Salta al contenuto principale



C++ Design Patterns for Low-Latency Applications


With performance optimizations seemingly having lost their relevance in an era of ever-increasing hardware performance, there are still many good reasons to spend some time optimizing code. In a recent …read more https://hackaday.com/2024/07/13/c-design-

17280757

With performance optimizations seemingly having lost their relevance in an era of ever-increasing hardware performance, there are still many good reasons to spend some time optimizing code. In a recent preprint article by [Paul Bilokon] and [Burak Gunduz] of the Imperial College London the focus is specifically on low-latency patterns that are relevant for applications such as high-frequency trading (HFT). In HFT the small margins are compensated for by churning through absolutely massive volumes of trades, all of which relies on extremely low latency to gain every advantage. Although FPGA-based solutions are very common in HFT due their low-latency, high-parallelism, C++ is the main language being used beyond FPGAs.

Although many of the optimizations listed in the paper are quite obvious, such as prewarming the CPU caches, using constexpr, loop unrolling and use of inlining, other patterns are less obvious, such as hotpath versus coldpath. This overlaps with the branch reduction pattern, with both patterns involving the separation of commonly and rarely executed code (like error handling and logging), improving use of the CPU’s caches and preventing branch mispredictions, as the benchmarks (using Google Benchmark) clearly demonstrates. All design patterns can also be found in the GitHub repository.

Other interesting tidbits are the impact of signed and unsigned comparisons, mixing floating point datatypes and of course lock-free programming using a ring buffer design. Only missing from this list appears to be aligned vs unaligned memory accesses and zero-copy optimizations, but those should be easy additions to implement and test next to the other optimizations in this paper.



Axial 3D Printer Aces Test Aboard Virgin Spaceplane


Here on Earth, being able to 3D print replacement parts is handy, but rarely necessary. If you’ve got a broken o-ring, printing one out is just saving you a trip …read more https://hackaday.com/2024/07/13/axial-3d-printer-aces-test-aboard-virgin-spacepla

17279278

Here on Earth, being able to 3D print replacement parts is handy, but rarely necessary. If you’ve got a broken o-ring, printing one out is just saving you a trip to the hardware store. But on the Moon, Mars, or in deep space, that broken component could be the difference between life and death. In such an environment, the ability to print replacement parts on demand promises to be a game changer.

Which is why the recent successful test of a next-generation 3D printer developed by a group of Berkeley researchers is so exciting. During a sub-orbital flight aboard Virgin Galactic’s Unity spaceplane, the SpaceCAL printer was able to rapidly produce four test prints using a unique printing technology known as computed axial lithography (CAL).

NASA already demonstrated that 3D printing in space was possible aboard the International Space Station in a series of tests in 2014. But the printer used for those tests wasn’t far removed technologically from commercial desktop models, in that the objects it produced were built layer-by-layer out of molten plastic.

17279280

In comparison, CAL produces a solid object by polymerizing a highly viscous resin within a rotating cylinder. The trick is to virtually rotate the 3D model at the same speed as the cylinder, and to project a 2D representation of it from a fixed view point into the resin. The process is not only faster than traditional 3D printers, but involves fewer moving parts.

Lead researcher [Taylor Waddell] says that SpaceCAL had already performed well on parabolic flights, which provide a reduced-gravity environment for short periods of time, but the longer duration of this flight allowed them to push the machine farther and collect more data.

It’s also an excellent reminder that, while often dismissed as the playthings of the wealthy, sub-orbital spacecraft like those being developed by Virgin Galactic and Blue Origin are capable of hosting real scientific research. As long as your experiment doesn’t need to be in space for more than a few minutes to accomplish its goals, they can offer a ticket to space that’s not only cheaper than a traditional orbital launch, but comes with less red tape attached.



Ricapitolando: al vertice della Nato hanno deciso di stanziare altri 40 miliardi di euro per finanziare la guerra per procura in Ucraina anche nel 2025. Stoltenberg ha detto che l'obiettivo per le spese militari del 2% non basta più, adesso per la pace serve il 4%. Blinken ci fa sapere che il dispiegamento degli F-16 nei cieli ucraini è in corso e a breve inizieranno a volare. Una roba gravissima che equivale alla no fly zone.

Ci sono un altro paio di robe gravissime e di cui se ne sta parlando pochissimo. Ieri la stampa di regime Giapponese diceva che il Giappone ha bisogno della Nato. Le istituzioni Giapponesi al vertice hanno ripetuto la stessa cosa quindi c'è da pensare che ci sia in vista un'altra espansione stavolta in Asia. Infatti i Cinesi si sono incazzati immediatamente e hanno fatto sapere senza mezzi termini che non accetteranno l'arrivo della Nato ai propri confini. Che poi, pensandoci bene, è quello che la Casa Bianca ha iniziato a fare contro la Russia sin dall'inizio degli anni 90' per arrivare a ciò che vediamo oggi.

L'altra cosa gravissima, inserita nella dichiarazione finale riguarda l'aumento della presenza della della Nato in Africa e in Medio Oriente ovviamente per "sostenere la pace". Qui entrano in campo soprattutto Armenia e Azerbaijan, già "corteggiate" (ovviamente con i classici metodi mafiosi statunitensi) mesi fa da Blinken in ottica anti Russa e anti Iraniana. Non è utopia pensare l'ingresso nella Nato in un futuro prossimo di questi due paesi più il Giappone. Segnatevi questa cosa! Il disegno è abbastanza chiaro però abbiamo il classico problema, ovvero che ci renderemo conto di quanto siano scellerate e guerrafondaie certe scelte solo quando è troppo tardi e a parlare saranno le bombe.

Ciliegina sulla torta per concludere in bellezza: l'alleanza più guerrafondaia mai esistita sulla faccia della terra ha deciso di schierare armi armi a lungo raggio in Germania nel giro dei prossimi due anni. Secondo quanto ci fa sapere il Pentagono verranno posizionati armi d'attacco a lungo raggio statunitensi come i missili terra-aria SM-6, missili da crociera Tomahawk e razzi ipersonici. Questo perché ci dicono di star facendo tutto per arrivare alla pace. Nel frattempo demonizzano e cercano di mettere ai margini chi fa incontri diplomatici per trovare un accordo, progettano di invadere mezzo mondo e piazzano armi davanti ai cosiddetti "Stati canaglia". E pretendono pure che quest'ultimi non si incazzino.

