Journalists facing online threats: a growing risk to democracy [Promoted content]
Ensuring journalists' safety is crucial for democracy, as threats lead to self-censorship and under-reporting. Despite Europe being relatively safe, online threats are rising, particularly against women and minorities. New EU legislation aims to enhance protection and cooperation with online platforms.
Kernel Hack Brings Windows XP to the 486
The venerable Intel 486 was released in 1989 as the successor to the extremely popular Intel 386. It was the minimum recommended processor for Windows 98. (Surprisingly, the Windows 95 minimum was a 386!) But by the time XP rolled around, you needed at least a 233 MHz Pentium to install. Or at least that was the case until recently when an extremely dedicated user on MSFN named [Dietmar] showed how he hacked the XP kernel so it could run on the classic chip!
The biggest issue preventing XP from working on earlier processors is an instruction introduced on the Pentium: CMPXCHG8B. This instruction compares two 8-byte values and takes different actions depending on an equality test. It either copies the 8 bytes to a destination address or loads it into a 64-bit register. Essentially, it does what it says on the tin: it CoMPares and eXCHanGes some values. If you want to dig into the nitty-gritty details, you can check out this info on the instruction taken from the x86 datasheet.
Without getting too technical, know that this instruction is vital for performance when working with large data structures. This is because one instruction moves 8 bytes at a time, unlike the older CMPXCHG instruction, which only moves a single byte. Essentially, [Dietmar] had to find every usage of CMPXCHG8B and replace it with an equivalent series of CMPXCHG instructions.
On a side note, the once well-known and devastating Pentium F00F bug was caused by a faulty encoding of the CMPXCHG8B instruction. This allowed any user, even unprivileged users, to completely lock up a system, requiring a full reset cycle!
So [Dietmar] was successful, and now you can run the German version of Windows XP on either a real 486 or an emulated one. The installer is available on the Internet Archive and there’s a detailed video below demonstrating installing it on the 86Box virtual machine host.
youtube.com/embed/zqsKbE0qH2I?…
Thanks to [DosFox] for the tip!
Hackaday Links: June 23, 2024
When a ransomware attack targets something like a hospital, it quickly becomes a high-profile event that understandably results in public outrage. Hospitals are supposed to be backstops for society, a place to go when it all goes wrong, and paralyzing their operations for monetary gain by taking over their information systems is just beyond the pale. Tactically, though, it makes sense; their unique position in society seems to make it more likely that they’ll pay up.
Which is why the ongoing cyberattack against car dealerships is a little perplexing — can you think of a less sympathetic victim apart from perhaps the Internal Revenue Service? Then again, we’re not in the ransomware business, so maybe this attack makes good financial sense. And really, judging by the business model of the primary target of these attacks, a company called CDK Global, it was probably a smart move. We had no idea that there was such a thing as a “Dealer Management System” that takes care of everything from financing to service, and that shutting down one company’s system could cripple an entire industry, but there it is.
Water may seem like the enemy for anyone who gets in trouble while swimming, but it’s really time that they’re fighting. Even a strong swimmer can quickly become exhausted fighting wind and waves; add in the hypothermia that’ll eventually set in even in water as warm as a bath, and the difference between life and death can come down to seconds. Getting help to a floundering swimmer isn’t easy, though, as lifeguards can only swim so fast.
But a new remotely operated rescue boat aims to change that, by getting to someone in trouble as fast as possible. Named EMILY, for “Emergency Integrated Lifesaving Lanyard,” the unit is a compact electrically powered rescue boat that can be rapidly deployed by lifeguards, who remotely pilot it to the victim. The boat’s deck is covered with what looks like survival gear, most of which would probably be of more use to the lifeguard upon their arrival than to the swimmer, who would likely just use the boat for flotation. As such, this makes way more sense than sending a drone out there, which at best could only drop a life ring. At $12,000 a piece, these boats aren’t cheap, but for the families who lost their kids in 2022 who donated them, they probably seem like quite a bargain. Here’s hoping they pay off.
We can’t be sure, but we’ve got a vague memory of playing a game called Lunar Landing way back in the day. It would likely have been on a TRS-80 in our local Radio Shack store, and if memory serves, we never got particularly good at the text-based simulator. Happily, though, we can now at least attempt to foist our lack of skills off on a 55-year-old bug in the software. Recently discovered by the excellently named Martin C. Martin while trying to optimize the fuel burn schedule to land softly with the most fuel remaining — the key to a high score, as we recall — the bug makes it so a tiny change in burn rate gives wildly different results. The post-mortem of his search and the analysis of the code, written by high school student Jim Storer only months after the real moon landing in 1969, is very interesting. We especially appreciated the insights into how Storer wrote it, revealed via personal communications. It’s a great look at a piece of computer history, and hats off to both Storer and Martin — although we haven’t seen a CVE posted for this yet.
We know that Minitel terminals are highly collectible, but this is ridiculous. Granted, the Minitel occupies a unique place in computer history, and the boxy design of the original CRT and keyboard terminal was not without its charms. But this particular terminal seems to have had a Very Bad Day in the recent past and is now on the chopping block for a mere €430. To be fair, the eBay user in France has listed the Dalí-esque Minitel as an objet d’art; at that price, we’d like to at least get some usable parts from it to fix other terminals, but that doesn’t seem likely. Somebody will probably buy it, though — no accounting for taste.
And finally, AnimaGraffs is back, this time with a deep dive into the Bell 407 helicopter. We’ve been big fans of his work for a while and have featured a few of his videos in this space, including his look inside the SR-71 Blackbird spy plane. The new video is richly detailed and includes not only the engineering that goes into rotorcraft but also the physics that makes them work and makes them so challenging to fly. Enjoy!
https://www.iyezine.com/gaza-surf-chronicles-e1
Avete mai provato a chiedere ad un surfista di qualsiasi parte del mondo che cosa rappresenta il surf per lei o per lui? Sono certa al 100% che tutti vi daranno la stessa risposta: Libertà. Perché nulla al mondo dona quella sensazione come scivolare su un’onda, come remare verso il largo, circondati dal rosso del cielo e dal caldo del sole che tramonta. Pensateci bene, che cos’è la libertà? Per davvero intendo. @Feddit Un'istanza italiana Lemmy
iyezine.com/gaza-surf-chronicl…
GAZA SURF CHRONICLES E1
GAZA SURF CHRONICLES E1 - Quante volte abbiamo sentito questi termini dando per scontato una certa distanza tra noi e i soggetti in questione. Come se ci fosse non solo una distanza fisica, ma anche e soprattutto morale.Valentina Sala (In Your Eyes ezine)
reshared this
The Best DIY PCB Method?
