PeLEDs: Using Perovskites to Create LEDs Which Also Sense Light
With both of the dominant display technologies today – LCD and OLED – being far from perfect, there is still plenty of room in the market for the Next Big Thing. One of the technologies being worked on is called PeLED, for Perovskite LED. As a semiconductor material, it can both be induced to emit photons as well as respond rather strongly to incoming photons. That is a trick that today’s displays haven’t managed without integrating additional sensors. This technology could be used to create e.g. touch screens without additional hardware, as recently demonstrated by [Chunxiong Bao] and colleagues at Linköping University in Sweden and Nanjing University in China.
Their paper in Nature Electronics describes the construction of photo-responsive metal halide perovskite pixels, covering the typical red (CsPbI3−xBrx), green (FAPbBr3), and blue (CsPbBr3−xClx) wavelengths. The article also describes the display’s photo-sensing ability to determine where a finger is placed on the display. In addition, it can work as an ambient light sensor, a scanner, and a solar cell to charge a capacitor. In related research by [Yun Gao] et al. in Nature Electronics, PeLEDs are demonstrated with 1 microsecond response time.
As usual with perovskites, their lack of stability remains their primary obstacle. In the article by [Chunxiong Bao] et al. the manufactured device with red pixels was reduced to 80% of initial brightness after 18.5 hours. While protecting the perovskites from oxygen, moisture, etc. helps, this inherent instability may prevent PeLEDs from ever becoming commercialized in display technology. Sounds like a great challenge for the next Hackaday Prize!
Korean Multifunction Counter Teardown
[Thomas Scherrer] likes to tear down old test equipment, and often, we remember the devices he opens up or — at least — we’ve heard of them. However, this time, he’s got a Hung Chang HC-F100 multifunction counter, which is a vintage 1986 instrument that can reach 100 MHz.
Inside, the product is clearly a child of its time period. There’s a transformer for the linear supply, through-hole components, and an Intersil frequency counter on a chip. Everything is easy to get to and large enough to see.
Powering it up, the display lit up readily. The counter seemed to work with no difficulties, which was a bit of a surprise.
The oscillator inside has a temperature regulator so that once warmed up, it should be more or less stable. Touching it disturbs it, but you really shouldn’t be making real measurements with the top off while you are poking around on the inside.
This would pair well with a period function generator. Compare it to a modern version.
Hackaday Links: July 7, 2024
Begun, the Spectrum Wars have. First, it was AM radio getting the shaft (last item) and being yanked out of cars for the supposed impossibility of peaceful coexistence with rolling broadband EMI generators EVs. That battle has gone back and forth for the last year or two here in the US, with lawmakers even getting involved at one point (first item) by threatening legislation to make terrestrial AM radio available in every car sold. We’re honestly not sure where it stands now in the US, but now the Swiss seem to be entering the fray a little up the dial by turning off all their analog FM broadcasts at the end of the year. This doesn’t seem to be related to interference — after all, no static at all — but more from the standpoint of reclaiming spectrum that’s no longer turning a profit. There are apparently very few analog FM receivers in use in Switzerland anymore, with everyone having switched to DAB+ or streaming to get their music fix, and keeping FM transmitters on the air isn’t cheap, so the numbers are just stacked against the analog stations. It’s hard to say if this is a portent of things to come in other parts of the world, but it certainly doesn’t bode well for the overall health of terrestrial broadcasting. “First they came for AM radio, and I did nothing because I’m not old enough to listen to AM radio. But then they came for analog FM radio, and when I lost my album-oriented classic rock station, I realized that I’m actually old enough for AM.”
Have you or a loved one been injured by falling space debris? You may be entitled to significant compensation. Call 1-800-SPACEJUNK for a free consultation with one of our attorney specialists. OK, maybe it hasn’t gotten to that point yet, but when SpaceX has set up a space debris hotline, you know the lawsuits are just around the corner. The move seems to be related to a piece of junk that fell on a campground in North Carolina earlier in the year which was identified as a section of a SpaceX Dragon that had brought astronauts to the ISS. The rather furry-looking piece of debris has apparently remained on the campground and is even being used to attract business, which seems a far better outcome than the Florida family whose roof caught a chunk of an ISS battery pack. No word on what happens if you call the SpaceX hotline to report something, but if black-suited goons don’t rush to the scene in a Cybertruck, we’ll be disappointed.
If you’ve been around Hackaday for a while, the name Anool Mahidharia will probably be familiar to you. Aside from writing over 300 articles for us, Anool has been a driving force behind The Maker’s Asylum hackspace in Mumbai, where among a ton of other achievements he managed to spearhead the development of an affordable open-source oxygen concentrator during the darkest days of the Covid-19 pandemic. All that was side action on his main gig running test and measurement company Lumetronics. Anool has decided to shut the business down and sell off all the contents of the shop, which contains some really cool machines and equipment. If you’re handy to Mumbai you’ll definitely want to check this out. Anool, we’re not sure what the future holds for you, and we certainly hope you’re not hanging things up for good, but if you are, “So long, and thanks for all the hacks.”
The entire point of a submarine is to be invisible, to dip beneath the waves and imitate a patch of perfectly normal seawater as convincingly as possible. So we mere mortals have very few opportunities to see submarines at all, let alone see one maneuver. But if you’re anywhere near the Heidelberg area, you just might get a chance to see U17, a Type 206 diesel-electric sub that served in the Bundesmarine until 2010, as it’s being moved to its new home at the Technik Museen Sinsheim. A lot of the journey is on barges along the Rhine and Neckar rivers, at least until it arrives in Haßmersheim, whereupon the 90-meter boat will take to the road in a circuitous route to its new home. Can’t get to Germany to watch it in person? No worries — there’s a live stream for that.
Speaking of old tube-shaped objects, we know that compressed gas cylinders are built to last, but one was recently found that’s been in continuous service for over a century. Gas cylinders are subject to periodic inspection, for obvious reasons, and get a date stamped into their neck once they pass. The stalwart cylinder, currently holding carbon dioxide gas, has date stamps going back to 1921, and may even have older stamps lying beneath labels with fancy new-fangled 2D barcodes. Quite a contrast to a date stamped into the steel with a hammer and die, and it only emphasizes how old this thing is and how much of our technological history it has witnessed — so far.
And finally, if you think your job sucks, you’re probably right. But even so, it’s not worth ending it all, as a “civil service robot” apparently did by casting itself down a stairwell. The bot, apparently despondent thanks to a zero-wage, dead-end job that entailed shuffling documents around a municipal office in Gumi, South Korea, was seen rolling about in circles on a landing before taking the fatal plunge, which witnesses seemed to think was deliberate. The robot’s remains were collected and a post-mortem examination is being conducted to see what went wrong. The suicidal robot, built by California start-up Bear Robotics, which disappointingly does not appear to build robotic bears, seemed to have been the only one of its peers with the ability to call elevators and move between floors of its own volition. So maybe it wasn’t so much a suicide but a case of workplace jealousy and murder most foul.
