Salta al contenuto principale



Se non è più Joe Biden, chi guida gli Stati Uniti e la sua politica estera?


@Notizie dall'Italia e dal mondo
Abbiamo un presidente - ora completamente smascherato - che potrebbe non essere responsabile delle sue azioni in Medio Oriente e in Ucraina, scrive Seymour Hersh
L'articolo Se non è più Joe Biden, chi guida gli Stati Uniti e la sua politica estera? proviene da




#G7Istruzione: oggi presso il Palazzo della Borsa Vecchia, dalle ore 12.15, si svolgerà la Conferenza Stampa della Riunione Ministeriale.


Potete seguire la diretta su ▶️ youtube.com/live/qSgYfezpp4Y?f…



DK 8x33 - Orgoglio dugongo


Anche gli accademici si sono finalmente accorti che i I LLM sono motori per produrre stronzate; il casino dietro l'FSE 2.0 che va alla deriva verso la cospirazione. Piccoli momenti di orgoglio, rigorosamente a panino fra fegato grosso e livelli preoccupanti di cristomadonio.


spreaker.com/episode/dk-8x33-o…



Gli Usa simulano la guerra con Pechino. Ecco Valiant Shield

[quote]L’esercito americano ha lanciato i suoi nuovi missili a lungo raggio dal suo prototipo di lanciamissili senza equipaggio verso un obiettivo al largo delle coste di Palau, nel primo lancio di questo tipo al di fuori del continente nordamericano. E i risultati sono stati più che positivi. “Tutto è andato alla



NAZIONI UNITE: IL VERTICE DEI CAPI DELLE POLIZIE AMBITO ONU


Immagine/foto

Il quarto vertice dei capi di polizia delle Nazioni Unite (UNCOPS 2024) ha riunito ministri, capi di polizia e alti rappresentanti delle organizzazioni di polizia regionali e professionali presso la sede delle Nazioni Unite a New York, dal 26 al 27 giugno, per confermare l'impegno nel rafforzamento della pace, sicurezza e sviluppo a livello internazionale per tutti, attraverso il ruolo abilitante di ciascuna polizia nazionale e delle Nazioni Unite.

In particolare, le discussioni si sono concentrate sull'identificazione di approcci e pratiche per:

rendere operativo il ruolo della Divisione di polizia delle Nazioni Unite, come fornitore di servizi a livello di sistema e punto focale per le attività di polizia delle Nazioni Unite e altre questioni di applicazione della legge;
rafforzare gli sforzi in corso per migliorare le prestazioni della polizia delle Nazioni Unite rafforzandone le capacità, compreso il lancio del patto volontario per il progresso della parità di genere all'interno della polizia delle Nazioni Unite;
integrare le priorità di polizia delle Nazioni Unite nei processi, nelle discussioni e nei forum internazionali relativi alla pace e alla sicurezza.

#UNCOPS2024 ha offerto un'opportunità unica peri dirigenti di polizia di tutto il mondo e la leadership delle Nazioni Unite di impegnarsi in discussioni su come la polizia delle Nazioni Unite e la polizia nazionalesi rafforzano reciprocamente nell'affrontare le sfide attuali ed emergenti alla sicurezza globale, comprese le crisi e gli incidenti naturali e provocati dall'uomo .

I leader di polizia rientrano nelle loro nazioni con una maggiore comprensione di come le competenze, le conoscenze e l'esperienza acquisite dai loro ufficiali nazionali di ritorno dal servizio delle Nazioni Unite avvantaggiano i loro stessi servizi di polizia e le popolazioni.


La vera missione dell'UNPOL è quella di 'rafforzare la pace e la sicurezza internazionale sostenendo gli Stati membri nelle situazioni di conflitto, post-conflitto e in altre situazioni di crisi', il tutto stando in prima linea nel prevenire e affrontare le minacce internazionali che le comunità globali si trovano ad affrontare, inclusi conflitti geopolitici, catastrofi climatiche, crisi globali. sfiducia e il lato oscuro della tecnologia.


Durante la sessione di apertura del vertice, il Segretario Generale per le Operazioni di Pace, Jean-Pierre Lacroix, ha affermato che le sfide dell’UNPOL sono “più grandi che mai” e multidimensionali.
"Il nostro personale sul campo, compreso l' #UNPOL, si trova ad affrontare minacce su molti fronti da parte di terroristi, criminali organizzati transnazionali, gruppi armati e criminali informatici", ha affermato la Sig. Ha detto Lacroix. “Le nostre operazioni di pace stanno anche affrontando crescenti sfide legate all’incitamento all’odio, alla disinformazione e alla disinformazione, che sono sempre più utilizzate come armi di guerra”.
Lacroix ha affermato che la polizia delle Nazioni Unite sta lavorando per promuovere soluzioni politiche e sostenere la pace, descrivendo in dettaglio come gli agenti hanno assistito la polizia nazionale della Repubblica Democratica del Congo (RDC) con la formazione sulla raccolta di informazioni e sulla gestione dell'ordine pubblico durante un'operazione di processo elettorale nazionale.
Ha anche menzionato l'implementazione di progetti nella RDC e nel Sud Sudan che hanno portato benefici alle donne militari e di polizia nelle missioni di mantenimento della pace, migliorando i loro alloggi e costruendo aree ricreative.
Inoltre, ha osservato che l'UNPOL sta facendo bene nel ridurre la parità di genere ai livelli senior, ma ha incoraggiato i partecipanti a presentare più donne per i ruoli senior.
"Come parte della nuova agenda per la pace del Segretario Generale, dobbiamo continuare a rafforzare il multilateralismo delle reti affrontando le sfide che ho appena menzionato: non è qualcosa che le Nazioni Unite, un singolo paese come un unico pezzo, possono fare da sole", ha affermato Lacroix.

