Ticketmaster SafeTix Reverse-Engineered
Ticketmaster is having a rough time lately. Recently, a hacker named [Conduition] managed to reverse-engineer their new “safe” electronic ticket system. Of course, they also had the recent breach where more than half a billion accounts had personal and financial data leaked without any indication of whether or not the data was fully encrypted. But we’re going to focus on the former, as it’s more technically interesting.
Ticketmaster’s stated goals for the new SafeTix system — which requires the use of a smartphone app — was to reduce fraud and ticket scalping. Essentially, you purchase a ticket using their app, and some data is downloaded to your phone which generates a rotating barcode every 15 seconds. When [Conduition] arrived at the venue, cell and WiFi service was totally swamped by everyone trying to load their barcode tickets. After many worried minutes (and presumably a few choice words) [Conduition] managed to get a cell signal long enough to update the barcode, and was able to enter, albeit with a large contingent of similarly annoyed fans trying to enter with their legally purchased tickets.
The real kicker here is that since the barcode rotates every 15 seconds, printing it out simply isn’t an option. This alienates anyone who doesn’t have a smartphone, which includes individuals who may not be able to physically operate one. So the problem isn’t simply that users were being forced to install yet another application on their device, but that the system reduces accessibility to entertainment. [Conduition] was dismayed and frustrated with this, and so the reverse-engineering effort began.
Decoding the barcode was actually quite simple. It is a standard PDF417 barcode, which contains a long Base64 string, two six-digit numbers, and a Unix timestamp all concatenated together with colons. The only parts of the string that seemed to change over time were the two six-digit numbers. Hmm, can we think of a common technology which generates six-digit numbers that update seemingly randomly on a fixed cycle? Of course — it’s just a Time-based one-time password (TOTP), the technology behind 2FA authenticator apps!
So where were the secret keys coming from? TOTP only requires two things: a static secret string, and the current time. [Conduition] checked the communication with the Ticketmaster servers and found a particularly interesting request that returned JSON-formatted data, inside which were of course the two secret keys. One seems to be unique per customer, and the other per ticket.The important data captured from the web traffic
The Ticketmaster API documentation only briefly mentions this feature, but they do state that customers must refresh their ticket barcodes within 20 hours before an event starts. These two pieces of information were enough to allow [Conduition] to whip up a simple app that accepts the secret keys and the ticket ID and pops out the rotating barcodes. This would allow you to sell your tickets in the 20 hours prior to an event, or even just give them away to friends without having to give their personal data to Ticketmaster and allow you to take back control of your tickets.
Thanks to [Chrischi] for the tip!
Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione
Il gruppo di cybercriminali SiegedSec, che ha guadagnato notorietà durante l’invasione russa dell’Ucraina, ha recentemente annunciato la sua dissoluzione. Questo gruppo, guidato da “YourAnonWolf,” ha rapidamente consolidato il suo potere aumentando il numero delle sue vittime. Descrivendosi come “hacker gay furry,” SiegedSec è noto per i suoi slogan divertenti e il linguaggio volgare. Le loro attività principali includono attacchi di defacing, illeciti di dati sensibili e accessi non autorizzati a database e email.
La Storia di SiegedSec
SiegedSec è emerso come una forza significativa nel panorama della cybercriminalità, sfruttando il caos e l’incertezza creati dalla guerra in Ucraina. Il gruppo ha guadagnato rapidamente notorietà attraverso una serie di attacchi di alto profilo contro aziende di diversi settori, tra cui sanità, IT, assicurazioni, diritto e finanza. Le loro operazioni hanno colpito aziende in paesi come India, Indonesia, Sud Africa, Stati Uniti, Filippine e Messico.
Motivazioni e Dichiarazione di Scioglimento
Il 10 luglio 2024, SiegedSec ha attirato l’attenzione con un annuncio sorprendente: “È tempo per SiegedSec di sciogliersi.” Nel post pubblicato, hanno dichiarato: “Sì, questo è un annuncio improvviso. Avevamo pianificato di scioglierci oggi o domani, ma date le circostanze, crediamo sia meglio farlo ora. Per la nostra sanità mentale, lo stress della pubblicità di massa e per evitare gli occhi dell’FBI.”
Il leader del gruppo, noto come YourAnonWolf, ha riflettuto sul suo desiderio di abbandonare il cybercrimine e ha affermato che gli altri membri hanno concordato che fosse il momento giusto per lasciar riposare SiegedSec per sempre. In passato, aveva tentato di abbandonare il cybercrimine diverse volte senza successo, ma questa volta spera di riuscire a stare lontano da queste attività per il suo benessere.
Attacchi Noti e Conseguenze
SiegedSec ha portato a termine numerosi attacchi di successo contro aziende di varie industrie. Questi attacchi includevano defacing di siti web, furti di dati sensibili e accessi non autorizzati a database e email. Hanno colpito aziende in paesi come India, Indonesia, Sud Africa, Stati Uniti, Filippine, Messico e altri, causando danni significativi e attirando l’attenzione dei media e delle autorità.
Nella loro dichiarazione finale, hanno affermato di aver postato l’ultimo dei loro attacchi e di aver inviato alcune violazioni private ai giornalisti per la gestione delle divulgazioni. Il canale del gruppo, tutte le violazioni e le chat della comunità rimarranno aperti.
La Community e il Futuro
SiegedSec ha ringraziato la sua comunità per il supporto e ha invitato i membri a rimanere attivi nei loro canali di comunicazione. Hanno citato una frase del rapper Ytcracker: “Might as well quit while I’m a free man … a clean slate, just a chance to start fresh” (“Tanto vale smettere finché sono un uomo libero … un nuovo inizio, solo una possibilità di ricominciare da capo”).
In conclusione, mentre SiegedSec non sarà più un gruppo di cybercriminali attivo, il suo spirito vivrà nella comunità che hanno costruito. I membri continueranno a supportare gli ideali del gruppo e a lottare per i diritti degli altri.
Immagini di Commiato
Il gruppo ha condiviso un’immagine ASCII emotiva che rappresenta tre gatti con i nomi “vio,” “kry,” e “kit,” seduti su una recinzione sotto un cielo stellato, con un’epigrafe che recita: “Grazie a tutti. Ogni stella è un altro membro, tutti sono ricordati. Riposa in pace. I nostri membri caduti saranno ricordati per sempre.”
SiegedSec ha lasciato un segno indelebile nel mondo della cybercriminalità e della sicurezza informatica, e il loro annuncio di scioglimento segna la fine di un’era.
L'articolo Fine di un’Era: SiegedSec, il Gruppo di Hacker, Annuncia la Sua Dissoluzione proviene da il blog della sicurezza informatica.
Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari
Di recente è mersa una nuova vulnerabilità di tipo Local Privilege Escalation (LPE) su tutte le versioni di Windows. Conosciuta come una vulnerabilità zero-day, questa falla non è ancora stata individuata né corretta dai produttori del software, rendendo immediatamente vulnerabili milioni di dispositivi in tutto il mondo.
L’annuncio presente sul dark web, mette in vendita l’exploit per una somma di 150.000 dollari, evidenziando la gravità della minaccia e l’urgenza di una risposta da parte delle comunità di sicurezza informatica.
Dettagli vulnerabilità
L’annuncio descrive una vulnerabilità di tipo LPE, che consente a un utente malintenzionato di elevare i propri privilegi su un sistema locale, bypassando le restrizioni di sicurezza tipiche del sistema operativo. Questo tipo di exploit può essere devastante, poiché consente agli attaccanti di ottenere accesso amministrativo completo, potendo così manipolare il sistema, eseguire codice arbitrario, installare malware e rubare dati sensibili.
Dettagli vendita
Su un noto forum underground, il threat actor noto come ‘Cvsp” afferma di avere in possesso una vulnerabilità di Local Privilege Escalation (LPE) in Windows pronta alla vendita.
Immagine del post rinvenuto nel darkweb
Dettagli post:
- Versioni Affette: Tutte le versioni di Windows sono vulnerabili, indicando una falla sistemica e non circoscritta a specifiche edizioni del sistema operativo.
- Tasso di Successo: L’exploit vanta un impressionante tasso di successo del 98%, suggerendo che è stato testato ampiamente e verificato come altamente efficace.
- Dettagli e PoC: I dettagli tecnici dell’exploit e un Proof of Concept (PoC) sono disponibili solo tramite messaggi privati.
- Prezzo: Il costo dell’exploit è fissato a 150.000$, una cifra significativa che riflette l’alto valore percepito di questa vulnerabilità nel dark web.
