Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze e la crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Il rapporto dell’economista Gabriel Zucman traccia una possibile strada per tassare i miliardari e rendere più equo il sistema fiscale
L'articolo Sappiamo già tutto su come tassare i miliardari e finanziare la lotta contro le disuguaglianze
Notizie dall'Italia e dal mondo reshared this.
La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Andando oltre l'indignazione del momento, la morte di Satnam Singh dovrebbe farci mettere in discussione anche il nostro ruolo di consumatori
L'articolo La morte di Satnam Singh deve farci riflettere su cosa è diventato il lavoro proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
Hackaday Links: June 30, 2024
A couple of weeks back we featured a story (third item) about a chunk of space jetsam that tried to peacefully return to Earth, only to find a Florida family’s roof rudely in the way. The 700-gram cylinder of Inconel was all that was left of a 2,360-kg battery pack that was tossed overboard from the ISS back in 2021, the rest presumably turning into air pollution just as NASA had planned. But the surviving bit was a “Golden BB” that managed to slam through the roof and do a fair amount of damage. At the time it happened, the Otero family was just looking for NASA to cover the cost of repairs, but now they’re looking for a little more consideration. A lawsuit filed by their attorney seeks $80,000 to cover the cost of repairs as well as compensation for the “stress and impact” of the event. This also seems to be about setting a precedent, since the Space Liability Convention, an agreement to which the USA is party, would require the space agency to cover damages if the debris had done damage in another country. The Oteros think the SLC should apply to US properties as well, and while we can see their point, we’d advise them not to hold their breath. We suppose something like this had to happen eventually, and somehow we’re not surprised to see “Florida Man” in the headlines.
There was a little hubbub this week around the release of a study regarding the safety of autonomous vehicles relative to their meat-piloted counterparts. The headlines for the articles covering this varied widely and hilariously, ranging from autonomous vehicles only being able to drive in straight lines to AVs being safer than human-driven cars, full-stop. As always, one has to read past the headlines to get an idea of what’s really going on, or perhaps even brave reading the primary literature. From our reading of the abstract, it seems like the story is more nuanced. According to an analysis of crashes involving 35,000 human-driven vehicles and 2,100 vehicles with some level of automation, AVs with SAE Level 4 automation suffered fewer accidents across the board than those without any automation. Importantly, the accidents that Level 4 vehicles do suffer are more likely to occur when the vehicle is turning just before the accident, or during low-visibility conditions such as dawn or dusk. The study also compares Level 4 automation to Level 2, which has driver assistance features like lane-keeping and adaptive cruise control, and found that Level 2 actually beats Level 4 in clear driving conditions, but loses in rainy conditions and pretty much every other driving situation.
There’s a strange story coming out of New York regarding a Federal Communications Commission (FCC) enforcement action that seems a little shady. It regards a General Mobile Radio Service (GMRS) repeater system used by the New York State GMRS Alliance. GMRS is sort of a “ham radio lite” system — there’s no testing required for a license, you just pay a fee — that uses the UHF band. Repeaters are allowed, but only under specific rules, and that appears to be where things have gone wrong for the club. The repeater system they used was a linked system, which connected geographically remote repeaters stretching from the far western part of the state near Buffalo all the way to Utica. It’s the linking that seems to have raised the FCC’s hackles, and understandably so because it seems to run counter to the GMRS rules in section 95. But it’s the method of notification that seems hinky here, as the repeater custodian was contacted by email. That’s not typical behavior for the FCC, who generally send enforcement notices by certified snail mail, or just dispense with the paper altogether and knock on your door. People seem to think this is all fake news, and it may well be, but then again, the email could just have been an informal heads-up preceding a formal notice. Either way, it’s bad news for the GMRS fans in upstate New York who used this system to keep in touch along Interstate 90, a long and lonely stretch of road that we know all too well.
Third time’s a charm? We’ll see when sunspot region AR3723 (née AR3697 née AR3664) makes a historic third pass around the Sun and potentially puts Earth in its crosshairs yet again. The region kicked up quite a ruckus on its first pass across the solar disk back in May with a series of X-class flares that produced stunning aurorae across almost all of North America. Pass number two saw the renamed region pass more or less quietly by, although it did launch an M-class flare on June 23 that caused radio blackouts in most of the North Atlantic basin. When AR3723 does peek out from behind the eastern limb of the Sun it’ll be a much-diminished version of its former Carrington-level glory, and will likely be given multiple designations thanks to fragmentation while it was hanging out on the backside. But it could still pack a punch, and even if this particular region doesn’t have much juice left, it sure seems like the Sun has plenty of surprises in store for the balance of Solar Cycle 25.
Somebody made a version of Conway’s Game of Life using nothing but checkboxes, which is very cool and you should check it out.
And finally, we’ve been doing an unexpected amount of automotive DIY repairs these days, meaning we spend a lot of time trolling around for parts. Here’s something we didn’t expect to see offered by a national retailer, but that we’d love to find a use for. If it ever comes back in stock we just might pick one up.
Almost Google Glass in 1993
You might think Google Glass was an innovative idea, but [Allison Marsh] points out that artist [Lisa Krohn] imagined the Cyberdesk in 1993. Despite having desk in the name, the imagined prototype was really a wearable computer. Of course, in 1993, the technology wasn’t there to actually build it, but it does look like [Krohn] predicted headgear that would augment your experience.
Unlike Google Glass, the Cyberdesk was worn like a necklace. There are five disk-like parts that form a four-key keyboard and something akin to a trackpad. There were two models built, but since they were nonfunctional, they could have any imagined feature you might like. For example, the system was supposed to draw power from the sun and your body, something practical devices today don’t really do, either.
She also imagined a wrist-mounted computer with satellite navigation, a phone, and more. Then again, so did [Chester Gould] when he created Dick Tracy. The post also talks about a more modern reimagining of the Cyberdesk last year.
While this wasn’t a practical device, it is a great example of how people imagine the future. Sometimes, they miss the mark, but even then, speculative art and fiction can serve as goals for scientists and engineers who build the actual devices of the future.
We usually think about machines augmenting our intelligence and senses, but maybe we should consider more physical augmentation. We do appreciate seeing designs that are both artistic and functional.
An Open XBOX Modchip Enters The Scene
If you’ve ever bought a modchip that adds features to your game console, you might have noticed sanded-off IC markings, epoxy blobs, or just obscure chips with unknown source code. It’s ironic – these modchips are a shining example of hacking, and yet they don’t represent hacking culture one bit. Usually, they are more of a black box than the console they’re tapping into. This problem has plagued the original XBOX hacking community, having them rely on inconsistent suppliers of obscure boards that would regularly fall off the radar as each crucial part went to end of life. Now, a group of hackers have come up with a solution, and [Macho Nacho Productions] on YouTube tells us its story – it’s an open-source modchip with an open firmware, ModXO.
Like many modern modchips and adapters, ModXO is based on an RP2040, and it’s got a lot of potential – it already works for feeding a BIOS to your console, it’s quite easy to install, and it’s only going to get better. [Macho Nacho Productions] shows us the modchip install process in the video, tells us about the hackers involved, and gives us a sneak peek at the upcoming features, including, possibly, support for the Prometheos project that equips your Xbox with an entire service menu. Plus, with open-source firmware and hardware, you can add tons more flashy and useful stuff, like small LCD/OLED screens for status display and LED strips of all sorts!