Now before you start asking yourself “best for what purpose?”, just have a look at the quality of the DIY PCB in the image above. [ForOurGood] is getting higher resolution on the silkscreen than we’ve seen in production boards. Heck, he’s got silkscreen and soldermask at all on a DIY board, so it’s definitely better than what we’re producing at home.
The cost here is mostly time and complexity. This video demonstrating the method is almost three hours long, so you’re absolutely going to want to skip around, and we’ve got some relevant timestamps for you. The main tools required are a cheap 3018-style CNC mill with both a drill and a diode laser head, and a number of UV curing resins, a heat plate, and some etchant.
[ForOurGood] first cleans and covers the entire board with soldermask. A clever recurring theme here is the use of silkscreens and a squeegee to spread the layer uniformly. After that, a laser removes the mask and he etches the board. He then applies another layer of UV soldermask and a UV-curing silkscreen ink. This is baked, selectively exposed with the laser head again, and then he cleans the unexposed bits off.
In the last steps, the laser clears out the copper of the second soldermask layer, and the holes are drilled. An alignment jig makes sure that the drill holes go in exactly the right place when swapping between laser and drill toolheads – it’s been all laser up to now. He does a final swap back to the laser to etch additional informational layers on the back of the board, and creates a solder stencil to boot.
This is hands-down the most complete DIY PCB manufacturing process we’ve seen, and the results speak for themselves. We would cut about half of the corners here ourselves. Heck, if you do single-sided SMT boards, you could probably get away with just the first soldermask, laser clearing, and etching step, which would remove most of the heavy registration requirements and about 2/3 of the time. But if it really needs to look more professional than the professionals, this video demonstrates how you can get there in your own home, on a surprisingly reasonable budget.
This puts even our best toner transfer attempts to shame. We’re ordering UV cure soldermask right now.
Rescued iMac G4 Restored and Upgraded With Mac Mini M1 Guts
Three abandoned iMac G4s, looking for a loving home… (Credit: Hugh Jeffreys)
The Apple iMac G4 was also lovingly referred to as the ‘Apple iLamp’ due to its rather unique design with the jointed arm on which the display perches. Released in 2002 and produced until 2004, it was the first iMac to feature an LCD. With only a single-core G4 PowerPC CPU clocked at around 1 GHz, they’re considered e-waste by the average person.
That’s how [Hugh Jeffreys] recently found a triplet of these iMacs abandoned at an industrial site. Despite their rough state, he decided to adopt them on the spot, and gave one of them a complete make-over, with a good scrub-down and a brand-new LCD and Mac Mini M1 guts to replace the broken G4 logic board.
The chosen iMac had a busted up screen and heavily corroded logic board that looked like someone had tried to ‘fix’ it before. A new (used) 17″ LCD was installed from a MacBook Pro, which required the use of a Realtek RTD2660-based display controller to provide HDMI to LVDS support. The new logic board and power supply were sourced from a Mac Mini featuring the M1 SoC, which required a 3D printed adapter plate to position everything inside the iMac’s base. Wiring everything up took some creative solutions, with routing the wires through the flexible monitor arm the biggest struggle. The WiFi antenna on the Mac Mini turned out to be riveted and broke off, but the iMac’s original WiFi antenna could be used instead.
Although some clean-up is still needed, including better internal connector extensions, the result is a fully functional 2024 iMac M1 that totally wouldn’t look out of place in an office today. Plus it’s significantly easier to adjust the monitor’s angle and height compared to Apple’s official iMac offerings, making it the obviously superior system.
Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”
Bill Gates, il cofondatore di Microsoft discute spesso degli effetti dell’intelligenza artificiale sul mondo. In una recente intervista, ha affermato che l’intelligenza artificiale non può sostituire gli esseri umani, in particolare gli ingegneri del software.
L’intelligenza artificiale sostituirà gli ingegneri del software?
ChatGPT, lanciato nel 2022, ha iniziato a far discutere se l’intelligenza artificiale possa sostituire gli esseri umani. Prima questi chatbot erano solo chatbot conversazionali ma non è stato difficile far scrivere codice o scrivere poesie facendo comprendere le loro potenzialità.
Versioni più intelligenti dell’intelligenza artificiale sono arrivate più tardi. Insieme a questi sforzi cominciarono a sorgere anche preoccupazioni. Diversi esperti di tecnologia hanno affermato che l’intelligenza artificiale può togliere posti di lavoro alle persone nel prossimo futuro.
Ad esempio, la capacità dell’intelligenza artificiale (AI) di scrivere codice in pochi minuti ora frustra gli ingegneri del software i quali stanno avendo preoccupazione per il loro futuro occupazionale.
Questo è ciò che ha detto Bill Gates
Il cofondatore di Microsoft Bill Gates discute spesso dell’impatto dell’intelligenza artificiale sul mondo. In una recente intervista, ha affermato che l’intelligenza artificiale non può sostituire gli esseri umani, in particolare gli ingegneri del software.
Ha anche detto che anche se arrivasse l’era dell’intelligenza artificiale, avremmo comunque bisogno di questi ingegneri. Gates ha parlato con il creatore di Zerodha Nikhil Kamath nel primo episodio, “People By WTF”. Nel suo discorso di 30 minuti, Gates ha parlato degli inizi di Microsoft e dell’impatto dell’intelligenza artificiale sull’ingegneria del software.
il futuro è ottimista
Bill Gates è ottimista riguardo al futuro dei lavori di ingegneria del software, sebbene sia preoccupato per il crescente impatto dell’intelligenza artificiale. Crede che l’intelligenza artificiale possa aiutare gli ingegneri e migliorare il loro lavoro.
Ad esempio, è possibile creare strumenti didattici specifici utilizzando l’intelligenza artificiale. Inoltre, ha menzionato alcuni progetti in corso di successo in India e negli Stati Uniti. Gates ha affermato: “La cosa migliore di questa tecnologia è che può aiutare in molte aree importanti e può anche fornire nuovi modi di apprendere”.
L'articolo Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software” proviene da il blog della sicurezza informatica.
Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori
Nel tentativo di creare dispositivi più piccoli ed efficienti dal punto di vista energetico, i ricercatori stanno lavorando per integrare i sistemi di stoccaggio dell’energia direttamente sui microchip, riducendo così al minimo la perdita di energia durante il trasferimento tra i componenti. I ricercatori del Lawrence Berkeley Laboratory e dell’Università della California, Berkeley, hanno sviluppato “microcondensatori” che risolvono questo problema.