Al momento non è possibile verificare la validità dell’exploit, senza prove, le affermazioni di Cvsp rimangono non verificate.
L’attore Cvsp è comparso nel settembre 2023, la sua reputazione è descritta come “discreta”, il che implica che non è particolarmente noto né totalmente sconosciuto, ma ha acquisito una certa credibilità all’interno della comunità. Cvsp ha messo in vendita altre vulnerabilità zero-day nei mesi scorsi, specificamente per VMware ESXi e Microsoft Outlook, ma in entrambi i casi precedenti non ha fornito prove concrete dell’esistenza e dell’efficacia delle vulnerabilità. Di conseguenza, non è possibile verificare se le affermazioni di Cvsp siano vere.
Metodi di contatto e acquisto
Cvsp può essere contattato tramite TOX, un protocollo di messaggistica crittografata e garantisce anonimato e la protezione dei dati durante lo scambio di informazioni sensibili.
L’autore dell’annuncio specifica che le transazioni saranno effettuate tramite un servizio di escrow, nello specifico tramite l’inermediario IntelBroker. Questo metodo di pagamento, comune nei contesti di alta sicurezza, garantisce che i fondi siano trattenuti da una terza parte fiduciaria fino a quando tutte le condizioni dell’accordo non sono state soddisfatte. Questo suggerisce una transazione ben orchestrata e professionale.
Conclusioni
La scoperta di questa nuova vulnerabilità zero-day in tutte le versioni di Windows sottolinea ancora una volta la costante minaccia rappresentata dagli exploit non divulgati. Le implicazioni di un exploit di tipo Local Privilege Escalation sono gravi, poiché permettono agli attaccanti di ottenere il controllo completo dei sistemi affetti, esponendo dati sensibili e compromettendo la sicurezza generale dell’infrastruttura IT. Gli utenti e gli amministratori di sistema devono assicurarsi che tutti i sistemi Windows siano aggiornati con le ultime patch di sicurezza non appena diventano disponibili. Questo riduce la superficie di attacco e protegge contro le vulnerabilità note.
La comunità di sicurezza informatica deve rimanere vigile e collaborativa per affrontare rapidamente queste minacce e proteggere gli utenti da potenziali attacchi. La divulgazione responsabile delle vulnerabilità e la collaborazione con i produttori di software sono fondamentali per mantenere sicuri i nostri sistemi informatici.
L'articolo Ancora Local Privilege Escalation 0day per Windows in vendita a 150.000 dollari proviene da il blog della sicurezza informatica.
Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza?
Microsoft e Apple hanno deciso di rinunciare ai loro posti nel consiglio di amministrazione di OpenAI, citando preoccupazioni su questioni antitrust e sull’indipendenza di OpenAI. Questa decisione arriva in un momento di intensificazione del controllo normativo sia da parte degli Stati Uniti che dell’Unione Europea.
Il panorama normativo che circonda l’IA è diventato sempre più complesso, con organismi come la Commissione Europea e la Federal Trade Commission (FTC) degli Stati Uniti che esaminano attentamente l’influenza delle grandi aziende tecnologiche in questo settore in rapida evoluzione.
La presidente della FTC Lisa Khan ha parlato apertamente dell’importanza di promuovere iniziative open source e decentralizzazione nell’IA, sottolineando la necessità di prevenire il controllo monopolistico e promuovere un ambiente di mercato competitivo.
Rinunciando alle loro posizioni nel consiglio, Microsoft e Apple stanno adottando misure proattive per allinearsi a questi obiettivi normativi e garantire che OpenAI rimanga un’entità autonoma. Vale la pena notare che il ruolo di Microsoft nel consiglio era principalmente di osservazione, concentrandosi sulla salvaguardia dell’indipendenza di OpenAI piuttosto che sull’esercizio di un controllo diretto sulle sue operazioni.
Nonostante le dimissioni dal consiglio, OpenAI continua a compiere passi da gigante nel promuovere le capacità dell’IA, dando priorità alla sicurezza e alle considerazioni etiche. L’organizzazione ha recentemente annunciato una nuova entusiasmante partnership bioscientifica con il Los Alamos National Laboratory, volta a esplorare l’applicazione sicura e responsabile dell’IA nella ricerca bioscientifica. Questa collaborazione si concentrerà sullo sfruttamento delle tecnologie dell’IA per vari compiti biologici e sulla valutazione delle potenziali minacce di rischio biologico.
Oltre alle sue iniziative in ambito bioscientifico, OpenAI ha anche introdotto nuove funzionalità nella sua API text-to-speech, ora disponibile nel playground. L’API presenta un’impressionante gamma di sei voci diverse e consente agli utenti di scaricare facilmente file audio. Con questi miglioramenti, OpenAI si sta posizionando come un formidabile concorrente di altri provider text-to-speech, come 11 Labs, offrendo a sviluppatori e aziende una soluzione versatile e intuitiva per la sintesi vocale avanzata.
Mentre il panorama dell’IA continua a evolversi, la prontezza e la sicurezza delle tecnologie future, come Sora, rimangono un argomento di discussione in corso. OpenAI ha costantemente sottolineato l’importanza di uno sviluppo robusto e di test rigorosi prima di rilasciare nuovi sistemi di IA al pubblico. Garantire l’affidabilità e la sicurezza di queste tecnologie è fondamentale per la loro integrazione di successo in varie applicazioni e settori.
Le decisioni di Microsoft e Apple di dimettersi dal consiglio di amministrazione di OpenAI hanno implicazioni di vasta portata per l’intero settore dell’IA. Queste mosse potrebbero potenzialmente avere un impatto sui monopoli dell’IA e sulla concorrenza di mercato, aprendo la strada a un panorama più diversificato e competitivo.
Mentre gli enti normativi continuano a confrontarsi con le preoccupazioni relative alle grandi aziende tecnologiche che controllano le risorse e l’innovazione dell’IA, la promozione di iniziative open source e decentralizzazione diventa sempre più cruciale.
L'articolo Microsoft e Apple Lasciano il Consiglio di OpenAI! Una Mossa verso l’Indipendenza? proviene da il blog della sicurezza informatica.
Apple opens NFC technology access, dodges EU antitrust scrutiny
The European Commission legally bound Apple to commitments on Thursday (11 July) addressing previous competition concerns over its refusal to grant rivals access to NFC technology for contactless payments.
rapporto sul banner di consenso di noyb: Come le autorità decidono realmente
La relazione offre un resoconto completo dei risultati della task force EDPB, confrontati con le posizioni assunte dalle DPA nazionali
mickey11 July 2024
Cari amministratori @Carlo Gubitosa :nonviolenza: @Signor Amministratore come vi comportate quando un vostro utente, come è il caso di @Oblomov offende senza alcuna ragione un altro utente di un'altra istanza?
Questo è il messaggio che ho rivevuto:
@enzoesco in tal caso @Pëtr Arkad'evič Stolypin sarebbe un coglione e non varrebbe comunque la pena di argomentare (tempo sprecato), ma no, il fatto stesso che abbia cercato di insistere per l'argomentazione dimostra che è un troll.
A me sembra che il messaggio non sia del tutto aderente alle regole di sociale.network
Anche le regole di Poliverso mi sembrano incompatibili con il comportamento di Oblomov, visto che si fa riferimento a questa roba qua: 0) L'utente deve conoscere la fediquette, una netiquette del fediverso: informapirata.it/2022/03/22/fe…
.
@Che succede nel Fediverso?
.
QUINDI CHE COSA AVETE INTENZIONE DI FARE?
????
Signor Amministratore ⁂ likes this.
Difesa dell’Ucraina e investimenti. Le nuove svolte della Nato spiegate da Stoltenberg
[quote]Washington DC ospita il Vertice Nato dal 9 all’11 luglio 2024, un incontro cruciale per i capi di Stato e di governo dell’Alleanza Atlantica, in un momento in cui il contesto di sicurezza internazionale presenta sfide sempre più complesse. Insieme al summit, si terrà anche il Nato Public Forum, che potrà
Testimonianza del Vescovo dell’eparchia cattolica di Adigrat, Tesfaselassie Medhin
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
ETIOPIA – “Resilienza è la migliore definizione per descrivere il popolo del #Tigray”: la voce dell’eparca di #Adigrat: di Antonella Prenna, Agenzia
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
Ieri si è svolta, presso il #MIM, una riunione tra il Ministro Giuseppe Valditara e le istituzioni centrali e locali e i soggetti competenti delle Regioni Calabria e Sicilia per avviare una collaborazione finalizzata a soddisfare il fabbisogno occupa…Telegram
When spear phishing met mass phishing
Introduction
Bulk phishing email campaigns tend to target large audiences. They use catch-all wordings and simplistic formatting, and typos are not uncommon. Targeted attacks take greater effort, with attackers sending personalized messages that include personal details and might look more like something you’d get from your employer or a customer. Adopting that approach on a larger scale is a pricey endeavor. Yet, certain elements of spear phishing recently started to be used in regular mass phishing campaigns. This story looks at some real-life examples that illustrate the trend.