Immagine/foto

Al Vertice l'Italia ha confermato il pieno impegno dei Carabinieri nel garantire sicurezza e prosperità. Ha sottolineato la vocazione dei Carabinieri alla costruzione di capacità attraverso le sue missioni internazionali e i centri di formazione, come il Centro Internazionale di Eccellenza per la Protezione dell'Ambiente a Sabaudia ed il CoESPU a Vicenza.

@Notizie dall'Italia e dal mondo
#Armadeicarabinieri #COESPU #CENTROINTERNAZIONALEECCELLENZAPROTEZIONEAMBIENTESABAUDIA



Spazio, l’ultima frontiera. Così l’Ue può diventare leader secondo Cristoforetti e Marrone

[quote]Negli ultimi anni, lo Spazio è diventato un dominio sempre più cruciale per le operazioni militari e civili. La guerra in Ucraina, iniziata nel 2022, ha evidenziato l’importanza strategica delle risorse spaziali soprattutto per scopi militari, con




ACN adotta il nuovo regolamento cloud per le Pubbliche Amministrazioni: cosa cambia?

Nelle ultime notizie riguardanti la digitalizzazione delle pubbliche amministrazioni, è stato adottato il 27 giugno 2024 il nuovo Regolamento per le Infrastrutture Digitali e i Servizi Cloud. Questo documento rivoluzionario pone l’accento sulla sicurezza e la



La Francia al voto, spaventata dai fascisti e dal declino


@Notizie dall'Italia e dal mondo
I sondaggi danno in testa l'estrema destra e seconde le sinistre unite. Molti francesi sono preoccupati per un'eventuale vittoria di Marine Le Pen e altri per l'instabilità politica e il declino della Francia
L'articolo La Francia al voto, spaventata daihttps://pagineesteri.it/2024/06/29/mondo/francia-voto-fascisti-declino/



Can We Ever Achieve Fusion Power?


Fusion power has long held the promise of delivering near-endless energy without as many unfortunate side effects as nuclear fission. But despite huge investment and some fascinating science, the old …read more https://hackaday.com/2024/06/29/can-we-ever

16892761

Fusion power has long held the promise of delivering near-endless energy without as many unfortunate side effects as nuclear fission. But despite huge investment and some fascinating science, the old adage about practical power generation being 20 years away seems just as true as ever. But is that really the case? [Brian Potter] has written a review article for Construction Physics, which takes us through the decades of fusion research.

For a start, it’s fascinating to learn about the many historical fusion process, the magnetic pinch, the stelarator, and finally the basis of many modern reactors, the tokamak. He demonstrates that we’ve made an impressive amount of progress, but at the same time warns against misleading comparisons. There’s a graph comparing fusion progress with Moore’s Law that he debunks, but he ends on a positive note. Who knows, we might not need a Mr. Fusion to arrive from the future after all!

Fusion reactors are surprisingly easy to make, assuming you don’t mind putting far more energy in than you’d ever receive in return. We’ve featured more than one Farnsworth fusor over the years.



Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ?


Un attore malevolo ha dichiarato di aver ottenuto l’accesso al codice sorgente completo di Cyberpunk 2077, il famoso gioco di ruolo sviluppato da CD Projekt Red. Questa affermazione, se confermata, potrebbe avere conseguenze devastanti per l’azienda e per

Un attore malevolo ha dichiarato di aver ottenuto l’accesso al codice sorgente completo di Cyberpunk 2077, il famoso gioco di ruolo sviluppato da CD Projekt Red. Questa affermazione, se confermata, potrebbe avere conseguenze devastanti per l’azienda e per l’intera comunità di gioco.

