird. @L’angolo del lettore
iyezine.com/michele-borgogni-t…
Michele Borgogni - Terror Supermarket
Michele Borgogni - Terror Supermarket - Terror Supermarket: Michele Borgogni iper realista e descrive cosa potrebbe succedere in un supermercato se cadessero le flebili barriere ipocrite - Terror SupermarketMassimo Argo (In Your Eyes ezine)
L’angolo del lettore reshared this.
A Simple Laser Harp MIDI Instrument
Craig Lindley is a technical author and a prolific maker of things. This simple project was his first attempt to create a laser harp MIDI device. While on vacation, Craig saw a laser harp with only three strings and decided to improve upon it by expanding it to ten strings. The principle of operation is straightforward: ten cheap diode laser modules aim a beam towards an LDR, which changes resistance if the light level changes when the beam is interrupted.
The controller is a simple piece of perf board, with a Wemos D1 mini ESP32 module flanked by some passives, a barrel socket for power, and the usual DIN connector for connecting the MIDI instrument. Using the ESP32 is a smart choice, removing all the need for configuration and user indication from the physical domain and pushing it onto a rarely-needed webpage. After a false start, attempting to use a triangular frame arrangement, [Craig] settled upon a simple linear arrangement of beams held within a laser-cut wooden box frame. Since these laser modules are quite small, some aluminium rod was machined to make some simple housings to push them into, making them easier to mount in the frame and keeping them nicely aligned with their corresponding LDR.
Sadly, the magnetic attachment method [Craig] used to keep the LDRs in place and aligned with the laser didn’t work as expected, so it was necessary to reach for the hot glue. We’ve all done that!
An interesting addition was using an M5 stack Unit-Synth module for those times when a proper MIDI synthesiser was unavailable. Making this luggable was smart, as people are always fascinated with laser harps. That simple internal synth makes travelling to shows and events a little easier.
Laser harps are nothing new here; we have covered plenty over the years. Like this nice build, which is more a piece of art than an instrument, one which looks just like a real harp and sounds like one, too, due to the use of the Karplus-Strong algorithm to mimic string vibrations.
2024 Business Card Challenge: PCB Business Cards for Everybody
PCB business cards for electronics engineers might be very much old news in our circles, but they are still cool, not seen too much in the wild, and frankly inaccessible to those in other industries. For their entry into the 2024 Business Card Challenge, [Dima Shlenkevitch] is helping a little to alleviate this by providing a set of design examples and worked costs with suppliers.Original green is still the cheapest option.
[Dima] lists key features every PCB business card should include, such as the expected thickness, restrictions for placing NFC components, and some aesthetics tips. Make sure to choose a supplier that allows you to remove their order number from the manufactured PCB, or it will look out of place.
Ordering PCBs with these specifications to keep costs reasonable requires effort, so [Dima] offers some example designs along with the results. If you want to have pretty gold lettering and graphics, you will need ENiG plating, increasing the price. Non-standard solder mask colors can also raise the price.
Will this help with the practical aspects of driving the PCB design software and actually placing the order? Obviously not, but the information provided gives you a leg up on some of the decisions so you don’t go down an expensive rabbit hole.
Taking a Look Underneath the Battleship New Jersey
By the time you read this the Iowa-class battleship USS New Jersey (BB-62) should be making its way along the Delaware River, heading back to its permanent mooring on the Camden waterfront after undergoing a twelve week maintenance and repair period at the nearby Philadelphia Navy Yard.
The 888 foot (270 meter) long ship won’t be running under its own power, but even under tow, it’s not often that you get to see one of the world’s last remaining battleships on the move. The New Jersey’s return home will be a day of celebration, with onlookers lining the banks of the Delaware, news helicopters in the air, and dignitaries and veterans waiting eagerly to greet her as she slides up to the pier.
But when I got the opportunity to tour the New Jersey a couple weeks ago and get a first-hand look at the incredible preservation work being done on this historic ship, it was a very different scene. There was plenty of activity within the cavernous Dry Dock #3 at the Navy Yard, the very same slip where the ship’s construction was completed back in 1942, but little fanfare. Staff from North Atlantic Ship Repair, the company that now operates the facility, were laboring feverishly over the weekend to get the ship ready.