Ah, un ultima cosa, non per importanza: sono riusciti a tacere e a censurare i crimini del terrorismo di stato israeliano facendo finta che in Palestina non stia succedendo nulla. Qua non serve coraggio per essere così vergognosamente disumani, bisogna essere degli esseri spregevoli i quali al posto del sangue, nelle vene, hanno veleno e cattiveria. Vi rendete conto quanto siano guerrafondai, subdoli e criminali suprematisti? Che siano maledetti!

T.me/GiuseppeSalamone
Giuseppe Salamone
Giuseppe Salamone



Docker-Powered Remote Gaming with Games on Whales


Cloud gaming services allow even relatively meager devices like set top boxes and cheap Chromebooks play the latest and greatest titles. It’s not perfect of course — latency is the …read more https://hackaday.com/2024/07/13/docker-powered-remote-gaming-w

17277656

Cloud gaming services allow even relatively meager devices like set top boxes and cheap Chromebooks play the latest and greatest titles. It’s not perfect of course — latency is the number one issue as the player’s controller inputs need to be sent out to the server — but if you’ve got a fast enough connection it’s better than nothing. Interested in experimenting with the tech on your own terms? The open source Games on Whales project is here to make that a reality.

As you might have guessed from the name, Games on Whales uses Linux and Docker as core components in its remote gaming system. With the software installed on a headless server, multiple users can create virtual desktop environments on the same machine, with each spawning as a separate process on the host computer. This means that all of the hardware of the host can be shared without needing to do anything complicated like setting up GPU pass-through. The main Docker container can spin up more containers as needed.

Of course there will obviously be limits to what any given hardware configuration will be able to support in terms of number of concurrent users and the demands of each stream. But for someone who wants to host a server for their friends or something even simpler like not having to put a powerful gaming PC in the living room, this is a real game-changer. For those not up to speed on Docker yet, we recently featured a guide on getting started with this powerful tool since it does take some practice to wrap one’s mind around at first.



NullBulge, un po’ di attivismo tra codice di malware e infostealer

“Siamo un collettivo di individui che credono nell’importanza di tutelare i diritti degli artisti e garantire un giusto compenso per il loro lavoro. Il nostro team è composto da sostenitori, ricercatori e attivisti appassionati che si impegnano a fare la differenza nella comunità creativa”, così si



Eh no, cazzo.
Anche #Ansa con il fottuto pay or consent?
Ma andate a fallire male!
#ansa


Lo scorso 9 aprile il Senato ha approvato all’unanimità la legge che istituisce l’Ordine delle professioni pedagogiche ed educative costituito dall’albo dei pedagogisti e da quello degli educatori professionali socio-pedagogici.

Educatori e pedagogisti saranno dunque obbligati ad iscriversi ai loro rispettivi albi entro il prossimo 6 agosto per poter esercitare la propria professione.

Come Giovani Comunisti/e contestiamo questa legge (sulla quale maggioranza e opposizione si sono trovati d’accordo) non solo per la sua inutilità in quanto i lavoratori hanno già dimostrato di essere in possesso dei requisiti necessari ad esercitare la professione al momento dell’assunzione, ma anche per i costi che si ripercuoteranno ogni anno sulle loro tasche, come l’iscrizione all’albo, i corsi di formazione e l’assicurazione.

Non è con un albo che si valorizzano due importanti professioni come quelle educative e pedagogiche, ma con il riconoscimento di un salario più dignitoso di quello che viene corrisposto loro attualmente.

Uniamo quindi la nostra voce a quella dei sindacati di base chiedendo il ritiro della legge 55/2024 e la salvaguardia di tutti i posti di lavoro qualora qualcuno rifiuti d’iscriversi all’albo.

Simone Antonioli, coordinamento nazionale Giovani Comunisti/e




The NSA Is Defeated By A 1950s Tape Recorder. Can You Help Them?


One of the towering figures in the evolution of computer science was Grace Hopper, an American mathematician, academic, and Naval reservist, whose work gave us the first programming languages, compilers, …read more https://hackaday.com/2024/07/13/the-nsa

17272737

One of the towering figures in the evolution of computer science was Grace Hopper, an American mathematician, academic, and Naval reservist, whose work gave us the first programming languages, compilers, and much more. Sadly she passed away in 1992, so her wisdom hasn’t directly informed the Internet Age in the manner of some of her surviving contemporaries.

During her life she gave many lectures though, and as [Michael Ravnitzky] discovered, one of them was recorded on video tape and resides in the archives of America’s National Security Agency. With the title “Future Possibilities: Data, Hardware, Software, and People”, it was the subject of a Freedom Of Information request. This in turn was denied, on the grounds that “Without being able to view the tapes, NSA has no way to verify their responsiveness”. In short, the recording lies on Ampex 1″ reel-to-reel video tape, which the NSA claims no longer to be able to read.

It’s fairly obvious from that response that the agency has no desire to oblige, and we’d be very surprised to find that they keep a working Ampex video system to hand on the off-chance that a passing researcher might ask for an archive tape. But at the same time it’s also obvious that a lecture from Rear Admiral Hopper is an artifact of international importance that should be preserved and available for study. It’s an interesting thought exercise to guess how many phone calls Hackaday would have to make to secure access to a working Ampex video recorder, and since we think for us that number would be surprisingly low it’s likely the NSA know exactly who to call if they needed that tape viewed in a hurry. We don’t have influence over secretive government agencies, but if we did we’d be calling shame on them at this point.

If you’re curious about Grace Hopper, we’ve talked about her work here in the past.

Thanks [F4GRX] for the tip.

Ampex image: Telecineguy., Public domain.



Etiopia, corsa all’oro del Tigray, aumento delle violenze e contrabbando verso Dubai

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio di oro nella regione del Tigray si sta intensificando in



La #finale femminile di #Wimbledon non è stata una bella partita, da parte di nessuna delle due. Sprazzi e momenti alti da parte di entrambe, per il resto tanti errori e servizi un po' traballanti.

Rimane comunque pura poesia a paragone con i commenti maschilisti e nazionalisti degli altri spettatori intorno a me.

Chi se ne frega se Barbora non ti piace? Che te ne frega se gioca con una maglietta accollata e a maniche lunge? Perché dici "andiamo al terzo set", "teniamo duro" quando tu non stai facendo una mazza? Che ce ne frega della nazionalità nel #tennis?

Eccheppalle.