Dettagli della Minaccia


Secondo un post apparso su un forum di hacking, un utente identificato come “alphahat” ha dichiarato di possedere l’intero codice sorgente di Cyberpunk 2077, completo degli strumenti di sviluppo e del motore di gioco Red Engine 6.
16892725
Il post include anche link che conducono a materiale trafugato e un contatto su Telegram per ulteriori dettagli.
16892727 16892729 16892731 16892733

Cyberpunk 2077


è un videogioco di ruolo d’azione sviluppato da CD Projekt Red, un’azienda polacca nota per la serie di giochi The Witcher. Uscito il 10 dicembre 2020, il gioco ha ricevuto molta attenzione per la sua ambientazione dettagliata e il suo gameplay innovativo. Ecco una panoramica dettagliata:

Cyberpunk 2077 è ambientato in un futuro distopico nella città immaginaria di Night City, situata sulla costa della California. L’anno è il 2077 e il mondo è caratterizzato da avanzate tecnologie cibernetiche, disuguaglianze sociali estreme e una predominanza di megacorporazioni che controllano gran parte della vita quotidiana.

Conclusione


La dichiarazione di accesso non autorizzato al codice sorgente di Cyberpunk 2077 rappresenta una grave minaccia per CD Projekt Red.

Mentre l’azienda si prepara a rispondere a questa emergenza, rimane fondamentale monitorare da vicino l’evoluzione della situazione e adottare tutte le misure necessarie per proteggere i propri asset e la fiducia dei propri utenti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ? proviene da il blog della sicurezza informatica.



Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!


Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non consentire la fuga di segreti di stato nel corso delle loro attività. Le preoccupazioni del governo no

Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non consentire la fuga di segreti di stato nel corso delle loro attività.

Le preoccupazioni del governo non sono arrivate all’improvviso: si sono già registrati diversi casi in cui proprietari di droni hanno involontariamente diffuso online informazioni di particolare importanza mettendo a repentaglio la sicurezza nazionale.

Uno dei casi clamorosi è la storia di un uomo rimasto in carcere per un anno intero. Ha fotografato la nave da guerra più recente e non ha resistito alla tentazione di mostrare le foto sui forum Internet.

Non meno notevole è la storia di un filmatore aereo che voleva testare il suo drone fatto in casa in un’area riservata. Sebbene il radar militare abbia rilevato l’intruso, catturarlo è costato una fortuna, circa 16.500 dollari. Questo caso non solo ha evidenziato i rischi per la sicurezza dei voli non autorizzati, ma ha anche mostrato quanto possono costare ai contribuenti.

I piloti dovranno ora ottenere il permesso ufficiale per volare in aree riservate. Inoltre, tutti i lavori di rilevamento e mappatura geodetica richiedono ora un certificato speciale. In questo modo le autorità vogliono garantire il controllo sulla raccolta di dati geografici sensibili.

Particolare attenzione è riservata agli operatori stranieri: è loro assolutamente vietato svolgere qualsiasi lavoro utilizzando droni in Cina.

Il rafforzamento dei controlli sull’uso dei droni nel Regno di Mezzo fa parte di un programma globale per rafforzare le misure di controspionaggio. Questa tendenza è evidente anche negli Stati Uniti, dove il produttore cinese di droni DJI si trova ad affrontare la minaccia di un divieto.

Le autorità americane temono che i dati raccolti dalle macchine DJI possano finire in possesso del governo cinese. In risposta, l’azienda promette di implementare misure per migliorare la sicurezza, inclusa la modalità di archiviazione locale dei dati. Resta però aperta la questione dell’affidabilità dei droni cinesi.

L'articolo Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra! proviene da il blog della sicurezza informatica.



Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox


In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo “victim” ha dichiarato di essere responsabile della diffusione di un sostanziale database di Traderie, una popolare piattaforma di trading per Rob

In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo “victim” ha dichiarato di essere responsabile della diffusione di un sostanziale database di Traderie, una popolare piattaforma di trading per Roblox.

L’annuncio è stato fatto sul noto forum di hacking BreachForums il 28 giugno 2024. Il database diffuso conterrebbe 392.270 record, presumibilmente violati nel 2022.

Dettagli della Violazione


Secondo il post sul forum, la violazione è stata inizialmente nascosta a causa di un accordo finanziario che Traderie non ha rispettato, portando così alla divulgazione pubblica dei dati.
16891676
Il post mostra un campione dei dati compromessi, evidenziando una vasta gamma di informazioni sensibili degli utenti.

Quali Dati Sono Stati Violati?


Il database compromesso contiene dettagliate informazioni sugli utenti, tra cui:

  • Nomi utente e indirizzi email
  • ID Google e ID Twitter
  • Timestamp di creazione e aggiornamento degli account
  • Vari identificatori di social media
  • Note e biografie fornite dagli utenti
  • Stati degli abbonamenti e metodi di pagamento


Impatto Potenziale


La diffusione di una quantità così vasta di dati personali rappresenta un rischio significativo per gli utenti colpiti. Questi dati potrebbero essere utilizzati per attività malevole, tra cui furto d’identità, attacchi di phishing e altre forme di crimine informatico. Si consiglia agli utenti della piattaforma Traderie di cambiare immediatamente le proprie password e monitorare i propri account per qualsiasi attività sospetta.