Spear phishing vs. mass phishing
Spear phishing is a type of attack that targets a specific individual or small group. Phishing emails like that feature information about the victim, and they tend to copy, both textually and visually, the style used by the company that they pretend to be from. They’re not easy to see for what they are: the attackers avoid errors in technical headers and don’t use email tools that could get them blocked, such as open email relays or bulletproof hosting services included in blocklists, such as DNS-based blocklist (DNSBL).
By contrast, mass phishing campaigns are designed for a large number of recipients: the messages are generalized in nature, they are not addressed to a specific user and do not feature the name of the addressee’s company or any other personalized details. Typos, mistakes and poor design are all common. Today’s AI-powered editing tools help attackers write better, but the text and formatting found in bulk email is still occasionally substandard. There is no structure to who gets targeted: attackers run their campaigns across entire databases of email addresses available to them. It’s a one-size-fits-all message inside: corporate discounts, security alerts from popular services, issues with signing in and the like.
Attacks evolving: real-life examples
Unlike other types of email phishing, spear phishing was never a tool for mass attacks. However, as we researched user requests in late 2023, we spotted an anomaly in how detections were distributed statistically. A lot of the emails that we found were impossible to pigeonhole as either targeted or mass-oriented. They boasted a quality design, personalized details of the targeted company and styling that imitated HR notifications. Still the campaigns were too aggressive and sent on too mass a scale to qualify as spear phishing.
An HR phishing email message: the body references the company, the recipient is addressed by their name, and the content is specialized enough so as to feel normal to a vigilant user
Besides, the message linked to a typical fake Outlook sign-in form. The form was not customized to reflect the target company’s style – a sure sign of bulk phishing.
The phishing sign-in form that opened when the user clicked the link in the email
Another similar campaign uses so-called ghost spoofing, a type of spoofing that adds a real corporate email address to the sender’s name, but does not hide or modify the actual domain. The technique sees increasing use in targeted attacks, but it’s overkill for mass phishing.
An HR phishing email message that uses ghost spoofing: the sender’s name contains the HR team’s email address, lending an air of authenticity to the email
As in the previous example, the phishing link in the email doesn’t have any unique features that a spear phishing link would. The sign-in form that opens contains no personalized details, while the design looks exactly like many other forms of this kind. It is hosted on an IPFS service like those often used in mass attacks.
The IPFS phishing sign-in form
Statistics
The number of mixed phishing emails, March-May, 2024 (download)
We detected a substantial increase in the number of those mixed attacks in March through May 2024. First and foremost, this is a sign that tools used by attackers are growing in complexity and sophistication. Today’s technology lowers the cost of launching personalized attacks at scale. AI-powered tools can style the email body as an official HR request, fix typos and create a clean design. We have also observed a proliferation of third-party spear phishing services. This calls for increased vigilance on the part of users and more robust corporate security infrastructure.
Takeaways
Attackers are increasingly adopting spear phishing methods and technology in their bulk phishing campaigns: emails they send are growing more personalized, and the range of their spoofing technologies and tactics is expanding. These are still mass email campaigns and as such present a potential threat. This calls for safeguards that keep up with the pace of advances in technology while combining sets of methods and services to combat each type of phishing.
To fend off email attacks that combine spear and mass phishing elements:
- Pay attention to the sender’s address and the actual email domain: in an official corporate email, these must match.
- If something smells phishy, ask the sender to clarify, but don’t just reply to the email: use a different communication channel.
- Hold regular awareness sessions for your team to educate them about email phishing.
- Use advanced security solutions that incorporate anti-spam filtering and protection.
Inclusion is still a problem in museums, an app is trying to fill the gap [Promoted content]
In cultural spaces there are still many barriers for people from a physical, mental and economic disadvantaged background. An EU funded project is developing an app and a kit that thanks to augmented reality and a hands-on approach, will break down these barriers.
CISGIORDANIA. Faz’a: volontari internazionali proteggono i palestinesi dai coloni
@Notizie dall'Italia e dal mondo
L'iniziativa presentata a Ramallah. Aderiscono dall'Italia Assopace, Un ponte per e altre organizzazioni e associazioni
pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
I bambini dimenticati della Repubblica Centrafricana
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Oltre il 40 per cento dei piccoli centrafricani soffre di malnutrizione cronica, secondo i datihttps://archive.ph/dUfDo
reshared this
Perché puntare sulla cultura della Sicurezza. L’impegno italiano
[quote]Abitiamo tempi di rapidi cambiamenti. Il contesto geostrategico, in cui numerose criticità minacciano la sicurezza nazionale, richiede un rafforzamento delle politiche di difesa e deterrenza, nonché un potenziamento delle capacità delle nostre Forze Armate. L’invasione russa in Ucraina e la crisi
Fondazione per la Scuola: l’istruzione pubblica sempre più al servizio di interessi privati l L'Indipendente
"A parte le considerazioni e i commenti riguardo l’equità sociale e il futuro dei giovani, quello che emerge è fondamentalmente l’interesse del settore privato a formare i lavoratori di domani, il capitale umano da mettere al servizio dei grandi gruppi privati, più che esseri umani con capacità critiche e cittadini consapevoli con una propria dignità sociale."
Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale
Il mondo si trova di fronte a una nuova, invisibile, ma non meno pericolosa divisione: quella digitale. L’era della collaborazione internazionale, in cui ogni nazione contribuiva con un “mattone” alla costruzione delle infrastrutture tecnologiche globali, sembra essere giunta al termine.
L’ombra della sicurezza nazionale e delle intelligence si estende, e la lunga mano delle sanzioni anticipa gravi ripercussioni che vivremo tra anni e saranno di lungo termine. La cooperazione e la collaborazione stanno lasciando il posto a una crescente autonomia tecnologica, che minaccia di destabilizzare la pace globale.
Questo scenario sta spingendo le superpotenze a erigere non più muri di mattoni, ma “muri digitali”. E come sappiamo bene, dietro ogni muro si cela nazionalismo, intransigenza e risentimento, che metteranno a dura prova la stabilità mondiale.
La Corsa alla Tecnologia Proprietaria
Un tempo, la cooperazione internazionale era la chiave per lo sviluppo tecnologico. Ogni paese contribuiva con le proprie competenze per costruire un’infrastruttura digitale globale, promuovendo una connessione planetaria senza precedenti. Abbiamo vissuto anni floridi, soprattutto gli ultimi 20 anni, dove al netto di specifiche guerre, le super potenze sono riuscite a creare quella che abbiamo chiamato “economia globale”, che ha saputo farci davvero sentire cittadini del mondo.
Tuttavia, oggi, le logiche di sicurezza nazionale e di spionaggio, anche a seguito di specifici fatti di terrorismo e dell’incremento della “vita digitale”, hanno spezzato questa rete di collaborazione. La crescente paura che la Cina aumenti le sue capacità nell’intelligenza artificiale e nel calcolo quantistico ha portato gli Stati Uniti a limitare l’accesso a materiali cruciali per lo sviluppo di queste tecnologie. Attraverso sanzioni mirate, gli Stati Uniti stanno cercando di rallentare l’avanzamento tecnologico della Cina, creando una frattura sempre più evidente tra le due potenze.
Ma questa strategia sta generando effetti collaterali non previsti, o meglio previsti ma sottovalutati. La Cina, grazie ai suoi vasti investimenti in ricerca e sviluppo, è riuscita in pochi anni a superare alcune tecnologie americane, diventando sempre più autosufficiente. Anche la Russia, colpita da sanzioni tecnologiche a seguito delle sue azioni belliche, ha intrapreso un cammino simile, investendo massicciamente nello sviluppo di tecnologie interne. Questa corsa verso l’autosufficienza tecnologica sta ridisegnando la mappa delle potenze globali, con gli Stati Uniti D’America che arrancano mentre Cina e Russia accelerano nella realizzazione di specifiche “tecnologie domestiche”, che inevitabilmente faranno capolino nel mercato globale.
