Salta al contenuto principale



Inclusion is still a problem in museums, an app is trying to fill the gap [Promoted content]


In cultural spaces there are still many barriers for people from a physical, mental and economic disadvantaged background. An EU funded project is developing an app and a kit that thanks to augmented reality and a hands-on approach, will break down these barriers.


euractiv.com/section/digital/o…



in un certo senso è il fatto di essere per caso nel momento sbagliato nel posto sbagliato che fa di noi dei guardiani coatti. non vedo scelte di nessuno in questo. se buoni o cattivi guardiani invece è a nostra scelta.



I bambini dimenticati della Repubblica Centrafricana

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Oltre il 40 per cento dei piccoli centrafricani soffre di malnutrizione cronica, secondo i datihttps://archive.ph/dUfDo

reshared this



Perché puntare sulla cultura della Sicurezza. L’impegno italiano

[quote]Abitiamo tempi di rapidi cambiamenti. Il contesto geostrategico, in cui numerose criticità minacciano la sicurezza nazionale, richiede un rafforzamento delle politiche di difesa e deterrenza, nonché un potenziamento delle capacità delle nostre Forze Armate. L’invasione russa in Ucraina e la crisi



Fondazione per la Scuola: l’istruzione pubblica sempre più al servizio di interessi privati l L'Indipendente

"A parte le considerazioni e i commenti riguardo l’equità sociale e il futuro dei giovani, quello che emerge è fondamentalmente l’interesse del settore privato a formare i lavoratori di domani, il capitale umano da mettere al servizio dei grandi gruppi privati, più che esseri umani con capacità critiche e cittadini consapevoli con una propria dignità sociale."

lindipendente.online/2024/07/1…



Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale


Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, in cui ogni nazione contribuiva con un “mattone” alla costruzione delle infrastrutture tecnologiche globali,

Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, in cui ogni nazione contribuiva con un “mattone” alla costruzione delle infrastrutture tecnologiche globali, sembra essere giunta al termine.

L’ombra della sicurezza nazionale e delle intelligence si estende, e la lunga mano delle sanzioni anticipa gravi ripercussioni che vivremo tra anni e saranno di lungo termine. La cooperazione e la collaborazione stanno lasciando il posto a una crescente autonomia tecnologica, che minaccia di destabilizzare la pace globale.

Questo scenario sta spingendo le superpotenze a erigere non più muri di mattoni, ma “muri digitali”. E come sappiamo bene, dietro ogni muro si cela nazionalismo, intransigenza e risentimento, che metteranno a dura prova la stabilità mondiale.
17219237

La Corsa alla Tecnologia Proprietaria


Un tempo, la cooperazione internazionale era la chiave per lo sviluppo tecnologico. Ogni paese contribuiva con le proprie competenze per costruire un’infrastruttura digitale globale, promuovendo una connessione planetaria senza precedenti. Abbiamo vissuto anni floridi, soprattutto gli ultimi 20 anni, dove al netto di specifiche guerre, le super potenze sono riuscite a creare quella che abbiamo chiamato “economia globale”, che ha saputo farci davvero sentire cittadini del mondo.

Tuttavia, oggi, le logiche di sicurezza nazionale e di spionaggio, anche a seguito di specifici fatti di terrorismo e dell’incremento della “vita digitale”, hanno spezzato questa rete di collaborazione. La crescente paura che la Cina aumenti le sue capacità nell’intelligenza artificiale e nel calcolo quantistico ha portato gli Stati Uniti a limitare l’accesso a materiali cruciali per lo sviluppo di queste tecnologie. Attraverso sanzioni mirate, gli Stati Uniti stanno cercando di rallentare l’avanzamento tecnologico della Cina, creando una frattura sempre più evidente tra le due potenze.

Ma questa strategia sta generando effetti collaterali non previsti, o meglio previsti ma sottovalutati. La Cina, grazie ai suoi vasti investimenti in ricerca e sviluppo, è riuscita in pochi anni a superare alcune tecnologie americane, diventando sempre più autosufficiente. Anche la Russia, colpita da sanzioni tecnologiche a seguito delle sue azioni belliche, ha intrapreso un cammino simile, investendo massicciamente nello sviluppo di tecnologie interne. Questa corsa verso l’autosufficienza tecnologica sta ridisegnando la mappa delle potenze globali, con gli Stati Uniti D’America che arrancano mentre Cina e Russia accelerano nella realizzazione di specifiche “tecnologie domestiche”, che inevitabilmente faranno capolino nel mercato globale.
17219239

L’Europa nel Mezzo della Contesa


In questo scenario di tensioni crescenti, l’Europa si trova come al solito in una posizione di estrema vulnerabilità. Essendo in minima parte autosufficiente sul piano tecnologico e alleata degli Stati Uniti, il vecchio continente rischia nuovamente di trovarsi schiacciato tra due/tre blocchi sempre più autosufficienti e antagonisti.

Questa “strategia”, condizionata dai rapporti di amicizia con gli Stati Uniti, sta indebolendo sempre di più l’Europa, costringendola a dipendere dalle tecnologie e dalle decisioni americane. Inoltre, la creazione di tecnologie proprietarie da parte delle altre superpotenze non farà altro che trasformare l’Europa in un terreno fertile per scontri tecnologici ed economici futuri.

La mancanza di autonomia tecnologica, espone l’Europa a rischi significativi, rendendola vulnerabile non solo economicamente, ma anche strategicamente, militarmente e politicamente.
17219241Il film “The wall” dei Pink Fluyd

Nuove Barricate Digitali si alzano


Questa nuova corsa alla tecnologia proprietaria non si limita a dividere le potenze globali. Sta anche creando nuove barricate digitali che segmentano internet in sfere di influenza sempre più ristrette. La Cina ha da tempo realizzato i suoi Great Cannon e Great Firewall of a China.

Si tratta di “muri digitali” che controllano e limitano l’accesso a internet, creando di fatto una sorta di gestore della censura. La Russia, d’altra parte, sta seguendo lo stesso percorso con l’Internet sovrano costituito dalla Runet. Una grossa rete “intranet” nazionale che mira a isolare il paese dal resto del mondo nel caso ce ne sia una reale esigenza.

Questi muri digitali stanno frammentando internet, minacciando l’idea stessa di una rete globale libera e interconnessa creando “bolle di censura”, che nascondono puro idealismo politico.
17219243

L’effetto Boomerang


Le sanzioni e le limitazioni imposte dagli Stati Uniti stanno paradossalmente accelerando la corsa allo sviluppo tecnologico di Cina e Russia, rendendole sempre più indipendenti. Quella che doveva essere una strategia per contenere le capacità tecnologiche delle altre potenze si sta rivelando un boomerang per gli Stati Uniti, che vedono ridursi la loro influenza tecnologica a livello globale.

Un’apertura maggiore verso la tecnologia avrebbe potuto creare una dipendenza da parte degli altri stati verso le tecnologie americane, fornendo agli Stati Uniti un vantaggio strategico anche in termini di sicurezza nazionale. Invece, la chiusura e le sanzioni stanno solo rafforzando la determinazione degli avversari a diventare autosufficienti.