YouTube Cambia le Regole del Gioco: Addio Ad Blocker?
Gli sviluppatori di YouTube stanno sperimentando l’incorporamento di annunci direttamente nel flusso video per rendere più difficile il blocco degli annunci da parte degli ad blocker.
Questa innovazione è stata notata per la prima volta dai creatori dell’estensione del browser open source SponsorBlock, che raccoglie informazioni su quali frammenti video contengono contenuti sponsorizzati per saltarli.
Gli autori di SponsorBlock hanno avvertito che l’introduzione della pubblicità lato server interrompe la funzionalità dell’estensione e sono già in corso i lavori per risolvere questo problema. Inoltre, incorporare annunci nel flusso video influisce sull’efficacia di altri blocchi utilizzati dalle persone su YouTube.
Il fatto è che YouTube attualmente utilizza l’implementazione della pubblicità lato client, quando gli script JavaScript e il lettore video caricano e visualizzano la pubblicità sul dispositivo dell’utente. Cioè, il flusso video e la pubblicità sono separati e il lettore è programmato per mettere in pausa i contenuti e riprodurre la pubblicità in punti specifici.
La maggior parte dei AD Blocker disabilita la pubblicità su YouTube bloccando gli script JavaScript utilizzati per inserire pubblicità nel flusso video. SponsorBlock funziona in modo leggermente diverso: raccoglie informazioni su diversi segmenti video e consente agli utenti di saltare le integrazioni degli sponsor.
La pubblicità sul lato server consente di incorporarla direttamente nel flusso video, cioè anche prima che il contenuto venga consegnato allo spettatore. Di conseguenza, gli utenti ricevono un flusso continuo in cui la pubblicità è già integrata.
SponsorBlock spiega che YouTube trasmette video attraverso una serie di piccoli pezzi che vengono “cuciti” insieme per creare un flusso video continuo. L’ordine in cui vengono riprodotti questi snippet è determinato dal file manifest e quando un utente apre un video, il server YouTube gli trasmette una playlist che include sia il contenuto che gli snippet dell’annuncio.
Questo approccio complica il lavoro di SponsorBlocks perché sposta i timestamp per i contenuti sponsorizzati e, a seconda della lunghezza dell’annuncio, questo spostamento cambia. Inoltre, ciò crea difficoltà ad altri AD Blocker, che sono meno in grado di riconoscere gli annunci pubblicitari che fanno parte del flusso video (a differenza delle iniezioni lato client facilmente rilevabili).
Gli sviluppatori di SponsorBlocks scrivono che per ora sono costretti a bloccare i messaggi dai browser in cui viene introdotta la pubblicità lato server per evitare la corruzione dei dati. Tuttavia, se YouTube decidesse di implementare la pubblicità lato server su scala più ampia, questo approccio diventerà inefficace.
L'articolo YouTube Cambia le Regole del Gioco: Addio Ad Blocker? proviene da il blog della sicurezza informatica.
reshared this
Francia: il barrage contro l’estrema destra premia le sinistre
@Notizie dall'Italia e dal mondo
Il barrage delle varie forze opposte al Rassemblement National premia le sinistre del Nuovo Fronte Popolare che vincono le elezioni ma senza la maggioranza
L'articolo Francia: il barrage contro l’estrema destra premia le sinistrehttps://pagineesteri.it/2024/07/07/mondo/francia-barrage-estrema-destra-sinistre/
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Notizie dall'Italia e dal mondo reshared this.
New Battery Has no Anode
Conventional batteries have anodes and cathodes, but a new design from the University of Chicago and the University of California San Diego lacks an anode. While this has been done before, according to the University, this is the first time a solid-state sodium battery has successfully used this architecture.
Sodium is abundant compared to lithium, so batteries that use sodium are attractive. According to the University of Chicago’s news release:
Anode-free batteries remove the anode and store the ions on an electrochemical deposition of alkali metal directly on the current collector. This approach enables higher cell voltage, lower cell cost, and increased energy density…
Of course, there are also downsides. In particular, making anodeless batteries with liquid electrolytes can be easier to build, but the liquid forms solids that impede the battery’s performance over time.
The new battery uses an aluminum powder as a current collector. Interestingly, while this is a solid, it flows more like a liquid. Combined with a solid electrolyte, the battery flips the usual idea of a solid cathode and a liquid electrolyte.
We are always interested in new battery tech. However, we rarely see them out in the wild. Maybe AI will have better luck.
Criminalizzazione dei poveri. La povertà come Peccato Capitale, da espiare tra mille sofferenze e difficoltà.
Mi frullano in mente queste parole da qualche giorno. Penso che siano due cose che accomunano il modello sociale capitalistico e le idee politiche delle varie destre.
Chi è povero, nella maggior parte dei casi, lo è perché è nato in una famiglia povera. Le storie di riscatto piacciono tanto perché sono rare, ma lasciano credere che, se si è industriosi, si può avere "successo" e diventare ricchi lo stesso.
Essere poveri, perciò, non è una colpa. Eppure viene considerato vergognoso. In un sistema sociale fondato sul profitto essere poveri significa fare semplicemente tanta fatica anche solo per stare al mondo.
Nel mio mondo ideale nessuno viene lasciato indietro, anche e soprattutto nei momenti più difficili. Essere poveri non dev'essere una condanna a non avere una casa, non ricevere assistenza sanitaria adeguata e tempestiva, non avere modo di spostarsi per andare a lavoro, non avere la possibilità di ottenere lavori pagati meglio ecc.
Fare parte di una società deve significare preoccuparsi della salute e del benessere di tutti i componenti della società. Altrimenti si partecipa solo a una corsa a chi accumula più soldi.
#Capitalismo #società #povertà
like this
reshared this
Niger, Burkina Faso e Mali firmano un trattato per diventare confederazione l L'Antidiplomatico
"Burkina Faso, Mali e Niger hanno annunciato la creazione della Confederazione dell'Alleanza degli Stati del Sahel durante il primo vertice dell'istituzione tenutosi sabato, segnando un passo significativo verso la creazione di un blocco economico-militare e l'allontanamento dai Paesi regionali e occidentali dopo una serie di colpi di Stato che godono di un forte sostegno popolare."
C Compiler Exists Entirely in Vim
8cc.vim is a C compiler that exists as pure Vimscript. Is it small? It sure is! How about fast? Absolutely not! Efficient? Also no. But does it work and is it neat? You betcha!
Ever typed :wq
to write the buffer and exit in Vim? When you do that, you’re using Vimscript. Whenever one enters command mode :
in Vim, one is in fact using a live Vimscript interpreter. That’s the space in which this project exists and does its magic. Given enough time, anyway.
