IRAN. Presidenziali: Pezeshkian e Jalili al ballottaggio il 5 luglio
@Notizie dall'Italia e dal mondo
Pezeshkian, un riformista, sino ad ora ha ottenuto il 42,6% dei voti, e Jalili, un ultraconservatore, il 38,8%. Entrambi non raggiungeranno il 50%.
pagineesteri.it/2024/06/29/med…
Notizie dall'Italia e dal mondo reshared this.
Building a Hydraulic System With 3D Printed SLA Resin Parts
Showing off the 3D-printed hydraulics system. (Credit: Indeterminate Design, YouTube)
Hydraulics are incredibly versatile, but due to the pressures at which they operate, they are also rather expensive and not very DIY-friendly. This isn’t to say that you cannot take a fair shot at a halfway usable 3D-printed set of hydraulics, as [Indeterminate Design] demonstrates in a recent video. Although not 100% 3D-printed, it does give a good idea of how far you can push plastic-based additive manufacturing in this field.
Most interesting is the integration of the gear pump, 4-way selector valve, and relief valve into a single structure, which was printed with a resin printer (via the JLC3DP 3D print service). After bolting on the (also 3D printed) clear reservoir and assembling the rest of the structure including the MR63 ball bearings, relief spring valve, and pneumatic fittings it was ready to be tested. The (unloaded) gear pump could pump about 0.32 L/minute, demonstrating its basic functionality.
For the hydraulic cylinder, mostly non-3D printed parts were used, with a brass cylinder forming the main body. During these initial tests, plain water was used, followed by CHF11 hydraulic oil, with a pressure of about 1.3 bar (19 PSI) calculated afterward. This fairly low pressure is suspected to be caused by leaky seals (including the busted shaft seal), but as a basic proof of concept, it provides an interesting foundation for improvements.
Want a primer on hydraulics? We got you. MIT likes 3D printing with hydraulics, too (dead link, but the underlying paper link is still good).
Solar Energy Plant Creates Fuel
Normally, when you think of solar power, you think about photovoltaic cells or using the sun to generate steam. But engineers at Synhelion — a spin off from ETH Zurich — had a crazy idea. Could you reverse combustion and change waste products back into fuel? The answer is yes if you can use the sun to turn things up to 1,500°C.
The input is water, carbon dioxide, and methane into syngas. The pilot plant in Germany is set to begin operations using a thermal storage device to allow the plant to operate around the clock. The new plant is slated to produce several thousand liters of fuel a year. Future plants will produce more, and they are targeting a cost of $1 per liter of fuel. The pilot plant has a 20-meter-tall tower and around 1,500 square meters of mirrors, producing 600 kW of output. The hexagonal mirrors are very thin, and the plant uses drones to aim the mirrors quickly compared to other methods.
Syngas shows up a lot lately. Getting to 1,500 degrees is a big ask, although we’ve seen ETH Zurich get to 1,000 using solar.
Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce
Recentemente, è stata rinvenuta in rete una Proof of Concept (POC) per una vulnerabilità identificata come CVE-2024-34102, che colpisce le piattaforme di e-commerce Magento e Adobe Commerce. Questa vulnerabilità, rilevata dagli esperti di sicurezza di Assetnote, rappresenta una minaccia significativa poiché consente attacchi di XML entity injection senza autenticazione.
Descrizione della Vulnerabilità
La CVE-2024-34102 è una vulnerabilità di tipo XML entity injection che può essere sfruttata prima della fase di autenticazione, rendendola particolarmente pericolosa. Le piattaforme di e-commerce come Magento e Adobe Commerce sono ampiamente utilizzate per la gestione di negozi online, e una falla di questo tipo potrebbe esporre numerosi dati sensibili e compromettere la sicurezza dei server coinvolti.
Dettagli Tecnici
L’attacco sfrutta la capacità di un sistema di parsing XML di elaborare entità esterne, che consente a un attaccante di indurre il server a leggere file locali o a effettuare richieste verso altre risorse di rete. In questo specifico caso, la POC tenta di leggere file dai server target che sono vulnerabili alla CVE-2024-34102.
Questo tipo di attacco può portare a esposizioni di dati sensibili, inclusi file di configurazione, chiavi di accesso e altre informazioni critiche che possono compromettere ulteriormente la sicurezza del sistema.
Implicazioni di Sicurezza
L’impatto di questa vulnerabilità è considerevole. Un attaccante che riesce a sfruttare con successo questa falla potrebbe:
- Accedere a file sensibili sul server vulnerabile.
- Raccogliere informazioni critiche che possono essere utilizzate per ulteriori attacchi.
- Compromettere la riservatezza, l’integrità e la disponibilità dei dati gestiti dal sistema di e-commerce.
- Effettuare movimenti laterali all’interno della rete aziendale, aumentando il rischio di compromissioni più ampie.
Misure di Mitigazione
Per mitigare il rischio associato a questa vulnerabilità, è fondamentale adottare le seguenti misure:
- Aggiornamento dei Sistemi: Assicurarsi che tutte le installazioni di Magento e Adobe Commerce siano aggiornate con le ultime patch di sicurezza rilasciate dai rispettivi fornitori.
- Configurazione Sicura del Parser XML: Disabilitare la risoluzione delle entità esterne (External Entity Resolution) nel parser XML utilizzato dal sistema.