Etiopia, Tigray & gruppi armati e aumento violenze per l’oro

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Il coinvolgimento di gruppi armati e stranieri nel dilagante contrabbando del commercio d’oro nella regione del #Tigray si sta trasformando in scontri armati e violenze. Un’indagine condotta da



Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico


In questi giorni è circolata la notizia su un famoso forum underground riguardo la presenza di un database appartenente all’azienda MSpy, che si occupa del controllo di dispositivi mobili. Questo database è strutturato in diverse parti e mette a disposizi

In questi giorni è circolata la notizia su un famoso forum underground riguardo la presenza di un database appartenente all’azienda MSpy, che si occupa del controllo di dispositivi mobili. Questo database è strutturato in diverse parti e mette a disposizione molti dati aziendali e degli utenti che utilizzano i servizi offerti dalla suddetta azienda.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una ‘fonte di intelligence’.
17270478
Immagine del post rinvenuto nel dark web

Dettagli sulla violazione


La violazione potrebbe essere stata postata per la prima volta sul clearnet il 12 giugno 2024, con un post sul forum underground scritto quasi un mese dopo per attirare maggiore attenzione e rendere più visibile l’incidente.

Secondo il post, la violazione potrebbe rendere pubblici i dati di diversi utenti e ticket di supporto (142 GB) e includere una seconda parte di dati contenenti mezzo milione di allegati, 2,4 milioni di indirizzi e-mail unici, indirizzi IP e foto (176 GB). La descrizione indica che i dati specifici includevano ticket per l’installazione dello spyware sui dispositivi target, transazioni finanziarie, foto di carte di credito e selfie di nudo.

Informazioni sull’Obiettivo degli Attori delle Minacce


MSpy è un’azienda nata nel 2010 con il lancio della sua applicazione per il monitoraggio dei dispositivi mobili. L’applicazione, descritta sul sito dell’azienda come un perfetto strumento di parental control, è in grado di monitorare tutte le attività svolte sui dispositivi mobili Apple e Android.

Per l’attività che svolge e i servizi che offre, l’azienda tratta una enorme quantità di dati estremamente sensibili. MSpy non è nuova agli attacchi dei cybercriminali, avendo già subito due fughe di dati, nello specifico negli anni 2015 e 2018.

Implicazioni della Violazione


La divulgazione di informazioni personali, anche in quantità limitata, comporta rischi significativi. I dati condivisi includono informazioni identificabili come indirizzi e-mail, indirizzi IP, posizioni e foto di carte di credito. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica.

Questo incidente sottolinea l’importanza di misure di sicurezza robuste e di una vigilanza costante nella protezione dei dati sensibili. Organizzazioni come Mspy, che gestiscono informazioni molto riservate, devono garantire che i loro sistemi di storage siano adeguatamente protetti contro accessi non autorizzati.

Conclusione


Sebbene la presunta violazione dei dati di MSpy riportata su i siti e forum underground rimanga non confermata, serve come un forte promemoria delle minacce persistenti affrontate dalle organizzazioni che gestiscono informazioni sensibili.

Come è nostra abitudine, lasciamo sempre spazio a una dichiarazione da parte dell’azienda qualora desiderasse fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora ci siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata per informatori.

Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.

L'articolo Spionaggio Open Source! Il Database di MSpy finisce nel Dark Web pubblicato da un criminale informatico proviene da il blog della sicurezza informatica.



It’s Not Unsual to Love Hacking


Most of what we do here at Hackaday is look out for cool projects and then write them up so that you all know about them. Nothing is better than …read more https://hackaday.com/2024/07/13/its-not-unsual-to-love-hacking/

17270208

Most of what we do here at Hackaday is look out for cool projects and then write them up so that you all know about them. Nothing is better than being really stoked about a clever hack and then being able to share it with tens of thousands of like-minded folks. Sure, it’s our job, but we really do it because we love to share. And it’s clear that you all do too! After all, we write up the hacks that you document for us.

We recently featured a hack where the guy who did the work in question said that he didn’t think it was “worthy of Hackaday”. (Of course, it was!) And I don’t like that sentiment at all, honestly, because a hack that you enjoyed doing is a hack worth sharing, even if just for sharing the joy of doing it, and that came across fully.

Of course we gladly feature the ultra-bravado hacks where the nearly impossible is made real. But there’s equal value in the simple hacks that inspire others to pursue one odd path or another. Or even pieces where there’s no hack involved, but simply the sharing of something cool.

This week, [Arya Voronova] wrote a piece about her experience using MicroPython on embedded devices, and it apparently resonated with a lot of our readers. It’s not a deep-dive into MicroPython, or a mind-bending abuse of the language. Instead, it’s a simple “this is what I love about doing things this way”, and that’s a great perspective that often gets lost when we get deep in the technical weeds.

I had the same realization a few months back at Hackaday Europe. In the lightning talks, most everyone gave talks about cool projects that they are working on, and they’re absolutely worth watching for that. [Jaap Meijers] gave a wonderful talk about making animated QR codes, but it wasn’t about how he invented animated QR codes, because he was just using someone else’s project. Instead, it was about how neat he thought someone else’s work was, and how he really wanted to share it with us. (And now you know too.)

Epic hacks are fantastic, no question. But the simple expression of the love of hacking, whether in words or in the doing, is equally important. Show us your work, but don’t forget to show us your joy along the way.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!



VIDEO. GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 71 persone


@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo VIDEO. GAZA. Attacchi aerei israeliani su al



La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente


La NATO sta finanziando un progetto per garantire il funzionamento ininterrotto di Internet in caso di attacco ai cavi sottomarini che trasportano comunicazioni civili e militari nelle acque europee. Il progetto coinvolge ricercatori provenienti da USA, I

La NATO sta finanziando un progetto per garantire il funzionamento ininterrotto di Internet in caso di attacco ai cavi sottomarini che trasportano comunicazioni civili e militari nelle acque europee. Il progetto coinvolge ricercatori provenienti da USA, Islanda, Svezia e Svizzera. Il loro obiettivo è sviluppare un sistema per reindirizzare automaticamente il traffico Internet dai cavi sottomarini ai sistemi satellitari in caso di sabotaggio o disastro naturale.

Il programma NATO Science for Peace and Security ha stanziato per il progetto un finanziamento di 400mila euro. Il costo totale del progetto è stimato a 2,5 milioni di dollari. Oltre alla sovvenzione della NATO, gli istituti di ricerca partecipanti contribuiscono in natura, che comprende l’uso di attrezzature, tempo del personale e altre risorse.

Il progetto è stato recentemente approvato e la sua realizzazione inizierà presto. Si sta sviluppando nel contesto dei crescenti timori che paesi ostili possano minare, rompere o altrimenti danneggiare i cavi sottomarini per interrompere le comunicazioni durante una crisi militare. Ogni giorno attraverso cavi sottomarini transitano circa 10mila miliardi di dollari di transazioni finanziarie, attraverso i quali passa quasi tutto il traffico internet della NATO.