Vimscript itself was created by [Bram Moolenaar] in 1991. The idea was to execute batches of vim commands programmatically. It’s been used for a variety of purposes since then.
8cc is a lightweight C compiler that has been supplanted by chibicc, but that doesn’t matter much because as author [rhysd] admits, this is really just a fun concept project more than anything. It may take twenty minutes or more to compile “hello world”, but doing it entirely from within Vim is a trip.
Salvo Micciché reshared this.
Custom Microcode Compiler, Made in Google Sheets
When homebrewing a CPU, one has to deal with microcode. Microcode is the low-level nuts and bolts of how, precisely, a CPU executes instructions (like opcodes) and performs functions such as updating the cycle counter or handling interrupt requests. To make this task easier, [Bob Alexander] created a microcode compiler built in Google Sheets to help with his own homebrew work, but it’s flexible and configurable enough to be useful to others, as well.
A CPU’s microcode usually lives in read-only memory, and writing the microcode is only one step in the journey. [Bob]’s tool compiles his microcode into files that can be burned into memory (multiple EEPROM chips, in [Bob]’s case) or used as a Verilog program in the case of implementing the CPU in an FPGA. It’s configurable enough to be adapted for other homebrew CPU projects, though one would of course have to re-write the microcode portion.
A read-only version of the spreadsheet makes for some fun browsing, and if it piques your interest enough to get a copy of your own complete with the compiler script, you can do that here. It uses Google Sheets, and writes the output files into one’s Google Drive.
This kind of low-level project really highlights the finer points of just how the hard work of digital computing gets done. A good example is the Gigatron which implemented a RISC CPU using only microcode, memory, and logic gates in the late 70s. We’ve even seen custom microcode used to aid complex debugging.
Europol Violato: Documenti Segreti in Vendita sul dark web
6 luglio 2024: Un noto utente del forum BreachForums, IntelBroker, ha recentemente annunciato la vendita di una collezione di documenti relativi alle criptovalute, rubati dalla piattaforma EPE di Europol. La violazione dei dati, che si è verificata a maggio 2024, ha comportato il furto di file e documenti critici.
Dettagli della Violazione
La piattaforma EPE (Europol Platform for Experts) è un sistema sicuro utilizzato da Europol per la condivisione di informazioni sensibili tra le forze dell’ordine europee. La violazione ha permesso agli hacker di ottenere accesso a informazioni di grande valore, potenzialmente mettendo a rischio diverse operazioni investigative in corso.
Secondo quanto riportato, IntelBroker ha caricato una piccola quantità di questi documenti sul forum come prova del successo della violazione. In un post pubblicato il 6 luglio 2024 alle 21:59, l’utente ha scritto:
“Oggi ho trapelato una piccola quantità di documenti relativi alle criptovalute dalla piattaforma EPE di Europol. Grazie per aver letto e buon divertimento!“
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Implicazioni e Rischi
La divulgazione di tali documenti potrebbe avere gravi conseguenze per la sicurezza delle operazioni di Europol. Le informazioni rubate potrebbero includere dettagli su indagini in corso, metodologie operative e dati sensibili di diverse forze dell’ordine europee. Questo non solo comprometterebbe le indagini, ma potrebbe anche mettere in pericolo la vita degli agenti coinvolti.
Considerazioni Finali
La vendita di documenti criptati rubati rappresenta una minaccia significativa per la sicurezza delle informazioni a livello europeo. Le forze dell’ordine devono affrontare la sfida crescente della sicurezza cibernetica, adottando misure più rigorose per proteggere i propri sistemi e le informazioni sensibili.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Europol Violato: Documenti Segreti in Vendita sul dark web proviene da il blog della sicurezza informatica.
Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici
Nel maggio 2024, Synnovis, una società che fornisce servizi di patologia agli ospedali londinesi, è stata colpita da un attacco ransomware. Ciò ha portato alla cancellazione di circa 1.500 procedure mediche nelle più grandi strutture mediche della capitale britannica in quattro settimane.
La storia di Hannah Grouthuizen illustra vividamente la dimensione umana di questo problema. La 36enne responsabile della ricerca del King’s College di Londra ha dovuto affrontare gravi complicazioni nel trattamento del cancro al seno aggressivo HER2-positivo a causa di un attacco informatico.
Never thought I'd be able to say: 'I'm missing my right breast because of cyber criminals' but thanks, Qilin. Due to this attack it wasn't deemed safe to carry out my skin-sparing mastectomy+immediate reconstruction, so I got a simple mastectomy only. #nhs #ransomware #hackers t.co/VTb3Eb3y9U
— Johanna (Hanna) Groothuizen (@HannGroothuizen) June 20, 2024
I fatti e l’attacco informatico del 7 Giugno
Diagnosticato alla fine del 2023, Hannah è stata sottoposta a chemioterapia e si stava preparando per un intervento chirurgico per rimuovere il tumore il 7 giugno. Inizialmente era stata pianificata un’operazione di risparmio della pelle e una ricostruzione immediata del seno. Tuttavia, un attacco informatico quattro giorni prima dell’operazione ha messo a repentaglio questi piani.
Il giorno prima dell’intervento, ad Hannah è stato detto che la ricostruzione del seno era troppo rischiosa a causa dei problemi legati alla sicurezza delle trasfusioni di sangue. Si trovava di fronte a una scelta: rinviare l’operazione o accettare una semplice mastectomia. Data la natura aggressiva del cancro, Hannah scelse la seconda opzione.
Le conseguenze dell’attacco furono diffuse. Gli ospedali si trovano ad affrontare una grave carenza di donazioni di sangue, che portò a richieste urgenti di donazioni di sangue. Nel mese successivo all’incidente, sono state rinviate quasi 5.000 visite ambulatoriali e oltre 1.300 procedure elettive.
Nonostante le difficoltà, Hannah rimane ottimista e non incolpò il servizio sanitario nazionale. Ha apprezzato gli sforzi del personale medico date le circostanze. Tuttavia, il suo caso solleva importanti interrogativi sulla preparazione del governo agli attacchi informatici e sulla necessità di rafforzare le misure di sicurezza.
L’incidente ha evidenziato la vulnerabilità delle infrastrutture critiche alle minacce informatiche. Ha inoltre dimostrato quanto gravi possano essere le conseguenze di tali attacchi sulla salute e sulla vita dei pazienti.
Sta diventando sempre più chiara la necessità di un approccio globale alla sicurezza informatica nel settore sanitario. La protezione dei dati personali dei pazienti, il funzionamento ininterrotto dei sistemi medici e la garanzia della continuità del trattamento dovrebbero diventare priorità nell’era della digitalizzazione della medicina.