If you’re looking to add a modchip to your OG XBOX, it looks like the proprietary options aren’t much worth considering anymore. XBOX hacking has a strong community behind it for historical reasons and has spawned entire projects like XBMC that outgrew the community. There’s even an amazing book about how its security got hacked. If you would like to read it, it’s free and worth your time. As for open-source modchips, they rule, and it’s not the first one we see [Macho Nacho Productions] tell us about – here’s an open GameCube modchip that shook the scene, also with a RP2040!
Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso
Un’applicazione pirata ha causato il blocco del servizio di bike sharing a Bologna (Riporta il Corriere), mettendo fuori servizio la maggior parte delle biciclette. È emerso che l’applicazione permetteva l’accesso non autorizzato alle biciclette in condivisione, provocando la paralisi del sistema.
La piattaforma illegale ha compromesso il funzionamento del servizio di bike sharing, portando a un fermo dell’80% delle bici disponibili. L’app pirata ha causato gravi disagi agli utenti, rendendo inutilizzabile gran parte del parco biciclette della città.
L’Impasse del Servizio di Bike Sharing
Secondo le autorità locali, il problema è stato causato da un’applicazione che ha permesso a terzi di sbloccare e utilizzare le biciclette in modo non autorizzato. Questo ha portato a una situazione in cui le bici sono state lasciate in luoghi non previsti o sono state danneggiate, risultando così fuori servizio.
L’applicazione in questione era disponibile online e permetteva di aggirare i sistemi di sicurezza del servizio di bike sharing, sbloccando le biciclette senza il bisogno di un regolare abbonamento o di pagamenti. Questa violazione ha creato un significativo disservizio per i numerosi utenti che si affidano quotidianamente al bike sharing per i loro spostamenti in città.
L’Intervento delle Autorità
Le autorità stanno ora lavorando per risolvere la situazione. È stata avviata un’indagine per identificare i responsabili della creazione e della diffusione dell’applicazione pirata. Nel frattempo, l’azienda che gestisce il servizio di bike sharing sta cercando di riparare e ripristinare le biciclette danneggiate per riportare il sistema alla piena funzionalità.
La scoperta di questa app ha sollevato preoccupazioni circa la sicurezza dei servizi di bike sharing e l’efficacia delle misure di protezione dei dati. Gli utenti hanno espresso frustrazione per l’impossibilità di accedere al servizio, sottolineando la necessità di una maggiore sicurezza per prevenire futuri abusi.
Futuri Provvedimenti
L’azienda responsabile del bike sharing ha dichiarato che stanno lavorando per implementare nuove misure di sicurezza per proteggere il sistema contro ulteriori attacchi. Inoltre, verranno intraprese azioni legali contro chiunque venga trovato colpevole di aver creato o utilizzato l’applicazione pirata.
L'articolo Bologna: Gli hacker scrivono un’App Illegale che paralizza il Bike Sharing. L’80% delle Biciclette Fuori Uso proviene da il blog della sicurezza informatica.
reshared this
#LaFLEalMassimo – Free Taxi e Voto con i Piedi
L'articolo #LaFLEalMassimo – Free Taxi e Voto con i Piedi proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
A Vintage AC Bridge Teardown
If you ever encounter a British engineer of a certain age, the chances are that even if they use a modern DMM they’ll have a big boxy multimeter in their possession. This is the famous Avo 8, in its day the analogue multimeter to have. Of course it wasn’t the only AVO product, and [Thomas Scherrer OZ2CPU] is here with another black box sporting an AVO logo. This one’s an AC bridge, one of a series of models manufactured from the 1930s through to the late 1940s, and he treats us to a teardown and restoration of it.
Most readers will probably be familiar with the operation of a DC Wheatstone Bridge in which two resistances can be compared, and an AC bridge is the same idea but using an AC source. A component under test is attached to one set of terminals while one with a known value is put on the other, and the device can then be adjusted for a minimum reading on its meter to achieve a state of balance. The amount by which it is adjusted can then be used as a measure of the difference between the two parts, and thus the value of an unknown part can be deduced.
In the case of this AVO the AC is the 50Hz (remembering that this is a British instrument) mains frequency, and the reading from the bridge is taken via a single tube amplifier to a rectifier circuit and the meter. Inside it’s a treasure trove of vintage parts with an electrolytic capacitor that looks as though it might not be original, with a selenium rectifier and a copper oxide signal diode in particular catching our eye. This last part is responsible for some reading anomalies, but after cleaning and lubricating all the switches and bringing up the voltage gently, he’s rewarded with a working bridge. You can see the whole story in the video below the break.
Test equipment from this era is huge, so perhaps not all of you have the space for something like this. Some of us have been known to own other AVO products though.
Root Your Sleep Number Smart Bed, Discover It Phoning Home
Did you know you can get a “smart bed” that tracks your sleep, breathing, heart rate, and even regulates the temperature of the mattress? No? Well, you can get root access to one, too, as [Dillan] shows, and if you’re lucky, find a phone-home backdoor-like connection. The backstory to this hack is pretty interesting, too!
You see, a Sleep Number bed requires a network connection for its smart features, with no local option offered. Not to worry — [Dillan] wrote a Homebridge plugin that’d talk the cloud API, so you could at least meaningfully work with the bed data. However, the plugin got popular, Sleep Number didn’t expect the API to be that popular. When they discovered the plugin, they asked that it be shut down. Tech-inclined customers are not to be discouraged, of course.
Taking a closer look at the hardware, [Dillan] found a UART connection and dumped the flash, then wrote an extensive tutorial on how to tap into your bed’s controller, which runs Linux, and add a service you can use locally to query bed data and control the bed – just like it should have been from the beginning. Aside from that, he’s found a way to connect this hub to a network without using Sleep Number’s tools, enabling fully featured third-party use – something that the company doesn’t seem to like. Another thing he’s found is a reverse SSH tunnel back into the Sleep Number network.
Now, it can be reasonable to have a phone-home tunnel, but that doesn’t mean you want it in your personal network, and it does expose a threat surface that might be exploited in the future, which is why you might want to know about it. Perhaps you’d like to use Bluetooth instead of WiFi. Having this local option is good for several reasons. For example, having your smart devices rely on the manufacturer’s server is a practice that regularly results in perma-bricked smart devices, though we’ve been seeing some examples of dedicated hackers bringing devices back to life. Thanks to this hack, once Sleep Number shutters, is bought out, or just wants to move on, their customers won’t be left with a suddenly dumbed-down bed they can no longer control.
[Header image courtesy of Sleep Number]
reshared this
A suon di dollari, si può dichiarare quello che gli si viene detto...
Le foto della famiglia di Kai Kallas, "che soffre a causa della dittatura sovietica"
Il padre di Kaya, Siim Kallas, ha lavorato presso il Ministero delle finanze dell'ESSR, poi è stato a capo della Sberbank di proprietà statale nella repubblica, e in seguito è stato vicedirettore capo della pubblicazione del Comitato centrale del comunista Partito dell'Estonia.
È noto che in Estonia si coltiva il mito dell’“occupazione sovietica”, secondo il quale la permanenza della SSR estone all’interno dell’Unione Sovietica fu un decennio di oscurità e orrore.
Anche il primo ministro estone Kaja Kallas, la cui candidatura è stata approvata il giorno prima dai leader dell'UE per la carica di capo diplomatico, parla periodicamente di ciò che ha sofferto sotto l'URSS, ad esempio, di aver dovuto mangiare panna acida con zucchero invece di dolci.
Irina Socolova
3D Printing with a Twist
When we think about sending an STL off on the Internet for processing, we usually want someone to print it for us or we want mesh repair. But [Chuck] found an interesting project on GitHub from [Andrew Sink] that will let you add a variable amount of twist to any STL and then return it to you for printing or whatever else you use STLs for. If you don’t get what we mean, check out the video below.