La NATO ha intensificato gli sforzi per proteggere i cavi negli ultimi mesi e l’anno scorso ha istituito un centro per coordinare le migliori pratiche per proteggere le infrastrutture sottomarine in seguito all’esplosione del gasdotto Nord Stream 2 del settembre 2022.

La ricerca è focalizzata sullo sviluppo di metodi per rilevare disturbi sui cavi e accedere automaticamente alla larghezza di banda satellitare per reindirizzare i dati. Per i primi due anni, i ricercatori testeranno i prototipi e svilupperanno un sistema funzionante.

Nel progetto saranno coinvolti anche partner commerciali e governativi. Si prevede che i governi di Svezia e Islanda mostreranno interesse nell’utilizzo del sistema sviluppato nell’ambito del progetto. Ad esempio, la Marina svedese e le agenzie governative islandesi sono interessate a utilizzare questo sistema.

La società satellitare americana Viasat Inc., la società di tecnologia spaziale Sierra Space Corp. e anche la società islandese di sicurezza informatica Syndis sono coinvolte nel progetto. Viasat intende sviluppare tecnologie satellitari e comunicazioni ottiche in grado di reindirizzare i dati in tempo reale in caso di interruzione delle comunicazioni in fibra sottomarina.

Il progetto inizierà con un simposio alla Cornell University di New York alla fine di questo mese. La ricerca sarà effettuata anche in un sito di test sottomarino per cavi ad alta tensione vicino alla più grande base navale svedese.

L’Italia al momento purtroppo non sembra essere stata coinvolta.

L'articolo La NATO Lancia un Progetto per la Protezione dei Cavi Sottomani in caso di Guerra: L’Italia Assente proviene da il blog della sicurezza informatica.

Maronno Winchester reshared this.



🥂Associazioni ed amici ci hanno da sempre accompagnato in questa lotta. Un ringraziamento a tutti voi da piazza Castello a Torino.
youtu.be/B1AEYQSYqpU


Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato


L’11 luglio 2024, il rinomato IntelBroker sulla piattaforma BreachForums ha fatto rabbrividire gli esperti di cyber security. IntelBroker ha affermato di aver attaccato i sistemi della Korean National Police Agency (KNPA) e di avere accesso al loro portal

L’11 luglio 2024, il rinomato IntelBroker sulla piattaforma BreachForums ha fatto rabbrividire gli esperti di cyber security. IntelBroker ha affermato di aver attaccato i sistemi della Korean National Police Agency (KNPA) e di avere accesso al loro portale amministrativo, ai database degli utenti e persino al pannello di comando centrale. Queste informazioni sensibili, se vere, potrebbero essere una miniera d’oro per gli attori malintenzionati.

Il prezzo richiesto per questo presunto accesso? Un bel po’ di $4000 in criptovaluta Monero (XMR), una transazione designata a mantenere l’anonimato. Tuttavia, le affermazioni rimangono non verificate per ora. La KNPA non ha ancora confermato o negato la presunta violazione, lasciando un alone di incertezza sulla situazione.

Dettagli Attacco


Le affermazioni di IntelBroker includono l’accesso a aree sensibili all’interno della KNPA, suggerendo una grave violazione della sicurezza. Il post su BreachForums recita:

“Hello BreachForums Community. Today, I’m selling the access to probably one of the most important South Korean government agencies. Access includes: Internal Access Portal, Web Portal, Users, Command Equipment, Many other different agencies that are under this agency.

If you want to purchase this, please message me on the forum. XMR only. Price: $4,000”.

Nonostante queste affermazioni, l’autenticità delle dichiarazioni di IntelBroker non è stata confermata, poiché al momento non c’è stata alcuna risposta ufficiale da parte della KNPA.

IntelBroker ha elencato i dati rubati a prezzi variabili: $4000 per l’accesso al portale amministrativo, ai database degli utenti e al pannello di comando centrale, mentre altri set di dati sono prezzati rispettivamente a $500 e $800. La scelta di Monero (XMR) come valuta per le transazioni ne rende complicato il tracciamento rispetto a valute come BitCoin o Ethereum.
17267452
Immagine del primo post rinvenuto nel Dark Web
17267454
Immagine del secondo post rinvenuto nel Dark Web
17267456
Immagine del terzo post rinvenuto nel Dark Web

KNPA: Un Bersaglio Frequente


Questo incidente, se vero, non sarebbe la prima volta che la KNPA ha dovuto affrontare minacce informatiche. I dati rivelano che l’agenzia è stata bombardata da oltre 20.000 tentativi di hacking tra il 2019 e il 2023. Questi tentativi si sono concentrati principalmente sul furto di informazioni personali archiviate nei database della KNPA, evidenziando i dati preziosi che possiedono.

Il parlamentare sudcoreano Yang Bu-nam ha ripetutamente sottolineato la necessità per la KNPA di rafforzare le sue difese informatiche. Le fluttuazioni del bilancio per la cybersecurity dell’agenzia hanno sollevato preoccupazioni sulla sua capacità di mantenere difese robuste contro aggressori sempre più sofisticati come IntelBroker.

Conclusione


La situazione relativa al presunto attacco informatico alla KNPA rimane fluida, con sforzi continui per verificare le affermazioni di IntelBroker e valutare l’impatto della presunta violazione.

Mentre la KNPA e altre agenzie governative affrontano crescenti minacce informatiche, la necessità di robusti framework di sicurezza informatica e il miglioramento continuo delle misure difensive non possono essere sottovalutati. Questo incidente serve come un chiaro promemoria della natura persistente ed evolutiva delle minacce informatiche nell’era digitale.

L'articolo Attacco Massiccio alla Korean National Police Agency: IntelBroker Reclama Accesso Non Autorizzato proviene da il blog della sicurezza informatica.



PODCAST. Summit Washington. Debolezze e pericolose ambizioni della Nato


@Notizie dall'Italia e dal mondo
"Il comunicato finale oscilla tra preoccupazione ed eccessiva sicurezza", dice l'analista e storico Francesco Dall'Aglio. "La Nato non indica solo la Russia come sua nemica e riafferma il sostegno militare a Kiev. Ora si rivolge ad aree del mondo dove molti dei






CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte 2)


@Notizie dall'Italia e dal mondo
Seconda parte dell'articolo di Patrizia Zanelli sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA.