Speriamo che l’Itala comprenda che il servizio sanitario nazionale è una delle infrastrutture più critiche del nostro paese. Se non puoi telefonare oggi, chiamerai domani. Se non puoi operarti oggi, è probabile che non ci sarà un domani.
Gli attacchi agli ospedali italiani
Molto tempo fa riportammo che gli ospedali sarebbero divenuti “le galline dalle uova d’oro” per il cybercrime, in quanto il rischio non è solo inerente la perdita dei dati, ma anche la vita delle persone. I criminali lo sanno bene che la velocità di azione di un ospedale risulta essenziale, ma sappiamo anche che gli ospedali hanno un” postura cyber” da rivedere in modo profondo.
Purtroppo sono molte le organizzazioni ospedaliere colpite dagli incidenti di sicurezza e soprattutto il ransomware risulta il vettore di attacco principalmente utilizzato.
La Lista delle organizzazioni sanitare colpite, dove ne conosciamo le rivendicazioni della PA si allunga sempre di più giorno dopo giorno:
- L’ospedale San Giovanni Addolorata di Roma,
- ASL 3 di Roma
- ASL 2 di Savona
- ASL 2 di Terni
- ASP di Messina 2021
- ULSS6 di Padova
- ASL Napoli 3
- ASST Lecco
- ASP Messina 2022
- ATS Insubria
- Fatebenefratelli Sacco
- Ospedale Macedonio Melloni
- ASL5 di La Spezia
- Ospedale Universitario di Parma
- Ospedale Niguarda
- ASL1 Abruzzo
- Centro Ortopedico di Quadrante
- Azienda ospedaliera universitaria integrata di Verona
- Attacco alla Synlab
- ASST Rhodense
Purtroppo l’Italia sembra non aver ancora compreso l’importanza strategica a livello di sicurezza nazionale di queste infrastrutture. Tali infrastrutture vengono continuamente bersagliato dal cybercrime e che devono essere protette per garantire la salute delle persone.
L'articolo Ransomware e Ospedali: non è un gioco! Perde il Seno per colpa dei Criminali Informatici proviene da il blog della sicurezza informatica.
#LaFLEalMassimo – Apple Intelligence vs Eu Stupidity
L'articolo #LaFLEalMassimo – Apple Intelligence vs Eu Stupidity proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
2024 Business Card Challenge: Magnetic Fidget Card
If you want someone to keep your business card around, you should probably make it really cool-looking, or have it do something useful. It’s kind of the whole point of the 2024 Business Card Challenge. And while we’d normally expect electronics of some persuasion to be involved, we must admit that this magnetic fidget card definitely does something, at least when manipulated. And even when it’s just sitting there, the card has a storage slot for IDs, or whatever you want.
Have you ever played with a magnetic fidget? They are quite satisfying, and making one yourself is likely to be even cheaper than making one of the spinning variety. This one uses a whopping 16 neodymium magnets, which means that it’s probably quite aurally satisfying as well as fun to handle.
And of course, since it’s 3D-printed, you can put whatever you want on the faces and update them easily if something changes. Bonus points to [Bhuvan Bagwe] for designing some for the Hackaday crew!
POLIZIE EUROPEE A CACCIA SUL WEB DI CONTENUTI ANTISEMITI
@Notizie dall'Italia e dal mondo
Anche la #PoliziadiStato italiana (a mezzo del Servizio Polizia Postale e per la Sicurezza Cibernetica) ha partecipato al Referral Action Day di #Europol mirato ad identificare e combattere i contenuti antisemiti online (a sua volta mediante l'Unità europea per le segnalazioni su Internet denominata EU IRU - Internet Referral Unit - che rileva e indaga sui contenuti dannosi presenti su Internet e nei social media).
Si è trattato di una operazione coordinata, guidata dalle autorità di Svizzera e Regno Unito, svoltasi il 27 giugno scorso, che ha coinvolto le forze dell'ordine di 18 paesi (leggi nora a conclusione), che hanno lavorato in tandem come cennato all'Unità EU IRU di Europol e i principali fornitori di servizi online.
Il Referral Action Day ha preso di mira un'ampia gamma di contenuti antisemiti, tra cui incitamento all'odio, negazione dell'Olocausto e glorificazione della violenza contro la comunità ebraica. L'obiettivo principale era rimuovere i contenuti illegali e garantire che le piattaforme online aderissero alle normative europee in materia di incitamento all'odio e discriminazione.
In totale, sono stati identificati e segnalati circa 2.000 contenuti antisemiti ai fornitori di servizi online per la rimozione.
Il focus del Referral Action Day nasce dall'aumento di un antisemitismo diffuso, giustificato e coltivato nelle sfere jihadiste e nei gruppi estremisti di destra e di sinistra online. Questo contenuto antisemita viene diffuso anche da individui non affiliati su varie piattaforme online. A quanto è risultato la ondata di discorsi d'odio è stata innescata dall'attacco del 7 ottobre dell'organizzazione terroristica Hamas contro Israele e dalla successiva risposta militare israeliana.
Le National Internet Referral Unit e le unità di polizia specializzate dei seguenti paesi hanno preso parte a questo Referral Action Day: Albania, Austria, Bosnia-Erzegovina, Danimarca, Francia, Germania, Ungheria, Irlanda,Italia, Lituania, Malta, Portogallo, Romania, Spagna, Svezia, Svizzera, Ucraina e Regno Unito.
#EUIRU
like this
reshared this
Hacking a Brother Label Maker: Is your CUPS half empty or half full?
On the one hand, we were impressed that a tiny Brother label maker actually uses CUPS to support printing. Like [Sdomi], we were less than impressed at how old a copy it was using – – 1.6.1. Of course, [Sdomi] managed to gain access to the OS and set things up the right way, and we get an over-the-shoulder view.
It wasn’t just the old copy of CUPS, either. The setup page was very dated and while that’s just cosmetic, it still strikes a nerve. The Linux kernel in use was also super old. Luckily, the URLs looked like good candidates for command injection.
Worst of all, the old version of CUPS had some known vulnerabilities, so there were several avenues of attack. The interface had some filtering, so slashes and spaces were not passed, but several other characters could get around the limitations. Very clever.
The post contains a few good tricks to file away for future use. It also turned out that despite the Brother branding, the printer is really from another company, which was useful to know, too. In the end, does the printer work any better? Probably not. But we get the urge to check some of the other devices we own.
The last time we saw CUPS save an old printer, it had to be bolted on. CUPS was meant to support 3D printers, but we never see anyone using it like that.
Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux
Gli analisti Doctor Web hanno identificato la versione Linux del noto trojan TgRat, utilizzato per attacchi mirati. Una delle caratteristiche degne di nota di questo malware è che è controllato da un bot di Telegram.