Possibile che il decisore politico abbia pensato solo a una strategia di contingency e non a una strategia a lungo termine? Cosa ci manca tra i pezzi del puzzle che ancora non comprendiamo? Probabilmente nulla, ma va da sé che le conseguenze stanno iniziando a manifestarsi e non sono affatto incoraggianti.

Cosa Accadrà nei Prossimi Anni?


La stabilità globale nel prossimo futuro non sembra affatto promettere nulla di positivo.

Ogni muro che viene creato, sia fisico che digitale, alimenta divisione, odio, intransigenza e nazionalismo, riproponendo una storia conosciuta, senza calce e mattoni.

La stabilità mondiale è in pericolo, non a causa di conflitti armati, ma per la mancanza di dialogo e collaborazione tra i principali attori globali. I muri digitali che si stanno alzando rischiano di dividere il mondo in blocchi sempre più autosufficienti ed antagonisti, rendendo la pace e la stabilità globale obiettivi sempre più difficili da raggiungere.

Se i paesi non troveranno un modo per abbattere queste barriere e promuovere una maggiore cooperazione tecnologica, il rischio è quello di un mondo sempre più frammentato e instabile.
17219245
In conclusione, i muri digitali che si stanno alzando non solo minano la sicurezza del pianeta, ma mettono a rischio la stabilità stessa del mondo.

La mancanza di dialogo e cooperazione economica, accompagnata da un continuo processo di colonialismo tecnologico mondiale, porterà a un conflitto aperto dove mantenere la pace sarà sempre più difficile. La sfida nei prossimi anni sarà trovare un equilibrio tra sicurezza nazionale e cooperazione internazionale, per costruire un futuro in cui la tecnologia sia un ponte e non un muro.

L'articolo Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale proviene da il blog della sicurezza informatica.



Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".

Interverrà alla conferenza il Ministro Giuseppe Valditara.



Arrivano in Israele le bombe pesanti trattenute da Biden


@Notizie dall'Italia e dal mondo
Un funzionario americano conferma che le munizioni da 500 libbre sono in rotta verso Tel Aviv, mentre il trasferimento di bombe da 2.000 libbre rimane congelato, per ora.
L'articolo pagineesteri.it/2024/07/11/med…



Celebrating the [Jack Ells] Automatic Photometric Telescope


Here at Hackaday, we take pride in presenting the freshest hacks and the best of what’s going on today in the world of hardware hacking. But sometimes, we stumble upon …read more https://hackaday.com/2024/07/11/celebrating-the-jack-ells-automatic-photome

17218696

Here at Hackaday, we take pride in presenting the freshest hacks and the best of what’s going on today in the world of hardware hacking. But sometimes, we stumble upon a hack from the past so compelling that we’ve got to bring it to you, so we can all marvel at what was possible in the Before Times.

This one, a completely homebrewed automatic photometric telescope, was designed and built by the father-son team of [Jack Ells] and [Peter Ells]. From the elder [Ells]’ field notes, the telescope saw its first light in 1988, giving us some idea of the scale of problems that had to be overcome to get this wonderful machine working. The optics are straightforward, as least as telescopes go — it’s an f-4.0 Newtonian reflector with an 8.5″ (221 mm) primary mirror on an equatorial mount. The telescope is very rugged-looking indeed, and even stands on brick piers for stability. The telescope’s mount is controlled by a BBC Micro running custom BASIC software.

For the photometric parts, the [Ells] boys installed a photo-multiplier tube at the focus of the telescope. More precisely, they used a liquid light guide to connect the eyepiece to a rack full of equipment, which included the PM tube, its high-voltage power supply, and a series of signal conditioners and counter circuits. The idea was to view a single star through a pinhole mask over the objective of the telescope and count the rate of photons received over time. Doing so would reveal periodic changes in the star’s brightness. Today we’d use similar data to search for exoplanet transits; while we don’t think that was a thing back in 1988, it looks like this telescope could easily have handled the job.

Sadly, [Jack Ells] died only two years after finishing the telescope. But he left it with his son, who eventually moved it to a location with better seeing conditions, where it gathered data for another eight years. The quality of the work is amazing, and as father-son projects go, this one is tough to beat.

youtube.com/embed/iDILsByAoFY?…



La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi


Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti. Gli annunci, postati dall’utente “Gostingr”, hanno d

Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti.

Gli annunci, postati dall’utente “Gostingr”, hanno destato preoccupazione tra gli utenti e gli esperti di sicurezza informatica, soprattutto per la natura sensibile delle informazioni coinvolte.

Dettagli delle Presunte Violazioni


Secondo il post pubblicato dall’utente, i dati violati comprendono 325.498 righe contenenti nomi, email, numeri di telefono e indirizzi. Il file, in formato CSV, è stato compresso in un archivio ZIP con una dimensione di 6,3 MB, mentre la dimensione non compressa raggiunge i 14,6 MB.
17218558
L’attore malintenzionato non ha fornito una data precisa dell’intrusione, lasciando quindi un alone di incertezza sul momento esatto in cui il sistema del Dipartimento della Difesa sarebbe stato compromesso.

National Security Agency USA

17218560
In un ulteriore post, lo stesso attore ha dichiarato di aver violato i dati della National Security Agency (NSA) degli Stati Uniti. Secondo quanto riportato, la dimensione del file violato è di 1,4 GB e contiene nomi completi, email, numeri di telefono degli uffici, numeri di cellulare personali, indirizzi email governativi, militari e del Pentagono. Questa violazione sarebbe avvenuta tramite un’intrusione nei sistemi di Acuity Inc., una società che lavora direttamente con il governo degli Stati Uniti e i suoi alleati.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Implicazioni e Rischi


Le implicazioni di tali violazioni sono estremamente gravi. Le informazioni personali di centinaia di migliaia di individui potrebbero essere utilizzate per vari scopi malevoli, tra cui il furto di identità, il phishing e altre forme di attacchi informatici. Inoltre, il fatto che si tratti di dati appartenenti a organizzazioni di rilevanza nazionale come il Dipartimento della Difesa e la NSA rende la situazione ancora più critica, poiché potrebbero essere coinvolti dati di personale militare e dipendenti governativi.

Mancanza di Conferme Ufficiali


Al momento, non è possibile confermare con certezza la veridicità delle violazioni. Né il Dipartimento della Difesa né la NSA degli Stati Uniti hanno ancora rilasciato alcun comunicato stampa ufficiale riguardo gli incidenti. Senza una dichiarazione ufficiale, è difficile determinare l’effettiva portata del danno e se le informazioni diffuse sul forum siano autentiche.

Considerazioni Finali


Questi episodi sottolineano ancora una volta l’importanza della sicurezza informatica e della protezione dei dati sensibili. Le organizzazioni, specialmente quelle che gestiscono informazioni di rilevanza nazionale, devono adottare misure di sicurezza rigorose per prevenire tali incidenti.

Fino a quando non saranno disponibili ulteriori dettagli e conferme ufficiali, queste notizie devono essere trattate come fonti di intelligence e monitorate attentamente per eventuali aggiornamenti. Nel frattempo, è consigliabile che gli individui potenzialmente coinvolti prendano precauzioni per proteggere le proprie informazioni personali e rimangano vigili contro possibili tentativi di phishing o altre attività fraudolente.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi proviene da il blog della sicurezza informatica.