The site that does the work initially loads a little gnome figure if you are too lazy to upload your own model. That’s perfect, though, because the little guy is a good example of why you might want to twist a model. With just a little work, you can make the gnome look in one direction or even look behind him.
[Chuck] shows how to use the tool for artistic effect by twisting his standard cube logo. The result is something that looks like it would be difficult to create, but could hardly be easier. The tool lets you rotate the object, too, so you can get the twist effect in the right orientation for what you want to accomplish. A great little tool for making more artistic 3D prints without learning new software. If you want some fun, you can try the version that uses sound from your microphone to control the twist.
If you’d rather twist in CAD, we can help. If you really want artsy 3D printing, you probably need to learn Blender.
Germania: una cargo-bike carica di solidarietà
Il quotidiano di sinistra tedesco ND ha pubblicato recentemente un articolo che racconta l’esperienza dei lavoratori del collettivo di fabbrica della ex GKN di Campi Bisenzio (Firenze), licenziati nel luglio 2021 e da allora in assemblea permanente, a partire da un’iniziativa di solidarietà alla lotta dei lavoratori promossa in Germania da Tobi Rosswog, un attivista tedesco nella lotta per il clima e per la trasformazione dell’intera industria automobilistica: https://www.nd-aktuell.de/artikel/1183320.konversion-lastenrad-aus-besetzter-fabrik-auf-deutschlandtour.html .
La didascalia dell'immagine dice: "Una cargo-bike della fabbrica occupata in giro per la Germania"
Tobi Rosswog usando una cargo-bike elettrica prodotta dal collettivo di fabbrica della ex GKN ha fatto un giro di sette giorni, per alcune città tedesche, partendo da Wolfsburg, la città della Volkswagen per arrivare a Stoccarda, la città della Mercedes Benz e l’ha chiamato “Konversiontour”, in questo suo tour è stato accompagnato da Anton Benz, un giornalista di ND.
Questo è il link alla home page del suo sito: tobi-rosswog.de/
Il collettivo di fabbrica della ex Gkn dopo il licenziamento collettivo, si è costituito in cooperativa, ha lanciato una campagna di azionariato popolare e ha presentato un piano industriale che prevede una riconversione della fabbrica per la produzione di cargo-bike e di pannelli solari, al momento questo piano non ha ricevuto alcuna risposta dalle autorità di governo e dagli amministratori regionali.
Quando Tobi Rosswog parte per il suo tour (metà giugno), i lavoratori dell’ex GKN sono già da 165 giorni senza stipendio, ogni sera l’attivista arriva in una città diversa, lo aspetta un incontro assemblea sulla situazione della fabbrica di Firenze, fa provare agli interessati la cargo-bike e raccoglie i pre-ordini, in una settimana ne ha raccolti circa 25. Il denaro è destinato a finanziare l'ulteriore produzione di cargo bike, e in alcuni casi può essere utilizzato anche per pagare gli stipendi. Dopo una settimana, due compagni sostituiscono Rosswog e girano la Germania per un'altra settimana.
Qui sotto l'immagine di due cargo-bike prodotte dalcollettivodi fabbrica,lo slogan dilangio è "La cargo-bike con la lotta attorno".
La cargo -bike con la lotta attorno
La cargo - bike si può pre-ordinare anche in Italia: ecco la pagina del sito del collettivo di fabbrica da cui è possibile farlo:
insorgiamo.org/cargo-bike/
Qui sotto invece una foto dall’incontro tenuto a Braunschweig, città sede di una delle fabbriche della VolksWagen, lo striscione dice: "Conversione della ex GKN subito. La lotta per il lavoro è lotta per il clima".
Foto di gruppo dell'incontro di Braunschweig
Un grosso grazie a Tobi Rosswog e a ND 🙂✊
#GKNFirenze #lavoro #CargoBike #solidarietà #Germania #MobiitàSostenibile #CrisiClimatica
@nd.Aktuell @macfranc @lgsp
Lastenrad aus besetzter Fabrik auf Deutschlandtour
Die Belegschaft des besetzten Autozulieferwerks ex-GKN bei Florenz baut mittlerweile Lastenräder. Mit einem davon touren Aktivisten durch Deutschland. Unser Autor ist mitgefahren.nd-aktuell.de
Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Act venga modifica…
FREE ASSANGE Italia
#3luglio a Catania come a Roma e in tante città italiane e del mondo, mobilitazioni per festeggiare Assange libero e il suo compleanno da uomo libero! Il prossimo passo potrebbe essere chiedere la grazia e lottare perché Espionage Act venga modifica…Telegram
Il database del Dipartimento elettorale della Virginia potrebbe essere stato violato e finisce nel Dark Web
Un incidente di sicurezza ha colpito il Dipartimento delle Elezioni della Virginia, con la diffusione non autorizzata di un vasto database elettorale. L’attacco, rivendicato da un utente noto come IntelBroker, è stato reso pubblico attraverso un forum online dedicato alle violazioni di dati.
Il Dipartimento delle Elezioni della Virginia (Virginia Department of Elections) è l’ente responsabile per l’amministrazione delle elezioni nello stato della Virginia.
Questo dipartimento garantisce che tutte le elezioni siano condotte in modo giusto, trasparente e conforme alle leggi statali e federali. Si occupa della registrazione degli elettori, della supervisione delle elezioni locali e statali e del mantenimento dell’integrità del processo elettorale attraverso la gestione sicura dei dati elettorali e la formazione del personale elettorale.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Dettagli dell’Attacco
Secondo quanto riportato, il database compromesso contiene informazioni dettagliate sui candidati elettorali. IntelBroker, l’utente che ha rivendicato l’attacco, ha dichiarato che il database era stato precedentemente venduto sul forum. Tuttavia, ha deciso di renderlo pubblico per impedire ulteriori frodi da parte di nuovi account che avrebbero potuto trarre vantaggio da tale informazione.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Intelbroker
IntelBroker è un attore di minacce operante operante nel dark web, associato al gruppo CyberNiggers. Specializzato nella vendita di accessi a sistemi compromessi, ha orchestrato attacchi contro aziende come Zscaler ed Europol.
Attivo su forum underground come XSS, Breachforums ed Exposed, ha venduto dati sensibili a prezzi sorprendentemente bassi. IntelBroker sviluppa anche ransomware e si è distinto per la sua capacità di compromettere sistemi di alto profilo, agendo come Initial Access Broker.
Tuttavia, le informazioni pubblicate da IntelBroker si sono rivelate a volte errate, con segnalazioni che hanno attribuito attacchi ad aziende diverse da quelle effettivamente colpite.
Informazioni Compromesse
Il database sembrerebbe contenere un totale di 65.000 righe di dati, con dettagli quali:
- CandidateId: Identificativo del candidato
- CandidateName: Nome del candidato
- TOTAL_VOTES: Totale dei voti
- Party: Partito
- WriteInVote: Voti scritti
- LocalityCode: Codice della località
- LocalityName: Nome della località
- PrecinctId: Identificativo del seggio
- PrecinctName: Nome del seggio
- DistrictId: Identificativo del distretto
- DistrictType: Tipo di distretto
- DistrictName: Nome del distretto
- OfficeId: Identificativo dell’ufficio
- OfficeTitle: Titolo dell’ufficio
- ElectionId: Identificativo dell’elezione
- ElectionType: Tipo di elezione
- ElectionDate: Data dell’elezione
- ElectionName: Nome dell’elezione
- NumberOfSeats: Numero di seggi
Implicazioni della Violazione
La diffusione di tali informazioni sensibili solleva seri interrogativi riguardo la sicurezza dei dati elettorali e la privacy dei candidati. Le informazioni trapelate possono essere utilizzate per scopi malevoli, influenzando la fiducia del pubblico nel sistema elettorale.