TgRat, originariamente scritto per Windows, è stato scoperto nel 2022. Si trattava di un piccolo programma dannoso creato per dispositivi specifici da cui gli aggressori pianificavano di rubare informazioni riservate.
Poi i ricercatori hanno affermato che TgRat utilizza Telegram come server di controllo. Il server era un gruppo chiuso nel messenger e la comunicazione veniva effettuata utilizzando l’API di Telegram (libreria github.com/wrwrabbit/telegram-bot-api-go).
Come riferisce ora Doctor Web, durante un’indagine sull’incidente è stata scoperta una versione di TgRat adattata per Linux, su richiesta di un’anonima società che fornisce servizi di hosting. L’antivirus dell’azienda ha rilevato un file sospetto sul server di uno dei client e questo file si è rivelato essere un trojan dropper che decomprimeva TgRat ( Linux.BackDoor.TgRat.2 ) nel sistema di destinazione.
La nuova versione del malware è stata creata anche per attaccare macchine specifiche: quando viene lanciato, controlla l’hash del nome della macchina con una stringa incorporata nel corpo del trojan. Se i valori non corrispondono, TgRat termina il suo processo. Se lanciato con successo, il trojan si connette alla rete e implementa uno schema di interazione con il suo server di controllo, che è un bot di Telegram.
Il trojan viene controllato tramite un gruppo chiuso nel messenger a cui è collegato il bot di Telegram. Utilizzando Messenger, gli aggressori possono impartire comandi al malware: ad esempio scaricare file da un sistema compromesso, acquisire uno screenshot, eseguire un comando in remoto o scaricare un file utilizzando gli allegati.
A differenza della versione Windows, il codice di questo trojan è stato crittografato tramite RSA e per l’esecuzione dei comandi è stato utilizzato l’interprete bash, il che ha reso possibile l’esecuzione di interi script all’interno di un unico messaggio.
Ogni istanza del Trojan ha il proprio identificatore, quindi gli aggressori potrebbero inviare comandi a diversi bot collegandoli tutti a un’unica chat.
I ricercatori sottolineano che un simile attacco può essere rilevato mediante un’attenta analisi del traffico di rete. Dopotutto, lo scambio di dati con i server Telegram è tipico per i computer degli utenti, ma non per i server sulla rete locale.
L'articolo Attacchi Mirati con TgRat: Il Trojan che Usa Telegram per infettare Linux proviene da il blog della sicurezza informatica.
Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore!
Microsoft segnala che Copilot è stato installato accidentalmente in Windows 10 e Windows 11 nell’aprile di quest’anno. Presumibilmente ciò era dovuto a un bug nell’aggiornamento del browser Edge, ma ora è stato risolto.
Ricordiamo che all’inizio di quest’anno l’azienda ha iniziato a testare Copilot nelle build preliminari di Windows Server 2025. Dopo aver affrontato il contraccolpo degli amministratori, Microsoft ha rimosso Copilot da queste build e non è mai tornata sulla questione.
Tuttavia, dopo l’aggiornamento di aprile del browser Edge, molti utenti sono rimasti sorpresi nel trovare una nuova app Microsoft Copilot da 8 KB aggiunta all’elenco dei programmi installati. Questo problema riguarda Windows Server 2022, nonché i sistemi che eseguono Windows 10 22H2, Windows 11 21H2 e versioni successive.
Il 18 aprile, due giorni dopo la conferma del problema, la società ha rilasciato un altro aggiornamento per Edge per impedire l’installazione di Copilot su altri sistemi Windows.
Microsoft ha risolto innanzitutto il problema per i dispositivi Windows Server 2022 rilasciando un aggiornamento su Edge che ha rimosso il pacchetto Copilot da tutti i server interessati il 26 aprile. Ora l’azienda ha finalmente rimosso l’app Copilot da tutti gli altri dispositivi con Windows 10 e 11.
“La versione Edge 126.0.2592.56, rilasciata il 13 giugno 2024, rimuove questo pacchetto da tutte le versioni client Windows interessate“, ha affermato Microsoft.
Dopo aver aggiornato il browser, la voce “Microsoft Copilot” non compare nell’elenco delle applicazioni installate. Ricapitolando, ad aprile Microsoft aveva sottolineato che l’app Copilot aggiunta da Edge ai dispositivi non poteva essere effettivamente utilizzata per installare ed eseguire Copilot, né raccoglieva dati utente o di sistema.
Microsoft ha spiegato che l’applicazione non raccoglie né trasmette alcun dato ai server dell’azienda, poiché era destinata esclusivamente a preparare alcuni dispositivi per la futura attivazione di Windows Copilot.
L'articolo Sorpresa per Windows: Microsoft Copilot è stato Installato per Errore! proviene da il blog della sicurezza informatica.
Digital Crime: Istigazione a delinquere realizzata anche per via telematica
Art.414 c.p.: Chiunque pubblicamente istiga a commettere uno o più reati è punito, per il solo fatto dell'istigazione:
1) con la reclusione da uno a cinque anni, se trattasi di istigazione a commettere delitti;
2) con la reclusione fino a un anno, ovvero con la multa fino a euro 206, se trattasi di istigazione a commettere contravvenzioni.
Se si tratta di istigazione a commettere uno o più delitti e una o più contravvenzioni, si applica la pena stabilita nel numero 1.
Alla pena stabilita nel numero 1 soggiace anche chi pubblicamente fa l'apologia di uno o più delitti. La pena prevista dal presente comma nonché dal primo e dal secondo comma è aumentata se il fatto è commesso attraverso strumenti informatici o telematici.
Fuori dei casi di cui all'articolo 302, se l'istigazione o l'apologia di cui ai commi precedenti riguarda delitti di terrorismo o crimini contro l'umanità la pena è aumentata della metà. La pena è aumentata fino a due terzi se il fatto è commesso attraverso strumenti informatici o telematici.
Il contenuto della norma
Secondo l’art. 414 c.p., ogni persona che pubblicamente incita altri a commettere uno o più reati viene sol per questo sanzionata penalmente.
Se l’istigazione è diretta verso la commissione di delitti,si prevede una pena di reclusione che varia da uno a cinque anni. Al contrario, nel caso in cui l’istigazione sia rivolta a commettere contravvenzioni, la punizione può essere della reclusione fino ad un anno oppure della multa fino a 206 euro.
Se l’istigazione riguarda sia delitti che contravvenzioni, la pena applicata è quella prevista per i delitti, ovvero quella più severa. Inoltre, sono previste pene specifiche anche per chi fa pubblicamente apologia di uno o più delitti, equiparando questa azione a quella dell’istigazione diretta.
Nel caso in cui l’istigazione avvenga attraverso l’uso di strumenti informatici o telematici, la pena è aumentata. Inoltre, se l’istigazione o l’apologia coinvolge delitti di terrorismo o crimini contro l’umanità, la pena è aumentata della metà. Anche in questo caso, se questi atti sono commessi attraverso mezzi informatici o telematici, la pena è aumentata fino a due terzi.