Particle Physics on a Small, Affordable PCB


Experimenting in the world of particle physics probably brings to mind large, expensive pieces of equipment like particle accelerators, or at least exotic elements or isotopes that most of us …read more https://hackaday.com/2024/07/13/particle-physics-on

17265784

Experimenting in the world of particle physics probably brings to mind large, expensive pieces of equipment like particle accelerators, or at least exotic elements or isotopes that most of us can’t easily find. But plenty of common objects emit various particles, and it turns out that detecting these particles does not require government backing or acres of test equipment. In fact, you can get this job done with a few readily-available parts and [Tim] shows us how it’s done with his latest project.

The goal of his build is to have a working particle detector for less than $10 per board, although he’s making them in bulk to be used in an educational setting. The board uses a set of photodiodes enclosed in a protective PCB sandwich to detect beta particles from a Potassium-40 source. The high-energy electron interacts with the semiconductor in the photodiode and creates a measurable voltage pulse, which can be detected and recorded by the microcontroller on the board. For this build an RP2040 chip is being used, with a number of layers of amplification between it and the photodetector array used to get signals that the microcontroller can read.

Getting particle physics equipment into the hands of citizen scientists is becoming a lot more common thanks to builds like this which leverage the quirks of semiconductors to do something slightly outside their normal use case, and of course the people building them releasing their projects’ documentation on GitHub. We’ve also seen an interesting muon detector with a price tag of around $100 and an alpha particle detector which uses a copper wire with a high voltage to do its work.



VIDEO. GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 50 persone


@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo VIDEO. GAZA. Attacchi aerei israeliani su al



Rulers of the Ancient World — Literally!


If you were expecting a post about ancient kings and queens, you are probably at the wrong website. [Burn Heart] has a fascination with ancient measuring devices and set out …read more https://hackaday.com/2024/07/13/rulers-of-the-ancient-world-literally

17265664

If you were expecting a post about ancient kings and queens, you are probably at the wrong website. [Burn Heart] has a fascination with ancient measuring devices and set out to recreate period-correct rules, although using decidedly modern techniques.

The first example is a French rule for measuring the “pied du Roi” or king’s foot. Apparently, his royal highness had large feet as a the French variant is nearly 13 inches long. The next rulers hail from Egypt and measure cubits and spans. Turns out the pyramid builders left a lot of information about measurements and their understanding of math and tools like dividers.

Other rules from Rome, Japan, and the Indus Valley are also included. According to the post, one set of these rulers used locally sourced wood, but a second “limited” edition used wood that the originals might have. Most of the rulers were etched via CNC, although the French ruler was hand-etched.

The Romans, apparently, had smaller feet than French royalty, as their Pes or foot was about 11.65 inches. There are plenty of little tidbits in the post ranging from the origin of the word inch to why the black wood used for piano keys is called ebony.

We’ll stipulate this isn’t exactly a hack, although it is fine workmanship and part of hacker culture is obsessing over measuring things, so we thought it was fair game. These days, rulers are often electronic. Which makes it natural to put them on a PC board.



Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema


Recentemente, il gruppo hacktivista italiano noto come Azzasec ha portato avanti una violazione del sito web https://www.servizicinema.it/. Questo episodio è stato descritto da Azzasec come un atto di protesta in solidarietà con la Palestina e la Russia.

Recentemente, il gruppo hacktivista italiano noto come Azzasec ha portato avanti una violazione del sito web servizicinema.it/. Questo episodio è stato descritto da Azzasec come un atto di protesta in solidarietà con la Palestina e la Russia.

Messaggi emersi anche dall’intervista esclusiva fatta da Red Hot Cyber.

Azzasec, un collettivo noto per le sue azioni di hacking politicamente motivate, ha reso noto di aver ottenuto accesso al sito di Servizi Cinema e ha eseguito azioni di “deface” alla pagina principale. Da quanto riportato nel deface, sembrerebbe che all’interno del sito sia stato rilasciato un ransomware che chiede un riscatto di 300 dollari. Ransomware che recentemente è stato pubblicizzato da AzzaSec nelle underground.

Questo attacco fa parte di una serie di azioni di protesta online condotte da Azzasec per sensibilizzare su questioni geopolitiche internazionali.
17264845
In un’intervista esclusiva concessa a Red Hot Cyber, rappresentanti di Azzasec hanno delineato le loro motivazioni dietro quest’ultimo attacco. “Le nostre azioni sono un richiamo all’attenzione sulle ingiustizie che vediamo nel mondo”, ha dichiarato uno dei membri di Azzasec. “Abbiamo scelto di usare le nostre competenze tecniche per dare voce a cause che riteniamo cruciali”.

Servizi Cinema, è un sito web che fornisce informazioni e servizi nel settore cinematografico, è stato temporaneamente compromesso da questo attacco. Al momento della stesura di questo articolo, all’interno del sito è ancora presente la home page “defacciata”. AzzaSec riporta l’attacco anche all’interno del loro canale Telegram.
17264847
Red Hot Cyber ha intervistato Azzasec recentemente, evidenziando il loro ruolo nel panorama hacktivista italiano e le loro campagne di sostegno a varie cause internazionali. L’intervista completa può essere letta qui: Parla Azzasec: Intervista agli Hacktivisti Italiani affiliati a Noname05716.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Gli Hacktivisti Italiani di Azzasec Violano il Sito di Servizi Cinema proviene da il blog della sicurezza informatica.



GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno 50 persone


@Notizie dall'Italia e dal mondo
I raid hanno colpito tende. Secondo i media israeliani, obiettivo del raid sarebbe stato Mohammed Deif il capo dell'ala armata di Hamas. Il movimento islamico nega: i morti sono tutti civili.
L'articolo GAZA. Attacchi aerei israeliani su al Mawasi uccidono almeno



Etiopia, report sulla situazione degli IDP, sfollati nella regione dei Somali

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Questo rapporto presenta i risultati sui dati raccolti dall’Unità dati e ricerca dell’OIM (DRU) attraverso la sua metodologia DTM e lo strumento



Loredana Fraleone*

Quando fu approvata l’autonomia scolastica del ministro Luigi Berlinguer, in applicazione della legge Bassanini del 1997, fummo tra i pochi a considerare quella riforma l’inizio di una deriva aziendalista, che avrebbe snaturato la Scuola della Costituzione, la sua indipendenza e il diritto allo studio. In Parlamento Rifondazione Comunista naturalmente votò contro

Tra i tre regolamenti, che corredavano il provvedimento, vi era quello che consentiva alle scuole di fruire di fondi erogati da privati, quello più pericoloso, paradossalmente proprio per l’autonomia delle scuole.