While by no means an exhaustive account of the work that was done on the ship during its time in Dry Dock #3, this article will highlight some of the more interesting projects that were undertaken while it was out of the water. After seeing the thought and effort put into every aspect of the ship’s preservation by curator Ryan Szimanski and his team, there’s no doubt that not only is the USS New Jersey in exceptionally capable hands, but that it will continue to proudly serve as a museum and memorial for decades to come.
A Fresh Coat of Paint
The primary goal of putting New Jersey into dry dock was to repaint the hull below the water line, something which had not been done since the ship was deactivated by the US Navy in 1990. Under normal circumstances this is the sort of routine maintenance that would be done every few years, but for a static museum ship, the recommended dry docking interval is 30 years. There was no indication that the hull was in particularly bad shape or in need of emergency repair — most of the work done during this yard period was preventative in nature.
The first step in this process was to remove the old paint, along with any biological growth and rust. Unfortunately, there’s no “easy” way to do this. The entire surface area of the underwater hull, totaling roughly 125,000 square feet (11,600 square meters), was painstakingly cleaned using ultra-high pressure washers operating at approximately 30,000 psi. In some areas, getting close enough to the surface of the hull meant putting workers up on a lift, but for the ship’s relatively flat bottom, personnel had to squat down and spray the surface over their heads.
As the ship is resting on around 300 “keel blocks”, this process had to be done in two separate phases. First, the approximately 90% of the hull that was not covered by the blocks was stripped, painted, and left to dry. Then the dry dock was flooded just enough to get the ship floating , so it could be pulled forward a few feet and dropped back down to uncover the areas of the hull that were previously covered.
Checking for Leaks
Even though the steel of the hull itself might be intact, a large ship will have many openings under the water line that can leak if not properly maintained. According to Ryan the New Jersey has about 165 such openings, ranging from tiny drain lines to massive seawater intakes. While the ship was in operation each one of them would have served an important purpose, but as a floating museum with essentially no operating hardware onboard, they’re a liability.
The easiest solution would have been to simply weld plates over all of them. But part of the arrangement that allows the New Jersey to operate as a museum is that the Navy has the right to take the ship back and reactivate it at any time. Admittedly it’s an unlikely prospect, but those are the rules.
Permanently blocking up all those critical openings would make the ship’s reactivation that much more difficult, so instead, each one was “boxed over” with a custom-made steel enclosure. The idea is that, should the ship ever need to return to operation, these boxes could easily be cut off without damaging the hull.
Only one of these boxes was known to be leaking before pulling New Jersey out of the water, but out of an abundance of caution, the integrity of each one was manually checked by pressurizing them with air. If the box held pressure, it was good to go. If it lost air, then it was sprayed with soapy water and closely inspected for bubbles. If there were no bubbles on the outside that meant the air was leaking into the ship through whatever the enclosed fitting was — a problem the Navy might need to address in World War Three, but not something the museum needed to concern themselves with.
Swapping Out Anodes
To help fight off corrosion ships use a technique known as cathodic protection, which essentially turns the steel of the hull into the cathode of a electrochemical cell. The surrounding water serves as the electrolyte, and blocks made of a metal with a high ionization tendency are mounted to the ship to act as the anode. As electrons flow through this circuit, the sacrificial anode dissolves, sparing the hull and other underwater gear such as the propellers.
New Jersey was fitted with 1,200 anodes when the Navy deactivated her, but unfortunately, they ended up being the wrong type. At the time it was assumed that the ship would be stored in a saltwater port as part of what’s known as the “Mothball Fleet”, so zinc anodes were used. There was no way to know that, a decade later, the ship would be transferred to the fresh waters of the Delaware River to live out the rest of its life as a museum.
Because of this, the zinc anodes didn’t corrode away as was intended. In fact when the dry dock was drained, it was revealed that the anodes were in nearly perfect condition. You could even still read the manufacturing info stamped into many of them. On the plus side, they’ll make for excellent souvenirs in the museum’s gift shop. But in terms of corrosion protection, they didn’t do a thing.
Luckily, fresh water is relatively forgiving, so the battleship didn’t suffer too badly for this lack of functioning cathodic protection. Even so, it was decided to install 600 aluminum anodes in place of the originals, which are more suitable for the conditions the ship is stored in.