Gli abbonati a #Spotify possono godersi un po' di musica lounge #italiana. Una delle canzoni del nostro album - indovinate quale! (scritta da Luigi Tenco) - è appena entrata in questa playlist.

Grazie @Federico per avercela aggiunta.

#LuigiTenco

open.spotify.com/playlist/17mf…

Sandro Santilli reshared this.



Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!


Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei file con il quale le vittime possono recuperare i propri dati. La società afferma di collaborare con l

Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei file con il quale le vittime possono recuperare i propri dati.
17218172
La società afferma di collaborare con le forze dell’ordine per fornire privatamente alle vittime di DoNex uno strumento di decrittazione da marzo 2024. Questa tattica viene spesso utilizzata dalle società di sicurezza informatica per impedire agli aggressori di venire a conoscenza dell’errore ed eliminarlo. Ora che la vulnerabilità DoNex è stata resa pubblica alla conferenza Recon 2024, Avast ha deciso di rendere il decryptor disponibile a tutti.

DoNext è un rebranding del malware DarkRace, che, a sua volta, è stato un rebranding del malware Muse, scoperto per la prima volta nella primavera del 2022. La vulnerabilità scoperta da Avast colpisce tutte le versioni precedenti della famiglia di ransomware DoNex, incluso il falso Lockbit 3.0, utilizzato sotto il nome Muse nel novembre 2022.

Secondo gli esperti, l’attività recente di DoNex ha riguardato soprattutto gli Stati Uniti, l’Italia e il Belgio, ma il malware è stato distribuito anche in altri paesi del mondo.
17218174
Gli esperti scrivono che durante l’esecuzione di DoNex, la chiave di crittografia viene generata utilizzando la funzione CryptGenRandom(), che inizializza la chiave simmetrica ChaCha20, che viene utilizzata per crittografare i file della vittima. Una volta crittografati i file, la chiave ChaCha20 viene crittografata utilizzando RSA-4096 e aggiunta alla fine di ciascun file.

Allo stesso tempo, gli specialisti di Avast non dicono quale sia esattamente il problema, cioè potrebbe essere correlato, ad esempio, al riutilizzo delle chiavi, alla generazione prevedibile e così via.

L’azienda sottolinea che quando si utilizza un decryptor è meglio scegliere la versione a 64 bit, poiché la fase di cracking della password richiederà molta memoria. Si noti inoltre che lo strumento deve essere avviato da un utente amministratore e, affinché funzioni, richiederà un paio di file: crittografati e originali.

Avast consiglia agli utenti di fornire un file di esempio quanto più grande possibile, poiché ciò determina la dimensione massima del file che può essere decrittografato dallo strumento dell’azienda.

L'articolo Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa! proviene da il blog della sicurezza informatica.



All'arrivo in spiaggia questa settimana ho trovato questo abbandonato chiuso sulla mia sdraio.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo

Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".


Giving The Original Xbox 256 MB Of Memory


The original Xbox forever changed the console world, because it was basically just PC components laced together in a slightly different architecture. It featured a Pentium 733 MHz CPU with …read more https://hackaday.com/2024/07/10/giving-the-original-xb

17216068

The original Xbox forever changed the console world, because it was basically just PC components laced together in a slightly different architecture. It featured a Pentium 733 MHz CPU with just 64MB of RAM. [Prehistoricman] has been hard at work, figuring out how to up that to 256MB instead.

17216070This isn’t [Prehistoricman’s] first rodeo. Previously, he managed to up the Xbox’s RAM to 128 MB. To figure out how to go further, he had to figure out the addressing scheme. A datasheet for the Xbox’s original memory chip was a help in this regard, as was the envytools project and an Xbox source code leak.

A BIOS hack was needed to move the auto-precharge pin to free up more address pins for the higher memory space. Furthermore, the only available memory chips that were suitable used BGA packages, so a small PCB with castellated edges was needed to adapt the chip to the Xbox’s motherboard, which expects a TQFP package.

Ultimately, getting this hack to work involved a lot of bare-metal hacking. It also won’t help the performance of commercial games at all, as they were all designed within the limitations of the original console. Still, it’s impressive to see this now-ancient platform hacked to do more. It’s also hilarious to compare it with a contemporary PC, which could simply accept 256 MB of RAM by using additional memory slots. Video after the break.

youtube.com/embed/1idSEhUT4PM?…

youtube.com/embed/R2hvSL30Rlg?…

[Thanks to Stephen Walters for the tip!]



Hacking Airline WiFi the Hard Way


We’ve all been there. You are on a flight, there’s WiFi, but you hate to pay the few bucks just to watch dog videos. What to do? Well, we would …read more https://hackaday.com/2024/07/10/hacking-airline-wifi-the-hard-way/

17216013

We’ve all been there. You are on a flight, there’s WiFi, but you hate to pay the few bucks just to watch dog videos. What to do? Well, we would never suggest you engage in theft of service, but as an intellectual exercise, [Robert Heaton] had an interesting idea. Could the limited free use of the network be coopted to access the general internet? Turns out, the answer is yes.

Admittedly, it is a terrible connection. Here’s how it works. The airline lets you get to your frequent flier account. When there, you can change information such as your name. A machine on the ground can also see that change and make changes, too. That’s all it takes.

It works like a drop box. You take TCP traffic, encode it as fake information for the account and enter it. You then watch for the response via the same channel and reconstitute the TCP traffic from the remote side. Now the network is at your fingertips.

There’s more to it, but you can read about it in the post. It is slow, unreliable, and you definitely shouldn’t be doing it. But from the point of view of a clever hack, we loved it. In fact, [Robert] didn’t do it either. He proved it would work but did all the development using GitHub gist as the drop box. While we appreciate the hack, we also appreciate the ethical behavior!

Some airlines allow free messaging, which is another way to tunnel traffic. If you can connect to something, you can probably find a way to use it as a tunnel.



Ilva, storica sentenza della Corte di giustizia europea


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…





Bring Your Reusable Grocery Bag on Your Head


A green hat with a grey zipper is partially opened revealing the grey mesh inside. It is held by two hands manipulating the zipper. The picture is inside a red circle overlaid on top of a tinted image of a workshop. A red line points to an image of a woma

A green hat with a grey zipper is partially opened revealing the grey mesh inside. It is held by two hands manipulating the zipper. The picture is inside a red circle overlaid on top of a tinted image of a workshop. A red line points to an image of a woman looking to the right wearing the green baseball cap.

After decades of taking plastic bags for granted, some places now charge for them to help offset some of the environmental damage they cause. If you have a tendency to forget your reusable bags at home but love to wear hats, [Simone Giertz] has the bag hat for you.

Having conquered everything from making the first Tesla pickup to a tambour puzzle table, a hat that can turn into a grocery bag seems like a relatively easy challenge. It was not. One thing that [Giertz] observes early in the process is that fabric is a much less “honest” material since it can move in ways that many of the other materials she works with cannot, like glass or wood.