A distanza di un ventennio, abbiamo la costituzione di una “Fondazione per la Scuola Italiana”, che per ora fruisce del contributo di Leonardo S.p.A., UniCredit, Enel Italia S.p.A, Autostrade per l’Italia, Banco BPM, tutti potentati economici, che lungi da porsi il problema costituzionale del diritto allo studio, intendono mettere le mani su uno dei pochi presidi rimasti, il più importante sicuramente, che conserva una certa indipendenza dal mercato e dall’impresa.

Siamo stati profeti inascoltati, ai tempi della riforma Berlinguer che usando una parola positiva, nel senso comune, come autonomia, abbagliava docenti, sindacati, associazioni, che non vedevano l’inevitabile deriva che il provvedimento avrebbe comportato. Oggi, in una Scuola logorata, deprivata da troppo tempo delle risorse economiche indispensabili, la “Fondazione per la Scuola Italiana”, che si pone l’obiettivo di raccogliere milioni di euro da “offrire” alle scuole attraverso progetti e altro, avrà buon gioco a imporre o semplicemente condizionare l’impianto culturale di un mondo sempre più fragile, guidato da un Ministero dell’Istruzione e del Merito subito disponibile a firmare un protocollo d’intesa con la Fondazione. Tra i promotori, spicca la Leonardo S.P.A, tra le maggiori imprese produttrici di armi, in Europa e nel mondo, in continua crescita economica, i cui affari sono ovviamente legati alla guerra, sulla quale conta molto il capitalismo del settore per accumulare profitti. La Leonardo S.P.A. ha già rapporti col Ministero e con le scuole, lavorando sulla militarizzazione della cultura diffusa, in nome di “valori” che riportano ai primi decenni del Novecento e puntano oggi a un nuovo “credere, obbedire e combattere”.

Se poi si arrivasse a 20 sistemi scolastici differenti con l’autonomia regionale promossa da Calderoli, le fragili barriere della Scuola della Costituzione cadrebbero rovinosamente, insieme a un diritto allo studio da tempo sempre meno tutelato, a vantaggio del “merito” di essere obbedienti, subalterni, acritici e disciplinati.

* Responsabile Scuola Università Ricerca del PRC/SE




Deterrenza militare, Ucraina e fianco sud. Cesa spiega l’impegno dell’Italia al Nato Summit

[quote]A poche ore dalla conclusione del summit Nato a Washington, Lorenzo Cesa, presidente della delegazione italiana presso l’assemblea parlamentare della Nato, condivide con Formiche.net il ruolo chiave dell’Italia nel rafforzare la coesione tra i Paesi membri e la centralità dell’Alleanza Atlantica. Come si sta



A Teeny 3D-Printed Printing Press, Thanks Gutenberg


The printing press was first invented in 1440 AD by Johannes Gutenberg. It’s not so relevant to our day to day lives today, but it’s a technology that forever changed …read more https://hackaday.com/2024/07/12/a-teeny-3d-printed-printing-press-thanks-gut

17261724

The printing press was first invented in 1440 AD by Johannes Gutenberg. It’s not so relevant to our day to day lives today, but it’s a technology that forever changed the path of human history. Now you can whip one up yourself using this teeny design from the [3DPrintingEnthusiast]!

Don’t expect to be making broadsheets with this thing—it’s a strictly table-top sized unit made on a 3D printer. Still, it does the job! The bed, frame, paper holder, and clamps are all 3D-printed. However, you will need some minor additional supplies to complete the carriage and inkballs.

As for your printing plates, you could go out and source some ancient lead type—or you could just 3D print some instead. The latter is probably easier if you’re living in 2024 like yours truly. Who knows, though. 2028 could be a banner year where printing presses roar back to prominence. Try not to think about the global scale disasters that would make that a reality.

In any case, there’s got to be some kind of irony about 3D-printing a printing press on a 3D printer? Perhaps, perhaps not. Debate it below!



Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums


Recentemente, un attore delle minacce in un forum underground ha pubblicato un presunto leak di dati. Questo incidente è stato rivelato da IntelBroker su BreachForums, una comunità online nota per attività criminali informatiche. Secondo IntelBroker, i da

Recentemente, un attore delle minacce in un forum underground ha pubblicato un presunto leak di dati. Questo incidente è stato rivelato da IntelBroker su BreachForums, una comunità online nota per attività criminali informatiche. Secondo IntelBroker, i dati sono stati ottenuti da un bucket di storage Azure di staging di Equifax.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17261679

Dettagli della Presunta Violazione


Secondo il post di IntelBroker, la violazione ha comportato l’esfiltrazione di alcuni file da un bucket di storage Azure di staging di Equifax. L’attore delle minacce afferma di aver perso l’accesso durante l’esfiltrazione dei dati e di essere riuscito a estrarre solo circa 100 righe di dati utente. I dati includono presumibilmente le seguenti intestazioni: ID, nome, cognome, email, posizione e dipartimento. Il post include un elenco parzialmente oscurato di queste voci, sottolineando la portata limitata della violazione.

Informazioni sull’Obiettivo degli Attori delle Minacce


Equifax, una società globale di analisi dei dati e tecnologia, è una delle più grandi agenzie di credito al mondo. Con operazioni in numerosi paesi e una forza lavoro di migliaia di persone, Equifax gestisce enormi quantità di dati finanziari sensibili. L’azienda svolge un ruolo cruciale nel fornire punteggi e rapporti di credito, che sono fondamentali per varie transazioni e decisioni finanziarie.

L’obiettivo degli attori delle minacce che prendono di mira una tale organizzazione è spesso quello di rubare informazioni personali e finanziarie preziose. Questi dati possono essere venduti nei mercati underground o utilizzati per furti d’identità, frodi finanziarie e altre attività dannose. La violazione di un bucket di storage di Equifax, anche se di piccola scala come affermato, evidenzia i continui sforzi dei criminali informatici per sfruttare le vulnerabilità nelle grandi corporazioni.

Implicazioni della Violazione


La divulgazione di informazioni personali, anche in quantità limitata, comporta rischi significativi. I dati condivisi da IntelBroker includono informazioni identificabili come nomi, email e posizioni. Tali informazioni possono essere utilizzate per effettuare attacchi di phishing, furti d’identità e altre forme di criminalità informatica. Inoltre, l’esposizione delle affiliazioni dipartimentali potrebbe fornire ulteriore contesto per attacchi di ingegneria sociale mirati a dipendenti o associati di Equifax.