L’Europa nel Mezzo della Contesa
In questo scenario di tensioni crescenti, l’Europa si trova come al solito in una posizione di estrema vulnerabilità. Essendo in minima parte autosufficiente sul piano tecnologico e alleata degli Stati Uniti, il vecchio continente rischia nuovamente di trovarsi schiacciato tra due/tre blocchi sempre più autosufficienti e antagonisti.
Questa “strategia”, condizionata dai rapporti di amicizia con gli Stati Uniti, sta indebolendo sempre di più l’Europa, costringendola a dipendere dalle tecnologie e dalle decisioni americane. Inoltre, la creazione di tecnologie proprietarie da parte delle altre superpotenze non farà altro che trasformare l’Europa in un terreno fertile per scontri tecnologici ed economici futuri.
La mancanza di autonomia tecnologica, espone l’Europa a rischi significativi, rendendola vulnerabile non solo economicamente, ma anche strategicamente, militarmente e politicamente.
Il film “The wall” dei Pink Fluyd
Nuove Barricate Digitali si alzano
Questa nuova corsa alla tecnologia proprietaria non si limita a dividere le potenze globali. Sta anche creando nuove barricate digitali che segmentano internet in sfere di influenza sempre più ristrette. La Cina ha da tempo realizzato i suoi Great Cannon e Great Firewall of a China.
Si tratta di “muri digitali” che controllano e limitano l’accesso a internet, creando di fatto una sorta di gestore della censura. La Russia, d’altra parte, sta seguendo lo stesso percorso con l’Internet sovrano costituito dalla Runet. Una grossa rete “intranet” nazionale che mira a isolare il paese dal resto del mondo nel caso ce ne sia una reale esigenza.
Questi muri digitali stanno frammentando internet, minacciando l’idea stessa di una rete globale libera e interconnessa creando “bolle di censura”, che nascondono puro idealismo politico.
L’effetto Boomerang
Le sanzioni e le limitazioni imposte dagli Stati Uniti stanno paradossalmente accelerando la corsa allo sviluppo tecnologico di Cina e Russia, rendendole sempre più indipendenti. Quella che doveva essere una strategia per contenere le capacità tecnologiche delle altre potenze si sta rivelando un boomerang per gli Stati Uniti, che vedono ridursi la loro influenza tecnologica a livello globale.
Un’apertura maggiore verso la tecnologia avrebbe potuto creare una dipendenza da parte degli altri stati verso le tecnologie americane, fornendo agli Stati Uniti un vantaggio strategico anche in termini di sicurezza nazionale. Invece, la chiusura e le sanzioni stanno solo rafforzando la determinazione degli avversari a diventare autosufficienti.
Possibile che il decisore politico abbia pensato solo a una strategia di contingency e non a una strategia a lungo termine? Cosa ci manca tra i pezzi del puzzle che ancora non comprendiamo? Probabilmente nulla, ma va da sé che le conseguenze stanno iniziando a manifestarsi e non sono affatto incoraggianti.
Cosa Accadrà nei Prossimi Anni?
La stabilità globale nel prossimo futuro non sembra affatto promettere nulla di positivo.
Ogni muro che viene creato, sia fisico che digitale, alimenta divisione, odio, intransigenza e nazionalismo, riproponendo una storia conosciuta, senza calce e mattoni.
La stabilità mondiale è in pericolo, non a causa di conflitti armati, ma per la mancanza di dialogo e collaborazione tra i principali attori globali. I muri digitali che si stanno alzando rischiano di dividere il mondo in blocchi sempre più autosufficienti ed antagonisti, rendendo la pace e la stabilità globale obiettivi sempre più difficili da raggiungere.
Se i paesi non troveranno un modo per abbattere queste barriere e promuovere una maggiore cooperazione tecnologica, il rischio è quello di un mondo sempre più frammentato e instabile.
In conclusione, i muri digitali che si stanno alzando non solo minano la sicurezza del pianeta, ma mettono a rischio la stabilità stessa del mondo.
La mancanza di dialogo e cooperazione economica, accompagnata da un continuo processo di colonialismo tecnologico mondiale, porterà a un conflitto aperto dove mantenere la pace sarà sempre più difficile. La sfida nei prossimi anni sarà trovare un equilibrio tra sicurezza nazionale e cooperazione internazionale, per costruire un futuro in cui la tecnologia sia un ponte e non un muro.
L'articolo Il Mondo Ha Bisogno di Nuovi Muri! Come la Sicurezza Nazionale Sta Cambiando il Panorama Geopolitico Globale proviene da il blog della sicurezza informatica.
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024".
Interverrà alla conferenza il Ministro Giuseppe Valditara.
Ministero dell'Istruzione
Oggi dalle ore 10.30, presso la Sala della Regina della Camera dei Deputati, si terrà la presentazione del Rapporto nazionale "Le prove #Invalsi 2024". Interverrà alla conferenza il Ministro Giuseppe Valditara.Telegram
Arrivano in Israele le bombe pesanti trattenute da Biden
@Notizie dall'Italia e dal mondo
Un funzionario americano conferma che le munizioni da 500 libbre sono in rotta verso Tel Aviv, mentre il trasferimento di bombe da 2.000 libbre rimane congelato, per ora.
L'articolo pagineesteri.it/2024/07/11/med…
Notizie dall'Italia e dal mondo reshared this.
Celebrating the [Jack Ells] Automatic Photometric Telescope
Here at Hackaday, we take pride in presenting the freshest hacks and the best of what’s going on today in the world of hardware hacking. But sometimes, we stumble upon a hack from the past so compelling that we’ve got to bring it to you, so we can all marvel at what was possible in the Before Times.
This one, a completely homebrewed automatic photometric telescope, was designed and built by the father-son team of [Jack Ells] and [Peter Ells]. From the elder [Ells]’ field notes, the telescope saw its first light in 1988, giving us some idea of the scale of problems that had to be overcome to get this wonderful machine working. The optics are straightforward, as least as telescopes go — it’s an f-4.0 Newtonian reflector with an 8.5″ (221 mm) primary mirror on an equatorial mount. The telescope is very rugged-looking indeed, and even stands on brick piers for stability. The telescope’s mount is controlled by a BBC Micro running custom BASIC software.
For the photometric parts, the [Ells] boys installed a photo-multiplier tube at the focus of the telescope. More precisely, they used a liquid light guide to connect the eyepiece to a rack full of equipment, which included the PM tube, its high-voltage power supply, and a series of signal conditioners and counter circuits. The idea was to view a single star through a pinhole mask over the objective of the telescope and count the rate of photons received over time. Doing so would reveal periodic changes in the star’s brightness. Today we’d use similar data to search for exoplanet transits; while we don’t think that was a thing back in 1988, it looks like this telescope could easily have handled the job.
Sadly, [Jack Ells] died only two years after finishing the telescope. But he left it with his son, who eventually moved it to a location with better seeing conditions, where it gathered data for another eight years. The quality of the work is amazing, and as father-son projects go, this one is tough to beat.
La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi
Recentemente, su un noto forum underground, sono emerse notizie allarmanti riguardo a presunte violazioni dei dati del Dipartimento della Difesa e della National Security Agency (NSA) degli Stati Uniti.
Gli annunci, postati dall’utente “Gostingr”, hanno destato preoccupazione tra gli utenti e gli esperti di sicurezza informatica, soprattutto per la natura sensibile delle informazioni coinvolte.
Dettagli delle Presunte Violazioni
Secondo il post pubblicato dall’utente, i dati violati comprendono 325.498 righe contenenti nomi, email, numeri di telefono e indirizzi. Il file, in formato CSV, è stato compresso in un archivio ZIP con una dimensione di 6,3 MB, mentre la dimensione non compressa raggiunge i 14,6 MB.
L’attore malintenzionato non ha fornito una data precisa dell’intrusione, lasciando quindi un alone di incertezza sul momento esatto in cui il sistema del Dipartimento della Difesa sarebbe stato compromesso.
National Security Agency USA
In un ulteriore post, lo stesso attore ha dichiarato di aver violato i dati della National Security Agency (NSA) degli Stati Uniti. Secondo quanto riportato, la dimensione del file violato è di 1,4 GB e contiene nomi completi, email, numeri di telefono degli uffici, numeri di cellulare personali, indirizzi email governativi, militari e del Pentagono. Questa violazione sarebbe avvenuta tramite un’intrusione nei sistemi di Acuity Inc., una società che lavora direttamente con il governo degli Stati Uniti e i suoi alleati.
Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
Implicazioni e Rischi
Le implicazioni di tali violazioni sono estremamente gravi. Le informazioni personali di centinaia di migliaia di individui potrebbero essere utilizzate per vari scopi malevoli, tra cui il furto di identità, il phishing e altre forme di attacchi informatici. Inoltre, il fatto che si tratti di dati appartenenti a organizzazioni di rilevanza nazionale come il Dipartimento della Difesa e la NSA rende la situazione ancora più critica, poiché potrebbero essere coinvolti dati di personale militare e dipendenti governativi.
Mancanza di Conferme Ufficiali
Al momento, non è possibile confermare con certezza la veridicità delle violazioni. Né il Dipartimento della Difesa né la NSA degli Stati Uniti hanno ancora rilasciato alcun comunicato stampa ufficiale riguardo gli incidenti. Senza una dichiarazione ufficiale, è difficile determinare l’effettiva portata del danno e se le informazioni diffuse sul forum siano autentiche.
Considerazioni Finali
Questi episodi sottolineano ancora una volta l’importanza della sicurezza informatica e della protezione dei dati sensibili. Le organizzazioni, specialmente quelle che gestiscono informazioni di rilevanza nazionale, devono adottare misure di sicurezza rigorose per prevenire tali incidenti.
Fino a quando non saranno disponibili ulteriori dettagli e conferme ufficiali, queste notizie devono essere trattate come fonti di intelligence e monitorate attentamente per eventuali aggiornamenti. Nel frattempo, è consigliabile che gli individui potenzialmente coinvolti prendano precauzioni per proteggere le proprie informazioni personali e rimangano vigili contro possibili tentativi di phishing o altre attività fraudolente.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo La National Security Agency degli Stati Uniti è stata violata? 325.498 nomi, email, numeri di telefono e indirizzi compromessi proviene da il blog della sicurezza informatica.
Sandro Santilli reshared this.
Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa!
Avast ha scoperto una vulnerabilità nella famiglia di ransomware DoNex. Gli esperti hanno già rilasciato uno strumento gratuito per la decrittazione dei file con il quale le vittime possono recuperare i propri dati.
La società afferma di collaborare con le forze dell’ordine per fornire privatamente alle vittime di DoNex uno strumento di decrittazione da marzo 2024. Questa tattica viene spesso utilizzata dalle società di sicurezza informatica per impedire agli aggressori di venire a conoscenza dell’errore ed eliminarlo. Ora che la vulnerabilità DoNex è stata resa pubblica alla conferenza Recon 2024, Avast ha deciso di rendere il decryptor disponibile a tutti.
DoNext è un rebranding del malware DarkRace, che, a sua volta, è stato un rebranding del malware Muse, scoperto per la prima volta nella primavera del 2022. La vulnerabilità scoperta da Avast colpisce tutte le versioni precedenti della famiglia di ransomware DoNex, incluso il falso Lockbit 3.0, utilizzato sotto il nome Muse nel novembre 2022.
Secondo gli esperti, l’attività recente di DoNex ha riguardato soprattutto gli Stati Uniti, l’Italia e il Belgio, ma il malware è stato distribuito anche in altri paesi del mondo.
Gli esperti scrivono che durante l’esecuzione di DoNex, la chiave di crittografia viene generata utilizzando la funzione CryptGenRandom(), che inizializza la chiave simmetrica ChaCha20, che viene utilizzata per crittografare i file della vittima. Una volta crittografati i file, la chiave ChaCha20 viene crittografata utilizzando RSA-4096 e aggiunta alla fine di ciascun file.
Allo stesso tempo, gli specialisti di Avast non dicono quale sia esattamente il problema, cioè potrebbe essere correlato, ad esempio, al riutilizzo delle chiavi, alla generazione prevedibile e così via.
L’azienda sottolinea che quando si utilizza un decryptor è meglio scegliere la versione a 64 bit, poiché la fase di cracking della password richiederà molta memoria. Si noti inoltre che lo strumento deve essere avviato da un utente amministratore e, affinché funzioni, richiederà un paio di file: crittografati e originali.
Avast consiglia agli utenti di fornire un file di esempio quanto più grande possibile, poiché ciò determina la dimensione massima del file che può essere decrittografato dallo strumento dell’azienda.
L'articolo Avast ha rilasciato il Decryptor del ransomware DoNex. Italia inclusa! proviene da il blog della sicurezza informatica.
Mi trova d'accordo.
(Update: abbiamo constatato che la scritta è fosforescente!)
#fuckAldo #cazzoDiCaldo
Metto qui la descrizione perché non mi ricordo come metterla in Friendica. 😅
Foto di un ventaglio aperto su un lettino da spiaggia. È colorato con un gradiente da viola a pesca e attraversato dalla scritta in stampatello bianco: "Cazzo di caldo".
Giving The Original Xbox 256 MB Of Memory
The original Xbox forever changed the console world, because it was basically just PC components laced together in a slightly different architecture. It featured a Pentium 733 MHz CPU with just 64MB of RAM. [Prehistoricman] has been hard at work, figuring out how to up that to 256MB instead.
This isn’t [Prehistoricman’s] first rodeo. Previously, he managed to up the Xbox’s RAM to 128 MB. To figure out how to go further, he had to figure out the addressing scheme. A datasheet for the Xbox’s original memory chip was a help in this regard, as was the envytools project and an Xbox source code leak.
A BIOS hack was needed to move the auto-precharge pin to free up more address pins for the higher memory space. Furthermore, the only available memory chips that were suitable used BGA packages, so a small PCB with castellated edges was needed to adapt the chip to the Xbox’s motherboard, which expects a TQFP package.
Ultimately, getting this hack to work involved a lot of bare-metal hacking. It also won’t help the performance of commercial games at all, as they were all designed within the limitations of the original console. Still, it’s impressive to see this now-ancient platform hacked to do more. It’s also hilarious to compare it with a contemporary PC, which could simply accept 256 MB of RAM by using additional memory slots. Video after the break.
youtube.com/embed/1idSEhUT4PM?…
youtube.com/embed/R2hvSL30Rlg?…
[Thanks to Stephen Walters for the tip!]
Hacking Airline WiFi the Hard Way
We’ve all been there. You are on a flight, there’s WiFi, but you hate to pay the few bucks just to watch dog videos. What to do? Well, we would never suggest you engage in theft of service, but as an intellectual exercise, [Robert Heaton] had an interesting idea. Could the limited free use of the network be coopted to access the general internet? Turns out, the answer is yes.
Admittedly, it is a terrible connection. Here’s how it works. The airline lets you get to your frequent flier account. When there, you can change information such as your name. A machine on the ground can also see that change and make changes, too. That’s all it takes.
It works like a drop box. You take TCP traffic, encode it as fake information for the account and enter it. You then watch for the response via the same channel and reconstitute the TCP traffic from the remote side. Now the network is at your fingertips.
There’s more to it, but you can read about it in the post. It is slow, unreliable, and you definitely shouldn’t be doing it. But from the point of view of a clever hack, we loved it. In fact, [Robert] didn’t do it either. He proved it would work but did all the development using GitHub gist as the drop box. While we appreciate the hack, we also appreciate the ethical behavior!
Some airlines allow free messaging, which is another way to tunnel traffic. If you can connect to something, you can probably find a way to use it as a tunnel.
Ilva, storica sentenza della Corte di giustizia europea
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Un precedente europeo in difesa della salute e dell'ambiente: la battaglia legale dei cittadini tarantini e il ruolo della direttiva sulle emissioni industriali
L'articolo Ilva, storica sentenza della Corte di valori.it/corte-giustizia-euro…
Notizie dall'Italia e dal mondo reshared this.
L’ingorgo referendario rischia di bloccare le carriere separate
L'articolo L’ingorgo referendario rischia di bloccare le carriere separate proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Bring Your Reusable Grocery Bag on Your Head
After decades of taking plastic bags for granted, some places now charge for them to help offset some of the environmental damage they cause. If you have a tendency to forget your reusable bags at home but love to wear hats, [Simone Giertz] has the bag hat for you.
Having conquered everything from making the first Tesla pickup to a tambour puzzle table, a hat that can turn into a grocery bag seems like a relatively easy challenge. It was not. One thing that [Giertz] observes early in the process is that fabric is a much less “honest” material since it can move in ways that many of the other materials she works with cannot, like glass or wood.
As with any good project, there are numerous iterations of the bag hat, mostly due to trying to balance the two distinct functions of bag and hat without overly-compromising either. In the end, the hat features a zipper down the center from ear to ear that opens up into a mesh grocery bag. The adjustable loop of the hat does double duty as the bag handle.
If you’d like to build your own sewing machine for projects like this, maybe you should find out how they work. If you’d rather just get on with the sewing bit, we can help you with that too.