Closing Off the Shafts
Before New Jersey went in for this yard period, there was some debate about removing its propellers and drive shafts. The idea being that the huge openings in the hull which the shafts pass through were a long-term liability. But not only would this have deviated from the museum’s overall goal of keeping the ship as intact as possible, it would have been a considerable undertaking.
Instead it was decided to seal off where the shafts pass through the hull with custom-made steel enclosures, much like the other openings on the bottom of the ship. In addition, the shafts were wrapped with fiberglass where they pass through the support brackets on the rear of the ship. The fiberglass isn’t expected to be a permanent solution like the steel boxes around the shafts, but should provide at least some measure of protection.
Lots and Lots of Caulk
One of the surprising things discovered upon inspecting the hull of New Jersey was that caulking had been applied to all the seams along the riveted hull plates. At least in theory, this shouldn’t be necessary, as the overlapping plates are designed to be watertight. But if the Navy thought it was worth the time and expense to do it, there must have been a reason.
Sure enough, a dive into the ship’s onboard reference library revealed a document from October of 1990 that described a persistent water intrusion issue on the ship. Basically, water kept getting inside the hull, but they couldn’t figure out where it was coming from. Although the Navy couldn’t actually find any leaks between the hull plates, the document went on to explain that the decision was made to caulk them all anyway in hopes that it would solve the issue.
Since the ship hadn’t been taking on any mysterious water while docked in Camden, it would appear the fix worked. As such, it was decided to re-caulk the roughly 18,000 linear feet (5,500 meters) of plate seams just like the Navy did in 1990. Since the manufacturer of the product was mentioned in the document, the museum was even able to get the exact same caulking used by the Navy 34 years ago.
Views From Dry Dock
Documentation for the Future
Walking along the ship’s massive hull, the projects I’ve listed here were the most obvious to even the untrained eye. But as I said at the start, this isn’t a complete list of the work done to the USS New Jersey during its dry docking. It’s hard to overstate the scale of the restoration work that was accomplished in such a short amount of time. It took years of planning by a team of very dedicated individuals to pull this off.
But you don’t have to take my word for it. Ryan Szimanski and his team have done an incredible job of documenting the entire dry docking process on the ship’s official YouTube channel. Putting all of this information out for the public to view and learn from will undoubtedly inform the restoration efforts on other museum ships going forward, but even if you don’t have a battleship in your backyard, it makes for fascinating viewing.
imolaoggi.it/2024/06/17/nato-c…
reshared this
imolaoggi.it/2024/06/19/mattar…
📣 #Maturità2024, pubblicati i dati relativi alle scelte delle tracce della prima prova scritta dell’#EsamediStato2024 del secondo ciclo d’istruzione.
Qui i primi dati ▶️ miur.gov.
Ministero dell'Istruzione
📣 #Maturità2024, pubblicati i dati relativi alle scelte delle tracce della prima prova scritta dell’#EsamediStato2024 del secondo ciclo d’istruzione. Qui i primi dati ▶️ https://www.miur.gov.Telegram
Open Source Your Air Ride Suspension
Air ride suspensions have several advantages over typical arrangements, but retrofitting a system to a vehicle that didn’t come with it can get pricey fast, especially if you want to go beyond the basics. The Open Source Air Suspension Management Controller aims to give people a fully customizable system without the expense or limitations of commercial units.
The project started as an upgrade to a basic commercial system, so it assumes that you’re bringing your own “bags, tank, compressor, tubing and fittings, gauges and manual paddle switches.” The current board uses an Arduino Nano, but the next revision based on the ESP32 will allow for a wider feature set.
With a Bluetooth connection and Android app, you can control your ride height from a phone or integrated Android head unit. Currently, the app shows the pressure readings from all four corners and has controls for increasing or decreasing the pressure or airing all the way up or down to a given set point.
Want to know how air suspensions work? How about this LEGO model? If you want a suspension with active tuning for your bike, how about this Arduino-powered mod?