Questo incidente sottolinea l’importanza di misure di sicurezza robuste e di una vigilanza costante nella protezione dei dati sensibili. Organizzazioni come Equifax, che gestiscono informazioni finanziarie critiche, devono garantire che i loro sistemi di storage siano adeguatamente protetti contro accessi non autorizzati.

Il Colossale Leak di Dati del 2017


Nel 2017, Equifax è stata al centro di uno dei più grandi e devastanti attacchi informatici della storia. L’incidente, che ha colpito circa 147 milioni di persone, è stato causato da una vulnerabilità nel framework Apache Struts2, utilizzato dall’azienda per alcune delle sue applicazioni web. Questo bug, noto come CVE-2017-5638, era una vulnerabilità di esecuzione di codice remoto che permetteva agli attaccanti di inviare comandi malevoli al server web di Equifax, ottenendo così accesso non autorizzato ai dati sensibili.

Gli attori dietro questo massiccio attacco non sono mai stati identificati con certezza, ma il furto dei dati ha rivelato la profondità delle informazioni conservate da Equifax, incluse informazioni personali come nomi, numeri di previdenza sociale, date di nascita, indirizzi e, in alcuni casi, numeri di patente di guida. La compromissione ha esposto anche numeri di carte di credito di circa 209.000 consumatori.

Questo attacco è stato possibile perché Equifax non ha applicato tempestivamente la patch di sicurezza rilasciata per correggere la vulnerabilità di Struts2. Nonostante Apache avesse rilasciato la patch due mesi prima dell’attacco, Equifax ha tardato ad implementarla, lasciando così i propri sistemi vulnerabili.

L’attacco ha avuto conseguenze significative non solo per le persone colpite, ma anche per la stessa Equifax. L’azienda ha affrontato numerose cause legali, un crollo della fiducia da parte dei consumatori e una revisione approfondita delle sue pratiche di sicurezza. Inoltre, l’incidente ha sollevato domande importanti sulla protezione dei dati personali e la responsabilità delle aziende che gestiscono informazioni sensibili su larga scala.

Il caso del 2017 ha dunque messo in luce quanto sia cruciale per le aziende adottare una rigorosa gestione delle vulnerabilità e un tempestivo aggiornamento dei sistemi, specialmente quando si tratta di difendere dati così critici e sensibili.

Conclusione


Sebbene la presunta violazione dei dati di Equifax riportata da IntelBroker su BreachForums rimanga non confermata, serve come un forte promemoria delle minacce persistenti affrontate dalle organizzazioni che gestiscono informazioni sensibili.

Come è nostra abitudine, lasciamo sempre spazio a una dichiarazione da parte dell’azienda qualora desiderasse fornirci aggiornamenti sulla questione. Saremmo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.

RHC Dark Lab monitorerà l’evoluzione della situazione al fine di pubblicare ulteriori notizie sul blog, qualora ci siano aggiornamenti sostanziali. Se ci sono individui a conoscenza dei fatti che desiderano fornire informazioni in modo anonimo, possono utilizzare l’email crittografata per informatori.

Questo articolo è stato compilato sulla base di informazioni pubbliche che non sono state ancora verificate dalle rispettive organizzazioni. Aggiorneremo i nostri lettori man mano che saranno disponibili ulteriori dettagli.

L'articolo Il Threat Actors IntelBroker espone dei dati di Equifax su Breach Forums proviene da il blog della sicurezza informatica.



Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti


Un’altra massiccia violazione dei dati ha colpito AT&T Inc., esponendo i registri delle chiamate telefoniche e dei messaggi di testo di circa 110 milioni di clienti, quasi la totalità della sua utenza. L’incidente è avvenuto ad aprile 2024, in risposta im

Un’altra massiccia violazione dei dati ha colpito AT&T Inc., esponendo i registri delle chiamate telefoniche e dei messaggi di testo di circa 110 milioni di clienti, quasi la totalità della sua utenza.

L’incidente è avvenuto ad aprile 2024, in risposta immediata, AT&T ha attivato il suo processo di gestione degli incidenti e ha coinvolto esperti di cyber security per indagare sull’accaduto. Questo articolo esplorerà i dettagli dell’incidente, la tipologia di attacco, le misure di protezione suggerite, i rischi per i clienti e le conclusioni tratte dall’accaduto.

“Gli autori della minaccia hanno avuto accesso illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti e, tra il 14 e il 25 aprile 2024, hanno esfiltrato file contenenti registrazioni di chiamate e interazioni di testo con i clienti AT&T avvenute tra il 1° maggio e il 31 ottobre 2022 circa, nonché il 2 gennaio 2023“, ha affermato .

Vittima


AT&T Inc. è una delle maggiori compagnie di telecomunicazioni al mondo, offrendo servizi wireless a milioni di clienti. L’azienda ha una vasta base di utenti, inclusi clienti wireless di AT&T e operatori di rete mobile virtuali (MVNO) che utilizzano la rete wireless di AT&T. Questo attacco ha coinvolto i registri delle chiamate e dei messaggi di quasi tutti i clienti wireless di AT&T e dei MVNO, rendendo l’incidente particolarmente significativo.

Dettagli Attacco


  • Aprile 2024: gli attaccanti accedono illegalmente a un’area di lavoro AT&T su una piattaforma cloud di terze parti (Snowflake), scaricando file contenenti registri di chiamate e messaggi di testo tra maggio 2022 e gennaio 2023.
  • 19 aprile 2024: AT&T viene a conoscenza della violazione.
  • Luglio 2024: AT&T notifica ai clienti interessati l’incidente, ritardando la divulgazione su richiesta dell’FBI per motivi di sicurezza nazionale.

La violazione ha compromesso i registri di chiamate e messaggi di testo di clienti AT&T e provider di telefonia mobile che rivendono il servizio AT&T. I dati trafugati includono:

  • Numeri di telefono
  • Conteggi delle interazioni
  • Durata delle chiamate (aggregate)
  • In alcuni casi, identificativi di celle telefoniche

Sebbene i contenuti delle chiamate e dei messaggi, i nomi, i numeri di previdenza sociale e le date di nascita non siano stati compromessi, la combinazione di numeri di telefono e dati sulla posizione potrebbe comunque essere utilizzata per identificare gli individui e per scopi dannosi come phishing o attacchi di ingegneria sociale.

In risposta all’incidente, AT&T ha implementato ulteriori misure per chiudere l’entry point, ossia notificato ai clienti l’avvenuto attacco, collaborato attivamente con le forze dell’ordine e rafforzato le già esistenti misure di protezione. L’azienda ha inoltre affermato di aver appreso dalla violazione e di stare lavorando per migliorare la protezione dei dati dei clienti.