If You Want An Expensive Chair Just Print Your Own
The Magis Spun chair is a weird piece. It’s basically a kind of seat with a round conical base that stops it from sitting still in one place. Instead, it rolls and pivots around when you sit on it, which is apparently quite fun. They’re expensive though, which gave [Morley Kert] a neat idea. Why not 3D print one instead?
Obviously 3D printing a sofa wouldn’t be straightforward, but the Magis Spun is pretty much just a hunk of plastic anyway. The real thing is made with rotational molding. [Morley] suspected he could make one for less than the retail price with 3D printing.
With no leads on a big printer, he decided to go with a segmented design. He whipped up his basic 3D model through screenshots from the manufacturer’s website and measurements of a display model in a store. After print farming the production, the assembly task was the next big challenge. If you’re interested in doing big prints with small printers, this video is a great way to explore the perils of this idea.
Ultimately, if you want to print one of these yourself, it’s a big undertaking. It took 30-50 print days, or around 5 days spread across 15 printers at Slant 3D’s print farm. It used around $300-400 of material at retail prices, plus some extra for the epoxy and foam used to assemble it.
The finished product was killer, though, even if it looks a little rough around the edges. It rolls and pivots just like the real thing.
We don’t feature a lot of chair hacks on Hackaday, but we do feature some! Video after the break.
Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz!
In un’epoca in cui la sicurezza informatica è diventata cruciale per la protezione dei dati sensibili, una recente fuga di notizie ha portato alla luce una presunta violazione della sicurezza presso la Fiscalía General del Estado de Veracruz. Un attore malevolo, conosciuto come “dwShark”, ha affermato di aver trafugato il database dell’ufficio del procuratore generale dello stato di Veracruz, esponendo dati sensibili come nomi, numeri di telefono, e-mail e altre informazioni personali.
Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Fiscalía General del Estado de Veracruz
La Fiscalía General del Estado de Veracruz (FGE Veracruz) è l’ente responsabile dell’amministrazione della giustizia penale nello stato di Veracruz, Messico. Questa istituzione gioca un ruolo cruciale nel mantenimento dell’ordine pubblico, nella persecuzione dei reati e nella protezione dei diritti dei cittadini.
Dettagli della Violazione
Secondo quanto riportato, i dati compromessi includono:
- Tipologie di Dati: Nomi, numeri di telefono, email e altre informazioni personali.
- Numero Totale di Documenti: 2.526
- Dimensione del File: 5,90 GB
- Formati dei Documenti: DOCX, PDF
- Data del Dump: 7 luglio 2024
L’attore malevolo ha pubblicato l’annuncio della violazione su un forum oscuro, allegando un esempio dei dati trafugati e un link per il download.
Implicazioni della Violazione
La compromissione dei dati della Fiscalía General del Estado de Veracruz potrebbe avere gravi ripercussioni. Le informazioni personali rubate possono essere utilizzate per una vasta gamma di attività illecite, tra cui:
- Furto di Identità: Gli attori malevoli possono utilizzare i dati personali per impersonare le vittime e commettere frodi.
- Phishing e Truffe: Gli indirizzi email e i numeri di telefono possono essere usati per orchestrare attacchi di phishing, truffe e altre attività fraudolente.
- Estorsione: Le informazioni sensibili possono essere sfruttate per estorcere denaro dalle vittime o dai loro contatti.
Conclusione
La presunta violazione della sicurezza presso la Fiscalía General del Estado de Veracruz mette in evidenza l’importanza critica della protezione dei dati personali e della sicurezza informatica nelle istituzioni pubbliche. È imperativo che le organizzazioni adottino misure proattive per proteggere i dati sensibili e rispondano prontamente in caso di incidenti di sicurezza. Continueremo a monitorare la situazione in attesa di conferme ufficiali e ulteriori sviluppi.
Nota: Questo articolo si basa su informazioni di intelligence e al momento non possiamo confermare la veridicità della violazione. Si consiglia di considerare le informazioni presentate come non verificate fino a conferma ufficiale.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Threat Actors Trafugano 5.90 GB di Dati Sensibili dalla Fiscalía General del Estado de Veracruz! proviene da il blog della sicurezza informatica.
Ecco alcuni numeri sulle connessioni del nostro nodo Friendica "poliverso.org". Da notare l'esplosione delle istanze Wordpress e lo sviluppo di GoToSocial
Attualmente poliverso.org è connesso con 38.692 istanze (1.708.777 utenti attivi il mese scorso, 3.145.491 utenti attivi negli ultimi sei mesi, 16.915.677 utenti registrati in totale) dalle seguenti piattaforme:
- Friendica (535/27508)
- Akkoma (851/14631)
- BirdsiteLIVE (70/10225)
- BookWyrm (167/27692)
- Castopod (302/590)
- Cherrypick (33/7156)
- Diaspora (90/391553)
- firefish (Calckey) (540/22990)
- Sharkey (335/10537)
- Foundkey (8/3148)
- Funkwhale (185/11057)
- Gancio (90/1238)
- GNU Social/Statusnet (39/324)
- GoToSocial (1513/2634)
- Hometown (166/17052)
- Honk (114/121)
- Hubzilla/Red Matrix (214/11065)
- iceshrimp (173/3122)
- kbin (18/511)
- Lemmy (719/1851919)
- Mastodon (13841/12221992)
- mbin (29/5516)
- Microblog (603/609)
- Misskey (1755/1069573)
- Mobilizon (176/34579)
- Nextcloud (125/125)
- Nomad projects (Mistpark, Osada, Roadhouse, Streams. Zap) (35/88)
- Owncast (438/439)
- Peertube (1672/317314)
- Pixelfed (796/245376)
- Pleroma (1479/109614)
- Plume (64/32047)
- Postmarks (45/45)
- ActivityPub Relay (200/201)
- SocialHome (7/2456)
- Snac (120/235)
- Takahē (145/1946)
- Wildebeest (45/46)
- WordPress (9376/93786)
- Write.as (4/4)
- WriteFreely (967/161764)
- Other (603/202844
like this
reshared this
FLOSS Weekly Episode 791: It’s All About Me!
This week David Ruggles chats with Jonathan Bennett about his origin story! What early core memory does Jonathan pin his lifelong computer hobby on? And how was a tense meeting instrumental to Jonathan’s life outlook? And how did Jonathan manage to score a squashable brain toy from an equipment manufacturer? Watch the whole show to find out!
youtube.com/embed/g4w3FaFqyg8?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Supercon 2023: Why More Hackers Should Earn Their Wings
Hacking has taken on many different meanings over the years, but if you’re here reading these words, we’ll assume your definition is pretty close to ours. To hack is to explore and learn, to find new and (hopefully) better ways of doing things. Or at least, that’s part of it. The other part is to then take what you learned and share it with others. Do that enough, and soon you’ll find yourself part of a community of like-minded individuals — which is where things really start getting interesting.
Here at Hackaday the objects of our attention are, with the occasional exception, electronic devices of some sort or another. Perhaps an old piece of gear that needs a modern brain transplant, or a misbehaving consumer gadget that could benefit from the addition of an open source firmware. But just as there are different ways to interpret the act of hacking, there’s plenty of wiggle room when it comes to what you can hack on.
In his talk during the 2023 Hackaday Supercon, Tom Mloduchowski makes the case that more hackers should be getting involved with aviation. No, we’re not talking about flying drones, though he does cover that during the presentation. This is the real deal. Whether you want to take a quick joyride in a small plane, become a professional pilot, or even build and operate your own experimental aircraft, this talk covers it all.
Experimental Aircraft
Now, to be fair, it’s not that the act of flying a plane is somehow related to hacking. Which isn’t to say that they’re mutually exclusive, either. After all, we’re sure there’s some non-zero number of Hackaday readers who happen to also be professional pilots. But that doesn’t mean they bring a soldering iron with them in the cockpit. Probably.
What Tom is really talking about is that last bit — experimental aircraft. You see, what the Federal Aviation Administration (FAA) considers to be “experimental” may not match the mental image it likely conjures up for you. While it could technically mean some fanciful whirlybird from Leonardo da Vinci’s notebooks, in the vast majority of cases, it’s a plane built by an individual from either a kit or published plans. In other words, while the craft might not be mass produced, there’s going to be at least a few other people who have built the thing and would probably love to meet up and talk about it.
What’s more, being the operator of an experimental plane gives you special privileges. Tom points out that for a normal private pilot, you generally can’t do much more than basic maintenance to your aircraft. Even if you own it outright, the FAA says you’re only qualified to operate the plane, not work on it. Something as simple as mounting a GoPro to the outside of your plane could get you in hot water, as that’s technically a modification to the aircraft that was never tested or approved by the manufacturer.