Realizzati con film sottili di ossido di afnio e ossido di zirconio, questi condensatori utilizzano materiali e metodi di produzione già utilizzati nella produzione di chip. Ciò che rende unici i nuovi microcondensatori è la loro capacità di immagazzinare molta più energia grazie all’utilizzo di materiali con capacità negativa.
I condensatori sono i componenti di base dei circuiti elettrici che immagazzinano energia in un campo elettrico tra due piastre metalliche separate da un dielettrico. Sono in grado di rilasciare rapidamente energia e hanno una durata maggiore rispetto alle batterie. Tuttavia, i condensatori tradizionali hanno una bassa densità di energia, che ne ha limitato l’uso in applicazioni ad alta potenza.
I ricercatori hanno superato queste limitazioni sviluppando film sottili di HfO2-ZrO2 con un effetto capacitivo negativo. Ottimizzando la composizione, hanno ottenuto una facile polarizzazione del materiale anche con un piccolo campo elettrico. Per aumentare la capacità dei film, il team ha aggiunto strati atomicamente sottili di ossido di alluminio attraverso diversi strati di HfO2-ZrO2, che hanno permesso loro di aumentare lo spessore del film fino a 100 nm mantenendo le proprietà desiderate.
Questi film sono stati integrati in strutture tridimensionali di microcondensatori, raggiungendo livelli di prestazioni record con una densità di energia nove volte superiore e una densità di potenza 170 volte superiore rispetto ai migliori condensatori elettrostatici. Tali progressi aprono nuove opportunità per la miniaturizzazione dei sistemi di accumulo dell’energia nei microdispositivi, come i dispositivi Internet of Things (IoT), i sistemi edge computing e i processori di intelligenza artificiale.
La fase successiva del lavoro dei ricercatori riguarderà l’ampliamento della tecnologia e la sua integrazione in microchip a tutti gli effetti con un ulteriore miglioramento della capacità negativa delle pellicole.
L'articolo Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori proviene da il blog della sicurezza informatica.
TSMC’s Long Path From Round to Square Silicon Wafers
Crystal of Czochralski-grown silicon.
Most of us will probably have seen semiconductor wafers as they trundle their way through a chip factory, and some of us may have wondered about why they are round. This roundness is an obvious problem when one considers that the chip dies themselves are rectangular, meaning that a significant amount of the dies etched into the wafers end up being incomplete and thus as waste, especially with (expensive) large dies. This is not a notion which has escaped the attention of chip manufacturers like TSMC, with this particular manufacturer apparently currently studying a way to make square substrates a reality.
According to the information provided to Nikkei Asia by people with direct knowledge, currently 510 mm x 515 mm substrates are being trialed which would replace the current standard 12″ (300 mm) round wafers. For massive dies such as NVidia’s H200 (814 mm2), this means that approximately three times as many would fit per wafer. As for when this technology will go into production is unknown, but there exists significant incentive in the current market to make it work.
As for why wafers are round, this is because of how these silicon wafers are produced, using the Czochralski method, named after Polish scientist [Jan Czochralski] who invented the method in 1915. This method results in rod-shaped crystals which are then sliced up into the round wafers we all know and love. Going square is thus not inherently impossible, but it will require updating every step of the process and the manufacturing line to work with this different shape.
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, @Musica Agorà
iyezine.com/bob-log-iii-one-ma…
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024)
BOB LOG III / ONE MAN BUZZ - LIVE REPORT (13-6-2024) - Non si poteva resistere al richiamo dei supereroi monobanda, e allora InYourEyes ha risposto "presente" a un appuntamento davvero imperdibile, incentrato sulle "one man band", che si è tenuto a P…Reverend Shit-Man (In Your Eyes ezine)
Musica Agorà reshared this.
Fixed Point Math Exposed
If you are used to writing software for modern machines, you probably don’t think much about computing something like one divided by three. Modern computers handle floating point quite well. However, in constrained systems, there is a trap you should be aware of. While modern compilers are happy to let you use and abuse floating point numbers, the hardware is often woefully slow. It also tends to eat up lots of resources. So what do you do? Well, as [Low Byte Productions] explains, you can opt for fixed-point math.
In theory, the idea is simple. Just put an arbitrary decimal point in your integers. So, for example, if we have two numbers, say 123 and 456, we could remember that we really mean 1.23 and 4.56. Adding, then, becomes trivial since 123+456=579, which is, of course, 5.79.
But, of course, nothing is simple. Multiplyting those two numbers gives you 56088 but that’s 5.6088 and not 560.88. So keeping track of the decimal point is a little more complicated than the addition case would make you think.
How much more complicated is it? Well, the video covers a lot but it takes an hour and half to do it. There’s plenty of code and explanations so if you haven’t dealt with fixed point math or you want a refresher, this video’s worth the time to watch.
Want to do 3D rendering on an ATMega? Fixed point is your friend. We’ve done our own deep dive on the topic way back in 2016.
#LaFLEalMassimo – Satnam Singh Indigniamoci tutti
L'articolo #LaFLEalMassimo – Satnam Singh Indigniamoci tutti proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Comunicazione di servizio: possibili interruzioni di servizio su poliverso.org e poliversity.it
A causa della necessità impellente di aumentare lo storage e di provvedere ad alcuni aggiornamenti, saranno possibili disservizi di almeno mezz'ora sulle nostre due istanze.
Se volete fare il tifo per noi, potete farlo da qui 😅
⬇️⬇️⬇️⬇️⬇️
it.liberapay.com/poliverso/
Nearly 30 Years of FreeDOS and Looking Ahead to the Future
Blinky, the friendly FreeDOS mascot.
The first version of FreeDOS was released on September 16 of 1994, following Microsoft’s decision to cease development on MS-DOS in favor of Windows. This version 0.01 was still an Alpha release, with 0.1 from 1998 the first Beta and the first stable release (1.0, released on September 3 2006) still a while off. Even so, its main developer [Jim Hall] and the like-minded developers on the FreeDOS team managed to put together a very functional DOS using a shell, kernel and other elements which already partially existed before the FreeDOS (initially PD-DOS, for Public Domain DOS) idea was pitched by [Jim].
Nearly thirty years later, [Jim] reflects on these decades, and the strong uptake of what to many today would seem to be just a version of an antiquated OS. When it comes to embedded and industrial applications, of course, a simple DOS is all you want and need, not to mention for a utility you boot from a USB stick. Within the retro computing community FreeDOS has proven to be a boon as well, allowing for old PCs to use a modern DOS rather than being stuck on a version of MS-DOS from the early 90s.