- Monitoraggio dei Log: Implementare un sistema di monitoraggio dei log per rilevare attività sospette che potrebbero indicare tentativi di sfruttamento della vulnerabilità.
- Isolamento dei Server: Isolare i server di produzione per limitare il potenziale impatto di una compromissione.
Conclusioni
La scoperta della POC per la vulnerabilità CVE-2024-34102 evidenzia ancora una volta l’importanza della sicurezza nelle piattaforme di e-commerce. Gli amministratori di sistema devono essere proattivi nell’applicazione delle patch di sicurezza e nella configurazione corretta dei propri ambienti per prevenire attacchi di questo tipo. La collaborazione con esperti di sicurezza e la continua formazione del personale addetto alla gestione dei sistemi possono contribuire significativamente a ridurre i rischi associati a queste minacce.
In conclusione, mentre le tecnologie continuano a evolversi, le vulnerabilità di sicurezza rimangono una sfida costante. La comunità IT deve rimanere vigile e reattiva per proteggere le risorse digitali e mantenere la fiducia dei propri utenti.
L'articolo Identificato POC per la Vulnerabilità CVE-2024-34102 in Magento / Adobe Commerce proviene da il blog della sicurezza informatica.
Attacco informatico sofisticato sfrutta vulnerabilità in Microsoft Office
I ricercatori di cybersecurity presso FortiGuard Labs hanno scoperto un attacco informatico sofisticato che sfrutta una vulnerabilità nota in Microsoft Office per distribuire un potente spyware denominato MerkSpy. Questo malware insidioso è progettato per infiltrarsi nei sistemi,
I Ministri del #G7Istruzione hanno adottato congiuntamente la Dichiarazione in occasione della Riunione dei Ministri dell'Istruzione del G7 a Trieste, presieduta dal Ministro Giuseppe Valditara.
Qui tutti i dettagli ▶️ miur.gov.
Ministero dell'Istruzione
I Ministri del #G7Istruzione hanno adottato congiuntamente la Dichiarazione in occasione della Riunione dei Ministri dell'Istruzione del G7 a Trieste, presieduta dal Ministro Giuseppe Valditara. Qui tutti i dettagli ▶️ https://www.miur.gov.Telegram
Danger is My Middle Name
Last week, [Al Williams] wrote up a his experience with a book that provided almost too much detailed information on how to build a DIY x-ray machine for his (then) young soul to bear. He almost had to build it! Where the “almost” is probably both a bummer because he didn’t have an x-ray machine as a kid, but also a great good because it was a super dangerous build, of a typical sort for the 1950s in which it was published.
Part of me really loves the matter-of-factness with which “A Boy’s First Book of Linear Accelerators” tells you how you (yes you!) can build a 500 kV van der Graff generator. But at the same time, modern me does find the lack of safety precautions in many of these mid-century books to be a little bit spooky. Contrast this with modern books where sometimes I get the feeling that the publisher’s legal team won’t let us read about folding paper airplanes for fear of getting cut.
A number of us have built dangerous projects in our lives, and many of us have gotten away with it. Part of the reason that many of us are still here is that we understood the dangers, but I would be lying if I said that I always fully understood them. But thinking about the dangers is still our first and best line of defense. Humility about how well you understand all of the dangers of a certain project is also very healthy – if you go into it keeping an eye out for the unknown unknowns, you’re in better shape.
Safety isn’t avoiding danger, but rather minimizing it. When we publish dangerous hacks, we really try to at least highlight the most important hazards so that you know what to look out for. And over the years, I’ve learned a ton of interesting safety tricks from the comments and fellow hackers alike. My ideal, then, is the spirit of the 1950s x-ray book, which encourages you to get the hack built, but modernized so that it tells you where the dangers lie and how to handle them. If you’re shooting electrons, shouldn’t the book also tell you how to stay out of the way?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
📣 Tutto pronto per la cerimonia di chiusura del #YounG7 for Education che si svolgerà dalle ore...
📣 Tutto pronto per la cerimonia di chiusura del #YounG7 for Education che si svolgerà dalle ore 16.30 all’Arena Alpe Adria di Lignano Sabbiadoro con tante sorprese in programma!
Interverranno il Ministro Giuseppe Valditara e il Presidente del Friuli…
Ministero dell'Istruzione
📣 Tutto pronto per la cerimonia di chiusura del #YounG7 for Education che si svolgerà dalle ore 16.30 all’Arena Alpe Adria di Lignano Sabbiadoro con tante sorprese in programma! Interverranno il Ministro Giuseppe Valditara e il Presidente del Friuli…Telegram
Se non è più Joe Biden, chi guida gli Stati Uniti e la loro politica estera?
@Notizie dall'Italia e dal mondo
Abbiamo un presidente - ora completamente smascherato - che potrebbe non essere responsabile delle sue azioni in Medio Oriente e in Ucraina, scrive Seymour Hersh
L'articolo Se non è più Joe Biden, chi guida gli Stati Uniti e la loro politica estera? proviene da
Notizie dall'Italia e dal mondo reshared this.
Schiavitù e convenienza
L'articolo Schiavitù e convenienza proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Alcuni plugin di WordPress hanno subito un attacco alla supply chain
TL;DR Un attacco alla supply chain sferrato usando credenziali rubate direttamente sul codice sorgente di alcuni plugin di Wordpress mette a rischio almeno 35.000 installazioni del popolare CMS.