As with any good project, there are numerous iterations of the bag hat, mostly due to trying to balance the two distinct functions of bag and hat without overly-compromising either. In the end, the hat features a zipper down the center from ear to ear that opens up into a mesh grocery bag. The adjustable loop of the hat does double duty as the bag handle.

If you’d like to build your own sewing machine for projects like this, maybe you should find out how they work. If you’d rather just get on with the sewing bit, we can help you with that too.

youtube.com/embed/ZHkoAWs-BQk?…



If You Want An Expensive Chair Just Print Your Own


The Magis Spun chair is a weird piece. It’s basically a kind of seat with a round conical base that stops it from sitting still in one place. Instead, it …read more https://hackaday.com/2024/07/10/if-you-want-an-expensive-chair-just-print-your-own/

17213037

The Magis Spun chair is a weird piece. It’s basically a kind of seat with a round conical base that stops it from sitting still in one place. Instead, it rolls and pivots around when you sit on it, which is apparently quite fun. They’re expensive though, which gave [Morley Kert] a neat idea. Why not 3D print one instead?

Obviously 3D printing a sofa wouldn’t be straightforward, but the Magis Spun is pretty much just a hunk of plastic anyway. The real thing is made with rotational molding. [Morley] suspected he could make one for less than the retail price with 3D printing.

With no leads on a big printer, he decided to go with a segmented design. He whipped up his basic 3D model through screenshots from the manufacturer’s website and measurements of a display model in a store. After print farming the production, the assembly task was the next big challenge. If you’re interested in doing big prints with small printers, this video is a great way to explore the perils of this idea.

Ultimately, if you want to print one of these yourself, it’s a big undertaking. It took 30-50 print days, or around 5 days spread across 15 printers at Slant 3D’s print farm. It used around $300-400 of material at retail prices, plus some extra for the epoxy and foam used to assemble it.

The finished product was killer, though, even if it looks a little rough around the edges. It rolls and pivots just like the real thing.

We don’t feature a lot of chair hacks on Hackaday, but we do feature some! Video after the break.

youtube.com/embed/ThXu-zyltSM?…



Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz!


In un’epoca in cui la sicurezza informatica è diventata cruciale per la protezione dei dati sensibili, una recente fuga di notizie ha portato alla luce una presunta violazione della sicurezza presso la Fiscalía General del Estado de Veracruz. Un attore ma

In un’epoca in cui la sicurezza informatica è diventata cruciale per la protezione dei dati sensibili, una recente fuga di notizie ha portato alla luce una presunta violazione della sicurezza presso la Fiscalía General del Estado de Veracruz. Un attore malevolo, conosciuto come “dwShark”, ha affermato di aver trafugato il database dell’ufficio del procuratore generale dello stato di Veracruz, esponendo dati sensibili come nomi, numeri di telefono, e-mail e altre informazioni personali.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.

Fiscalía General del Estado de Veracruz

17213025
La Fiscalía General del Estado de Veracruz (FGE Veracruz) è l’ente responsabile dell’amministrazione della giustizia penale nello stato di Veracruz, Messico. Questa istituzione gioca un ruolo cruciale nel mantenimento dell’ordine pubblico, nella persecuzione dei reati e nella protezione dei diritti dei cittadini.

Dettagli della Violazione

17213027
Secondo quanto riportato, i dati compromessi includono:

  • Tipologie di Dati: Nomi, numeri di telefono, email e altre informazioni personali.
  • Numero Totale di Documenti: 2.526
  • Dimensione del File: 5,90 GB
  • Formati dei Documenti: DOCX, PDF
  • Data del Dump: 7 luglio 2024

L’attore malevolo ha pubblicato l’annuncio della violazione su un forum oscuro, allegando un esempio dei dati trafugati e un link per il download.

Implicazioni della Violazione


La compromissione dei dati della Fiscalía General del Estado de Veracruz potrebbe avere gravi ripercussioni. Le informazioni personali rubate possono essere utilizzate per una vasta gamma di attività illecite, tra cui:

  • Furto di Identità: Gli attori malevoli possono utilizzare i dati personali per impersonare le vittime e commettere frodi.
  • Phishing e Truffe: Gli indirizzi email e i numeri di telefono possono essere usati per orchestrare attacchi di phishing, truffe e altre attività fraudolente.
  • Estorsione: Le informazioni sensibili possono essere sfruttate per estorcere denaro dalle vittime o dai loro contatti.


Conclusione


La presunta violazione della sicurezza presso la Fiscalía General del Estado de Veracruz mette in evidenza l’importanza critica della protezione dei dati personali e della sicurezza informatica nelle istituzioni pubbliche. È imperativo che le organizzazioni adottino misure proattive per proteggere i dati sensibili e rispondano prontamente in caso di incidenti di sicurezza. Continueremo a monitorare la situazione in attesa di conferme ufficiali e ulteriori sviluppi.


Nota: Questo articolo si basa su informazioni di intelligence e al momento non possiamo confermare la veridicità della violazione. Si consiglia di considerare le informazioni presentate come non verificate fino a conferma ufficiale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz! proviene da il blog della sicurezza informatica.



Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial

@Che succede nel Fediverso?

Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:


  • Friendica (535/27508)
  • Akkoma (851/14631)
  • BirdsiteLIVE (70/10225)
  • BookWyrm (167/27692)
  • Castopod (302/590)
  • Cherrypick (33/7156)
  • Diaspora (90/391553)
  • firefish (Calckey) (540/22990)
  • Sharkey (335/10537)
  • Foundkey (8/3148)
  • Funkwhale (185/11057)
  • Gancio (90/1238)
  • GNU Social/Statusnet (39/324)
  • GoToSocial (1513/2634)
  • Hometown (166/17052)
  • Honk (114/121)
  • Hubzilla/Red Matrix (214/11065)
  • iceshrimp (173/3122)
  • kbin (18/511)
  • Lemmy (719/1851919)
  • Mastodon (13841/12221992)
  • mbin (29/5516)
  • Microblog (603/609)
  • Misskey (1755/1069573)
  • Mobilizon (176/34579)
  • Nextcloud (125/125)
  • Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
  • Owncast (438/439)
  • Peertube (1672/317314)
  • Pixelfed (796/245376)
  • Pleroma (1479/109614)
  • Plume (64/32047)
  • Postmarks (45/45)
  • ActivityPub Relay (200/201)
  • SocialHome (7/2456)
  • Snac (120/235)
  • Takahē (145/1946)
  • Wildebeest (45/46)
  • WordPress (9376/93786)
  • Write.as (4/4)
  • WriteFreely (967/161764)
  • Other (603/202844


Nilo Di Modica* La superficie interessata è di 130 ettari tra il parco e Pontedera. Il progetto, approvato nel decreto Infrastrutture il 24 giugno, deve ess


Ramon Mantovani   In questo articolo non mi propongo di analizzare ed esprimere pareri sui risultati elettorali francesi di domenica scorsa. Mi riconosco


FLOSS Weekly Episode 791: It’s All About Me!