L’incidente evidenzia alcuni fattori di rischio chiave che hanno contribuito alla violazione:

  • Mancanza di Multi-Factor Authentication (MFA): Secondo quanto riferito, molti dipendenti AT&T non utilizzavano l’MFA per i propri account, rendendoli più vulnerabili agli attacchi di phishing e brute-force.
  • Errori di Configurazione: Alcune configurazioni errate nei sistemi di AT&T potrebbero aver facilitato l’accesso degli hacker ai dati.
  • Mancanza di Visibilità e Monitoraggio: AT&T potrebbe non aver avuto una visibilità e un monitoraggio adeguati dei propri sistemi, ostacolando il rilevamento tempestivo dell’intrusione.


Rischio per i Clienti


Sebbene i dati sottratti non includano informazioni personali sensibili come nomi o numeri di previdenza sociale, esiste un rischio per i clienti poiché i numeri di telefono possono essere utilizzati per identificare gli individui tramite strumenti online pubblicamente disponibili. Questo potrebbe portare a tentativi di phishing o altre forme di attacchi di ingegneria sociale. AT&T sta notificando i clienti attuali e passati che sono stati impattati dall’incidente, fornendo loro informazioni e supporto per mitigare i rischi potenziali.

AT&T ha dichiarato di non prevedere un impatto finanziario sostanziale dall’incidente, tuttavia, l’azienda potrebbe dover affrontare azioni legali, risarcimenti ai clienti e un calo della fiducia nella sua gestione dei dati.

Conclusioni


L’incidente di sicurezza che ha colpito AT&T evidenzia l’importanza cruciale della cyber security nell’era digitale. Nonostante l’impatto materiale sulle operazioni di AT&T sia stato limitato, l’azienda ha adottato misure immediate per rafforzare il proprio perimetro. È fondamentale che le aziende diano priorità alla sicurezza dei dati e che i consumatori adottino misure per proteggere le proprie informazioni personali. La collaborazione tra aziende, governi e individui è necessaria per costruire un ecosistema digitale più sicuro e affidabile.

L'articolo Ancora una violazione di Sicurezza in AT&T. Esfiltrati i Registri delle Chiamate di Milioni di Utenti proviene da il blog della sicurezza informatica.




CULTURA. La diaspora palestinese e la parola parlata della poetessa Rafeef Ziadah (Parte e)


@Notizie dall'Italia e dal mondo
Seconda parte dell'articolo di Patrizia Zanelli sull'artista, attivista per i diritti umani, femminista e accademica che vive a Londra. Rafeef Ziadah ha scritto poesie che si potrebbero definire profetiche.
L'articolo CULTURA.



Surgery — Not Just For Humans Anymore


Amputation and wound care behavior in C. floridanus (A) Illustration of a worker providing wound care on a femur-injured individual. (B) A worker amputating (biting) the injured leg at the trochanter. (C) A worker providing wound care on the newly created

Amputation and wound care behavior in C. floridanus (A) Illustration of a worker providing wound care on a femur-injured individual. (B) A worker amputating (biting) the injured leg at the trochanter. (C) A worker providing wound care on the newly created trochanter wound after amputation. (D) Percentage of amputations performed on ants with an infected or sterile femur (red) or tibia (blue) injury after 24 h. Numbers above the bars represent the sample size for each treatment. (E) Percentage of time the injured ant received wound care behavior over 3 h, binned in 10 min intervals, with a local polynomial regression (loess) showing a 95% confidence interval for the first 3 h after the experimental femur injury (femur, red: n = 8) and the first 3 h after amputation on the trochanter wound (trochanter, brown: n = 7).

Sometimes, a limb is damaged so badly that the only way to save the patient is to amputate it. Researchers have now found that humans aren’t the only species to perform life-saving amputations. [via Live Science]

While some ants have a gland that secretes antimicrobial chemicals to treat wounds in their comrades, Florida carpenter ants have lost this ability over the course of evolution. Lacking this chemical means to treat wounds, these ants have developed the first observed surgery in an animal other than humans.

When an ant has a wounded leg, its fellow ants analyze the damage. If the femur is the site of the wound, the other ants removed the damaged limb in 76% of cases by biting it off, while tibial wounds were treated in other ways. Experimental amputations of the tibia by researchers showed no difference in survivability compared to leaving the limb intact unless the amputation was performed immediately, so it seems the ants know what they’re doing.

Maybe these ants could be helpful surgical aids with some cyborg additions since they’ve already got experience? Ants can help you with programming too if that’s more your speed.

youtube.com/embed/Ys96YXXTL1Q?…



Tiny Transceiver Gets It Done with One Transistor


When we first spotted the article about a one-transistor amateur radio transceiver, we were sure it was a misprint. We’ve seen a lot of simple low-power receivers using a single …read more https://hackaday.com/2024/07/12/tiny-transceiver-gets-it-done-wit

17255390

When we first spotted the article about a one-transistor amateur radio transceiver, we were sure it was a misprint. We’ve seen a lot of simple low-power receivers using a single transistor, and a fair number of one-transistor transmitters. But both in one package with only a single active component? Curiosity piqued.

It turns out that [Ciprian Popica (YO6DXE)]’s design is exactly what it says on the label, and it’s pretty cool to boot. The design is an improvement on a one-transistor transceiver called “El Pititico” and is very petite indeed. The BOM has only about fifteen parts including a 2N2222 used as a crystal-controlled oscillator for both the transmitter and the direct-conversion receiver, along with a handful of passives and a coupe of hand-wound toroidal inductors. There’s no on-board audio section, so you’ll have to provide an external amplifier to hear the signals; some might say this is cheating a bit from the “one transistor” thing, but we’ll allow it. Oh, and there’s a catch — you have to learn Morse code, since this is a CW-only transmitter.

As for construction, [Ciprian] provides a nice PCB layout, but the video below seems to show a more traditional “ugly style” build, which we always appreciate. The board lives in a wooden box small enough to get lost in a pocket. The transceiver draws about 1.5 mA while receiving and puts out a fairly powerful 500 mW signal, which is fairly high in the QRP world. [Ciprian] reports having milked a full watt out of it with some modifications, but that kind of pushes the transistor into Magic Smoke territory. The signal is a bit chirpy, too, but not too bad.

We love minimalist builds like these; they always have us sizing up our junk bin and wishing we were better stocked on crystals and toroids. It might be good to actually buckle down and learn Morse too.

youtube.com/embed/rQ4xJBwfEeA?…

Joe Vinegar reshared this.