Risposta da Parte di Traderie


Al momento, Traderie non ha rilasciato una dichiarazione ufficiale riguardo alla violazione. È imperativo per le aziende affrontare rapidamente tali incidenti per mantenere la fiducia degli utenti e mitigare ulteriori danni. La trasparenza e l’azione tempestiva sono fondamentali in queste situazioni per rassicurare utenti e stakeholder.

Conclusione


La fuga di dati di Traderie è un chiaro promemoria delle vulnerabilità presenti nelle piattaforme online e dell’importanza critica di misure di cybersecurity robuste. Gli utenti devono rimanere vigili e prendere misure proattive per proteggere le proprie informazioni personali a seguito di tali incidenti. Traderie, come molte altre piattaforme, ha davanti a sé un compito arduo nell’affrontare la violazione e nel ripristinare la fiducia degli utenti.

L'articolo Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox proviene da il blog della sicurezza informatica.



SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete


Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua connessione Internet. Questo metodo di attacco è stato sviluppato dai ricerca

Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua connessione Internet.

Questo metodo di attacco è stato sviluppato dai ricercatori dell’Università Tecnica di Graz, con sede in Austria, e si distingue per il fatto che non richiede l’accesso diretto al dispositivo della vittima o alla sua rete Wi-Fi.
16891630
L’essenza dell’attacco è che l’aggressore costringe l’utente a scaricare un file innocuo dal suo server. Quindi, durante il download del file, il server misura i ritardi sulla rete della vittima mentre la vittima naviga su siti Web o guarda video. Utilizzando strumenti di intelligenza artificiale, un hacker può determinare con elevata precisione quali contenuti consuma un utente: fino al 98% per i video e fino al 63% per i siti web.

Il nome “SnailLoad” deriva dal fatto che il file esca viene trasmesso a una velocità molto bassa, consentendogli di monitorare a lungo la connessione di rete della vittima. Per attaccare non è necessario eseguire codici dannosi sul dispositivo dell’utente, è sufficiente lo scambio continuo di dati.

Le nostre vite digitali lasciano tracce anche dove non ce le aspettiamo.

La protezione delle informazioni personali online richiede una vigilanza costante sia da parte degli utenti che degli sviluppatori di tecnologia. In un mondo in cui anche la latenza della rete può dire molto su di noi, è importante ricordare: la sicurezza è uno stile di vita, non un’attività occasionale.

L'articolo SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete proviene da il blog della sicurezza informatica.



Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground


28 Giugno 2024 – Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga di informazioni è avvenuta sulla Microsoft Developer Community, un forum dedicato agli svilupp

28 Giugno 2024Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga di informazioni è avvenuta sulla Microsoft Developer Community, un forum dedicato agli sviluppatori.

PlayReady è una tecnologia di prevenzione della copia di file multimediali di Microsoft che include crittografia, prevenzione dell’output e gestione dei diritti digitali (DRM). È stata annunciata a febbraio 2007.

Il materiale trapelato includeva:

  • Configurazioni di WarBird
  • Librerie di WarBird per la funzionalità di offuscamento del codice
  • Librerie con informazioni simboliche correlate a PlayReady

Queste componenti sono fondamentali per la protezione del contenuto e la gestione dei diritti digitali (DRM) all’interno delle piattaforme Microsoft.

La Fuga di Dati


Nella giornata di ieri, è stata fatta una rivelazione su un noto forum di hacking da un utente con il nickname “EndOfTheFile“, il quale ha condiviso dettagli e link per accedere ai dati trapelati.
16891585Post del threat actors sul forum underground breach forums
Il post di “EndOfTheFile” specifica che l’incidente è avvenuto l’11 giugno 2024. Tra i dati esposti, denominati “ICE_REPRO.zip”, vi sono librerie WarBird e simboli PlayReady, componenti cruciali per lo sviluppo e la gestione di applicazioni interne di Microsoft.

Secondo le informazioni condivise nel post, chi fosse interessato a maggiori dettagli può consultare le seguenti risorse:


16891587File messo a disposizione da parte del threat actors nelle underground
Il link diretto per scaricare i file è stato nascosto, al costo di un credito, ma rimane disponibile su un sito di condivisione file.

Implicazioni della Fuga di Dati


La fuga di dati rappresenta un rischio significativo per Microsoft, in quanto le librerie interne e i simboli PlayReady sono componenti sensibili che potrebbero essere utilizzati per compromettere ulteriormente la sicurezza dell’azienda e dei suoi utenti.
16891589

  • WarBird Libraries: Si tratta di librerie utilizzate per lo sviluppo interno di software, contenenti codice proprietario e algoritmi che potrebbero rivelare vulnerabilità critiche se analizzate da malintenzionati.
  • PlayReady Symbols: PlayReady è una tecnologia di gestione dei diritti digitali (DRM) utilizzata per proteggere i contenuti multimediali. La fuga di simboli potrebbe esporre metodi di protezione che potrebbero essere aggirati, compromettendo la sicurezza dei contenuti protetti da DRM.

L'articolo Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground proviene da il blog della sicurezza informatica.