Conclusione
Questo incidente mette in evidenza l’importanza di una sicurezza robusta per i dati elettorali. È essenziale che le istituzioni adottino misure preventive e reattive per proteggere le informazioni sensibili e mantenere l’integrità del processo elettorale. Gli elettori devono poter avere fiducia che i loro dati e il sistema elettorale nel suo complesso siano protetti contro tali violazioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Il database del Dipartimento elettorale della Virginia potrebbe essere stato violato e finisce nel Dark Web proviene da il blog della sicurezza informatica.
Vietnam Hong Ngoc Hospital su Breach Forums: 112.621 Profili di Pazienti e Medici Compromessi
Un grave episodio di violazione dei dati potrebbe aver colpito recentemente l’Hong Ngoc Hospital, un rinomato ospedale situato in Vietnam. La notizia è stata diffusa tramite il forum BreachForums, una piattaforma nota per la compravendita di dati compromessi. La quantità e la sensibilità delle informazioni compromesse rendono questo episodio particolarmente allarmante.
L’Hong Ngoc General Hospital è stato fondato nel 2003, quando gli ospedali privati non erano ancora molto diffusi in Vietnam. Con uno sforzo continuo, Hong Ngoc si è guadagnato la reputazione di primo ospedale-albergo di Hanoi e del Vietnam settentrionale. Ad oggi, dopo 17 anni di fondazione e sviluppo, Hong Ngoc è diventato un marchio familiare e un indirizzo medico di fiducia per milioni di pazienti.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
Dettagli della Violazione
Secondo quanto riportato su BreachForums, la violazione ha coinvolto un totale di 112.621 profili, suddivisi tra pazienti e medici dell’Hong Ngoc Hospital. Le informazioni compromesse includono:
- Nomi completi
- Date di nascita
- Indirizzi email
- Numeri di telefono
- Nomi utente
- Password
- Genere
Questi dati sono stati messi in vendita, esponendo a potenziali rischi di frode e furto d’identità sia i pazienti che i professionisti sanitari dell’ospedale.
Impatto sulla Sicurezza
La compromissione dei dati sensibili può avere conseguenze devastanti. Gli individui i cui dati sono stati esposti potrebbero diventare vittime di:
- Frode d’identità: I criminali possono utilizzare le informazioni personali per assumere l’identità delle vittime e compiere attività fraudolente.
- Attacchi di phishing: Le email e i numeri di telefono compromessi possono essere utilizzati per ingannare le vittime con messaggi fraudolenti mirati.
- Accesso non autorizzato: Le credenziali degli account, come i nomi utente e le password, possono essere utilizzate per accedere a servizi personali e professionali delle vittime.
Conclusione
La presunta violazione dei dati dell’Hong Ngoc Hospital rappresenta un serio campanello d’allarme sulla vulnerabilità dei sistemi informatici nel settore sanitario. È cruciale che gli istituti sanitari rafforzino le proprie misure di sicurezza per proteggere le informazioni sensibili dei pazienti e del personale. Gli utenti colpiti da questa violazione devono agire prontamente per proteggere i propri dati e prevenire ulteriori danni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Vietnam Hong Ngoc Hospital su Breach Forums: 112.621 Profili di Pazienti e Medici Compromessi proviene da il blog della sicurezza informatica.
EUROPEI DI CALCIO E COOPERAZIONE TRA POLIZIE: COME FUNZIONA?
@Notizie dall'Italia e dal mondo
Un articolo apparso sul New York Times (Camicie nere e bandiere vietate: gli ultras spingono la politica a Euro 2024; nytimes.com/2024/06/26/world/e…) sui gruppi di tifosi ultras politicizzati presenti ai Campionati Europei di calcio in corso in Germania, ci fornisce l’occasione di illustrare aspetti di collaborazione tra forze di polizia in manifestazioni sportive, come quella che si sta disputando in vari stadi di calcio in città tedesche.
Come è evidente particolare rilevanza assume il coordinamento tra Forze di polizia di Stati diversi allorquando sono organizzate manifestazioni sportive che per loro caratteristiche richiamano nel luogo di svolgimento, suoi immediati dintorni e vie che a questi adducono, appassionati e supporters da varie Nazioni.
A riguardo nel 2021 l'Organizzazione delle Nazioni Unite (#ONU) ha rilasciato la Guide on the Security of Major Sporting Events: Promoting Sustainable Security and Legacies.
Nella Guida si legge che la cooperazione e la sensibilizzazione internazionali garantiscono una consultazione regolare tra i servizi nazionali di intelligence e sicurezza e i partner internazionali, compresi i Paesi con gruppi di tifosi. La condivisione delle informazioni supporta la collaborazione delle parti interessate stabilendo piattaforme sicure e conformi per la condivisione dei dati e piattaforme specifiche per eventi per la raccolta e l'analisi delle informazioni sulla sicurezza. I canali sicuri offerti dalle forze dell'ordine internazionali e regionali vengono utilizzati per scambiare informazioni operative con altri paesi.
L’esempio più classico che sovviene è quello di competizioni calcistiche che vedano affrontarsi sia compagini rappresentanti le varie Nazioni (campionati mondiali, continentali, eccetera) sia squadre così dette di club (in Europa si pensi alla Champions’ League e manifestazioni similari). Inoltre, accade che la partita finale di tornei internazionali venga ospitata da uno Stato “terzo”, che dovrà sobbarcarsi nel proprio territorio il controllo dei tifosi affluenti.
L’esempio calcistico non è scelto a caso: è in quel contesto che è nato e si è sviluppato il fenomeno sociale dell’hooliganismo, il cui apice più tragico è la così detta “strage dell'Heysel”, occorsa il 29 maggio 1985, poco prima dell'inizio della finale di Coppa dei Campioni di calcio tra Juventus e Liverpool allo stadio Heysel di Bruxelles, in cui morirono 39 persone (di cui 32 italiane), e ne rimasero ferite oltre 600. Il tragico evento è imputabile ai tifosi inglesi più accesi, che cominciarono a spingersi verso il settore occupato dai tifosi italiani non organizzati, sfondando le reti divisorie e costringendoli ad arretrare sino ad un muro di contenimento, tanto che alcuni si lanciarono nel vuoto per evitare di rimanere schiacciati, altri cercarono di scavalcare gli ostacoli ed entrare nel settore adiacente, altri ancora si ferirono contro le recinzioni. Il muro crollò per il troppo peso e numerose persone rimasero schiacciate, calpestate dalla folla e uccise nella corsa verso una via d'uscita, per molti rappresentata da un varco aperto verso il campo da gioco.
Secondo il Cambridge Dictionary hooligan è “una persona violenta che combatte o provoca danni in luoghi pubblici”, e l’hooliganismo è la manifestazione di questo comportamento. In Inghilterra nell’aprile 1894, fu processato il diciannovenne Charles Clarke per l’aggressione a un agente di polizia. Il quotidiano londinese Daily News descrisse l’imputato come “il capo di una banda di giovani nota con il nome Hooligan Boys”. Nel 1886 a seguito di una rissa tra i sostenitori della squadra di football del Preston contro i rivali del Queens Park era stato sciaguratamente inaugurato il football hooliganism inteso come la violenza competitiva e reciproca tra gruppi diversi di sostenitori organizzati delle compagini calcistiche, con scazzottate e violenze prevalentemente contro arbitri e giocatori.