For FreeDOS’ future, [Jim] is excited to see what other applications people may find for this OS, including as a teaching tool on account of how uncomplicated FreeDOS is. In a world of complicated OSes that no single mortal can comprehend any more, FreeDOS is really quite a breath of fresh air.
Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo
Lo scorso ottobre gli utenti del provider Internet Windstream si sono lamentati in massa del fatto che i loro router si sono bloccati improvvisamente, non rispondendo più ai riavvii e ad ogni altro tentativo di ripristino.
Come hanno scoperto i ricercatori, questo massiccio attacco, chiamato Pumpkin Eclipse (“Pumpkin Eclipse”, perché è accaduto tutto alla vigilia di Halloween), ha colpito più di 600.000 dispositivi e ha utilizzato il malware Chalubo.
Secondo i ricercatori dei Black Lotus Labs di Lumen , che hanno osservato l’incidente dal 25 al 27 ottobre 2023, l’accesso a Internet ha smesso di funzionare per gli utenti in molti stati, tra cui Iowa, Alabama, Arkansas, Georgia e Kentucky.
“Ora i nostri router restano semplicemente lì con il pannello frontale che emette una luce rossa fissa”, ha scritto un utente interessato sui router ActionTec T3200 che Windstream ha fornito a lui e a un vicino. “Non rispondono nemmeno al pulsante RESET.”
“Abbiamo tre figli ed entrambi lavoriamo da casa”, ha detto un’altra vittima sullo stesso forum. — Questo tempo di inattività ci è costato 1.500 dollari, tenendo conto della perdita di affari, della mancanza di TV, Wi-Fi, ore trascorse al telefono e così via. È così triste che un’azienda possa trattare i clienti in questo modo.”
Di conseguenza, Windstream è stata costretta a sostituire urgentemente i router interessati, fornendo agli utenti nuovi dispositivi.
Nonostante la sua portata, l’incidente è stato di portata limitata e ha interessato un ISP e tre modelli di router utilizzati da tale azienda: ActionTec T3200s, ActionTec T3260s e Sagemcom F5380. Secondo i ricercatori, in seguito alla Pumpkin Eclipse il numero degli apparecchi Windstream funzionanti è diminuito del 49%, il che significa che è stata colpita quasi la metà degli abbonati del provider.
“Black Lotus Labs ha identificato un incidente devastante: più di 600.000 router SOHO appartenenti a un fornitore di servizi Internet sono stati disabilitati. L’incidente è durato 72 ore tra il 25 e il 27 ottobre e ha provocato il guasto permanente dei dispositivi infetti, richiedendone la sostituzione”, affermano gli analisti nel rapporto pubblicato.
I ricercatori non sono stati in grado di rilevare la vulnerabilità utilizzata per ottenere l’accesso iniziale ai router, quindi si ritiene che gli aggressori abbiano utilizzato uno 0-day sconosciuto o credenziali deboli in combinazione con un’interfaccia amministrativa aperta.
Nella prima fase, il payload era lo script bash get_scrpc, che è stato eseguito per ottenere il secondo script get_strtriiush, responsabile dell’estrazione e dell’esecuzione del payload principale: il malware Chalubo (mips.elf).
Si noti che Chalubo viene eseguito in memoria per evitare il rilevamento, utilizza la crittografia ChaCha20 per comunicare con i suoi server di controllo e cancella anche tutti i file dal disco e modifica il nome del processo dopo l’avvio.
Un utente malintenzionato può inviare comandi al bot tramite script Lua, che consentono l’esfiltrazione di dati, il caricamento di moduli aggiuntivi o l’iniezione di nuovi payload nel dispositivo infetto.
Dopo l’esecuzione e una pausa di 30 minuti necessaria per bypassare i sandbox, il malware raccoglie informazioni sull’host, inclusi indirizzo MAC, ID, tipo e versione del dispositivo e indirizzo IP locale. Allo stesso tempo, Chalubo non sa come prendere piede nel sistema, quindi il riavvio del router infetto interrompe il funzionamento del malware.
Va inoltre notato che Chalubo è dotato di funzionalità per organizzare attacchi DDoS, sebbene i ricercatori non abbiano osservato tale attività dalla botnet.
Secondo i dati di telemetria di Black Lotus Labs, tra il 3 ottobre e il 3 novembre 2024, Chalubo ha utilizzato 45 pannelli dannosi che comunicavano con 650.000 indirizzi IP univoci, la maggior parte dei quali si trovava negli Stati Uniti.
Solo uno di questi pannelli è stato utilizzato in un attacco devastante contro un ISP americano, quindi i ricercatori ritengono che un utente malintenzionato abbia acquisito l’accesso a Chalubo appositamente allo scopo di installare malware distruttivo sui router Windstream.
L'articolo Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Sapphire Werewolf, usa strumenti open source per rubare dati
Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300 organizzazioni russe dei settori dell’istruzione, dell’informatica, dell’industria militare e aerospaziale. L’obiettivo principale degli hacker è lo spionaggio e utilizzano uno strumento open source altamente modificato per rubare dati.
Secondo gli analisti di BI.ZONE, gli attacchi Sapphire Werewolf iniziano solitamente con e-mail di phishing con collegamenti creati utilizzando un servizio di abbreviazione URL (t.ly). Gli utenti caduti nella truffa credevano di scaricare documenti ufficiali, ma invece hanno scaricato un file dannoso che, una volta aperto, installava l’infostealer Amethyst.
“Dalla fine del 2023 all’inizio del 2024, i gruppi finalizzati allo spionaggio hanno iniziato a utilizzare attivamente i ladri di informazioni. Tuttavia gli aggressori non devono necessariamente sviluppare tali programmi da zero. Ad esempio, il ladro Amethyst, utilizzato dal gruppo Sapphire Werewolf, è una modifica del malware open source SapphireStealer, che gli aggressori hanno modificato per adattarli ai loro scopi”, spiega Oleg Skulkin, responsabile di BI.ZONE Threat Intelligence.
Per evitare che le vittime si insospettissero, contemporaneamente al download del malware è stato aperto un “documento distraente”. La decisione sull’avvio di un procedimento penale, un volantino della Commissione elettorale centrale o un decreto del Presidente della Federazione Russa. Gli aggressori hanno utilizzato il servizio di abbreviazione degli URL per lo stesso scopo: consentiva di far sembrare legittimi i collegamenti.