Source
L'articolo proviene dal blog #ZeroZone di @Mic Pin ed è stato
Long-Term OctoPrint Stat Manipulation Uncovered
Developing free and open source software can be a thankless experience. Most folks do it because it’s something they’re passionate about, with the only personal benefit being the knowledge that there are individuals out there who found your work useful enough to download and install. So imagine how you’d feel if it turns out somebody was playing around with the figures, and the steady growth in the number of installs you thought your software had turned out to be fake.
That’s what happened just a few days ago to OctoPrint developer [Gina Häußge]. Although there’s no question that her software for remotely controlling and monitoring 3D printers is immensely popular within the community, the fact remains that the numbers she’s been using to help quantify that popularity have been tampered with by an outside party. She’s pissed, and has every right to be.
[Gina] discovered this manipulation on June 26th after taking a look at the publicly available usage stats on data.octoprint.org. She noticed that an unusually high number of instances appeared to be running an old OctoPrint release, and upon closer inspection, realized what she was actually seeing was a stream of bogus data that was designed to trick the stat counter. Rolling back the data, she was able to find out this spam campaign has been going on since late 2022. Tens of thousands of the users she thought she’d gained over the last two years were in fact nothing more than garbage spit out by some bot. But why?
Here’s where it gets interesting. Looking at the data being reported by these fake OctoPrint instances, [Gina] could tell the vast majority of them claimed to be running a specific plugin: OctoEverywhere. The perpetrators were clever enough to sprinkle in a random collection of other popular plugins along with it, but this specific plugin was the one most of them had in common. Sure enough this pushed OctoEverywhere to the top of the charts, making it seem like it was the most popular plugin in the community repository.
So what do the developers of OctoEverywhere have to say for themselves? In a statement that [Gina] posted on the OctoPrint blog, they claim they were able to determine a member of the community had performed the stat manipulation of their own accord, but as of this writing are unwilling to release this individual’s identity. A similar statement now appears on the OctoEverywhere website.
On June 27th, Gina Häußge, the developer behind OctoPrint, informed us of an incident involving the OctoPrint usage stats. Gina had observed that the stats were being manipulated to boost OctoEverywhere’s rankings.We took the report very seriously and quickly started an investigation. Using private community channels, we determined a community member was responsible for manipulating the OctoPrint stats. We had a private conversation with the individual, who didn’t realize the impact they were having but apologized and promised never to do it again.
From a journalistic perspective, it would be inappropriate for us to leap to any conclusions based on the currently available information. But we will say this…we’ve heard more convincing stories on a kindergarten playground. Even if we take the statement at face value, the fact that they were able to figure out who was doing this within 48 hours of being notified would seem to indicate this person wasn’t exactly a stranger to the team.
In any event, the bogus data has now been purged from the system, and the plugin popularity charts are once again showing accurate numbers. [Gina] also says some safeguards have been put into place to help prevent this sort of tampering from happening again. As for OctoEverywhere, it slid back to its rightful place as the 6th most popular plugin, a fact that frankly makes the whole thing even more infuriating — you’d think legitimately being in the top 10 would have been enough.
On Mastodon, [Gina] expressed her disappointment in being fooled into thinking OctoPrint was growing faster than it really was, which we certainly get. But even so, OctoPrint is a wildly popular piece of software that has become the cornerstone of a vibrant community. There’s no question that her work has had a incredible impact on the world of desktop 3D printing, and while this turn of events is frustrating, it will ultimately be little more than a footnote in what is sure to be a lasting legacy.
È stata una lunga ed estenuante lotta ma alla fine siamo riusciti a liberarlo, vero è che come il sommo Galileo Galilei il 22 giugno del 1633 anche il giornalista Julian Assange ha dovuto pronunciare la sua abiu…
reshared this
Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi!
La società di sicurezza Outpost24 ha rilevato l’attività di un nuovo gruppo chiamato Unfurling Hemlock, che infetta i sistemi target con più malware e distribuisce centinaia di migliaia di file dannosi.
I ricercatori descrivono questo metodo di infezione come una “bomba a grappolo di malware”, che consente agli aggressori di utilizzare solo un pezzo di malware, che poi infetta ulteriormente il computer della vittima.
Secondo la società, l’attività di Unfurling Hemlock è iniziata nel febbraio 2023 e i ricercatori hanno scoperto più di 50.000 file contenenti tali “bombe a grappolo”.
Va notato che più della metà di tutti gli attacchi Unfurling Hemlock erano mirati a sistemi negli Stati Uniti, ma un’attività relativamente elevata è stata osservata anche in Germania, Russia, Turchia, India e Canada.
Gli attacchi iniziano con l’esecuzione del file WEXTRACT.EXE, che raggiunge i dispositivi di destinazione tramite e-mail dannose o tramite downloader di malware a cui Unfurling Hemlock ha accesso (si presuppone che gli hacker collaborino con i loro operatori).
Il file eseguibile dannoso contiene file CAB nidificati, in ogni livello dei quali vengono archiviati un campione di malware e un altro file compresso. Ad ogni fase, una sorta di malware viene installato sul computer della vittima e, nella fase finale, tutti i file estratti vengono eseguiti in ordine inverso (ovvero, l’ultimo estratto viene eseguito per primo).