La salute non è più un diritto, con l'autonomia differenziata sarà persino peggio l Contropiano

"L’autonomia differenziata arriva come colpo finale alla capacità del Servizio Sanitario Nazionale di rispondere alla propria funzione di tutela della salute. Con 20 sistemi sanitari differenti e non solidali, vedremo presto peggiorare numeri e qualità delle prestazioni al Sud, e aumentare la migrazione sanitaria verso il Nord."

contropiano.org/news/politica-…




Hosting Your Own PixMob Party Made Easy


Over the last few years, it’s been increasingly common for concertgoers to be handed a light-up bracelet from PixMob that synchronizes with the others in the crowd to turn the …read more https://hackaday.com/2024/06/28/hosting-your-own-pixmob-party-made-

16889851

Over the last few years, it’s been increasingly common for concertgoers to be handed a light-up bracelet from PixMob that synchronizes with the others in the crowd to turn the entire audience into a music visualizer. They’re a clever way of enhancing the concert experience, but unfortunately, they don’t do anything once you leave the show. Or at least, that used to be the case.

We’ve seen efforts to reverse engineer the IR (and occasionally radio) signals that drive these PixMob devices, but since we checked in last it seems like things have gotten a lot easier for the home gamer. [David Pride] has recently posted a brief write-up that shows how quickly and easily it is to get these devices fired up using nothing more exotic than an Arduino, an IR LED, and an audio sensor module.

16889853With the audio sensor module connected to the Arduino’s digital input and the IR LED wired to digital out, all you need to do is flash firmware to the board and start playing some beats. The source code [David] has provided is a a remixed version of what’s previously been published by [Carlos Ganoza], which, in this case, has been tweaked to make the lighting patterns less random.

Presumably, this is to make the devices behave more like they do during an actual concert, but since nobody at Hackaday is cool enough to have seen a live musical performance in the last decade, we’re not really sure. All we can say is that the effect looks pretty sweet in the demo video.

Back in 2019, we saw a teardown of an early PixMob device, and by 2022, the efforts to reverse engineer their IR control protocol were well underway. We’re glad to see things have progressed to the point that you can piece together a transmitter from what’s in the parts bin, as it means at least some of these devices will have a lifespan longer than a single concert.



8MM Digitization For Anyone


There’s a pleasing retro analogue experience to shooting Super 8 film, giving as it does the feel of a 1970s home movie to your work. But once you’ve had the …read more https://hackaday.com/2024/06/28/8mm-digitization-for-anyone/

16887832

There’s a pleasing retro analogue experience to shooting Super 8 film, giving as it does the feel of a 1970s home movie to your work. But once you’ve had the film developed, there’s a need for a projector to enjoy the result. Far better to digitize it for a more modern viewing and editing experience. [Elbert] has made a digitizer for 8mm film which takes the best approach, snapping each frame individually to be joined together in a video file as a whole.

The frame of the device is 3D printed, but some parts of a film transport must be higher quality than a printed part can deliver. These, in particular the sprockets, are salvaged from a film viewer, and the movement is powered by a set of stepper motors. The steppers are controlled by an ESP32, and the optics are provided by a USB microscope. All this is hooked up to a PC which grabs each image, and finally stitches them all together using ffmpeg.

As anyone who has dabbled in 8mm film will tell you, there is a lot in the quality of a film digitizer, and it’s often worth paying for a professional job from someone aimed at the film-making world rather than you local photographic print booth. It would be interesting to take a look at this device, and see whether its quality is worth pursuing. After all, some of us have been known to dabble in 8mm film.



Abbiamo appena assistito al più grande furto di potere alla Corte Suprema USA dal 1803

La Corte Suprema ha oggi annullato Chevron contro Natural Resources Defense Council , un caso del 1984 che ordinava alla magistratura di rimettersi al presidente e agli esperti del presidente nelle agenzie esecutive quando si trattava di determinare il modo migliore per far rispettare le leggi approvate dal Congresso. Così facendo, la corte si è data un potere quasi illimitato sullo stato amministrativo e sulle sue agenzie di regolamentazione

@Politica interna, europea e internazionale

thenation.com/article/archive/…



3D Printing with Sublime Sublimation


[Teaching Tech] got an interesting e-mail from [Johan] showing pictures of 3D prints with a dye-sublimated color image on the surface. Normally, we think of dye sublimation, we think of …read more https://hackaday.com/2024/06/28/3d-printing-with-sublime-

16884830

[Teaching Tech] got an interesting e-mail from [Johan] showing pictures of 3D prints with a dye-sublimated color image on the surface. Normally, we think of dye sublimation, we think of pressing color pictures onto fabric, especially T-shirts. But [Johan] uses a modified Epson inkjet printer and has amazing results, as you can see in the video below.

The printers use separate tanks for ink, which seems to be the key. If you already have an Espon “tank” printer, you are halfway there, but if you don’t have one, a cheap one will set you back less than $200 and maybe even less if you pick one up used.