Asimmetrie Navali. Ecco come l’Ucraina ha rovesciato le sorti della guerra nel Mar Nero
[quote]Di necessità virtù. Questo potrebbe essere il motto della marina ucraina, che negli ultimi anni ha dovuto adattarsi all’evolversi del contesto politico, strategico, ed economico, ristrutturandosi completamente e rendendosi capace di affrontare con successo
Chat control: Politicians, industry raise alarm over EU’s unprecedented messenger surveillance plans
Tomorrow (Thursday) EU governments are to vote on a bill (officially called “child sexual abuse regulation” but known as “chat control”) that would require automated searches in and disclosure of private chats, including end-to-end encrypted chats, that might contain illegal photos or videos.[1] If a user refuses this “upload moderation” of their chats, they would be blocked from receiving or sending images, videos and URLs. 48 politicians from Germany, Austria, Luxembourg, the Czech Republic and the Netherlands have published a letter to their governments calling for rejection of the latest version of the chatcontrol proposal, arguing that mass surveillance violates fundamental rights and would fail in court.[2] Signal and Threema have announced they would end their services in the EU if forced to implement the proposed automated monitoring (so-called “client-side scanning”). Whatsapp head Will Cathcart warned “scanning peoples messages like the EU is proposing breaks encryption”.[3] Last night NSA whistleblower Edward Snowden was the latest to weigh in on X, calling the proposal “a terrifying mass surveillance measure”.
[4]It is not yet clear whether the proponents among EU governments will be able to convince enough EU governments to make a qualified majority, which is why tomorrow’s agenda item is marked as “possible”.[1] Against this backdrop Pirate Party Member of the European Parliament Patrick Breyer, who co-negotiated the European Parliament’s position on the proposal[5], has published a call on citizens to reach out to EU governments, listing several governments that may yet be undecided.
[6]“Europeans need to understand that they will be cut off from using commonplace secure messengers if chat control is adopted – that means losing touch with your friends and colleagues around the world”, warns Breyer. “Do you really want Europe to become the world leader in bugging our smartphones and requiring blanket surveillance of the chats of millions of law-abiding Europeans? The European Parliament is convinced that this Orwellian approach will betray children and victims by inevitably failing in court. We call for truly effective child protection by mandating security by design, proactive crawling to clean the web and removal of illegal content – none of which is contained in the Belgium proposal governments will vote on tomorrow. We have one day left to make our governments take a different approach of effective and rights-respecting protection while saving our privacy and security online!”
[1] Agenda for tomorrow’s meeting: data.consilium.europa.eu/doc/d…
[2] Open letter by EU lawmakers: patrick-breyer.de/en/lawmakers…
[3] Statement by head of Whatsapp: x.com/wcathcart/status/1803178…
[4] Statement by Edward Snowden: x.com/Snowden/status/180312759…
[5] Summary of the European Parliament’s position: patrick-breyer.de/en/posts/cha…
[6] Breyer’s call for action: patrick-breyer.de/en/council-t…
Breyer’s website on the chat control proposal: chatcontrol.eu/en/feed
harpo_bzh reshared this.
The Loons - Memories Have Faces
Questo Memories Have Faces esce a quasi dieci anni di distanza da Inside Out Your Mind, ultimo vagito su trentatré della band, dimostrandosi, a mio modesto avviso, ancora superiore al suo già di per sé brillantissimo predecessore; a riprova, se mai ce ne fosse bisogno, di come passione, competenza e sacro fuoco non abbandonino chi di certe sonorità si è reso uno dei più credibili e quotati alfieri.
iyezine.com/the-loons-memories…
The Loons - Memories Have Faces
The Loons - Memories Have Faces - The Loons - Dream In Jade Green - The LoonsIl Santo (In Your Eyes ezine)
Musica Agorà reshared this.
Black Snake Moan - Lost In Time
Ad ulteriore dimostrazione di quanto ho scritto in occasione delle sue precedenti uscite, i nove pezzi di questo nuovo album si aprono con suggestioni tra il deserto e lo spazio infinito di Dirty Ground passando poi all'andamento doloroso di Light the Incense.
@Musica Agorà
iyezine.com/black-snake-moan-l…
Black Snake Moan - Lost In Time
Black Snake Moan - Lost In Time - Black Snake Moan - Lost In Time: - Black Snake MoanIl Santo (In Your Eyes ezine)
Musica Agorà reshared this.