Per quanto riguarda la definizione di istigazione, è importante sottolineare che si riferisce a qualsiasi azione diretta a stimolare o rinforzare in altri l’intenzione di commettere reati. Significativamente, non è necessario che l’istigazione sia effettivamente accolta o che porti alla commissione del reato; l’atto di istigazione in sé è sufficiente per configurare il reato.
Cosa dice la giurisprudenza
Ai fini dell’integrazione del delitto di cui all’articolo 414, terzo comma, cod. pen., non basta l’esternazione di un giudizio positivo su un episodio criminoso, ma occorre che il comportamento dell’agente sia tale per il suo contenuto intrinseco, per la condizione personale dell’autore e per le circostanze di fatto in cui si esplica, da determinare il rischio effettivo della consumazione di altri reati lesivi di interessi omologhi a quelli offesi dal crimine esaltato (fattispecie in cui la Corte ha confermato l’esito proscioglitivo del giudizio di merito, in relazione alla pubblicazione su un sito internet, da parte dell’agente, di scritti contenenti espressioni offensive nei confronti della vittima di un attentato terroristico, rivendicato da un gruppo di area anarco-insurrezionalista, unitamente a generiche manifestazioni di solidarietà verso “i compagni arrestati” ed incitamenti all’azione diretta, Cass. , Sez. VI, sent. n. 31562/19).
Integra il reato di apologia di delitti di terrorismo, previsto dall’art. 414, comma quarto, cod. pen., la diffusione di documenti di contenuto apologetico – nella specie consistenti in tre “playlist” inneggianti al martirio per lo Stato islamico (IS), alle attività terroristiche dell’Isis ed alla figura del suo portavoce Al Adnani – mediante il loro inserimento sulla piattaforma internet denominata “Soundcloud”, in considerazione sia della natura di organizzazioni terroristiche, rilevanti ai sensi dell’art. 270-bis cod.pen., delle consorterie di ispirazione jihadista operanti su scala internazionale, sia della potenzialità diffusiva indefinita di tale modalità comunicativa (Cass., Sez. V, sent. n. 1970/19).
Integra il reato di istigazione a delinquere, la diffusione, mediante l’inserimento su profilo personale Facebook, di comunicazioni contenenti riferimenti alle azioni militari del conflitto bellico siro-iracheno e all’Isis che ne è parte attiva, dai quali, anche solo indirettamente, possa dedursi un richiamo alla jihad islamica e al martirio, in considerazione, sia della natura di organizzazioni terroristiche, rilevanti ai sensi dell’art. 270-bis cod.pen., delle consorterie di ispirazione jihadista operanti su scala internazionale sia della potenzialità diffusiva indefinita della suddetta modalità comunicativa (fattispecie in cui la Corte ha annullato con rinvio l’ordinanza del Tribunale del riesame che aveva disposto la liberazione dell’indagato, escludendo la rilevanza apologetica di alcune videoregistrazioni postate sul profilo Facebook tra le quali alcune, riguardanti il conflitto bellico siro-iracheno, prive di espliciti riferimenti all’Isis e alla matrice islamica radicale che ispirava le sue azioni, ma altre inneggianti esplicitamente alla jihad e al martirio, Cass., Sez. I, sent. n. 24103/17).
In tema di apologia di reato, premesso che il requisito della pubblicità è ravvisabile anche nel caso in cui il messaggio apologetico venga inserito in un sito internet privo di vincoli di accesso, deve ritenersi configurabile il reato nella condotta consistita nel postare sul proprio profilo personale “facebook” messaggi di esaltazione dei metodi e delle finalità di una organizzazione terroristica di ispirazione “jihadista”, quale deve qualificarsi quella costituita dall’ISIS ( Cass., Sez. I, sent. n. 24103/17).
L'articolo Digital Crime: Istigazione a delinquere realizzata anche per via telematica proviene da il blog della sicurezza informatica.
Combattere il caporalato e guardare alle condizioni della forza lavoro l World Politics Blog
"Nella vulgata ufficiale il caporalato è frutto della intromissione di gruppi criminali presenti sui territori che imporrebbero alle aziende forza lavoro in nero. Quasi mai invece si riflette sulla dinamica capitalistica dello sfruttamento, ogni ragionamento viene piegato alla logica della legalità quando nella stessa legalità possono convivere sistemi di sfruttamento e insicurezza lavorativa, disparità crescenti di trattamento retributivo e forme di vero e proprio sfruttamento. L’obiettivo mai dichiarato è quello di porre fine al caporalato ma allo stesso tempo salvaguardare tutti i meccanismi di sfruttamento che alimentano il caporalato stesso."
Repeatable “One-Click” Fusion, From Your Cellphone
Sometimes you spend so much time building and operating your nuclear fusor that you neglect the creature comforts, like a simple fusion control profile or a cellphone app to remote control the whole setup. No worries, [Nate Sales] has your back with his openreactor project, your one-click fusion solution!
An inertial electrostatic confinement (IEC) fusor is perhaps the easiest type of fusion for the home gamer, but that’s not the same thing as saying that building and running one is easy. It requires high vacuum, high voltage, and the controlled introduction of deuterium into the chamber. And because it’s real-deal fusion, it’s giving off neutrons, which means that you don’t want to be standing on the wrong side of the lead shielding. This is where remote control is paramount.
While this isn’t an automation problem that many people will be having, to put it lightly, it’s awesome that [Nate] shared his solution with us all. Sure, if you’re running a different turbo pump or flow controller, you might have some hacking to do, but at least you’ve got a start. And if you’re simply curious about fusion on a hobby scale, his repo is full of interesting details, from the inside.
And while this sounds far out, fusion at home is surprisingly attainable. Heck, if a 12-year old or even a YouTuber can do it, so can you! And now the software shouldn’t stand in your way.
Thanks [Anon] for the tip!
British Trains To (Maybe) Make Way For Steam Once More
There’s nothing more guaranteed to excite a grizzled old railway enthusiast than the sight of a steam locomotive. The original main-line rail propulsion technology still clings on in a few places, but for practical purposes, it disappeared a lifetime ago. It’s interesting then to hear of a brand new steam locomotive prototype being considered for revenue freight use on British metals. Is it yet another rebuild of a heritage design to be used for enthusiasts only? No, it’s an entirely new design with nothing in common with the locomotives of the past, as [Terrier55Stepney] tells us in the video below the break.