You have to fill bottles with special dye, of course. You can also use the printer to make things like T-shirts. The idea is to print a dye transfer page and place it on the bed before you start printing. The sublimation dye is activated with heat, and, of course, you are shooting out hot plastic, so the image will transfer to the plastic.

[Teaching Tech] explains the best settings to make it all work. The results look great and we’re interested to try this ourselves. Transferring bed images is old hat, but this is something else. Beats liar’s color printing.

youtube.com/embed/Jq13diBRQcA?…



di Paolo Ferrero dal Fatto Quotidiano - Non sappiamo come andranno a finire le elezioni statunitensi ma di sicuro chiunque sarà il presidente comanderà anc


RUSSIA-UCRAINA. Mosca minaccia Washington dopo la strage di Sebastopoli - Pagine Esteri
pagineesteri.it/2024/06/28/mon…


✴️La Festa per Julian Assange a Roma inizierà con la presentazione del libro di Alessandro Di Battista "Scomode verità", edito da Paper First, la casa editrice della società Editoriale il Fatto.


USA. Il dibattito segna l’inizio della fine della presidenza di Joe Biden?


@Notizie dall'Italia e dal mondo
Donald Trump ha detto cose folli e false. Ma la notizia era Biden: fragile, confuso e straziante per oltre un'ora. Mancano mesi al voto ma i Democratici sanno di avere poche speranze.
L'articolo USA. Il dibattito segna l’inizio della fine della presidenza di Joe



2024 Business Card Challenge: POV Fidget Keeps Your Info In Their Hands


A business-card-sized fidget spinner with the Hackaday logo. So what if we’re halfway through 2024? People who needed to fidget all along still need something to do with their hands. So why not hand them a solution with …read more https://hackaday.com/20

A business-card-sized fidget spinner with the Hackaday logo.

So what if we’re halfway through 2024? People who needed to fidget all along still need something to do with their hands. So why not hand them a solution with your information on it?

Not only will this spin nicely, the spinning action will use magnets to energize PCB coils and light up LEDs for some persistence of vision action. Designing the PCB was easier than you might imagine thanks to KiMotor, a KiCad plugin to automate the design of parametric PCB motors.

Mechanical testing went pretty well with the bearings and magnets that [mulcmu] had on hand, along with a scrap PCB as the sacrifice. Although a bit difficult to hold, it spins okay with just the bearing and the shaft. Once the boards arrived, it was time to test the electrical side. So far, things are not looking good — [mulcmu] is only getting a few tens of mV out of the rectifier — but they aren’t giving up hope yet. We can’t wait to see this one in action!

Hurry! This is the last weekend to enter the 2024 Business Card Challenge! Technically you have until Tuesday, July 2nd, but you know what we mean. Show us what you’ve got!

2024 Business Card Challenge



Reviving a Free 1990s Millport CNC Vertical Mill


When faced with the offer of free machining equipment, there is no realistic way to say ‘no’. This is how [Anthony Kouttron]’s brother [Thomas] got to pick up a large 1990s-era …read more https://hackaday.com/2024/06/28/reviving-a-free-1990s-millport-cnc

16879229

When faced with the offer of free machining equipment, there is no realistic way to say ‘no’. This is how [Anthony Kouttron]’s brother [Thomas] got to pick up a large 1990s-era CNC machine as a new companion for his growing collection of such equipment. The trickiest part of the move to the new location was getting the machine to fit through the barn doors, requiring some impromptu disassembly of the Z-axis assembly, which required the use of an engine crane and some fine adjustments with the reinstallation. With that [Thomas] and [Anthony] got to gawk at their new prize in its new home.

This Millport vertical mill is effectively a Taiwanese clone of the Bridgeport vertical mill design, though using an imported servo control system from Anilam. The most exciting part about a CNC machine like this is usually the electronics, especially for a well-used machine. Fortunately the AT-style PC and expansion cards looked to be in decent condition, and the mill’s CRT-based controller popped up the AMI BIOS screen before booting into the Anilam S1100 CNC software on top of MS-DOS, all running off a 1 MB Flash card.

Which is not to say that there weren’t some issues to be fixed. The Dallas DS12887 real-time clock/NVRAM module on the mainboard was of course dead. After replacing it, the BIOS finally remembered the right boot and input settings, so that the CNC machine’s own controls could be used instead of an external keyboard. This just left figuring out the Anilam controls, or so they thought, as a range of new errors popped up about X-lag and the Distribution Board. This had [Anthony] do a deep-dive into the electronics cabinets to clean metal chips and repair broken parts and floating pins. After this and a replacement Anilam Encoder this Millport vertical mill was finally ready to be put back into service.

youtube.com/embed/7nqYmy_eE4o?…



RIFONDAZIONE AL NAPOLI PRIDE Sabato 29 giugno Ore 16.00 Napoli Rifondazione Comunista sarà presente al Napoli Pride insieme alle federazioni e ai Giovani


Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri


Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informazioni non classificate della NATO. Il COI Cooperation Portal è un ambiente di collaborazione e condivision

Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle informazioni non classificate della NATO.