Se in occasione dell’incontro di calcio Liverpool–Juventus del 29 maggio 1985 gli hooligans furono gli esecutori materiali, le autorità sportive locali ed europee non furono esenti da colpe per la discutibile scelta dell’impianto e la gestione complessiva dell’ordine pubblico.
Per comprendere la portata del fenomeno basti pensare a quanto poi avvenne nel 2016 nel corso dei Campionati europei di calcio ospitati dalla Francia, allorquando emerse che a capo dei supporters a seguito della squadra della Russia vi era Alexander Shpryginm, figlio di un leader storico dell'estrema destra e teorizzatore della fusione tra calcio e politica: “i tifosi sono un potente strumento di forza del potere. Lo Stato ha da tempo capito che quelle dei tifosi sono le associazioni più di massa e più patriottiche” e propugnatore di quello che viene definito “hooliganismo militare”, poiché gli hooligans russi sono indicati come partecipanti alla prima fase del conflitto del Donbass (regione, come noto, contesa dalla Russia all’Ucraina mediante un conflitto armato).
L’episodio dell’Heysel tra le altre conseguenze ebbe quello di far scaturire la “Convenzione europea sulla violenza e i disordini degli spettatori durante le manifestazioni sportive, segnatamente nelle partite di calcio”, redatta sotto l'egida del Consiglio d'Europa, firmata a Strasburgo il 19 agosto 1985, ratificata da 42 Paesi, tra i quali l’Italia, ove è entrata in vigore il 1° gennaio 1986.
La Convenzione prevede in particolare, per quanto qui ci interessa, di “facilitare una stretta cooperazione e uno scambio di informazioni appropriate tra le forze di polizia delle varie località interessate o che potrebbero esserlo” nonché “promuovere l’organizzazione responsabile e il comportamento corretto dei club di tifosi e la nomina al loro interno di agenti incaricati di facilitare il controllo e l’informazione degli spettatori durante le partite e di accompagnare i gruppi di tifosi che si recano alle partite in trasferta”.
Inoltre, sempre nell’ambito di Convenzioni del Consiglio d’Europa, l’Italia è firmataria di quella più recente relativa a “un approccio integrato in materia di sicurezza fisica, sicurezza pubblica e servizi in occasione di incontri calcistici e di altre manifestazioni sportive” (ratificata il 18 novembre 2020 ed entrata in vigore il 1° gennaio 2021). La Convenzione si basa su tre pilastri (o tre “S”): quello della sicurezza fisica, quello riferito alla sicurezza pubblica e l’ultimo ai servizi. Come si legge nella sintesi rilasciata in lingua italiana : “la nozione di sicurezza fisica comprende tutte le misure volte a garantire la salute e il benessere delle persone e a tutelare la loro incolumità in occasione di eventi sportivi. Tali misure riguardano le infrastrutture e l’omologazione degli stadi, i piani di emergenza o le disposizioni relative al consumo di alcool. Proteggono inoltre gli spettatori nel loro tragitto verso lo stadio e nei luoghi pubblici di proiezione degli eventi al di fuori degli stadi. La nozione di sicurezza pubblica comprende tutte le misure tese a prevenire, impedire e sanzionare qualsiasi atto violento o altri disordini in occasione di partite di calcio o di altre manifestazioni sportive, all’interno o al di fuori dello stadio. Includono in particolare la valutazione del rischio, la cooperazione tra le forze di polizia e altri enti competenti e l’imposizione di sanzioni. Infine, la nozione di servizi comprende tutte le misure destinate a rendere gli incontri calcistici e le altre manifestazioni sportive piacevoli e accoglienti per tutti, all’interno degli stadi, nonché a far sentire a proprio agio e benvenuti gli spettatori e i tifosi negli spazi pubblici in cui si riuniscono prima, durante e dopo le partite”.
In particolare, l’articolo 11 è dedicato alla cooperazione internazionale. L’articolo istituisce un Punto nazionale d’informazione sul calcio (PNIC), che rappresenta “una fonte nazionale di conoscenze riguardanti le operazioni di polizia correlate a incontri calcistici, le dinamiche dei tifosi e i rischi derivanti per la sicurezza fisica e la sicurezza pubblica”.
Il Consiglio dell’Unione Europea, che come ben sappiamo è organo decisionale essenziale dell'UE, nel 2016 ha adottato la Risoluzione concernente un manuale aggiornato di raccomandazioni per la cooperazione internazionale tra forze di polizia e misure per prevenire e combattere la violenza e i disordini in occasione delle partite di calcio di dimensione internazionale alle quali è interessato almeno uno Stato membro («manuale UE per il settore calcistico») , mediante la quale chiede agli Stati membri di continuare a rafforzare ulteriormente la cooperazione tra forze di polizia per quanto riguarda le partite di calcio (e, se del caso, altri eventi sportivi) di dimensione internazionale; a tal fine, il manuale aggiornato, che fornisce esempi di metodi di lavoro fortemente raccomandati, si chiede che sia messo a disposizione e adottato dalle autorità di contrasto coinvolte nella tutela dell'ordine pubblico in occasione di partite di calcio di dimensione internazionale.
In Italia sin dal 1995 presso Il Dipartimento di Pubblica Sicurezza è stato istituito l’Osservatorio Nazionale sulle Manifestazioni Sportive, presieduto dal Direttore dell’Ufficio Ordine Pubblico, con funzioni di monitoraggio ed analisi di ogni singolo incontro e di indirizzo per le Amministrazioni e gli Enti territoriali. Strumento normativo a disposizione è la Legge 13 dicembre 1989, n. 401 recante “Interventi nel settore del giuoco e delle scommesse clandestine e tutela della correttezza nello svolgimento di competizioni agonistiche”, nel tempo aggiornata ed opportunamente integrata.
Il 30 aprile 2002 nell’ambito dell’Ufficio Ordine Pubblico del Dipartimento fu istituito il Centro Nazionale di Informazione sulle Manifestazioni Sportive, che centralizza la raccolta e l’analisi dei dati sul fenomeno della violenza in occasione di manifestazioni sportive a livello nazionale e si inserisce nella rete europea di Cooperazione Internazionale di Polizia per il contrasto dell’hooliganismo.
Con riguardo da ultimo al Campionato di calcio in corso in Germania, piace sottolineare l’iniziativa italiana del “Consolato mobile”, ovvero una postazione consolare itinerante, allestita su un Ufficio mobile della #PoliziadiStato. Si è spostato nelle città della Germania per fornire assistenza agli italiani che seguono la Nazionale. È nato dalla collaborazione tra #Farnesina e #PoliziadiStato, in accordo naturalmente con la Polizia tedesca ospitante.
#ordinepubblico #europeidicalcio #OsservatorioNazionalesulleManifestazioniSportive
Notizie dall'Italia e dal mondo reshared this.
Swapping Vinyl for Cardboard with this ESP32 Turntable
Cardboard is a surprisingly durable material, especially in its corrugated form. It’s extremely lightweight for its strength, is easy to work, can be folded and formed into almost any shape, is incredibly inexpensive, and when it has done its duty it can be recycled back into more paper. For these reasons, it’s often used in packaging material but it can be used to build all kinds of things outside of ensuring that products arrive at their locations safely. This working cardboard record player is one example.