But with an experimental aircraft, the primary builder is able to apply for what the FAA calls a “Repairman Certificate” for that specific plane. This not only grants you the right to fix the aircraft, but to modify it as you see fit. Critically, it also gives you the authority to certify the plane to be airworthy after said modifications have been made. Essentially, it’s a license to hack your plane however you wish, with the understanding that you’re potentially putting your life on the line should one of those hacks come apart at altitude.
There are, of course, some limitations. Experimental aircraft still need to be registered with the FAA, and must apply for a “Special Airworthiness Certificate” before taking to the skies. You’ll need to keep a detailed build log and provide pictures of the aircraft during various stages of assembly to quality for this Certificate, but that shouldn’t be a problem for most hackers. Even after all that, you won’t be able to carry passengers on your experimental craft until it’s logged enough hours in a particular configuration.
Working Your Way Up
Putting the possible risk to life and limb aside for a moment, it’s clear how the idea of being able to build and modify your own aircraft could appeal to somebody with a hacker’s mindset. So the next logical question is, how do you get there?
Well, as you might expect when dealing with the Federal government, there are some hoops to jump through. Unfortunately, you can’t leap right to flying experimental planes, you’ve got to move through the various stages of getting your private pilot’s license just as if you wanted to fly a commercially built aircraft. But the good news is that the whole process is faster and easier than most people think, and as the FAA modernizes various aspects of the testing and training procedures, it’s only getting better.
As Tom explains, the process will usually start with a test flight at your local airport. A licensed pilot would be in command of the aircraft from a legal standpoint, but you’ll be able to get some hands-on time at the controls and figure out if this is really something you want to pursue. If that flight goes well, you’ll then move into your ground training period, which is essentially studying from books and videos. This part of the process will probably cost you a few hundred dollars in materials and fees, and at the end, you’ll need to pass a knowledge test.
After that, it’s time to start flying. You’ll need to spend at least 45 hours behind the controls of an aircraft before you can even attempt to pass your private pilot test, but on average, it takes closer to 70 hours before most students are confident enough to move to the next step. Incidentally, this is where things get expensive. Between the rental of the plane, fuel, and the instructor’s time, you’ll probably be paying between $150 to $200 for each one of those flying hours.
Investing In Yourself
Obviously, getting your private pilot license (PPL) is a serious commitment. Even in the best case, it’s going to take hundreds of hours and thousands of dollars. But once you’ve got it, you’ll be opening up a whole new world to explore. Whether you want to ultimately design and build your own plane, or just want to be able to travel around the country on your own terms, there’s plenty to be gained.
As Tom also points out, having a PPL also streamlines the process of flying commercial drones. While you’d normally have to go through training to pilot a large drone, or make money from its operation, those holding a PPL can add on a drone license by taking a simple test.
Ready to fly? The weather is warm, so why not take a drive out to your local airport and see if you can’t hitch a ride with somebody. Who knows? This time next year you might be a hacker and a pilot.
Google Estende il Monitoraggio del Dark Web a Tutti gli Account
Google estenderà il suo servizio di monitoraggio del dark web a tutti gli utenti con un account Google a partire dalla fine di questo mese. Questa funzionalità, che monitora la fuga di informazioni rubate come numeri di telefono e indirizzi fisici degli abbonati a Google One, sarà ora disponibile senza costi aggiuntivi .
Secondo quanto riportato da una pagina di supporto di Google, il servizio sarà integrato a fine luglio nella sezione “Risultati su di te” di Google, uno strumento disponibile solo in alcuni Paesi, come gli Stati Uniti, e che consente già di controllare e richiedere la rimozione delle informazioni di contatto personali archiviate da Google, come indirizzi di casa, numeri di telefono e indirizzi email.
Google assicura che questa misura fornirà una “soluzione combinata per aiutare gli utenti a proteggere la propria presenza online”. Sebbene esistano altri servizi, sia gratuiti che a pagamento, che scansionano il dark web alla ricerca di dati personali e inviano avvisi, integrare queste funzioni in Google è molto più comodo per gli utenti della piattaforma.
Con questa nuova misura, scompariranno due vantaggi precedentemente aggiunti per gli oltre 100 milioni di abbonati a Google One, un abbonamento con costi a partire da 1,99 euro al mese (circa 2,15 $) . Il mese scorso, Google ha annunciato che il suo servizio VPN di Google One chiuderà alla fine di quest’anno. Sebbene queste non fossero probabilmente le ragioni principali per cui ci si è abbonati a Google One, la rimozione di questi vantaggi senza una corrispondente riduzione del prezzo potrebbe scoraggiare molti utenti dall’abbonarsi o addirittura riabbonarsi al servizio.
Il motivo principale per abbonarsi a Google One è ottenere più spazio di archiviazione per tutte le app Google, tra cui Drive , Foto e Gmail. Sebbene offra anche altri vantaggi, come le videochiamate premium su Google Meet , la possibilità di condividere l’archiviazione con un massimo di cinque persone e una migliore pianificazione degli appuntamenti su Google Calendar, nessuno è attraente quanto l’aumento dello spazio di archiviazione.
L'articolo Google Estende il Monitoraggio del Dark Web a Tutti gli Account proviene da il blog della sicurezza informatica.
Le tensioni di Gibuti-Somaliland aumentano
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
I presidenti di #Gibuti e #Somaliland si sono accusati di destabilizzazione. Gibuti sta addestrando silenziosamente nuove reclute di guardia repubblicane e nega qualsiasi malizia nei confronti del suo vicino, ma sta avendo
Notizie dall'Italia e dal mondo reshared this.
Signor Amministratore ⁂
in reply to Pëtr Arkad'evič Stolypin • •Ciao @Pëtr Arkad'evič Stolypin
Premetto che avrei preferito ricevere questa lamentela attraverso il sistema di segnalazione dei contenuti.
Premetto anche che non ho apprezzato quella conversazione (che ho avuto modo di leggere già prima di ricevere questo messaggio) in cui sei stato offeso senza motivo da @Oblomov solo perché hai espresso un'opinione non condivisibile (e a mio parere sbagliata, per quanto non certo assurda).
Non ho apprezzato neanche la tua reazione, ma sono convinto che avevi tutte le ragioni per rispondere in quel modo.
Tornando alla tua domanda, ti ricordo che #Oblomov non è un utente della mia istanza e quindi io potrei solo prendere provvedimenti che si ripercuoterebbero solo sulla mia istanza (silenziarlo o bannarlo del tutto). Tuttavia non ritengo che ci siano ragioni per prendere un provvedimento da parte dell'istanza perché è la prima volta che Oblomov si rende molesto verso uno dei nostri utenti e un errore può capitare.
Del resto ogni utente di Poliverso può decidere di silenziare o bloccare un utente o di silenziare un'intera istanza. Al momento mi sembrerebbe che questo tipo di provvedimenti di natura individuale siano i più adatti da adottare da parte degli utenti di Poliverso che si dovessero sentire infastiditi.
Resta il fatto che Oblomov è un utente di @Carlo Gubitosa :nonviolenza: e che sta al suo amministratore decidere cosa fare.
Personalmente, se un mio utente si rivolgesse così a utenti di altre istanze, lo avvertirei del fatto che ha esagerato e gli chiederei di non ripetere mai più una performance del genere; ma poliverso.org è tutto sommato un'istanza piccola da 146 utenti attivi e posso permettermi di perdere del tempo da dedicare agli iscritti; sociale.network è un istanza da 257 utenti attivi e magari può essere più difficile intervenire puntualmente oppure, essendo un'istanza pacifista, non vuole combattere neanche quando si tratta di stigmatizzare certi comportamenti tossici... 🤷♂️
like this
Pëtr Arkad'evič Stolypin e Sandro Santilli like this.
Pëtr Arkad'evič Stolypin reshared this.
Pëtr Arkad'evič Stolypin
in reply to Signor Amministratore ⁂ • •@Signor Amministratore capito, grazie
@Carlo Gubitosa :nonviolenza: @Oblomov
Carlo Gubitosa
in reply to Pëtr Arkad'evič Stolypin • • •Signor Amministratore ⁂
in reply to Carlo Gubitosa • •Ciao @Carlo Gubitosa :nonviolenza:
Purtroppo c'è una limitazione nel modo in cui il sistema di segnalazione di Friendica interloquisce con quello di Mastodon. Infatti Friendica interpreta correttamente le segnalazioni di Mastodon, ma Mastodon non riceve le segnalazioni di Friendica.