Il COI Cooperation Portal è un ambiente di collaborazione e condivisione di informazioni non classificate della NATO. Il portale è dedicato al supporto delle organizzazioni NATO, delle nazioni NATO e dei loro partner di missione, della pubblica amministrazione, nonché dell’industria e del mondo accademico dei paesi dell’Alleanza e del Partenariato per la Pace (PfP).

La perdita sembra coinvolgere una lista di 362 membri, comprensiva di informazioni come nome completo, email e organizzazione, oltre a qualche documento non classificato.
16876390

Dettagli della Violazione


La fuga di notizie è stata riportata sul noto forum underground Breach Forums dove l’utente “natohub” ha condiviso dei link per scaricare dei file di esempio.
16876392
Il campione dei dati forniti nel post include informazioni su membri di varie organizzazioni all’interno della NATO, con email professionali e le rispettive entità organizzative. Alcuni esempi di queste informazioni sono:

La divulgazione di queste informazioni, sebbene non classificate, potrebbe rappresentare una grave violazione della privacy e della sicurezza delle comunicazioni all’interno della NATO. Le informazioni trapelate potrebbero essere utilizzate per attacchi di phishing mirati, social engineering, e altre attività malevole contro i membri della NATO.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri proviene da il blog della sicurezza informatica.



Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura!


L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della nuova fase regolatoria, (cd “regime ordinario”), è fi

L’Agenzia per la cybersicurezza nazionale ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della nuova fase regolatoria, (cd “regime ordinario”), è fissata al 1° agosto 2024 per consentire alle amministrazioni e alle aziende di familiarizzare con le novità.

Il regolamento definisce, armonizzandole in un unico quadro normativo, le misure minime che le infrastrutture come i data center e i servizi cloud devono rispettare per supportare i servizi pubblici.
Il provvedimento descrive come classificare i dati e i servizi digitali, rappresentando, a seconda del livello di importanza e sensibilità delle informazioni, una guida sicura per le Pubbliche Amministrazioni nella individuazione delle soluzioni cloud da acquisire. Per agevolarne la scelta, le PA potranno accedere al catalogo delle infrastrutture cloud disponibili sul sito dell’Agenzia.

Cambia anche il processo di qualificazione, che sarà tutto digitale. I fornitori dei servizi cloud, interessati a ottenere la qualificazione, potranno farlo attraverso il sito dell’Agenzia. Il Regolamento disciplina anche l’utilizzo delle infrastrutture di housing e dei servizi di prossimità (cosiddetti ‘edge computing’).

Le nuove qualifiche saranno valide per 36 mesi e soggette ad attività di monitoraggio grazie alla quale ACN potrà verificare nel tempo il rispetto dei requisiti necessari al trattamento dei dati e dei servizi in linea con il livello di classificazione. Il sottosegretario alla Presidenza del Consiglio dei ministri, con delega all’Innovazione, Alessio Butti, ha sottolineato: “L’adozione del Regolamento unico per le infrastrutture e i servizi cloud per la PA è giunta nel pieno rispetto delle tempistiche previste grazie al lavoro impeccabile svolto dall’Agenzia per la Cybersicurezza Nazionale (ACN) e dal Dipartimento per la Trasformazione Digitale.

Il regolamento rappresenta un passo fondamentale verso un quadro normativo armonizzato, che definisce le misure minime che le infrastrutture, come i data center e i servizi cloud, devono rispettare per supportare i servizi pubblici.

L’innovazione portata da questo regolamento passa anche dal nuovo processo di qualificazione, che ora permette ai fornitori di servizi cloud di ottenere la qualificazione direttamente online”. Il sottosegretario ha inoltre voluto rimarcare come: “In questo modo stiamo promuovendo un approccio innovativo e rigoroso per la trasformazione digitale del Paese, in linea con gli standard più elevati di sicurezza e efficienza”. In occasione dell’adozione del nuovo regime, il Direttore Generale dell’Agenzia per la cybersicurezza nazionale, Bruno Frattasi, ha dichiarato: “Dare stabilità alla regolazione dei servizi cloud rappresenta il raggiungimento di una tappa fondamentale per la nostra Agenzia. L’ambizione è quella di rappresentare, per le PA impegnate nei processi di transizione al cloud, un punto di riferimento che potrà orientarle nella scelta delle soluzioni più congeniali”.

Il DG ha poi aggiunto: “Voglio ricordare che la migrazione al cloud è di per sé una misura organizzativa e tecnica che favorisce una maggiore protezione e sicurezza dei dati. E ci potrà offrire, con l’utilizzo delle tecnologie più avanzate, quali ad esempio l’Intelligenza artificiale, opportunità straordinarie per lo sviluppo digitale del paese”. Le informazioni sul Regolamento possono essere reperite sul sito dell’Agenzia per la cybersicurezza nazionale.