Gli specialisti di Outpost24 scrivono di aver osservato da quattro a sette fasi di disimballaggio, ovvero la quantità di malware utilizzata negli attacchi Unfurling Hemlock varia.
Il caricamento simultaneo di molti payload in un sistema compromesso fornisce un elevato livello di ridondanza per gli aggressori, offrendo loro maggiori opportunità di prendere piede nel sistema e monetizzare. Nonostante il rischio maggiore di essere rilevati in questi casi, molti hacker seguono una strategia aggressiva simile, sperando che almeno una parte del loro malware sopravviva al processo di pulizia del sistema.
Tra i payload di Unfurling Hemlock, i ricercatori hanno notato: gli stealer Redline, RisePro e Mystic Stealer, il caricatore personalizzato Amadey, il loader e la backdoor SmokeLoader, l’utility Protection Disabler progettata per disabilitare Windows Defender e altre soluzioni di sicurezza, lo strumento per l’offuscamento e l’occultamento dei payload Enigma Packer, l’utilità di controllo delle prestazioni, utilizzata per controllare e registrare l’esecuzione di malware, nonché utilità che utilizzano strumenti Windows standard (wmiadap.exe e wmiprvse.exe) per raccogliere informazioni di sistema.
Anche se i ricercatori non entrano nei dettagli su come Unfurling Hemlock monetizza i suoi attacchi, si può presumere che il gruppo venda ad altri criminali i registri degli stealer e l’accesso alle macchine hackerate.
Apparentemente, i partecipanti a Unfurling Hemlock si trovano in uno dei paesi dell’Europa orientale. Ciò è indicato dalla presenza della lingua russa in alcuni campioni di malware, nonché dall’uso dell’Autonomous System 203727, che è associato all’hosting popolare tra i gruppi di hacker in questa regione.
L'articolo Nuova Minaccia Malware: Unfurling Hemlock Distribuisce Migliaia di File Dannosi in Pochi Secondi! proviene da il blog della sicurezza informatica.
Se non è più Joe Biden, chi guida gli Stati Uniti e la sua politica estera?
@Notizie dall'Italia e dal mondo
Abbiamo un presidente - ora completamente smascherato - che potrebbe non essere responsabile delle sue azioni in Medio Oriente e in Ucraina, scrive Seymour Hersh
L'articolo Se non è più Joe Biden, chi guida gli Stati Uniti e la sua politica estera? proviene da
Notizie dall'Italia e dal mondo reshared this.
#G7Istruzione: oggi presso il Palazzo della Borsa Vecchia, dalle ore 12.15, si svolgerà la Conferenza Stampa della Riunione Ministeriale.
Potete seguire la diretta su ▶️ youtube.com/live/qSgYfezpp4Y?f…
Ministero dell'Istruzione
#G7Istruzione: oggi presso il Palazzo della Borsa Vecchia, dalle ore 12.15, si svolgerà la Conferenza Stampa della Riunione Ministeriale. Potete seguire la diretta su ▶️ https://youtube.com/live/qSgYfezpp4Y?feature=shareTelegram
DK 8x33 - Orgoglio dugongo
Anche gli accademici si sono finalmente accorti che i I LLM sono motori per produrre stronzate; il casino dietro l'FSE 2.0 che va alla deriva verso la cospirazione. Piccoli momenti di orgoglio, rigorosamente a panino fra fegato grosso e livelli preoccupanti di cristomadonio.
spreaker.com/episode/dk-8x33-o…
Gli Usa simulano la guerra con Pechino. Ecco Valiant Shield
[quote]L’esercito americano ha lanciato i suoi nuovi missili a lungo raggio dal suo prototipo di lanciamissili senza equipaggio verso un obiettivo al largo delle coste di Palau, nel primo lancio di questo tipo al di fuori del continente nordamericano. E i risultati sono stati più che positivi. “Tutto è andato alla
NAZIONI UNITE: IL VERTICE DEI CAPI DELLE POLIZIE AMBITO ONU
Il quarto vertice dei capi di polizia delle Nazioni Unite (UNCOPS 2024) ha riunito ministri, capi di polizia e alti rappresentanti delle organizzazioni di polizia regionali e professionali presso la sede delle Nazioni Unite a New York, dal 26 al 27 giugno, per confermare l'impegno nel rafforzamento della pace, sicurezza e sviluppo a livello internazionale per tutti, attraverso il ruolo abilitante di ciascuna polizia nazionale e delle Nazioni Unite.
In particolare, le discussioni si sono concentrate sull'identificazione di approcci e pratiche per:
rendere operativo il ruolo della Divisione di polizia delle Nazioni Unite, come fornitore di servizi a livello di sistema e punto focale per le attività di polizia delle Nazioni Unite e altre questioni di applicazione della legge;
rafforzare gli sforzi in corso per migliorare le prestazioni della polizia delle Nazioni Unite rafforzandone le capacità, compreso il lancio del patto volontario per il progresso della parità di genere all'interno della polizia delle Nazioni Unite;
integrare le priorità di polizia delle Nazioni Unite nei processi, nelle discussioni e nei forum internazionali relativi alla pace e alla sicurezza.
#UNCOPS2024 ha offerto un'opportunità unica peri dirigenti di polizia di tutto il mondo e la leadership delle Nazioni Unite di impegnarsi in discussioni su come la polizia delle Nazioni Unite e la polizia nazionalesi rafforzano reciprocamente nell'affrontare le sfide attuali ed emergenti alla sicurezza globale, comprese le crisi e gli incidenti naturali e provocati dall'uomo .