L’infostealer ruba i dati dai dispositivi compromessi, inclusi database di password, cookie, cronologia del browser, siti popolari e pagine salvate (dai browser Chrome, Opera, Yandex, Brave, Orbitum, Atom, Kometa, Edge Chromium, Torch, Amigo, CocCoc, Comodo Dragon , Epic Privacy Browser, Elements Browser, CentBrowser, 360 Chrome, 360 Browser), testo e altri documenti, nonché file di configurazione, inclusi FileZilla e SSH, e persino dati che consentono l’accesso all’account Telegram della vittima. Tutte queste informazioni sono state raccolte in un archivio e trasferite al server di controllo degli hacker, il cui ruolo è svolto da un bot di Telegram.
L'articolo Sapphire Werewolf, usa strumenti open source per rubare dati proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico
Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, abusivamente si procura, detiene, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette in altro modo a disposizione di altri o installa apparecchiature, dispositivi o programmi informatici, è punito con la reclusione fino a due anni e con la multa sino a euro 10.329.
Il contenuto della norma
Una delle condotte ritenute maggiormente pericolose per l’integrità dei sistemi informatici è quella della divulgazione di programmi informatici aventi effetti distruttivi, c.d. virus informatici.
Grazie all’art. 615-quinquies c.p., introdotto dalla l. 547 del 1993, condotte di questo tipo hanno assunto per la prima volta rilevanza penale.
La norma, inizialmente, sanzionava la diffusione, la comunicazione o consegna dei programmi informatici aventi per scopo o per effetto il danneggiamento di un sistema o dei dati o dei programmi in esso contenuti; gli stessi fatti portavano alle medesime conseguenze giuridiche se ne derivava l’interruzione, totale o parziale, del sistema, ovvero l’alterazione del suo funzionamento.
La pena, reclusione sino a due anni e multa sino a venti milioni di lire, si applicava oltre che all’autore del virus anche a chiunque altro avesse contribuito alla sua divulgazione.
L’art. 615- quinquies è stato adesso riformulato dalla legge n. 48. La nuova disposizione punisce, con la reclusione fino a due anni e con la multa sino a euro 10.329,00:” chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici”.
La presenza di una disposizione nel codice penale dedicata esclusivamente agli strumenti capaci di arrecare danni a un sistema informatico evidenzia la diffusione di tali dispositivi. Questi strumenti possono manifestarsi sia sotto forma di hardware, come ad esempio smart card o pen drive USB, sia sotto forma di software, in particolare nel caso dei malware.
Cosa dice la giurisprudenza
La giurisprudenza è intervenuta per delineare alcuni profili della disposizione.
Ai fini della sussistenza dell’elemento soggettivo si ritiene sufficiente che vi sia l’accertata volontà dell’agente di diffondere il programma con la consapevolezza dei suoi effetti, non esigendo la norma che il fine dell’azione sia la distruzione o il danneggiamento del sistema informatico (Tribunale di Bologna, Sez. I, sent.n. 1823/05).
Quanto alla condotta, rientra nel concetto di alterazione di un programma informatico quando lo si manipoli in maniera tale che compia azioni non volute dall’utente , ovvero si modifichino i parametri di funzionamento, anche secondo opzioni e possibilità previste nel programma stesso,contro la volontà dell’utilizzatore (Corte di Appello di Bologna,Sez. II, sent.n. 27 marzo 2008).
Si ritiene possa sussistere il concorso di reato con quello di accesso dall’analisi dell’elemento soggettivo, ovvero dal fatto che il dolo di quest’ultimo derivi dal dolo del primo (Tribunale di Bologna, Sez.I, sent.n.1823/05).
L'articolo Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico proviene da il blog della sicurezza informatica.
Clearly 3D Printing
[Joel] picked up a wireless mouse kit. The idea is you get some 3D printing files and hardware. You can print the shell or make modifications to it. You can even design your own shell from scratch. But [Joel] took a different approach. He created a case with transparent resin. You can see the impressive result in the video below.
While the idea of buying the mouse as a kit simplifies things, we would be more inclined to just gut a mouse and design a new case for it if we were so inclined. We were more impressed with the results with the transparent resin.
Having transparent 3D printing capabilities opens up some artistic possibilities, like the benchy inside a glass bottle that makes a guest appearance on the video. The only limitation we can see is that your entire print has to be clear unless you do some hacky workarounds. For example, it would have been cool to have a mouse that was only transparent through a window. Short of painting the finished product, this would be tough to do with modern printers.
Even though you can get transparent filament, FDM printers have to work hard to get even sort of transparent. Even then, the results can be impressive, but nothing like what [Joel] is doing in resin, of course.
Gazzetta del Cadavere reshared this.
In Future, Printer Documents You
[Jason Dookeran] reminded us of something we don’t like to think about. Your printer probably adds barely noticeable dots to everything you print. It does it on purpose, so that if you print something naughty, the good guys can figure out what printer it came from. This is the machine identification code and it has been around since the days that the US government feared that color copiers would allow wholesale counterfiting.
The technology dates back to Xerox and Canon devices from the mid-80s, but it was only publicly acknowledged in 2004. With color printers, the MIC — machine identification code — is a series of tiny yellow dots. Typically, each dock is about 10 microns across and spaced about a millimeter from each other. The pattern prints all over the page so that even a fragment of, say, a ransom note can be identified.
Apparently, printers use different encoding schemes, but reading the dots is usually done by scanning them under a blue light.
The EFF has an out-of-date list that identifies many printers that track. But they point out that some printers may use a different method, especially those that can’t print yellow. They also mention that it is likely that “all recent commercial color laser printers” print some kind of code.
If you want to check your printer, [Jason] points out an Instructable and a website that can decode common patterns.
While we can think of times we are glad people can figure out the origin of a death threat or a ransom note, we can also think of times when we would like whistleblowers or people with different opinions to be able to print things without fear of retribution. But either way, the technology is an interesting real-world example of steganography.
We prefer these yellow dots. Yellow steganography reminds us of turmeric.
Title image: “Yellow dots produced by an HP Color LaserJet CP1515n” CC BY-SA 3.0 by [Ianusisu].
An Arduino Nano Clone in a DIP-Sized Footprint
Nobody doubts the utility of the Arduino Nano and its many clones, and chances are good you’ve got at least one or two of the tiny dev boards within arm’s reach right now. But as small as it is, the board still takes up a fair amount of real estate, especially on solderless breadboards during the prototyping phase of a project. Wouldn’t it be nice to shrink down the Nano just a bit and regain a couple of rows for plugging in components and jumpers?