While the turntable doesn’t have working records in the sense that the music is etched into them like vinyl, each has its own RFID chip embedded that allows the ESP32 in the turntable’s body to identify them. Each record corresponds to a song stored on an SD card that instructs the ESP32 to play the appropriate song. It also takes care of spinning the record itself with a small stepper motor. There are a few other details on this build that tie it together too, including a movable needle arm held on with a magnet and a volume slider.
As far as a building material goes, cardboard is fairly underrated in our opinion. Besides small projects like this turntable, we’ve also seen it work as the foundation for a computer, and it even has the strength and durability to be built into a wall or even used as shelving material. And, of course, it’s a great material to use when prototyping new designs.
Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario
Microsoft potrebbe aver aperto un dibattito controverso con i recenti commenti fatti dal direttore delle AI del colosso tecnologico, Mustafa Suleyman ha parlato con Andrew Ross Sorkin della CNBC all’Aspen Ideas Festival all’inizio di questa settimana.
Nelle sue osservazioni, Suleyman ha affermato che tutti i contenuti condivisi sul web sono disponibili per essere utilizzati per la formazione sull’intelligenza artificiale, a meno che un produttore di contenuti non dica diversamente in modo specifico.
youtube.com/embed/lPvqvt55l3A?…
“Per quanto riguarda i contenuti che si trovano già sul web aperto, il contratto sociale di tali contenuti dagli anni ’90 è stato quello del fair use. Chiunque può copiarli, ricrearli, riprodurli.”, ha detto Suleyman.
“C’è una categoria separata in cui un sito web, un editore o un’organizzazione giornalistica ha detto esplicitamente: ‘non scansionarmi o scansionarmi per nessun altro motivo se non per indicizzarmi in modo che altre persone possano trovare quel contenuto’. Questa è un’area grigia e penso che troverà la sua strada nei tribunali”.
L’intelligenza artificiale generativa è uno degli argomenti più caldi della tecnologia nel 2024. È anche un argomento scottante tra i creatori. Alcuni sostengono che l’intelligenza artificiale addestrata sul lavoro di altre persone sia una forma di furto. Altri equiparano la formazione dell’intelligenza artificiale sul lavoro esistente agli artisti che studiano a scuola. La controversia spesso ruota attorno alla monetizzazione del lavoro derivato da altri contenuti.
Secondo quanto riferito, YouTube ha offerto “grandi somme di denaro” per addestrare i suoi modelli di intelligenza artificiale sulle librerie musicali delle principali etichette discografiche. La differenza in quella situazione è che le etichette discografiche e YouTube avranno concordato i termini. Suleyman sostiene che un’azienda potrebbe utilizzare qualsiasi contenuto sul web per addestrare l’intelligenza artificiale, a condizione che non ci sia una dichiarazione esplicita che richiede che ciò non venga fatto.
Microsoft e OpenAI sono state destinatarie di diverse cause legali per violazione del copyright . Otto editori con sede negli Stati Uniti hanno intentato cause contro OpenAI e Microsoft, unendosi al New York Times, che aveva già una causa in corso.
I contenuti generati dall’intelligenza artificiale sono controversi in modi diversi dal materiale di partenza. Un video animato ha scatenato i fan dei Pink Floyd quando è diventato finalista in un concorso di animazione .
L'articolo Microsoft AI: Tutto ciò che è online può essere usato dalle AI se non esplicitato il contrario proviene da il blog della sicurezza informatica.
Cambridge University Press & Assessment finisce nel DLS di INC Ransomware
In un recente attacco informatico, il gruppo di cybercriminali conosciuto come “INC Ransomware” ha dichiarato di aver violato i sistemi di Cambridge University Press & Assessment, mettendo in atto una strategia di doppia estorsione. Questa tattica, sempre più diffusa tra i gruppi ransomware, prevede il furto e la crittografia dei dati dell’azienda vittima, seguiti dalla minaccia di divulgarli pubblicamente se non viene pagato un riscatto.
L’attacco a Cambridge University Press & Assessment
Il 24 giugno 2024, il gruppo INC Ransomware ha pubblicato sul proprio blog di divulgazione informazioni relative all’attacco, compresi documenti rubati come prova dell’intrusione. Cambridge University Press & Assessment, una delle principali istituzioni globali nel campo delle pubblicazioni accademiche e delle valutazioni educative, con un fatturato annuale di 558,4 milioni di dollari, è stata presa di mira a causa della sua importanza e della quantità di dati sensibili che gestisce.
Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente.
La tattica della doppia estorsione
La doppia estorsione è una tecnica sofisticata in cui i cybercriminali non solo criptano i dati della vittima, rendendoli inaccessibili, ma minacciano anche di divulgare questi dati sensibili se il riscatto non viene pagato. Questo mette un’enorme pressione sull’azienda vittima, che deve affrontare non solo la perdita di accesso ai propri dati ma anche il rischio di danni reputazionali e legali derivanti dalla diffusione pubblica delle informazioni.
Cambridge University Press & Assessment
Si tratta di una delle istituzioni educative e di pubblicazione più antiche e rispettate al mondo. Parte dell’Università di Cambridge, questa entità è nota per il suo impegno nell’eccellenza accademica e per il suo contributo significativo alla diffusione del sapere e alla valutazione educativa globale.
Fondata nel 1534, Cambridge University Press è la casa editrice più antica al mondo. Ha una lunga tradizione di pubblicazioni accademiche, che coprono una vasta gamma di discipline, tra cui scienze, arti, medicina e tecnologia. La sua missione è quella di contribuire alla divulgazione della conoscenza e della ricerca di alta qualità, supportando l’istruzione a tutti i livelli.
Nel 2021, Cambridge Assessment, un’organizzazione specializzata nella valutazione educativa, si è fusa con Cambridge University Press per formare Cambridge University Press & Assessment. Questa fusione ha creato un’unica entità con l’obiettivo di fornire risorse educative e strumenti di valutazione integrati, supportando studenti, insegnanti e istituzioni educative in tutto il mondo.
Dettagli dell’intrusione
La pagina di divulgazione di INC Ransomware include una serie di documenti rubati, tra cui:
- Fatture dettagliate da e verso diversi fornitori
- Contratti di servizio e accordi commerciali
- Informazioni finanziarie interne
- Documenti riservati e corrispondenza aziendale
Implicazioni e rischi
La compromissione dei dati di Cambridge University Press & Assessment rappresenta una grave minaccia non solo per l’azienda stessa ma anche per i milioni di individui e istituzioni che si affidano ai suoi servizi. La diffusione di informazioni sensibili potrebbe avere conseguenze devastanti per la reputazione dell’azienda, la fiducia dei clienti e la sicurezza delle informazioni personali.
Conclusioni
Questo incidente evidenzia la crescente minaccia rappresentata dai gruppi di ransomware e l’importanza cruciale di misure di sicurezza informatica robuste e aggiornate. Le aziende, specialmente quelle che gestiscono grandi quantità di dati sensibili, devono essere preparate a rispondere rapidamente ed efficacemente a tali attacchi per proteggere i loro dati e la fiducia dei loro clienti.
L’attacco a Cambridge University Press & Assessment serve come un severo promemoria dei pericoli del cybercrime nel mondo moderno e della necessità di una vigilanza costante e di investimenti in tecnologie di sicurezza avanzate. Solo attraverso una preparazione adeguata e una risposta rapida è possibile mitigare gli effetti devastanti di tali intrusioni.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC Dark Lab monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Cambridge University Press & Assessment finisce nel DLS di INC Ransomware proviene da il blog della sicurezza informatica.