I leader di polizia rientrano nelle loro nazioni con una maggiore comprensione di come le competenze, le conoscenze e l'esperienza acquisite dai loro ufficiali nazionali di ritorno dal servizio delle Nazioni Unite avvantaggiano i loro stessi servizi di polizia e le popolazioni.
La vera missione dell'UNPOL è quella di 'rafforzare la pace e la sicurezza internazionale sostenendo gli Stati membri nelle situazioni di conflitto, post-conflitto e in altre situazioni di crisi', il tutto stando in prima linea nel prevenire e affrontare le minacce internazionali che le comunità globali si trovano ad affrontare, inclusi conflitti geopolitici, catastrofi climatiche, crisi globali. sfiducia e il lato oscuro della tecnologia.
Durante la sessione di apertura del vertice, il Segretario Generale per le Operazioni di Pace, Jean-Pierre Lacroix, ha affermato che le sfide dell’UNPOL sono “più grandi che mai” e multidimensionali.
"Il nostro personale sul campo, compreso l' #UNPOL, si trova ad affrontare minacce su molti fronti da parte di terroristi, criminali organizzati transnazionali, gruppi armati e criminali informatici", ha affermato la Sig. Ha detto Lacroix. “Le nostre operazioni di pace stanno anche affrontando crescenti sfide legate all’incitamento all’odio, alla disinformazione e alla disinformazione, che sono sempre più utilizzate come armi di guerra”.
Lacroix ha affermato che la polizia delle Nazioni Unite sta lavorando per promuovere soluzioni politiche e sostenere la pace, descrivendo in dettaglio come gli agenti hanno assistito la polizia nazionale della Repubblica Democratica del Congo (RDC) con la formazione sulla raccolta di informazioni e sulla gestione dell'ordine pubblico durante un'operazione di processo elettorale nazionale.
Ha anche menzionato l'implementazione di progetti nella RDC e nel Sud Sudan che hanno portato benefici alle donne militari e di polizia nelle missioni di mantenimento della pace, migliorando i loro alloggi e costruendo aree ricreative.
Inoltre, ha osservato che l'UNPOL sta facendo bene nel ridurre la parità di genere ai livelli senior, ma ha incoraggiato i partecipanti a presentare più donne per i ruoli senior.
"Come parte della nuova agenda per la pace del Segretario Generale, dobbiamo continuare a rafforzare il multilateralismo delle reti affrontando le sfide che ho appena menzionato: non è qualcosa che le Nazioni Unite, un singolo paese come un unico pezzo, possono fare da sole", ha affermato Lacroix.
Al Vertice l'Italia ha confermato il pieno impegno dei Carabinieri nel garantire sicurezza e prosperità. Ha sottolineato la vocazione dei Carabinieri alla costruzione di capacità attraverso le sue missioni internazionali e i centri di formazione, come il Centro Internazionale di Eccellenza per la Protezione dell'Ambiente a Sabaudia ed il CoESPU a Vicenza.
@Notizie dall'Italia e dal mondo
#Armadeicarabinieri #COESPU #CENTROINTERNAZIONALEECCELLENZAPROTEZIONEAMBIENTESABAUDIA
Notizie dall'Italia e dal mondo reshared this.
Spazio, l’ultima frontiera. Così l’Ue può diventare leader secondo Cristoforetti e Marrone
[quote]Negli ultimi anni, lo Spazio è diventato un dominio sempre più cruciale per le operazioni militari e civili. La guerra in Ucraina, iniziata nel 2022, ha evidenziato l’importanza strategica delle risorse spaziali soprattutto per scopi militari, con
IRAN. Presidenziali: Pezeshkian e Jalil verso il ballottaggio
@Notizie dall'Italia e dal mondo
Pezeshkian, un riformista, sino ad ora ha ottenuto il 42,6% dei voti, e Jalili, un ultraconservatore, il 38,8%. Entrambi non raggiungeranno il 50%.
L'articolo IRAN. pagineesteri.it/2024/06/29/med…
Notizie dall'Italia e dal mondo reshared this.
ACN adotta il nuovo regolamento cloud per le Pubbliche Amministrazioni: cosa cambia?
Nelle ultime notizie riguardanti la digitalizzazione delle pubbliche amministrazioni, è stato adottato il 27 giugno 2024 il nuovo Regolamento per le Infrastrutture Digitali e i Servizi Cloud. Questo documento rivoluzionario pone l’accento sulla sicurezza e la
La Francia al voto, spaventata dai fascisti e dal declino
@Notizie dall'Italia e dal mondo
I sondaggi danno in testa l'estrema destra e seconde le sinistre unite. Molti francesi sono preoccupati per un'eventuale vittoria di Marine Le Pen e altri per l'instabilità politica e il declino della Francia
L'articolo La Francia al voto, spaventata daihttps://pagineesteri.it/2024/06/29/mondo/francia-voto-fascisti-declino/
Notizie dall'Italia e dal mondo reshared this.
Can We Ever Achieve Fusion Power?