Gone is the huge boiler and reciprocating pistons of old, as indeed is the notion of boiling anything. Instead, this is a steam turbine, nothing like the 1920s and 30s experiments with conventional locomotives, nor even the Union Pacific’s oil-fired condensing turbo-electrics. The new idea here from the British company Steamology is to create steam directly from the combustion of hydrogen in a series of small modular steam generators, and the resulting prototype turbo-generator will replace the diesel engine in a redundant British Rail class 60 freight locomotive. It’s unclear whether it will incorporate a condenser, but since it has no need to retain the water for a boiler we’re not sure it would need one.
Prototype locomotives featuring new technologies have a long and inglorious history of not making the grade, so while this is definitely an exciting and interesting development we’re not guaranteed to see it in widespread use. But it could offer a way to ensure a low-carbon replacement for diesel heavy freight locomotives, and unexpectedly provide engine upgrades for existing classes. The fact it’s technically a steam locomotive is incidental.
youtube.com/embed/7PZ4_Mk7wiw?…
BR Class 60: Tutenkhamun Sleeping, CC BY 2.0.
Full-Scale Flying DeLorean Gets Closer to Liftoff
These days, even hobbyist multi-rotor aircraft are capable of carrying considerable payloads. For example, the test rig that [Brian Brocken] recently put together should be able to loft more than 80 pounds (36 kilograms) without breaking a sweat. That would be a whole lot of camera gear or other equipment, but in this case, he’s planning on carrying something a bit more interesting: a full-scale foam DeLorean.
We first covered this project in December of last year, when [Brian] first started using a massive robotic arm to carefully cut the body and individual parts of the car out of expanded polystyrene foam. He estimated at the time the body should weigh in at less than 30 lbs (14 kg), so he’d need to build a quadcopter with a maximum lift of roughly twice that much to keep the performance where he wanted it.
In the latest update to the Hackaday.io project page, [Brian] goes over the work that’s been done since we first got a glimpse of this incredible build. Improvements have been made to the motorized flaps and slats that cover up the front and rear motors when not in operation. The DeLorean’s iconic gull-wing doors have also been recreated, although in this case they’re motorized.
But the real news is the prototype airframe. Made of aluminum and 3D printed components, [Brian] is using it to get a feel for how much thrust can be expected from the motors, as well as provide some early numbers for the eventual PID tuning that’ll be needed to get the car flying smoothly. Unfortunately, there’s a bit too much flex in this version of the frame — [Brian] says that a later carbon fiber version will not only be more rigid, but also shave off a few more precious pounds.
We’re just as eager as the rest of you to see the first flight of this ambitious build, so stay tuned for the next update.
2024 Business Card Challenge: a Battery Tester with Blinkenlights
Readers of a certain vintage will no doubt remember that for a brief time, some alkaline batteries came with a built-in battery tester. Basically, you just pushed really hard with your fingernails on the two ends of the strip, and it either lit up the little strip (or didn’t if it was dead), or made the word ‘good’ appear if energized.
But those days are long gone. What you need now is to either grab the voltmeter, stick out your tongue, or build yourself a battery-testing business card. Even the normies will enjoy this one, mostly because LEDs. Forty-seven of them to be exact, which will come to life and demonstrate that [Greg] is capable of making working electronic gadgets. No way does this card end up at the bottom of a desk drawer.
As far as grasping the batteries goes, [Greg] had several ideas, but ultimately landed on pogo pins, which we think is a fabulous solution. Be sure to check out the neat interactive BOM, somewhere in the middle of which is the CH32v003 RISC-V microcontroller. In the video after the break, you can see [Greg] using a Flipper Zero to program it.
Arduino PLC Keeps the Beat
For most of our prototype, hobby, or one-off electronics projects it’s perfectly fine to use a development platform like an Arduino Uno or something to that effect. They’re both easy to program and easy to wire up to projects without breaking the bank. But if you step into an industrial setting where reliability is paramount even in places that are noisy, vibrating all the time, hot, or otherwise unpleasant for electronics, you’ll want to reach for a programmable logic controller (PLC) that are much more robust. There is actually a PLC from Arduino, and if you want to dip your toes into the PLC world then take a look at this drum kit based on the Arduino Opta.
With the PLC at the core of the build, it’s on to making the drumming mechanisms themselves. For that, project creator [JC Audio] is using a series of solenoids attached to camera mounts with a custom 3D printed part that allows for quick assembly and disassembly so he can get the positioning of each drum sound just right. The high hat is taken care of by the noise of an internal solenoid, with the other drums striking various real drums and other solid objects in his shops. The solenoids themselves are driven by a solid-state relay expansion module to ensure there’s enough power
While the build doesn’t sit inside a factory and run for years at a time, a musician’s stage is certainly a rough enough environment that we might reach for a PLC over a standard development board for its benefits. The code for this project is available as well at the project’s GitHub page for those looking for a more advanced timekeeper to play along with their music practice, and for more details on why you might choose a PLC for your project take a look at this Arduino vs PLC showdown from a few years ago.
reshared this
Halfway Between Inspiration and Engineering
We see a lot of hacks where the path to success is pretty obvious, if maybe strewn with all sorts of complications, land-mines, and time-sinks. Then we get other hacks that are just totally out-of-the-box. Maybe the work itself isn’t so impressive, or even “correct” by engineering standards, but the inner idea that’s so crazy it just might work shines through.
This week, for instance, we saw an adaptive backlight LED TV modification that no engineer would ever design. Whether it was just the easiest way out, or used up parts on hand, [Mousa] cracked the problem of assigning brightnesses to the LED backlights by taking a tiny screen, playing the same movie on it, pointing it at an array of light sensors, and driving the LEDs inside his big TV off of that. No image processing, no computation, just light hitting LDRs. It’s mad, and it involves many, many wires, but it gets the job done.
Similarly, we saw an answer to the wet-3D-filament problem that’s as simple as it could possibly be: basically a tube with heated, dry air running through it that the filament must pass through on it’s way to the hot end. We’ve seen plenty of engineered solutions to damp filament, ranging from an ounce of prevention in the form of various desiccant storage options, to a pound of cure – putting the spools in the oven to bake out. We’re sure that drying filament inline isn’t the right way to do it, but we’re glad to see it work. The idea is there when you need it.
Not that there’s anything wrong with the engineering mindset. Quite the contrary: most often taking things one reasonable step at a time, quantifying up all the unknowns, and thinking through the path of least resistance gets you to the finish line of your project faster. But we still have to admire the off-the-wall hacks, where the way that makes the most sense isn’t always the most beautiful way to go. It’s a good week on Hackaday when we get both types of projects in even doses.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse
Il file rockyou.txt, famigerata lista di 14 milioni di password nate dall’attacco RockYou del 2009, è un pezzo di storia della sicurezza informatica. Nel corso degli anni la sua “eredità” si è evoluta: partendo dal file originale, gli attaccanti hanno aggiunto password da vari data breach, arrivando a RockYou2021 con ben 8,4 miliardi di record.