It looks like [Albert van Dalen] thought so, and he managed to get a Nano’s functionality — and then some — onto a DIP-26 footprint. The aptly named “Nano DIP,” which at 33 mm x 10 mm — about the same size as the ATmega328 on the Arduino Uno — will tickle the miniaturization fans out there. The board is built around an ATtiny3217 and has almost all of the Nano’s features, like a USB port, reset button, built-in LEDs, 5 V regulator, and preloaded bootloader. Its big extra feature is the 350-kilosamples-per-second 8-bit DAC, while sacrificing external crystal pins and a 3.3 V regulator.
To make the board cheap enough to manufacture, [Albert] elected a minimum component size of 0402, which made squeezing all the parts onto the board challenging. The MCU barely fits between the header pin pads, and the Micro USB jack had to be a vertical-mount type. It does the business, though, so if you’re looking to free up a little breadboard space, check it out.
Uncovering ChatGPT Usage in Academic Papers Through Excess Vocabulary
Frequencies of PubMed abstracts containing certain words. Black lines show counterfactual extrapolations
from 2021–22 to 2023–24. The first six words are affected by
ChatGPT; the last three relate to major events that influenced
scientific writing and are shown for comparison. (Credit: Kobak et al., 2024)
That students these days love to use ChatGPT for assistance with reports and other writing tasks is hardly a secret, but in academics it’s becoming ever more prevalent as well. This raises the question of whether ChatGPT-assisted academic writings can be distinguished somehow. According to [Dmitry Kobak] and colleagues this is the case, with a strong sign of ChatGPT use being the presence of a lot of flowery excess vocabulary in the text. As detailed in their prepublication paper, the frequency of certain style words is a remarkable change in the used vocabulary of the published works examined.
For their study they looked at over 14 million biomedical abstracts from 2010 to 2024 obtained via PubMed. These abstracts were then analyzed for word usage and frequency, which shows both natural increases in word frequency (e.g. from the SARS-CoV-2 pandemic and Ebola outbreak), as well as massive spikes in excess vocabulary that coincide with the public availability of ChatGPT and similar LLM-based tools.
In total 774 unique excess words were annotated. Here ‘excess’ means ‘outside of the norm’, following the pattern of ‘excess mortality’ where mortality during one period noticeably deviates from patterns established during previous periods. In this regard the bump in words like respiratory are logical, but the surge in style words like intricate and notably would seem to be due to LLMs having a penchant for such flowery, overly dramatized language.
The researchers have made the analysis code available for those interested in giving it a try on another corpus. The main author also addressed the question of whether ChatGPT might be influencing people to write more like an LLM. At this point it’s still an open question of whether people would be more inclined to use ChatGPT-like vocabulary or actively seek to avoid sounding like an LLM.
2024 Business Card Challenge: NoiseCard Judges the Sound Around You
Let’s face it: even with the rise of the electric car, the world is a noisy place. And it seems like it has only gotten worse in recent years. But how can we easily quantify the noise around us and know whether it is considered an unhealthy decibel level?
That is where the NoiseCard comes in. This solar-powered solution can go anywhere from the regrettable open office plan to the busy street, thanks to a couple of 330 µF capacitors. It’s based on the low-power STM32G031J6 and uses a MEMS microphone to pick up sound from the back of the card, which the code is optimized for. Meanwhile, the LEDs on the front indicate the ambient noise level, ranging from a quiet 40 dB and under to an ear-splitting 105 dB or greater.
When it comes to building something the size of a business card, every component is under scrutiny for size and usefulness. So even the LEDs are optimized for brightness and low power consumption. Be sure to check it out in action after the break in various environments.
youtube.com/embed/323QrcC_ilM?…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): quarto episodio
In questo episodio, sempre solo audio, iniziamo l'analisi degli articoli del Regolamento. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): terzo episodio
Nel terzo episodio, sempre solo audio, concludiamo l'analisi del regolamento. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sulla Intelligenza Artificiale riga per riga (solo audio): secondo episodio
Continuiamo con il solo audio dei video che ho preparato a commento riga per riga del regolamento sull'intelligenza artificiale. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
Il regolamento europeo sull'Intelligenza Artificiale riga per riga (solo audio): primo episodio
Questo è l'audio del primo video di commento al Regolamento sulla Intelligenza Artificiale nel suo testo in lingua italiana. La versione video è disponibile sul mio canale YouTube e consente anche di vedere il testo che sto commentando, rendendo più agevole l'analisi.
zerodays.podbean.com/e/il-rego…
- domanda 1: "quale è la differenza anatomica determinante tra polmone e branchia che fa in modo che il primo sia adatto all'aria mentre la seconda sia adatta all'acqua?"
- domanda 2: "E' immaginabile "l'esistenza" di un organo unico come un polmone in grado di funzionare sia in aria che nell'acqua? Tra polmone e branchia, quale dei 2 è un organo di partenza migliore, che con qualche modifica, potrebbe funzionare nell'elemento che non gli è naturale?"
GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah
@Notizie dall'Italia e dal mondo
Salito a 22 il totale delle vittime delle cannonate sparate ieri su Mawasi. Si combatte a Rafah
L'articolo GAZA. 120 palestinesi uccisi in 48 ore. Stragi a Shate e Tuffah pagineesteri.it/2024/06/22/med…
Notizie dall'Italia e dal mondo reshared this.
Italia estromessa su nomine UE, Giorgetti: "trattamento sbagliato" • Imola Oggi
imolaoggi.it/2024/06/20/italia…
Thanks for the Great Comments!
Every once in a while, there’s a Hackaday article where the comments are hands-down the best part of a post. This happened this week with Al Williams’ Ask Hackaday: How Do You Make Front Panels?. I guess it’s not so surprising that the comments were full of awesome answers – it was an “Ask Hackaday” after all. But you all delivered!
A technique that I had never considered came up a few times: instead of engraving the front of an opaque panel, like one made of aluminum or something, instead if you’re able to make the panel out of acrylic, you can paint the back side, laser or engrave into it, and then paint over with a contrast color. Very clever!
Simply printing the panel out onto paper and laminating it got a number of votes, and for those who are 3D printing the enclosure anyway, simply embossing the letters into the surface had a number of fans. The trick here is in getting some contrast into the letters, and most suggested changing filament. All I know is that I’ve tried to do it by painting the insides of the letters white, and it’s too fiddly for me.
But my absolute favorite enclosure design technique got mentioned a number of times: cardboard-aided design. Certainly for simple or disposable projects, there’s nothing faster than just cutting up some cardboard and taping it into the box of your desires. I’ll often do this to get the sizes and locations of components right – it’s only really a temporary solution. Although some folks have had success with treating the cardboard with a glue wash, paint, or simply wrapping it in packing tape to make it significantly more robust. Myself, if it ends up being a long-term project, I’ll usually transfer the cardboard design to 3DP or cut out thin plywood.