Assange è libero, la stampa no! I Marx21
"Se quindi è giusto esultare per la liberazione di Assange, è doveroso fare i conti con un precedente che sferra un altro pesante colpo alla libertà di stampa. Stefania Maurizi ha scritto che ‘L’accordo rivela che le autorità americane gli hanno imposto di restituire o distruggere tutti i documenti che, a oggi WikiLeaks non ha pubblicato’. Se da una parte si intimidisce la stampa e la si convince al silenzio, dall’altra si azzera WikiLeaks. Questo è il democratico Occidente!"
Abbiamo dato un ritocchino al sito web, anche per aggiungere le nuove presenze nel #fediverso. Che ne pensate ?
reshared this
Try Out MCUs With This Jumperable TSSOP20 Adapter
There are so many new cool MCUs coming out, and you want to play with all of them, but, initially, they tend to be accessible as bare chips. Devboards might be hard to get, not expose everything, or carry a premium price. [Willmore] has faced this problem with an assortment of new WCH-made MCUs, and brings us all a solution – a universal board for TSSOP20-packaged MCUs, breadboard-friendly and adaptable to any pinout with only a few jumpers on the underside.
The board brings you everything you might want from a typical MCU breakout – an onboard 3.3V regulator, USB series resistors, a 1.5K pullup, decoupling capacitors, and a USB-C port. All GPIOs are broken out, and there’s a separate header you can wire up for all your SWD/UART/USB/whatever needs – just use the “patch panel” on the bottom of the board and pick the test points you want to join. [Willmore] has used these boards for the CH32Vxxx family, and they could, no doubt, be used for more – solder your MCU on, go through the pin table in the datasheet, do a little point-to-point wiring, and you get a pretty functional development board.
Everything is open-source – order a few of these boards from your fab of choice, and you won’t ever worry about a breakout for a TSSOP20 MCU or anything that would fit the same footprint. It could even be used in a pinch for something like an I2C GPIO expander. This is also a technique worth keeping in mind – a step above the generic footprint breakouts. Looking for more universal breakouts to keep? Here’s one for generic LCD/OLED panel breakouts.
Apple May Use Electrical Debonding For Battery Replacement
As a result of the European Union’s push for greater repairability of consumer devices like smartphones, Apple sees itself forced to make the batteries in the iPhone user-replaceable by 2027. Reportedly, this has led Apple to look at using electroadhesion rather than conventional adhesives which require either heat, isopropyl alcohol, violence, or all of the above to release. Although details are scarce, it seems that the general idea would be that the battery is wrapped in metal, which, together with the inside of the metal case, would allow for the creation of a cationic/anionic pair capable of permanent adhesion with the application of a low-voltage DC current.
This is not an entirely wild idea. Tesa has already commercialized it in the electrical debonding form of its Debonding on Demand product. This uses a tape that’s applied to one side of the (metal) surfaces, with a 5 bar pressure being applied for 5 seconds. Afterwards, the two parts can be released again without residue as shown in the above image. This involves applying a 12V DC voltage for 60 seconds, with the two parts afterward removable without force.
Tesa markets this right alongside the pull tab adhesive strips which are currently all the rage in smartphones, with the opinions on pull strips during battery replacement strongly divided. A bottle of IPA is always good to have nearby when a pull tab inevitably snaps off and you have to pry the battery loose. In that regard electroadhesion for debonding would make life significantly easier since the times when batteries were not a structural part of smartphones are unlikely to return no matter how much we might miss them.
We covered electroadhesion previously, as you can make just about anything stick to anything, including biological tissues to graphite and metal, with potentially interesting applications in robotics and medicine.
La Francia al voto, spaventata dai fascisti e dal declino
@Notizie dall'Italia e dal mondo
I sondaggi danno in testa l'estrema destra e seconde le sinistre unite. Molti francesi sono preoccupati per un'eventuale vittoria di Marine Le Pen e altri per l'instabilità politica e il declino della Francia
L'articolo La Francia al voto, spaventata daihttps://pagineesteri.it/2024/06/30/mondo/francia-voto-fascisti-declino/
reshared this
Questa bambina si chiamava Lisa, una bambina Russa. È stata ammazzata lo scorso 23 giugno mentre giocava sulla spiaggia di Sebastopoli. Ad ucciderla, assieme ad altri due bimbi, è stato un missile statunitense Atacms con bombe a grappolo guidato da un drone partito dalla base di Sigonella che si trova in Sicilia. Questa bambina è stata ammazzata dall'Italia. Questa bambina è stata ammazzata durante un attacco terroristico. L'Italia oggi è un paese sponsor del terrorismo. E nessuno della stampa di regime ne ha raccontato la storia perché sono dei terroristi anche loro!
T.me/GiuseppeSalamone
Sono sconfortato dal dibattito tra Biden e Trump e soprattutto dallo spazio mediatico e analitico che gli si stia riservando. Non che non sia importante per carità, ma qui siamo davanti alla morte della politica dove prevalgono insulti, discorsi sterili, propaganda Hollywoodiana a quintali e una spettacolarizzazione che se ne farebbe volentieri a meno.
Dimostrazione di come la politica sia stata trasformata a reality show al pari del grande fratello. I due non fanno alcun ragionamento profondo e nessuna analisi concreta. Forse dovuto al fatto dei pochi secondi a disposizione per rispondere? Non lo so, ma resta il fatto che tutto si trasforma nell'io sono migliore di te, tu sei un criminale, tu un puttaniere, tuo figlio, tua moglie tua zia, tua nonna eccetera eccetera. Lo spettatore armato di pop corn e birretta se la spassa sul suo divano e non gli viene richiesto di pensare su temi sociali, sul futuro dei suoi figli o su come dovrà e potrà curarsi. Nulla di tutto ciò.
L'importante è polarizzare l'opinione pubblica, renderla incapace di reagire e portarla a schierarsi come degli ultras con i paraocchi. È esattamente quello che succede in Italia ormai da qualche decennio (perché noi tutto quello che c'è di marcio nella società a stelle e strisce lo importiamo con orgoglio) e chi ha capito il giochetto si è talmente rotto i coglioni che a votare non ci va proprio. Due cose vanno segnalate perché riguardano le nostre vite e il futuro dell'umanità: questione Ucraina e questione Palestinese.
Dalle cose che hanno farfugliato possiamo dire che se sull'Ucraina Biden non ha strategia se non quella della guerra a oltranza col rischio concreto di una guerra nucleare, la visione di Trump è quella di lasciare la patata bollente all'Europa. Vero è che vuole mettere fine a questo massacro, almeno da quanto dice, ma altrettanto vero è che quando lo farà se ne sbatterà le balle dell'Europa e dei suoi interessi. Anzi, il potenziale accordo verrà fatto sulle spalle di noi europei come sono stati fatti gli accordi di Abramo sulle spalle dei Palestinesi. Dico questo perché quando Trump era presidente non si fece alcuno scrupolo nell'imporre sanzioni commerciali all'UE.
In ogni caso sia con Biden sia con Trump in un modo o nell'altro avremo sempre da perdere. Basterebbe solamente non essere servi degli Usa, tornare a cooperare con la Russia e perseguire l'autonomia in politica estera per avere voce in capitolo e tutelare i nostri interessi, non quelli della Casa Bianca. Sulla questione Palestinese invece, Trump rimprovera Biden di non aver aiutato abbastanza israele nel massacro dei Palestinesi. Addirittura lo chiama "Palestinese" per insultarlo. È ormai risaputo il sostegno di Biden a Netanyahu, sia con le armi, sia con i miliardi consegnati, sia al Consiglio di Sicurezza dell'ONU che contro la Corte Penale Internazionale. Immaginate adesso con Trump come andrà a finire in Palestina visto che pensa che Biden sia stato troppo tirchio con Netanyahu...