L'articolo Cloud per la PA: Al Via il Regolamento Unico per una Trasformazione Digitale Sicura! proviene da il blog della sicurezza informatica.



Hackaday Podcast Episode 277: Edible Robots, a Personal Eclipse, and DIY PCBs to Die For


This week on the Podcast, it’s Kristina’s turn to ramble on alongside Editor-in-Chief Elliot Williams. First up in the news: Paul Allen’s Living Computers Museum + Labs is being liquidated …read more https://hackaday.com/2024/06/28/hackaday-podcast-episo

16875124

This week on the Podcast, it’s Kristina’s turn to ramble on alongside Editor-in-Chief Elliot Williams. First up in the news: Paul Allen’s Living Computers Museum + Labs is being liquidated at auction after just 12 years of being open to the public. In Hackaday news, the 2024 Business Card Challenge ends next Tuesday, July 2nd, so this is your weekend to shine! Also, you’ve got about two weeks to get your talk proposals in for this year’s Supercon. (Can you believe it’s only four months away?)

Then it’s on to What’s That Sound, at which Kristina made a couple of close-but-no-cigar guesses. Can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.

Then it’s on to the hacks, beginning with a $3 smartwatch that can run Python, and a completely DIY analog tape recording solution. We’ll talk about making your wireless keyboard truly low power, all the steps you can take to produce perfect PCBs at home, and AI in a font. Finally, we talk about the dangers of a curious childhood, and talk about a dotcom hardware solution that could have gone far, given the right business model.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 277 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:




Ezio Locatelli* E’ con dolore che apprendo della morte di Silvano Giai, compagno di tante battaglie No Tav a cui ero legato anche da un rapporto di amici


Rifondazione Comunista aderisce e partecipa alla manifestazione nazionale a Latina convocata dalla CGIL per il 6 luglio. Di fronte al disprezzo per la stessa vi


Cleaning Up World War 2’s Legacy on the Seafloor With Robots


Until the 1970s, a very common method to dispose of unneeded munitions was to simply tip them off the side of a ship. This means that everything from grenades to …read more https://hackaday.com/2024/06/28/cleaning-up-world-war-2s-legacy-on-the-seafloor-w

16874971

Until the 1970s, a very common method to dispose of unneeded munitions was to simply tip them off the side of a ship. This means that everything from grenades to chemical weapons have been languishing in large quantities around Europe’s shorelines, right alongside other types of unexploded ordnance (UXO).

Although clearing and mapping such dump sites are a standard part of e.g. marine infrastructure such as undersea cabling and off-shore wind turbines, no large-scale effort has so far been undertaken to remove them, even as they continue to pose an increasing hazard to people and the environment. Most recently, efforts are underway to truly begin clearing these UXO, as the BBC reports.

16874973Map of discovered munitions
Considering the hazards of these UXO, most interactions are performed by swimming and crawling robots, to find the UXO and grip it so that they can be gathered, classified and sorted with like types, for later disposal. Rather than explosively dispose of the UXO, they will instead be disassembled and the elements separately disposed of, including thermal decomposition of the explosive material by GEKA, a company which specializes in such disposal.

For the pilot project being undertaken in the Baltic Sea by SeaTerra and other companies, the goal for the first phase is to collect 50 tons of UXO. This of course is but the merest fraction of the estimated 1.6 million tons of explosives and weapons, and the chemical weapons would have to be treated with even more care in future operations.

For now the goal is to streamline and automate the UXO recovery and disposal process, so that the European seafloor and those around the world may one day be less riddled with UXO and other symptoms of humankind’s follies.



EU Commission demands information from Temu and Shein on illegal products, user protections


The European Commission formally requested information on Friday (28 June) from online marketplaces Temu and Shein on measures taken to comply with online safety regulation Digital Services Act (DSA).


euractiv.com/section/platforms…



Come sarà il nuovo sottomarino Fincantieri per la Marina

[quote]Esercitata l’opzione per la costruzione del quarto sottomarino U212Nfs (Near future submarine) della Marina Militare. Fincantieri produrrà l’unità per 500 milioni di euro, comprensivi di Integrated logistic support e In service support. Contestualmente viene attivata un’importante Engineering change




Se le auto elettriche aiutano l’Intelligence cinese. L’analisi di Preziosa e Caivano

[quote]Come potrebbe essere il domani, nella nuova era digitale? Bisogna immaginarlo e intuirlo, non c’è alcuna pubblicazione geopolitica in grado di poter rispondere a questo grande interrogativo, siamo e saremo sempre alla scoperta del nuovo. “Da sempre è con la scienza



ACN: “In vigore il nuovo Regolamento cloud per la PA”

L’Agenzia per la cybersicurezza nazionale (ACN) ha adottato il Regolamento unico per le infrastrutture e i servizi cloud per la PA, d’intesa con il Dipartimento per la trasformazione digitale. L’inizio della nuova fase regolatoria, (cd “regime ordinario”), è fissata al 1° agosto 2024 per consentire alle amministrazioni e alle