I got sidetracked here, though. What I really wanted to say was “thanks!” to everyone who submitted their awesome comments to Al’s article. We’ve had some truly hateful folks filling the comment section with trash lately, and I’d almost given up hope. But then along comes an article like this and restores my faith. Thanks, Hackaday!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb?
Una nuova minaccia informatica sta circolando nel dark web, dove un attore malevolo ha messo in vendita una vulnerabilità zero-day per VirtualBox, il popolare software di virtualizzazione. Questo exploit riguarda tutte le versioni di Windows, incluse le più recenti 21H2, 22H2, 23H2 e 24H2, esponendo milioni di utenti e sistemi aziendali a potenziali attacchi.
Immagine del post rinvenuto nel darkweb
Contenuto dell’Annuncio
L’annuncio, postato da un utente con il nome “tycha”, è stato pubblicato il 21 giugno 2024 e dichiara:
“Hello BreachForums,
I’m selling a VirtualBox VME 0day
Working on every Windows version, tested on 21H2 22H2 23H2 and 24H2
Price: $50000 – XMR
Contact (tox): [redacted]”
Credibilità della Minaccia
L’utente “tycha” ha solo un unico post come venditore e ha avviato le sue attività di vendita solo nel giugno 2024. Questa scarsa attività e la mancanza di reputazione potrebbero indicare che le sue dichiarazioni non siano affidabili. Nel mondo del dark web, la reputazione è fondamentale per stabilire la credibilità di un venditore di exploit. I nuovi venditori, senza feedback o una storia consolidata, sono spesso visti con sospetto.
Cos’è una vulnerabilità Zero-Day?
Una vulnerabilità zero-day è un difetto di sicurezza in un software sconosciuto al produttore al momento della sua scoperta. Ciò implica che non esiste una patch o una soluzione disponibile, rendendo i sistemi vulnerabili a potenziali attacchi fino a quando il problema non viene risolto. Gli attori malevoli sfruttano queste falle per infiltrarsi nei sistemi, rubare dati o causare danni.
Dettagli della Vulnerabilità
Secondo quanto riportato in un forum del dark web, la vulnerabilità colpisce VirtualBox VME, un componente cruciale del software di virtualizzazione di Oracle. VirtualBox è ampiamente utilizzato per eseguire sistemi operativi virtualizzati, consentendo agli utenti di utilizzare più ambienti operativi su un singolo hardware. La vulnerabilità riguarda specificamente tutte le versioni di Windows dalla 21H2 alla 24H2.
Implicazioni per la Sicurezza
La vendita di questa vulnerabilità zero-day rappresenta una grave minaccia per la sicurezza informatica. Gli hacker potrebbero utilizzarla per:
- Esecuzione di codice remoto (RCE): Gli aggressori potrebbero eseguire codice malevolo sul sistema ospite, ottenendo il controllo totale del dispositivo.
- Escalation dei privilegi: L’exploit potrebbe permettere agli aggressori di ottenere privilegi elevati, aggirando le normali misure di sicurezza.
- Accesso ai dati sensibili: I dati conservati nelle macchine virtuali potrebbero essere esposti, compromettendo la riservatezza delle informazioni.
Reazioni della Comunità di Sicurezza
La comunità di sicurezza informatica sta monitorando attentamente la situazione. Gli esperti raccomandano agli utenti di VirtualBox di prendere precauzioni immediate, come isolare le macchine virtuali, limitare l’accesso a Internet per le VM e monitorare il traffico di rete per attività sospette. Oracle, il produttore di VirtualBox, è stato informato e si prevede che stia lavorando a una patch per risolvere la vulnerabilità.
Cosa Possono Fare gli Utenti?
- Aggiornamenti e Patch: Mantenere tutti i software aggiornati e applicare le patch di sicurezza appena disponibili.
- Monitoraggio: Implementare sistemi di monitoraggio delle anomalie per rilevare attività insolite.
- Formazione: Educare il personale sui rischi associati alle vulnerabilità zero-day e sulle pratiche di sicurezza informatica.
Conclusione
La scoperta di una vulnerabilità zero-day in VirtualBox rappresenta un allarme significativo per la sicurezza di tutti i sistemi Windows recenti. Mentre Oracle si prepara a rilasciare una soluzione, è essenziale che gli utenti adottino immediatamente misure preventive per proteggere i loro dati e sistemi. La vigilanza e la prontezza nell’affrontare queste minacce rimangono cruciali nel panorama della sicurezza informatica odierna
L'articolo Zero-Day in vendita per VirtualBox! Una nuova minaccia per i Sistemi Windows arriva dal darkweb? proviene da il blog della sicurezza informatica.
Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS
Come spesso abbiamo riportato su queste pagine, l’effetto delle sanzioni statunitensi sta alimentando una corsa alla tecnologia proprietaria sia in Russia che in Cina, portando le due superpotenze ad una loro autonomia nel mondo tecnologico.
La Cyber-politica e la sicurezza nazionale oggi è un elemento imprescindibile per ogni regione dello scacchiere geopolitico moderno. Solo il tempo potrà fornirci una chiara indicazione se la politica statunitense basata sulle “sanzioni”, avviata ormai da anni era errata.
Infatti per le superpotenze capaci di investire cifre da capogiro su ricerca, sviluppo e innovazione, tali sanzioni hanno solo aumentato lo stimolo ad eliminare la dipendenza tecnologica dagli USA, creando nuove opportunità.
Huawei Technologies ha annunciato progressi significativi nello sviluppo di sistemi operativi e intelligenza artificiale. Secondo il management, in 10 anni è stato possibile raggiungere risultati che gli Stati Uniti e l’Europa hanno impiegato 30 anni per raggiungere.
Durante una conferenza degli sviluppatori a Dongguan, Richard Yu, presidente del settore consumer di Huawei, ha affermato che il sistema operativo Harmony è già stato installato su oltre 900 milioni di dispositivi. Harmony è stato creato nel 2019 in risposta alle sanzioni statunitensi che negavano a Huawei l’accesso ad Android.
L’intelligenza artificiale Ascend di Huawei è diventata la seconda più popolare dopo i prodotti di Nvidia, leader di mercato nei chip AI. Secondo l’azienda, l’era dell’Internet delle cose ha aperto opportunità per superare il dominio di lunga data degli Stati Uniti e dell’Europa nel settore del software.