This week David Ruggles chats with Jonathan Bennett about his origin story! What early core memory does Jonathan pin his lifelong computer hobby on? And how was a tense meeting …read more https://hackaday.com/2024/07/10/floss-weekly-episode-791-its-all-a

17210214

This week David Ruggles chats with Jonathan Bennett about his origin story! What early core memory does Jonathan pin his lifelong computer hobby on? And how was a tense meeting instrumental to Jonathan’s life outlook? And how did Jonathan manage to score a squashable brain toy from an equipment manufacturer? Watch the whole show to find out!

youtube.com/embed/g4w3FaFqyg8?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:



Supercon 2023: Why More Hackers Should Earn Their Wings


Hacking has taken on many different meanings over the years, but if you’re here reading these words, we’ll assume your definition is pretty close to ours. To hack is to …read more https://hackaday.com/2024/07/10/supercon-2023-why-more-hackers-should-earn

17209276

Hacking has taken on many different meanings over the years, but if you’re here reading these words, we’ll assume your definition is pretty close to ours. To hack is to explore and learn, to find new and (hopefully) better ways of doing things. Or at least, that’s part of it. The other part is to then take what you learned and share it with others. Do that enough, and soon you’ll find yourself part of a community of like-minded individuals — which is where things really start getting interesting.

Here at Hackaday the objects of our attention are, with the occasional exception, electronic devices of some sort or another. Perhaps an old piece of gear that needs a modern brain transplant, or a misbehaving consumer gadget that could benefit from the addition of an open source firmware. But just as there are different ways to interpret the act of hacking, there’s plenty of wiggle room when it comes to what you can hack on.

In his talk during the 2023 Hackaday Supercon, Tom Mloduchowski makes the case that more hackers should be getting involved with aviation. No, we’re not talking about flying drones, though he does cover that during the presentation. This is the real deal. Whether you want to take a quick joyride in a small plane, become a professional pilot, or even build and operate your own experimental aircraft, this talk covers it all.

Experimental Aircraft


Now, to be fair, it’s not that the act of flying a plane is somehow related to hacking. Which isn’t to say that they’re mutually exclusive, either. After all, we’re sure there’s some non-zero number of Hackaday readers who happen to also be professional pilots. But that doesn’t mean they bring a soldering iron with them in the cockpit. Probably.

What Tom is really talking about is that last bit — experimental aircraft. You see, what the Federal Aviation Administration (FAA) considers to be “experimental” may not match the mental image it likely conjures up for you. While it could technically mean some fanciful whirlybird from Leonardo da Vinci’s notebooks, in the vast majority of cases, it’s a plane built by an individual from either a kit or published plans. In other words, while the craft might not be mass produced, there’s going to be at least a few other people who have built the thing and would probably love to meet up and talk about it.

17209278What’s more, being the operator of an experimental plane gives you special privileges. Tom points out that for a normal private pilot, you generally can’t do much more than basic maintenance to your aircraft. Even if you own it outright, the FAA says you’re only qualified to operate the plane, not work on it. Something as simple as mounting a GoPro to the outside of your plane could get you in hot water, as that’s technically a modification to the aircraft that was never tested or approved by the manufacturer.

But with an experimental aircraft, the primary builder is able to apply for what the FAA calls a “Repairman Certificate” for that specific plane. This not only grants you the right to fix the aircraft, but to modify it as you see fit. Critically, it also gives you the authority to certify the plane to be airworthy after said modifications have been made. Essentially, it’s a license to hack your plane however you wish, with the understanding that you’re potentially putting your life on the line should one of those hacks come apart at altitude.

There are, of course, some limitations. Experimental aircraft still need to be registered with the FAA, and must apply for a “Special Airworthiness Certificate” before taking to the skies. You’ll need to keep a detailed build log and provide pictures of the aircraft during various stages of assembly to quality for this Certificate, but that shouldn’t be a problem for most hackers. Even after all that, you won’t be able to carry passengers on your experimental craft until it’s logged enough hours in a particular configuration.

Working Your Way Up


Putting the possible risk to life and limb aside for a moment, it’s clear how the idea of being able to build and modify your own aircraft could appeal to somebody with a hacker’s mindset. So the next logical question is, how do you get there?

Well, as you might expect when dealing with the Federal government, there are some hoops to jump through. Unfortunately, you can’t leap right to flying experimental planes, you’ve got to move through the various stages of getting your private pilot’s license just as if you wanted to fly a commercially built aircraft. But the good news is that the whole process is faster and easier than most people think, and as the FAA modernizes various aspects of the testing and training procedures, it’s only getting better.

As Tom explains, the process will usually start with a test flight at your local airport. A licensed pilot would be in command of the aircraft from a legal standpoint, but you’ll be able to get some hands-on time at the controls and figure out if this is really something you want to pursue. If that flight goes well, you’ll then move into your ground training period, which is essentially studying from books and videos. This part of the process will probably cost you a few hundred dollars in materials and fees, and at the end, you’ll need to pass a knowledge test.

After that, it’s time to start flying. You’ll need to spend at least 45 hours behind the controls of an aircraft before you can even attempt to pass your private pilot test, but on average, it takes closer to 70 hours before most students are confident enough to move to the next step. Incidentally, this is where things get expensive. Between the rental of the plane, fuel, and the instructor’s time, you’ll probably be paying between $150 to $200 for each one of those flying hours.

Investing In Yourself


Obviously, getting your private pilot license (PPL) is a serious commitment. Even in the best case, it’s going to take hundreds of hours and thousands of dollars. But once you’ve got it, you’ll be opening up a whole new world to explore. Whether you want to ultimately design and build your own plane, or just want to be able to travel around the country on your own terms, there’s plenty to be gained.

As Tom also points out, having a PPL also streamlines the process of flying commercial drones. While you’d normally have to go through training to pilot a large drone, or make money from its operation, those holding a PPL can add on a drone license by taking a simple test.

Ready to fly? The weather is warm, so why not take a drive out to your local airport and see if you can’t hitch a ride with somebody. Who knows? This time next year you might be a hacker and a pilot.

youtube.com/embed/3Bk3pCzn46c?…



Google Estende il Monitoraggio del Dark Web a Tutti gli Account


Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di questo mese. Questa funzionalità, che monitora la fuga di informazioni rubate come numeri di telefono e indirizzi fisici degli a

Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di questo mese. Questa funzionalità, che monitora la fuga di informazioni rubate come numeri di telefono e indirizzi fisici degli abbonati a Google One, sarà ora disponibile senza costi aggiuntivi .

Secondo quanto riportato da una pagina di supporto di Google, il servizio sarà integrato a fine luglio nella sezione “Risultati su di te” di Google, uno strumento disponibile solo in alcuni Paesi, come gli Stati Uniti, e che consente già di controllare e richiedere la rimozione delle informazioni di contatto personali archiviate da Google, come indirizzi di casa, numeri di telefono e indirizzi email.

Google assicura che questa misura fornirà una “soluzione combinata per aiutare gli utenti a proteggere la propria presenza online”. Sebbene esistano altri servizi, sia gratuiti che a pagamento, che scansionano il dark web alla ricerca di dati personali e inviano avvisi, integrare queste funzioni in Google è molto più comodo per gli utenti della piattaforma.