L'unico modo per un utente Friendica di comunicare una segnalazione a un'istanza Mastodon è pertanto quello di contattare il suo amministratore
@Pëtr Arkad'evič Stolypin @Oblomov
Carlo Gubitosa
in reply to Signor Amministratore ⁂ • • •Signor Amministratore ⁂
in reply to Carlo Gubitosa • •@Carlo Gubitosa :nonviolenza: il link è stato riportato da @Pëtr Arkad'evič Stolypin nel messaggio ed è questo: sociale.network/@oblomov/11275…
Quanto al problema di comunicazione delle segnalazioni tra Friendica e Mastodon il problema è stato già sollevato ma, come dici tu, c'è bisogno di segnalare nello specifico quale comportamento avviene durante la segnalazione tra i due sistemi
@Oblomov
Oblomov
2024-07-09 09:17:08
Carlo Gubitosa
in reply to Signor Amministratore ⁂ • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •Carlo Gubitosa
in reply to Carlo Gubitosa • • •like this
Signor Amministratore ⁂ e Sandro Santilli like this.
reshared this
Signor Amministratore ⁂ e Sandro Santilli reshared this.
Carlo Gubitosa
in reply to Carlo Gubitosa • • •Pëtr Arkad'evič Stolypin
in reply to Carlo Gubitosa • •@Carlo Gubitosa :nonviolenza: @Signor Amministratore apprezzo il fatto che tu abbia risposto, apprezzo di meno il contenuto e il tono delle tue risposte ma posso farmene una ragione.
Purtroppo vedo che sei molto poco informato, altrimenti non parleresti di "censura governativa sul servizio pubblico televisivo pagato da tutti, una censura che nega il diritto fondamentale all'informazione".
Se conoscessi il contesto, sapresti che nell'eliminazione dei fischi e dei buuu non c'è stato alcun intervento né del governo né della RAI, ma solo la scelta della regia. Chiamarla censura di governo è quindi una falsità grave e avallare questa falsità cambia completamente la cornice del nostro scambio e serve a denigrare ulteriormente il mio intervento.
Ma purtroppo non sei solo male informato, perché hai provato anche a manipolare le mie parole quando hai detto che "ho inneggiato alla censura governativa", visto che non solo non è censura, ma al massimo posso avere giustificato, non certo inneggiato. Ma sembra che ormai le parole non abbiano più alcun senso
Mi da ancora più fastidio però che la mia opinione sia stata considerata un'affermazione degna di un coglione! Infatti tu riesci a dire soltanto che in raltà Oblomov mi ha solo dato del troll ("in questo caso "troll" non sembra usato come insulto, ma come indicazione di chi si diverte a diffondere contenuti provocatori"), ma forse dimentichi che il tuo utente non mi ha dato prima del troll e poi, in seconda battuta, del coglione. No: il tuo utente mi ha soprattutto dato del coglione perché ti ricordo che quella frase non l'ho certamente detta per fare trolling!.
Sarebbe come se io dicessi che quando dici certe cose, tu dai prova di essere un amministratore pericoloso e tossico, ma si vede chiaramente che ci stai prendendo tutti in giro. In questo caso pensi che l'affermazione più grave sia che ti accusi di essere un troll o un amministratore pericoloso e tossico?
Ma tanto a te interessa solo giustificare il tuo utente!
Addirittura arrivi ad accusarmi di utilizzare offese abiliste e, quando dico un'ovvietà, ossia che Oblomov mostra delle difficoltà sociali nella vita reale, tu sostieni che si tratta di una "denigrazione abilista, che usa come insulto un disturbo del comportamento".
Le difficoltà sociali di Oblomov vengono continuamente evidenziate nelle sue interazioni quando si relaziona con gli altri e sono semplicemente l'effetto della scarsa abitudine a relazionarsi con altre persone in contesti reali, quella che i nostri genitori chiamavano maleducazione.
Se poi tu pensi davvero che quell'espressione indichi un disturbo del comportamento, forse è perché sei convinto che Oblomov mostri i sintomi del "disturbo d'ansia sociale" o del "disturbo oppositivo provocatorio", ma allora forse dovresti fare un po' più attenzione a come si comportano certi tuoi ospiti, perché mostrandosi così disfunzionali nel relazionarsi con gli altri, non potranno che incontrare sempre nuove occasioni di tensione che faranno male soprattutto al loro stato di benessere psicologico.
Ma fortunatamente non sono questioni che mi riguardano
Signor Amministratore ⁂ likes this.
Signor Amministratore ⁂ reshared this.
Signor Amministratore ⁂
in reply to Pëtr Arkad'evič Stolypin • •@Pëtr Arkad'evič Stolypin sono totalmente d'accordo con le tue valutazioni. Come ti ho già detto, il battibbecco, anche quello con tratti goliardici, non può essere soggetto a sterilizzazione continua, anche se in alcuni casi alcune uscite possono essere equivoche e offensive, ma soprattutto possono lasciar intendere che ci si possa accanire contro l'interlocutore, come avviene spesso nei casi di mobbing già individuati nel mondo animale dal buon Konrad Lorenz...
In questo senso anche io ho dato qui il mio contributo (immagino che tu lo sappia già, ma io e macfranc siamo la stessa persona... 😅). E quando un utente ti ha risposto "che cacchio dici", questa è esattamente la stessa cosa che è venuta in mente a me.
Questo scambio "pittoresco" ha probabilmente fatto ritenere a Oblomov che fosse accettabile fare un passo in più verso l'offesa e da lì c'è stata una reazione a catena che ha reso insostenibile il resto della conversazione.
Per quanto attiene alla sensibilità degli amministratori di altre istanze, ti ricordo che la diversità delle istanze e degli amministratori è una risorsa anche quando le logiche di amministrazione degli altri non ci sembrano corrette, oneste o efficaci.
Questo è il motivo per cui il Fediverso costituisce una comunità online tanto connessa quanto diversificata e mi sembra che questa sia ancora la sua qualità più importante
@Carlo Gubitosa :nonviolenza:
macfranc
2024-07-05 10:55:03
Carlo Gubitosa
in reply to Pëtr Arkad'evič Stolypin • • •Pëtr Arkad'evič Stolypin
in reply to Carlo Gubitosa • •@Carlo Gubitosa :nonviolenza: @Signor Amministratore e l'eliminazione dei fischi non c'entra nulla con la RAI: non è possibile continuare a ripetere questa falsità e ripeterla non la rende vera.
Lo spettacolo è stato prodotto dall'associazione Taobuk, quella organizza il festival di Taormina e la Rai ha comprato i diritti per trasmetterlo in differita. Pertanto un'associazione privata non può per definizione praticare la censura, ma anzi è tenuta a tutelare le proprie iniziative da attacchi di terzi attraverso tutti i mezzi: controllo degli accessi, buttafuori, regia televisiva, mix audio.
Pertanto il ministro non c'entra e non c'entra neanche la Rai.
Mi sono spiegato meglio?
Signor Amministratore ⁂
in reply to Pëtr Arkad'evič Stolypin • •@Pëtr Arkad'evič Stolypin tutto giusto quando dici che non è censura, invocando la lunga catena delle forniture eh... MA c'è un MA gigantesco: chi cazzo è l'associazione Taobuk che riceve finanziamenti ingenti dall'Europa, dal Governo e da immensi conglomerati industriali? Un'associazione che, a quanto pare, non risponde neanche ai minimi livelli di trasparenza richiesti da parte delle associazioni che ricevono fondi pubblici?
Mi ricordo un vecchio articolo di @Rilievoaiace1 :verified: su quanto la normativa fosse severa sugli obblighi di trasparenza delle associazioni che hanno a che fare con PA ed enti pubblici, ma non mi sembra che Taobuk sia così trasparente!
In definitiva, sarebbe corretta la tua obiezione a @Carlo Gubitosa :nonviolenza: sul fatto che quella avvenuta non è censura. Ma cosa succederebbe se si venissi a sapere che i rapporti di Taobuk con il potere pro tempore sono molto stretti? Continueresti a negare la censura? Oppure, da bravo liberale, non faresti di tutto per chiedere delucidazioni sul ruolo, le cariche, gli incarichi, la tesoreria e i finanziatori di questa strana associazione della Sicania profonda?
Carlo Gubitosa
in reply to Signor Amministratore ⁂ • • •Pëtr Arkad'evič Stolypin
in reply to Signor Amministratore ⁂ • •@Carlo Gubitosa :nonviolenza: @Oblomov