I successi di Huawei non si limitano agli sviluppi. Dopo il lancio dello smartphone Mate 60 con chip cinese migliorato, nei primi cinque mesi dell’anno le vendite dei dispositivi basati su Harmony sono cresciute del 68%. Nel primo trimestre del 2024, HarmonyOS ha superato iOS conquistando il secondo posto nel mercato cinese dei sistemi operativi mobili con una quota del 17%.
Questi risultati dimostrano il potenziale crescente delle aziende tecnologiche cinesi e la loro capacità di competere con i giganti occidentali anche di fronte a sanzioni e restrizioni.
Concludendo, l'”autonomia tecnologica” e le “tecnologie domestiche” sono diventati un argomento di importante discussione a livello politico sia in Cina che in Russia, quando altri paesi non sanno neppure l’esistenza del concetto.
L'articolo Sanzioni contro la Cina? No, solo opportunità! HarmonyOS supera iOS proviene da il blog della sicurezza informatica.
Sfiducia
L'articolo Sfiducia proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Thumb Nuts For Not a Lot
Sometimes it’s the most straightforward of hacks which are also the most satisfying, and so it is that we’d like to draw your attention to [mikeandmertle]’s PVC thumb nuts. They provide a cheap an easy to make way to create thumb-tightenable nuts for your projects.
Starting with a PVC sheet, a series of discs can be cut from it with a hole saw. The hole in the centre of the disc is chosen such that it’s a bit smaller than the required nut, so that it can be pressed into the space with a bolt and a washer. Then a second PVC disc is glued over one side of the first before being sanded to a regular shape, resulting in a captive nut at the centre of a finger-sized and easily turnable handle.
We like this project, and we think that quite a few of you will too. We wonder how much torque it will take, but we’re guessing that a threaded insert could easily be substituted for the nut in more demanding applications. And of course, for more demanding applications you could always try knurling.
Apple halts rollout of features in EU due to ‘regulatory uncertainties’
Apple is halting the rollout of three new features in the European Union, citing "regulatory uncertainties" caused by the Digital Markets Act (DMA), the tech giant announced on Friday (21 June).
Il James Webb ha fotografato la nebulosa Serpente e immortalato i flussi protostellari l AstroSpace
"Le stelle appena nate, dette protostelle, emettono getti di gas che si scontrano ad alta velocità con il materiale nelle vicinanze, all’interno della nube molecolare in cui si sono formate. Quando ciò accade si formano dei flussi, detti flussi protostellari, che aiutano gli scienziati a capire come la nascita di nuovi astri modifichi l’ambiente circostante."
LA SOCIETà FOGGIANA: IL PRESUNTO CAPO - DURANTE LA LATITANZA - AVREBBE UCCISO PER VENDETTA UN TRAFFICANTE IN SPAGNA
Avevamo già parlato dell'arresto in Corsica (foto sopra) di Marco #Raduano, alias “ Faccia d'angelo” , evaso nel febbraio 2023 da una sezione di massima sicurezza del carcere di Nuoro, utilizzando delle lenzuola annodate tra loro, indicato come presunto capo della "Società Foggiana", l'organizzazione ciminale denominata "Quarta mafia" (poliverso.org/display/0477a01e…). Nei pressi di Granada, in Spagna, la #Guardiacivil aveva arrestato l'uomo di fiducia di Raduano, accusato di aver partecipato all'omicidio di un residente, assassinato il 22 novembre dello scorso anno per un debito di droga. Gli investigatori hanno scoperto però durante le indagini che l'omicidio era stato commesso dallo stesso Raduano, mentre era latitante dopo la fuga da Nuoro.
Raduano, come detto, è attualmente detenuto in un carcere italiano.
L'omicidio avvenne davanti alla porta dell'abitazione della vittima, nella località di Alhendín. Il capo del clan e il suo braccio destro spararono alla vittima tre volte, con un fucile da caccia e fuggirono a bordo di un veicolo rubato.
(Il fucile utilizzato per l'omicidio, ritrovato dalla Guardia Civil)
Il defunto era un noto trafficante dihashish a livello internazionale. Il clan Raduano lo contattò per fare affari e gli diede una notevole somma di denaro, ma le due spedizioni di hashish finanziate con questi soldi furono intercettate, una dalla Guardia Civil ad Alicante e l'altra in Francia.
In seguito a questi interventi, il clan pretese comunque la droga dalla vittima o di riavere indietro il denaro, e questa si nasconse in una "urbanizzazione" ad Alhendín per passare inosservata.
Il capo del clan, che come detto era riuscito a fuggire da un carcere italiano, si rifugiò nell'abitazione che aveva il suo luogotenente - a sua volta latitante - a Otura (Granada). Una volta scoperto dove viveva lo spacciatore che doveva loro dei soldi o la droga, studiarono un piano per ucciderlo.
Per commettere l'omicidio, rubarono tre auto a Granada, cambiandoo targa e iniziarono a monitorare l'abitazione della vittima per scoprire le sue abitudini. Una volta stabilite le routine e gli orari, l'attesero e gli spararono più volte.
Gli unici indizi a disposizione degli investigatori all'inizio delle indagini erano tre cartucce di fucili da caccia calibro 12 e le immagini di un'auto rossa in fuga dal luogo del delitto. Il veicolo fu ritrovato bruciato il giorno successivo a Las Gabias e la Guardia Civil apprese che era stato rubato e che circolava con targhe false.
Sulla base di queste informazioni gli agenti chiusero il cerchio attorno ad un cittadino italiano che viveva a Otura e ad un altro individuo che era con lui.
Grazie all'arresto del cittadino italiano residente a Otura, ricercato dalla giustizia italiana per tre omicidi aggravati dal metodo mafioso e due tentati omicidi, si è scoperto che il secondo indagato era il capo del clan mafioso, che, subito dopo l'omicidio, aveva lasciato la Spagna per fuggire in Corsica e che nel frattempo era stato detenuto in Italia.
Gli agenti si sono recati quindi nel carcere dove è detenuto e gli hanno notificato il mandato di arrestato spagnolo per i reati di omicidio, detenzione illecita di armi, rapina con violenza, furto d'uso di veicoli, rapina con l'uso della forza, danneggiamento, falsità organizzazione documentale e criminale.
La Guardia Civil ha anche rinvenuto l'arma del delitto e le munizioni in un luogo vicino a dove era stata ritrovata l'auto bruciata a Las Gabias. Si trattava di un fucile che era stato rubato in città nel 2019. Recuperate anche due auto e diverse targhe rubate.
@Notizie dall'Italia e dal mondo
#societàfoggiana #guardiacivil
Notizie dall'Italia e dal mondo reshared this.