Con questa nuova misura, scompariranno due vantaggi precedentemente aggiunti per gli oltre 100 milioni di abbonati a Google One, un abbonamento con costi a partire da 1,99 euro al mese (circa 2,15 $) . Il mese scorso, Google ha annunciato che il suo servizio VPN di Google One chiuderà alla fine di quest’anno. Sebbene queste non fossero probabilmente le ragioni principali per cui ci si è abbonati a Google One, la rimozione di questi vantaggi senza una corrispondente riduzione del prezzo potrebbe scoraggiare molti utenti dall’abbonarsi o addirittura riabbonarsi al servizio.

Il motivo principale per abbonarsi a Google One è ottenere più spazio di archiviazione per tutte le app Google, tra cui Drive , Foto e Gmail. Sebbene offra anche altri vantaggi, come le videochiamate premium su Google Meet , la possibilità di condividere l’archiviazione con un massimo di cinque persone e una migliore pianificazione degli appuntamenti su Google Calendar, nessuno è attraente quanto l’aumento dello spazio di archiviazione.

L'articolo Google Estende il Monitoraggio del Dark Web a Tutti gli Account proviene da il blog della sicurezza informatica.



Le tensioni di Gibuti-Somaliland aumentano

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

I presidenti di #Gibuti e #Somaliland si sono accusati di destabilizzazione. Gibuti sta addestrando silenziosamente nuove reclute di guardia repubblicane e nega qualsiasi malizia nei confronti del suo vicino, ma sta avendo



Come leggere il dispiegamento di missili ipersonici Usa in Germania

[quote]Washington e Berlino annunciano il dispiegamento di missili a lungo raggio statunitensi in Germania, inclusi futuri missili ipersonici. Per ora si sa davvero poco, a parte il fatto che si tratta di un dispiegamento “episodico” che, quando completato, sarà in grado di dispiegare SM-6, Tomahawk e,



Ucraina, Indo Pacifico e unità dell’Alleanza. Blinken inaugura il Nato Public Forum

[quote]Dal 9 all’11 luglio 2024, i capi di Stato e di governo della Nato sono riuniti a Washington DC per affrontare le sfide del contesto di sicurezza internazionale nell’immancabile appuntamento del Nato Summit. In concomitanza, oggi è iniziato il Nato Public Forum, un’occasione per l’Alleanza di incontrare la società



Bringing the 555 Mini-Notebook to Video


Like many of us [AnotherMaker] is a fan of the classic Forrest Mims electronics books, specifically, the Engineer’s Mini-Notebook series. They were great sources of inspiration, but at the time, …read more https://hackaday.com/2024/07/10/bringing-the-555

17207013

Like many of us [AnotherMaker] is a fan of the classic Forrest Mims electronics books, specifically, the Engineer’s Mini-Notebook series. They were great sources of inspiration, but at the time, he couldn’t afford to actually build most of the circuits described. Now as an adult, he decided to go through the 555 Timer IC Circuits Mini-Notebook, full of example circuits and explanations, all in Mims’ trademark handwritten style, and build all the circuits for real. And so, a series of YouTube videos are currently being released going over every circuit, how it works, and looking at waveforms on an oscilloscope!

So, PCBs were designed, each containing four of the circuits from the book. With the Mims circuit diagram on one side of the screen and the PCB on the other, [AnotherMaker] goes into a good amount of detail explaining how each circuit works, referring to the schematic and oscilloscope as needed. Each part in the series focuses on the next circuits in order, and eventually the whole series will cover every single circuit in the book.

It’s a great series of videos for anyone learning electronics, especially those who would like to learn about one of the most produced integrated circuits of all time! It’s also an excellent way to bring a fresh perspective to this classic book, while simultaneously bringing the content to a wider audience via online video.

youtube.com/embed/A7X9-8tcj5A?…



F-16 per Kyiv e Nato sempre più forte. Il discorso di Lloyd Austin a Washington

[quote]“I have never seen Nato stronger or more united than it is today”, ha detto Lloyd Austin, ministro della Difesa statunitense e, nell’occasione del suo 75simo anniversario, lavoreremo per altri 75 anni di pace e sicurezza, ha aggiunto. Il Nato Public Forum, di cui Formiche è



Lo scudo della Nato è solido come non mai. Parola del comandante Cavoli

[quote]“Sono fiducioso sulle capacità militari dell’Alleanza Atlantica”. Con un’asserzione netta il generale Cristopher Cavoli, a capo del comando europeo degli Stati Uniti e comandante supremo delle forze alleate in Europa, risponde alla domanda del suo intervistatore, il senior fellow e



PCB Design Review: HAB Tracker With ATMega328P


Welcome to the Design Review Central! [VE3SVF] sends us their board, and it’s a HAB (High Altitude Balloon) tracker board. It’s got the venerable ATMega28P on it, a LoRa modem …read more https://hackaday.com/2024/07/10/pcb-design-review-hab-tracker-with-

17205892

Welcome to the Design Review Central! [VE3SVF] sends us their board, and it’s a HAB (High Altitude Balloon) tracker board. It’s got the venerable ATMega28P on it, a LoRa modem and a GPS module, and it can be powered from a LiIon battery. Stick this board with its battery onto a high-altitude balloon, have it wake up and transmit your coordinates every once in a while, and eventually you’ll find it in a field – if you’re lucky. Oherwise, it will get stuck hanging on a tree branch, and you will have to use a quadcopter to try and get it down, and then, in all likelihood, a second quadcopter so that you can free the first one. Or go get a long ladder.

The ATMega328P is tried and true, and while it’s been rising in price, it’s still available – with even an updated version that sports a few more peripherals; most importantly, you’re sure to find a 328P in your drawer, if not multiple. Apart from that, the board uses two modules from a Chinese manufacturer, G-Nice, for both GPS and Lora. Both of these modules are cheap, making this tracker all that more accessible; I could easily see this project being sold as a “build your own beacon” kit!

Let’s make it maybe a little nicer, maybe a little cheaper, and maybe decrease the power consumption a tad along the way. We’ll use some of the old tricks, a few new ones, and talk about project-specific aspects that might be easy to miss.

The Low Hanging Fruit

17205900Way better than the 0.5mm/0.25mm defaults, so make sure to replace them! Can even go down to 0.17mm if called for.
This board has four layers, which is nice because you get more ground and more routing space for a tiny price increase these days. This board doesn’t add fills on inner layers, but that is an easy fix – just select one of the GND power planes and tick the In1/In2.Cu boxes in their settings. Another thing to tweak in zone settings is zone clearance and minimum thickness – default KiCad clearances are way too conservative, setting them to something like 0.2 mm / 0.2 mm is a good idea. That improves ground connectivity, and also lets us get rid of ground tracks that would otherwise be necessary to bring ground to different connectors.

The inner layers have ground, and ground on all layers can reach further, too. That said, the inner layers benefit from being completely free – that’s when you get the best return current flow. Remember, each track, whether signal or power, needs its ground return path, and if you don’t provide a direct clean one, electricity will find a way. That, in turn, results in noise, both received and emitted, as well as possible instabilities.