Queste enormi liste possono venire utilizzate per il credential stuffing e attacchi brute-force, compromettendo la sicurezza degli utenti meno esperti, come accaduto quest’anno a Levi Strauss. La realtà delle cose è differente ed esistono metodi più efficaci utilizzati dagli attaccanti per questo tipo di operazioni.
La Collection RockYou2024
Con la versione del 2021 avevamo già raggiunto cifre elevate, ma la nuova release segna (apparentemente) l’apice: RockYou2024 è stata pubblicata dall’utente “ObamaCare”.
Questa nuova versione aggiunge 1,5 miliardi di record a quella del 2021, arrivando a un totale di 10 miliardi di credenziali. Sebbene una wordlist possa avere diverse utilità, per gli aggressori informatici possederne una così grande (specialmente nel 2024 con data breach sempre più frequenti) è potenzialmente un sogno che si avvera. L’utente non ha specificato la natura dei nuovi record, ma sottolinea che provengono da recenti database violati.
Conclusioni – non è tutto oro quello che luccica
Questo nuovo file potrebbe sembrare una risorsa preziosa per gli hacker, ma è necessario analizzare il contenuto per determinarne il vero valore :
- “Garbage Data” = Il file unzipped ha una dimensione di 146GB, ma un’analisi più attenta rivela diverse incongruenze. Innanzitutto, la maggior parte delle stringhe da 32 caratteri sono hash grezzi (circa 15GB), così come lo sono quelle da 60 caratteri (altri 15GB circa), vanificando le promesse di “ObamaCare”. Inoltre, il file inizia con un gran numero di caratteri “0x00” inutili all’inizio del file oltre a nomi di società e stringhe casuali. È probabile che “ObamaCare” abbia voluto raggiungere a tutti i costi i 10 miliardi di record per ottenere fama o attenzione, senza preoccuparsi della qualità dei dati aggiuntivi.
- Veri rischi e vere minacce = Anche aggiungendo 2 miliardi di record alla versione del 2021, i rischi rimangono sostanzialmente uguali a quelli di 3 anni fa. La dimensione di questo file non dovrebbe spaventare più di tanto. In scenari reali, gli aggressori informatici preferiscono acquistare credenziali mirate su marketplace illegali (broker di credenziali) piuttosto che ricorrere ad attacchi brute-force con enormi wordlist. Le minacce esperte adottano un approccio più preciso, creando wordlist personalizzate in base ai loro obiettivi. Dizionari,word rules e strumenti come Kewl, Crunch, Awk e Sed sono le vere armi usate, consentendogli di agire in modo intelligente invece di affidarsi a wordlist ingombranti.
Sebbene una wordlist enorme come RockYou2024 possa generare clamore ed attirare l’attenzione, il rischio sottostante non è poi così significativo. I black-hat esperti utilizzano metodi mirati e eseguire brute-force con dati non raffinati risultano inefficaci e non necessari. Con l’uscita di RockYou2024 non c’è stato alcun collasso della sicurezza né un enorme rischio per la sicurezza come è stato descritto in queste ultime ore.
L'articolo La Collection RockYou2024 è stata pubblicata! 10 Miliardi di Credenziali Compromesse proviene da il blog della sicurezza informatica.
Con l'annuncio ufficiale che l'Anppia - Federazione Provinciale di Torino ha presentato la richiesta per il conferimento della cittadinanza onoraria ad Assange a Torino.
FREE ASSANGE Italia
🥂Direttamente da piazza Castello, Torino il nostro augurio di buon compleanno a Julian con i compagni di sempre e quelli nuovi! Con l'annuncio ufficiale che l'Anppia - Federazione Provinciale di Torino ha presentato la richiesta per il conferimento …Telegram
antoanci reshared this.
Ignoranza democratica
L'articolo Ignoranza democratica proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Candle Powered Lantern Isn’t as Silly as You Think
[Gilles Messier] at the Our Own Devices YouTube channel recently took a look at an interesting device — an electric lantern powered by a candle. At first glance, this sounds completely absurd. Why use a candle to power LEDs when you can use the light from the candle itself? This gadget has a trick up its sleeve, though. It lets candle light out and uses the heat from the candle flame to generate power for the LEDs.
The small Peltier “solid-state heat pump” module in the lantern acts as a thermoelectric generator, converting heat from the candle into electricity for the LEDs. The genius of the device is how it handles the candle “exhaust”. A bimetallic disk in the chimney of the lantern closes when the air inside the device is hot. The Peltier device converts the heat differential to electricity, causing the air inside the lantern to cool. Meanwhile, the candle is beginning to starve for oxygen. Once the air cools down a bit, the disk bends, allowing stale smoke out, and fresh air in, allowing the candle to burn brightly again. Then the cycle repeats.
[Gilles] does a deep dive into the efficiency of the lantern, which is worth the price of admission alone. These lanterns are pretty expensive — but Peltier modules are well-known by hackers. We’re sure it won’t be too hard to knock together a cheap version at home.
GB, Starmer: 'sostegno all'Ucraina è incrollabile' • Imola Oggi
imolaoggi.it/2024/07/06/gb-sta…
Biden: "mi ritirerei se Dio venisse giù e me lo dicesse" • Imola Oggi
imolaoggi.it/2024/07/06/biden-…
European Commission probes Amazon over recommendation systems
The European Commission has sent a request for information to Amazon on measures taken to comply with a landmark law on content moderation, the Digital Services Act.
IRAN. Masoud Pezeshkian è il nuovo presidente
@Notizie dall'Italia e dal mondo
La partecipazione si è attestata intorno al 50%. Il nuovo presidente ha ottenuto circa il 54%, tre milioni di voti in più del suo avversario l'ultraconservatore Said Jalili
L'articolo IRAN. Masoud Pezeshkian è il nuovo pagineesteri.it/2024/07/06/med…
Notizie dall'Italia e dal mondo reshared this.
MAD7
in reply to floreana • • •ciao 🙂
La penso allo stesso modo! Questo sistema capitalistico piramidale deve crollare e c'è da impegnarsi tanto su un sistema paritario in cui si usano le risorse e si condividono per il benessere di tutti e tutto ❤️🙏🏼🍀
floreana likes this.
TdQ ⁂
in reply to floreana • • •Infatti.
La differenza infatti non la fa la provenienza, il colore della pelle, l'etnia, la cultura/incultura, se sei bambino, giovane o anziano, uomo o donna o quel che ti pare; la differenza che questa società tiene realmente in considerazione è se hai della bella grana o no e in base a quello "decide" se devi campare o meno.
Tragico
È duro essere neri. Siete mai stati neri?
Io lo sono stato una volta, quando ero povero.
~Larry Holmes
floreana likes this.
rag. Gustavino Bevilacqua reshared this.