Fusion power has long held the promise of delivering near-endless energy without as many unfortunate side effects as nuclear fission. But despite huge investment and some fascinating science, the old adage about practical power generation being 20 years away seems just as true as ever. But is that really the case? [Brian Potter] has written a review article for Construction Physics, which takes us through the decades of fusion research.
For a start, it’s fascinating to learn about the many historical fusion process, the magnetic pinch, the stelarator, and finally the basis of many modern reactors, the tokamak. He demonstrates that we’ve made an impressive amount of progress, but at the same time warns against misleading comparisons. There’s a graph comparing fusion progress with Moore’s Law that he debunks, but he ends on a positive note. Who knows, we might not need a Mr. Fusion to arrive from the future after all!
Fusion reactors are surprisingly easy to make, assuming you don’t mind putting far more energy in than you’d ever receive in return. We’ve featured more than one Farnsworth fusor over the years.
Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ?
Un attore malevolo ha dichiarato di aver ottenuto l’accesso al codice sorgente completo di Cyberpunk 2077, il famoso gioco di ruolo sviluppato da CD Projekt Red. Questa affermazione, se confermata, potrebbe avere conseguenze devastanti per l’azienda e per l’intera comunità di gioco.
Dettagli della Minaccia
Secondo un post apparso su un forum di hacking, un utente identificato come “alphahat” ha dichiarato di possedere l’intero codice sorgente di Cyberpunk 2077, completo degli strumenti di sviluppo e del motore di gioco Red Engine 6.
Il post include anche link che conducono a materiale trafugato e un contatto su Telegram per ulteriori dettagli.
Cyberpunk 2077
è un videogioco di ruolo d’azione sviluppato da CD Projekt Red, un’azienda polacca nota per la serie di giochi The Witcher. Uscito il 10 dicembre 2020, il gioco ha ricevuto molta attenzione per la sua ambientazione dettagliata e il suo gameplay innovativo. Ecco una panoramica dettagliata:
Cyberpunk 2077 è ambientato in un futuro distopico nella città immaginaria di Night City, situata sulla costa della California. L’anno è il 2077 e il mondo è caratterizzato da avanzate tecnologie cibernetiche, disuguaglianze sociali estreme e una predominanza di megacorporazioni che controllano gran parte della vita quotidiana.
Conclusione
La dichiarazione di accesso non autorizzato al codice sorgente di Cyberpunk 2077 rappresenta una grave minaccia per CD Projekt Red.
Mentre l’azienda si prepara a rispondere a questa emergenza, rimane fondamentale monitorare da vicino l’evoluzione della situazione e adottare tutte le misure necessarie per proteggere i propri asset e la fiducia dei propri utenti.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ? proviene da il blog della sicurezza informatica.
Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!
Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro di vigilare e di non consentire la fuga di segreti di stato nel corso delle loro attività.
Le preoccupazioni del governo non sono arrivate all’improvviso: si sono già registrati diversi casi in cui proprietari di droni hanno involontariamente diffuso online informazioni di particolare importanza mettendo a repentaglio la sicurezza nazionale.
Uno dei casi clamorosi è la storia di un uomo rimasto in carcere per un anno intero. Ha fotografato la nave da guerra più recente e non ha resistito alla tentazione di mostrare le foto sui forum Internet.
Non meno notevole è la storia di un filmatore aereo che voleva testare il suo drone fatto in casa in un’area riservata. Sebbene il radar militare abbia rilevato l’intruso, catturarlo è costato una fortuna, circa 16.500 dollari. Questo caso non solo ha evidenziato i rischi per la sicurezza dei voli non autorizzati, ma ha anche mostrato quanto possono costare ai contribuenti.
I piloti dovranno ora ottenere il permesso ufficiale per volare in aree riservate. Inoltre, tutti i lavori di rilevamento e mappatura geodetica richiedono ora un certificato speciale. In questo modo le autorità vogliono garantire il controllo sulla raccolta di dati geografici sensibili.
Particolare attenzione è riservata agli operatori stranieri: è loro assolutamente vietato svolgere qualsiasi lavoro utilizzando droni in Cina.
Il rafforzamento dei controlli sull’uso dei droni nel Regno di Mezzo fa parte di un programma globale per rafforzare le misure di controspionaggio. Questa tendenza è evidente anche negli Stati Uniti, dove il produttore cinese di droni DJI si trova ad affrontare la minaccia di un divieto.
Le autorità americane temono che i dati raccolti dalle macchine DJI possano finire in possesso del governo cinese. In risposta, l’azienda promette di implementare misure per migliorare la sicurezza, inclusa la modalità di archiviazione locale dei dati. Resta però aperta la questione dell’affidabilità dei droni cinesi.
L'articolo Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra! proviene da il blog della sicurezza informatica.
Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox
In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo “victim” ha dichiarato di essere responsabile della diffusione di un sostanziale database di Traderie, una popolare piattaforma di trading per Roblox.
L’annuncio è stato fatto sul noto forum di hacking BreachForums il 28 giugno 2024. Il database diffuso conterrebbe 392.270 record, presumibilmente violati nel 2022.
Dettagli della Violazione
Secondo il post sul forum, la violazione è stata inizialmente nascosta a causa di un accordo finanziario che Traderie non ha rispettato, portando così alla divulgazione pubblica dei dati.
Il post mostra un campione dei dati compromessi, evidenziando una vasta gamma di informazioni sensibili degli utenti.
Quali Dati Sono Stati Violati?