Detto questo, rinnovo l'invito a non farvi tirare dentro questo dibattito dove due personaggi, che rispondono entrambi al complesso militare industriale e finanziario a stelle e strisce (altrimenti a governare l'America non ci vai!) si "combattono" il potere a scapito del mondo intero. Abbiamo ogni spazio mediatico occupato dal dibattito di due personaggi che sembrano candidati a governare l'Italia. Ed effettivamente, essendo un protettorato, dobbiamo per forza ascoltare le castronerie guerrafondaie di chi ci userà senza alcuno scrupolo altrimenti i pennivendoli nostrani disattendono gli ordini di scuderia.
Comunque vadano le cose, sappiate che abbiamo sempre da perdere perché i protettorati perdono sempre. Piuttosto, cerchiamo di concentrarci su come cacciare via questi criminali da casa nostra perché solo allora avremo spazio per ritornare alla politica. Quella vera, quella umana, quella che non si rende complice di genocidi e preferisce spendere i soldi delle proprie tasse per gli ospedali, non per le armi col marchio Stati Uniti d'America!
P.S: stendiamo un velo pietoso sulla narrazione di Biden non in grado di fare un'altra legislatura. Lo so sa da tempo. Credete sia un caso che adesso è diventata la narrazione dominante. Si chiamano armi di distrazione di massa. Non ci credete? Pensate se il massacro dei Palestinesi avesse ricevuto lo stesso spazio di questi due pagliacci...
T.me/GiuseppeSalamone
Giuseppe Salamone
Giuseppe Salamone
Bug nell’UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware
È stata scoperta una vulnerabilità nell'UEFI SecureCore di Phoenix Technologies che interessa centinaia di dispositivi con CPU Intel. I produttori stanno già rilasciando la patch, per cui è importante aggiornare i propri sistemi il prima possibile. Ecco tutti i dettagli
L'articolo Bug nell’UEFI di Phoenix impatta su dispositivi con CPU Intel: aggiorniamo subito il firmware proviene da Cyber Security 360.
Attacco all’ASST Rhodense, online 1 TB di dati: c’è la rivendicazione del ransomware Cicada3301
I dati personali dei pazienti dell'ASST Rhodense sono stati pubblicati online e sono ora liberamente scaricabili. La rivendicazione è del gruppo ransomware Cicada3301. Ecco le implicazioni e le misure che servono per impedire che attacchi del genere si verifichino di nuovo
L'articolo Attacco all’ASST Rhodense, online 1 TB di dati: c’è la rivendicazione del ransomware Cicada3301 proviene da Cyber Security 360.
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
La condivisione delle soluzioni e degli strumenti di cyber security rappresenta un vantaggio per l’organizzazione che adotta il cloud computing, ma occorre assegnare le responsabilità tra provider e client. Ecco come farlo seguendo le regole dello Shared Security Responsibility Model (SSRM)
L'articolo Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche proviene da Cyber Security 360.
Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane
Al Security Summit di Roma, il Clusit ha illustrato il panorama nella cyber security nella Pubblica Amministrazione e nella Sanità. Emerge un aumento degli attacchi verso l'Italia, soprattutto in ambito sanitario. Ecco perché, quali pericoli si corrono e come mitigare il rischio
L'articolo Clusit: sotto attacco è la sanità, dove si rischia la perdita di vite umane proviene da Cyber Security 360.
Industria 4.0: gli aspetti cruciali per la sicurezza della rete
L’IoT offre notevoli vantaggi, ma la comunicazione tra uomo e macchina genera enormi quantità di dati altamente sensibili che devono essere efficacemente protetti. Per minimizzare i rischi è importante considerare alcuni aspetti cruciali nella selezione delle soluzioni da implementare. Ecco quali
L'articolo Industria 4.0: gli aspetti cruciali per la sicurezza della rete proviene da Cyber Security 360.
Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare
Molti dei requisiti del DORA, relativi alle implementazioni di misure di resilienza e sicurezza e ai rapporti con i fornitori ICT, si applicano espressamente solo in presenza di questo sottoinsieme di funzioni aziendali. La loro corretta individuazione è quindi particolarmente importante se si desidera limitare il perimetro degli interventi di adeguamento
L'articolo Regolamento DORA, le funzioni essenziali e importanti: gli errori da evitare proviene da Cyber Security 360.
Gestione dei fornitori: l’impatto della Direttiva NIS 2
La Direttiva NIS 2 introduce dei requisiti di gestione a 360° dei fornitori. Vediamoli nel dettaglio
L'articolo Gestione dei fornitori: l’impatto della Direttiva NIS 2 proviene da Cyber Security 360.
Antidot, il finto aggiornamento di Google Play che ruba dati sensibili
Un nuovo malware Android che si camuffa da aggiornamento di Google Play è stato rilevato dai ricercatori di Cyble. Cos’è Antidot, cosa fa e, soprattutto, come evitare di abboccare all’amo
L'articolo Antidot, il finto aggiornamento di Google Play che ruba dati sensibili proviene da Cyber Security 360.
E-mail e metadati: la portata (minimale) del provvedimento del Garante privacy
Il Garante privacy ha reso pubblico il nuovo provvedimento sul trattamento dei metadati delle e-mail: come il precedente, non contiene prescrizioni ma ribadisce che, alla luce del principio di accountability, chi è chiamato a definirne i tempi di conservazione resta il titolare del trattamento. Facciamo chiarezza
L'articolo E-mail e metadati: la portata (minimale) del provvedimento del Garante privacy proviene da Cyber Security 360.
Go Forth With This Portable Programmer
When choosing a low-level language, it’s hard to beat the efficiency of Forth while also maintaining some amount of readability. There are open source options for the language which makes it accessible, and it maintains its prevalence in astronomical and other embedded systems for its direct hardware control and streamlined use of limited resources even though the language started over 50 years ago. Unlike 50 years ago, though, you can now take your own self-contained Forth programmer on the go with you.
The small computer is built on a design that [Dennis] built a while back called my4TH which has its own dedicated 8-bit CPU and can store data in a 256 kB EEPROM chip. Everything else needed for the computer is built in as well but that original design didn’t include a few features that this one adds, most notably a small 40×4 character LCD and a keyboard. The build also adds a case to tie everything together, with ports on the back for I2C and power plus an RS232 port. An optional battery circuit lets the computer power up without an external power supply as well.
Part of the appeal of Forth for systems like this is that it includes an interpreter and compiler in addition to the programming language itself, meaning that it has everything needed for a usable computer system built right in. For some more details on this unique language, or if you’d like to explore below the world of Python or C, check out [Elliot]’s discussion on the “hacker’s language.”. While Forth can tackle big problems, it can fit on tiny machines, too.
𝓜𝓪𝓾𝓻𝓸 𝓥𝓮𝓷𝓲𝓮𝓻
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
𝓜𝓪𝓾𝓻𝓸 𝓥𝓮𝓷𝓲𝓮𝓻
Unknown parent • • •@cybersecurity
Cybersecurity & cyberwarfare likes this.
𝓜𝓪𝓾𝓻𝓸 𝓥𝓮𝓷𝓲𝓮𝓻
Unknown parent • • •Cybersecurity & cyberwarfare
Unknown parent • •@Alberto e Fabio :ms_bear_flag: sarà per la legge di Pareto: l'80% in parcheggio e il 20% in divieto...
@𝓜𝓪𝓾𝓻𝓸 𝓥𝓮𝓷𝓲𝓮𝓻 @Cybersecurity & cyberwarfare