In particular, the ISP flashing header had a lot of low-hanging fruit; tracks that were pulled on inner layers but could as well go on top/bottom layers. Many tracks could be snaked between GPS and LoRa module pads, too – the gaps are wide enough, that even a 0.2 mm track feels comfortable in there, and you could probably pull two if you dropped down to 0.15 mm, which is still safe with most fabs.
17205904172059081720591417205919
And, after a dozen minutes of work, the inner layers are free. A surprising amount of space could be found – for instance, the three DIO tracks nicely went along the right edge of the board. More importantly, capacitors were moved closer to where they work best. In particular, the AREF capacitor is two vias and one long inner track apart, which won’t make for good analog decoupling. That did require moving the ATMega a bit upwards, but a judicious application of Del and Shift+Del on tracks, as well as some track dragging, made that move go quickly.
1720592117205923
I could talk about component size choices, but they’re not meaningfully interfering with routing on the board – even the opposite, having one of the diodes be 1206 helps me avoid some vias. On the other hand, rotating the battery divider resistors and power regulators 180 degrees resulted in some good routing space freed up. And, looking at the board, the ATMega328P routing could perhaps use being rotated one turn clockwise, too. That’d make SPI routing cleaner, power tracks and analog pins shorter, and let us put capacitors at the sides, at the low low cost of having GPIO pins snake around a bit. However, here, the benefits aren’t necessarily as clear-cut as in previous articles; instead, it’s a time vs niceness tradeoff.

The Chip Gets Rotated, But Not Necessarily


Here, a conundrum. We could spend maybe a dozen more minutes and rotate the chip, or leave it be? Is the board going to be slightly nicer? Yes. Is this necessary? No. If you want to just order the board and go, it’s completely fair for you to press order and leave improvements of this grade for rev2. On the other hand, if the itch to improve your board is bad enough that the time investment doesn’t scare you out of it, give in and see yourself become better at PCB design. Worked for me.
1720592517205927
There are hidden problems for such small redesigns, though. Remember, a redesign might have you reinstate a problem that you’ve successfully avoided with the original iteration, or, it can quickly become infeasible. I’ve had it happen, where a redesign that intended to add features and reduce complexity has become counter-productive midway through, so, I’ve had to stop myself from continuing and just order the board already. You’ll learn to keep track of these, but it does take keeping it in mind. Keep your Ctrl+Z’s ready, keep a copy of the files, or a Git commit, if you are doing something fundamental, and be ready to get a lesson in letting go.

I ended up rotating the chip, and the board did indeed become a bit nicer, but in ways that don’t solve any pressing problems. By the way, have you noticed something this board has done really well from the start? That’s component placement. The ways the LoRa module, GPS module, ATMega328P and the headers are positioned, I wouldn’t change anything about them. Maybe move the pin headers onto a 2.5 4mm grid so that you could expand this board with a perfboard if needed, but that one isn’t a must – this is a low weight board, after all, the headers are more for debugging than anything else.

Last Thoughts: Inner Layers And Antenna Choice


If you have internal layers, use them for ground or power fills, so that power and return currents can flow unrestricted. This is going to reduce both radiated and received emissions, as well as make power rails smoother, which feels mighty helpful considering this design has two radios on it and the GPS radio has a passive antenna.

Also, some fabs don’t want empty inner layers. Last year, JLCPCB started refusing boards with inner or outer layers more than 30% full, in what’s presumably an attempt to decrease the etching process costs, causing some people to redesign perfectly working PCBs with little notice. Combine this with a recent documentation overhaul that just so happened to turn some previously free options into paid ones, and if I were to guess, they are no longer able to keep running at a loss as much as they did, so, the age of golden offers at JLCPCB might soon to be over.

Our improvements ended up providing more than enough copper on top and bottom layers, that you could possibly switch this board to two-layer; again, cheaper ordering, possibly quicker manufacturing time, possibly cheaper PCBA. Isn’t a requirement, but it is nice when you can do it. If you are to keep the two extra layers, remember that on-board antennas need keepouts at least for a wide patch under them, if not for a good amount of space around them, and the keepout has to be on all layers. No tracks, no fills, no copper, do not pass go, do not collect 200.

Thicker tracks for power paths are good whenever you can afford them – and this board has plenty of space! I personally usually add them in last, and it’s not a problem here, but it’s most certainly a smarter decision to draw them thick first so that you don’t have to do a re-layout later.

It also does feel like you could consider an active antenna here. For a high-altitude balloon, sure, you’re way way more likely to get a fix and you’ve got a whole lot more time to do it, but I would guess improving your chances is worthwhile. Plus, I don’t know much about G-Nice’s modules, still yet to try out the one I purchased last year – it might be that this module is perfectly okay, but it concerns me these are meant to be footprint-compatible drop-in replacements for well-established company modules, with this specific module borrowing an U-Blox footprint, and as such, I don’t know how much to expect. An active antenna adds a fair of weight and size footprint, and it might be that everyone’s flying with passive antennas no worries, so I might be completely out of my zone here. Whichever is the case, I would appreciate input!

As usual, if you would like a design review for your board, submit a tip to us with [design review] in the title, linking to your board files. KiCad design files strongly preferred, both repository-stored files (GitHub/GitLab/etc) and shady Google Drive/Dropbox/etc .zip links are accepted.



Guida galattica per x-stoppisti finiti su mastodon (nuova versione)


Guida galattica per X-stoppisti finiti su mastodon - La nuova versione della guida di informapirata "Probabilmente quasi tutto quello sapete su Mastodon è sbagliato! Ma siete in buona compagnia..."

Questa è la nuova versione della prima guida completa su Mastodon in italiano dedicata a chi proveniva da Twitter. Oggi il Twitter che conoscevamo non esiste più, sostituito dal social X, e sono nati diversi social più o meno aperti, come Bluesky e Threads, mentre alcuni servizi come Flipboard e TumbIr si sono aperti al Fediverso e alcune soluzioni software come WordPress si sono aperte alla…

Source


Guida galattica per x-stoppisti finiti su mastodon (nuova versione)

Guida galattica per X-stoppisti finiti su mastodon – La nuova versione della guida di informapirata

“Probabilmente quasi tutto quello sapete su Mastodon è sbagliato!
Ma siete in buona compagnia…”

informapirata.it/2024/07/10/gu…

#EugenRochko #fedditIt #Fediquette #Fediverso #Framasoft #Friendica #hashtag #Lemmy #Mastodon #Poliversity #Poliverso #ProductDesign #ProductDesign #Twitter #Typography #TypographyInTheWild

[ap_content


Maronno Winchester reshared this.



Rwanda non rimborserà più di 300 milioni al Regno Unito

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il governo ruandese ha lasciato intendere che non rimborserà più di 300 milioni di dollari ricevuti dal Regno Unito dal 2022 per un accordo volto a deportare i richiedenti asilo ritenuti arrivati



Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site


Un nuovo gruppo ransomware, autodefinitosi “Vanir Group,” ha recentemente fatto il suo debutto nel panorama del cybercrimine. Questo gruppo ha subito attirato l’attenzione per l’aggressività e la professionalità delle loro operazioni, colpendo tre vittime

Un nuovo gruppo ransomware, autodefinitosi “Vanir Group,” ha recentemente fatto il suo debutto nel panorama del cybercrimine.

Questo gruppo ha subito attirato l’attenzione per l’aggressività e la professionalità delle loro operazioni, colpendo tre vittime in poco tempo e rendendo pubbliche le loro azioni attraverso un data leak site.