Il database compromesso contiene dettagliate informazioni sugli utenti, tra cui:
- Nomi utente e indirizzi email
- ID Google e ID Twitter
- Timestamp di creazione e aggiornamento degli account
- Vari identificatori di social media
- Note e biografie fornite dagli utenti
- Stati degli abbonamenti e metodi di pagamento
Impatto Potenziale
La diffusione di una quantità così vasta di dati personali rappresenta un rischio significativo per gli utenti colpiti. Questi dati potrebbero essere utilizzati per attività malevole, tra cui furto d’identità, attacchi di phishing e altre forme di crimine informatico. Si consiglia agli utenti della piattaforma Traderie di cambiare immediatamente le proprie password e monitorare i propri account per qualsiasi attività sospetta.
Risposta da Parte di Traderie
Al momento, Traderie non ha rilasciato una dichiarazione ufficiale riguardo alla violazione. È imperativo per le aziende affrontare rapidamente tali incidenti per mantenere la fiducia degli utenti e mitigare ulteriori danni. La trasparenza e l’azione tempestiva sono fondamentali in queste situazioni per rassicurare utenti e stakeholder.
Conclusione
La fuga di dati di Traderie è un chiaro promemoria delle vulnerabilità presenti nelle piattaforme online e dell’importanza critica di misure di cybersecurity robuste. Gli utenti devono rimanere vigili e prendere misure proattive per proteggere le proprie informazioni personali a seguito di tali incidenti. Traderie, come molte altre piattaforme, ha davanti a sé un compito arduo nell’affrontare la violazione e nel ripristinare la fiducia degli utenti.
L'articolo Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox proviene da il blog della sicurezza informatica.
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete
Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei pacchetti di rete nella sua connessione Internet.
Questo metodo di attacco è stato sviluppato dai ricercatori dell’Università Tecnica di Graz, con sede in Austria, e si distingue per il fatto che non richiede l’accesso diretto al dispositivo della vittima o alla sua rete Wi-Fi.
L’essenza dell’attacco è che l’aggressore costringe l’utente a scaricare un file innocuo dal suo server. Quindi, durante il download del file, il server misura i ritardi sulla rete della vittima mentre la vittima naviga su siti Web o guarda video. Utilizzando strumenti di intelligenza artificiale, un hacker può determinare con elevata precisione quali contenuti consuma un utente: fino al 98% per i video e fino al 63% per i siti web.
Il nome “SnailLoad” deriva dal fatto che il file esca viene trasmesso a una velocità molto bassa, consentendogli di monitorare a lungo la connessione di rete della vittima. Per attaccare non è necessario eseguire codici dannosi sul dispositivo dell’utente, è sufficiente lo scambio continuo di dati.
Le nostre vite digitali lasciano tracce anche dove non ce le aspettiamo.
La protezione delle informazioni personali online richiede una vigilanza costante sia da parte degli utenti che degli sviluppatori di tecnologia. In un mondo in cui anche la latenza della rete può dire molto su di noi, è importante ricordare: la sicurezza è uno stile di vita, non un’attività occasionale.
L'articolo SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete proviene da il blog della sicurezza informatica.
Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground
28 Giugno 2024 – Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne e simboli PlayReady. La fuga di informazioni è avvenuta sulla Microsoft Developer Community, un forum dedicato agli sviluppatori.
PlayReady è una tecnologia di prevenzione della copia di file multimediali di Microsoft che include crittografia, prevenzione dell’output e gestione dei diritti digitali (DRM). È stata annunciata a febbraio 2007.
Il materiale trapelato includeva:
- Configurazioni di WarBird
- Librerie di WarBird per la funzionalità di offuscamento del codice
- Librerie con informazioni simboliche correlate a PlayReady
Queste componenti sono fondamentali per la protezione del contenuto e la gestione dei diritti digitali (DRM) all’interno delle piattaforme Microsoft.
La Fuga di Dati
Nella giornata di ieri, è stata fatta una rivelazione su un noto forum di hacking da un utente con il nickname “EndOfTheFile“, il quale ha condiviso dettagli e link per accedere ai dati trapelati.
Post del threat actors sul forum underground breach forums
Il post di “EndOfTheFile” specifica che l’incidente è avvenuto l’11 giugno 2024. Tra i dati esposti, denominati “ICE_REPRO.zip”, vi sono librerie WarBird e simboli PlayReady, componenti cruciali per lo sviluppo e la gestione di applicazioni interne di Microsoft.
Secondo le informazioni condivise nel post, chi fosse interessato a maggiori dettagli può consultare le seguenti risorse:
File messo a disposizione da parte del threat actors nelle underground
Il link diretto per scaricare i file è stato nascosto, al costo di un credito, ma rimane disponibile su un sito di condivisione file.
Implicazioni della Fuga di Dati
La fuga di dati rappresenta un rischio significativo per Microsoft, in quanto le librerie interne e i simboli PlayReady sono componenti sensibili che potrebbero essere utilizzati per compromettere ulteriormente la sicurezza dell’azienda e dei suoi utenti.
- WarBird Libraries: Si tratta di librerie utilizzate per lo sviluppo interno di software, contenenti codice proprietario e algoritmi che potrebbero rivelare vulnerabilità critiche se analizzate da malintenzionati.
- PlayReady Symbols: PlayReady è una tecnologia di gestione dei diritti digitali (DRM) utilizzata per proteggere i contenuti multimediali. La fuga di simboli potrebbe esporre metodi di protezione che potrebbero essere aggirati, compromettendo la sicurezza dei contenuti protetti da DRM.
L'articolo Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground proviene da il blog della sicurezza informatica.
La salute non è più un diritto, con l'autonomia differenziata sarà persino peggio l Contropiano
"L’autonomia differenziata arriva come colpo finale alla capacità del Servizio Sanitario Nazionale di rispondere alla propria funzione di tutela della salute. Con 20 sistemi sanitari differenti e non solidali, vedremo presto peggiorare numeri e qualità delle prestazioni al Sud, e aumentare la migrazione sanitaria verso il Nord."
Hosting Your Own PixMob Party Made Easy
Over the last few years, it’s been increasingly common for concertgoers to be handed a light-up bracelet from PixMob that synchronizes with the others in the crowd to turn the entire audience into a music visualizer. They’re a clever way of enhancing the concert experience, but unfortunately, they don’t do anything once you leave the show. Or at least, that used to be the case.
We’ve seen efforts to reverse engineer the IR (and occasionally radio) signals that drive these PixMob devices, but since we checked in last it seems like things have gotten a lot easier for the home gamer. [David Pride] has recently posted a brief write-up that shows how quickly and easily it is to get these devices fired up using nothing more exotic than an Arduino, an IR LED, and an audio sensor module.
With the audio sensor module connected to the Arduino’s digital input and the IR LED wired to digital out, all you need to do is flash firmware to the board and start playing some beats. The source code [David] has provided is a a remixed version of what’s previously been published by [Carlos Ganoza], which, in this case, has been tweaked to make the lighting patterns less random.
Presumably, this is to make the devices behave more like they do during an actual concert, but since nobody at Hackaday is cool enough to have seen a live musical performance in the last decade, we’re not really sure. All we can say is that the effect looks pretty sweet in the demo video.
Back in 2019, we saw a teardown of an early PixMob device, and by 2022, the efforts to reverse engineer their IR control protocol were well underway. We’re glad to see things have progressed to the point that you can piece together a transmitter from what’s in the parts bin, as it means at least some of these devices will have a lifespan longer than a single concert.
8MM Digitization For Anyone
There’s a pleasing retro analogue experience to shooting Super 8 film, giving as it does the feel of a 1970s home movie to your work. But once you’ve had the film developed, there’s a need for a projector to enjoy the result. Far better to digitize it for a more modern viewing and editing experience. [Elbert] has made a digitizer for 8mm film which takes the best approach, snapping each frame individually to be joined together in a video file as a whole.
The frame of the device is 3D printed, but some parts of a film transport must be higher quality than a printed part can deliver. These, in particular the sprockets, are salvaged from a film viewer, and the movement is powered by a set of stepper motors. The steppers are controlled by an ESP32, and the optics are provided by a USB microscope. All this is hooked up to a PC which grabs each image, and finally stitches them all together using ffmpeg
.
As anyone who has dabbled in 8mm film will tell you, there is a lot in the quality of a film digitizer, and it’s often worth paying for a professional job from someone aimed at the film-making world rather than you local photographic print booth. It would be interesting to take a look at this device, and see whether its quality is worth pursuing. After all, some of us have been known to dabble in 8mm film.
Abbiamo appena assistito al più grande furto di potere alla Corte Suprema USA dal 1803
La Corte Suprema ha oggi annullato Chevron contro Natural Resources Defense Council , un caso del 1984 che ordinava alla magistratura di rimettersi al presidente e agli esperti del presidente nelle agenzie esecutive quando si trattava di determinare il modo migliore per far rispettare le leggi approvate dal Congresso. Così facendo, la corte si è data un potere quasi illimitato sullo stato amministrativo e sulle sue agenzie di regolamentazione
@Politica interna, europea e internazionale
thenation.com/article/archive/…
We Just Witnessed the Biggest Supreme Court Power Grab Since 1803 | The Nation
The court has given itself nearly unlimited power over the administrative state, putting everything from environmental protections to workers’ rights at risk.The Nation
Politica interna, europea e internazionale reshared this.
3D Printing with Sublime Sublimation
[Teaching Tech] got an interesting e-mail from [Johan] showing pictures of 3D prints with a dye-sublimated color image on the surface. Normally, we think of dye sublimation, we think of pressing color pictures onto fabric, especially T-shirts. But [Johan] uses a modified Epson inkjet printer and has amazing results, as you can see in the video below.
The printers use separate tanks for ink, which seems to be the key. If you already have an Espon “tank” printer, you are halfway there, but if you don’t have one, a cheap one will set you back less than $200 and maybe even less if you pick one up used.
You have to fill bottles with special dye, of course. You can also use the printer to make things like T-shirts. The idea is to print a dye transfer page and place it on the bed before you start printing. The sublimation dye is activated with heat, and, of course, you are shooting out hot plastic, so the image will transfer to the plastic.
[Teaching Tech] explains the best settings to make it all work. The results look great and we’re interested to try this ourselves. Transferring bed images is old hat, but this is something else. Beats liar’s color printing.
pagineesteri.it/2024/06/28/mon…
bioparco
in reply to Andrea Russo • • •Andrea Russo
in reply to bioparco • •Notizie dall'Italia e dal mondo reshared this.