Il Messaggio di Ransomware

17203334
Nel loro sito web, il Vanir Group ha lasciato un messaggio intimidatorio per i loro bersagli, indirizzato ai CEO o agli amministratori di dominio delle aziende colpite. Ecco una parte del messaggio:

“Ciao,
Devi essere l’amministratore del dominio o il CEO, in altre parole, la nostra ultima vittima. Leggendo questo messaggio significa che l’infrastruttura interna della tua azienda è stata compromessa, tutti i tuoi backup sono stati eliminati o criptati. Abbiamo anche rubato la maggior parte dei dati importanti detenuti dalla tua azienda. Andando avanti, sarebbe nel tuo interesse cooperare con noi, per evitare ulteriori disgrazie.”

Le Vittime e le Richieste di Riscatto

17203337
Il Vanir Group afferma di avere una profonda conoscenza delle finanze delle aziende colpite, suggerendo che il prezzo richiesto per il riscatto è stato calcolato attentamente. Minacciano di vendere o distribuire i dati rubati se non vengono soddisfatte le loro richieste:

“Quando scegli di ignorare la nostra gentilezza e riferire alle forze dell’ordine o agli esperti di recupero dati, per aiutarti a trovare un modo per recuperare i tuoi dati persi, perdi TEMPO e SOLDI, e nel processo perdi anche la nostra pazienza.”

Le Comunicazioni del Gruppo


Il sito web del Vanir Group include anche un terminale interattivo dove è possibile inserire comandi come “help” per una lista di comandi disponibili, “news” per informazioni sul gruppo e le loro vittime, e “victims” per un elenco di tutte le loro vittime.

Collaborazione e Affiliazione


Nel terminale, il Vanir Group invita anche potenziali affiliati a contattarli, suggerendo che sono alla ricerca di collaboratori per espandere le loro operazioni:

“Per unirti a noi, invia un messaggio a BlackEyedBastard su Tox per la tua esaminazione.”

Conclusione


Il Vanir Group rappresenta una nuova e pericolosa minaccia nel mondo del cybercrimine. Con le loro operazioni precise e spietate, hanno già colpito tre aziende, mettendo in guardia sia le potenziali vittime che le forze dell’ordine. È essenziale che le aziende rafforzino le loro difese informatiche e adottino misure preventive per evitare di diventare le prossime vittime di questo gruppo ransomware.

L'articolo Nuovo Gruppo Ransomware “Vanir Group”: Subito Tre Vittime nel loro Data Leak Site proviene da il blog della sicurezza informatica.



Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE


Nella giornata di oggi, la ransomware gang conosciuta come Meow ha rivendicato un attacco informatico ai danni del colosso multinazionale Hewlett Packard Enterprise (HPE). La rivendicazione è stata pubblicata sul loro Data Leak Site (DLS), dove il gruppo

Nella giornata di oggi, la ransomware gang conosciuta come Meow ha rivendicato un attacco informatico ai danni del colosso multinazionale Hewlett Packard Enterprise (HPE).
17203268
La rivendicazione è stata pubblicata sul loro Data Leak Site (DLS), dove il gruppo ha offerto l’accesso a un presunto database riservato di HPE al prezzo di 199 dollari.

HPE

17203270
Hewlett Packard Enterprise (HPE) è una delle principali aziende tecnologiche globali, nata come risultato della scissione di Hewlett-Packard Company nel novembre 2015. Hewlett-Packard, fondata da Bill Hewlett e Dave Packard nel 1939, è stata suddivisa in due entità separate: HP Inc., che si occupa principalmente di stampanti e personal computer, e Hewlett Packard Enterprise, focalizzata sui servizi e sulle soluzioni per le imprese.

Il Post sul DLS


Secondo quanto pubblicato sul DLS, il database conterrebbe dati confidenziali di grande valore che la gang di Meow ha ottenuto attraverso un attacco mirato. Tuttavia, al momento non è possibile confermare con certezza la veridicità della violazione. Hewlett Packard Enterprise non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Questo solleva dubbi sulla legittimità delle affermazioni fatte dalla gang di Meow.

L’Offerta di Meow


Nel messaggio pubblicato, la gang di Meow invita i potenziali acquirenti a non perdere l’opportunità di accedere a dati riservati di HPE ad un prezzo “conveniente”.
17203272
La descrizione sul sito afferma:

“Non perdete questa occasione unica di accedere a dati confidenziali di Hewlett Packard Enterprise a un prezzo accessibile. Basta cliccare sul pulsante ‘Buy’ e fornire le vostre informazioni di contatto per la registrazione. Il nostro team garantirà una transazione fluida e riservata.”

Il Gruppo Ransomware Meow

17203274

Origini e Attività del Gruppo


Il gruppo ransomware Meow è emerso recentemente come una delle nuove minacce nel panorama della sicurezza informatica. Sebbene le informazioni disponibili sulle loro origini siano limitate, le prime segnalazioni delle loro attività risalgono alla fine del 2023. Il gruppo si è rapidamente fatto conoscere per i suoi attacchi aggressivi e mirati contro aziende di alto profilo, utilizzando tecniche sofisticate per infiltrarsi nei sistemi e crittografare dati sensibili.

Attacchi Noti


Nonostante la loro recente apparizione, Meow ha già rivendicato numerosi attacchi contro organizzazioni di diversi settori. Uno degli attacchi più rilevanti è stato quello contro Hewlett Packard Enterprise, come descritto in precedenza. Altri bersagli includono istituzioni finanziarie, aziende tecnologiche, e infrastrutture critiche, dimostrando la loro capacità di colpire obiettivi di alto valore.

Implicazioni e Considerazioni


Se l’attacco fosse confermato, potrebbe avere gravi implicazioni per Hewlett Packard Enterprise, una delle principali aziende tecnologiche al mondo. La violazione di dati riservati potrebbe esporre informazioni sensibili riguardanti clienti, partner e operazioni aziendali, causando danni significativi alla reputazione dell’azienda e potenziali perdite economiche.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.

Conclusione


Nonostante la mancanza di conferme ufficiali, la rivendicazione di Meow rappresenta una fonte di intelligence importante che le aziende e i professionisti della sicurezza informatica devono considerare attentamente. Restiamo in attesa di ulteriori aggiornamenti da parte di Hewlett Packard Enterprise per capire la portata reale dell’incidente e le misure che l’azienda intende adottare per affrontarlo.

In un mondo sempre più interconnesso e dipendente dalla tecnologia, la sicurezza informatica rimane una priorità fondamentale per prevenire attacchi che possono avere conseguenze devastanti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Meow Ransomware rivendica l’attacco nel suo Data Leak Site al colosso HPE proviene da il blog della sicurezza informatica.



Italia, Baltici e non solo. Da Washington le prime novità del Summit Nato

[quote]È stato il segretario generale della Nato, Jens Stoltenberg, a dare fuoco alle polveri per il summit di Washington, annuale riunione dei 32 capi di Stato e di governo dell’Alleanza Atlantica, annunciando che si aspetta la firma unanime di un impegno per l’industria della Difesa. Nell’attesa dell’inizio del Nato Public