Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti
Il sottosistema Windows per Linux (WSL) è stato aggiornato alla versione 2.3.11. La novità principale è il passaggio alla versione kernel 6.6.36.3, che completa l’aggiornamento alla versione LTS 6.6. Gli sviluppatori hanno inoltre aggiunto centinaia di nuovi moduli che espandono significativamente la funzionalità del sistema.
Abbiamo prestato attenzione anche all’interfaccia grafica WSL (WSLg), che ora funziona con la versione 1.0.63. Nell’arsenale degli utenti è apparso un nuovo comando wsl –manage –move, nonché una funzione di impostazione WSL.
Tuttavia, vale la pena considerare che la modalità di rete a ponte non è ancora disponibile tramite l’interfaccia grafica e richiede la configurazione tramite riga di comando.
Altre modifiche importanti includono:
- Microsoft.DXCore.Linux è stato aggiornato alla versione 10.0.26100.1-240331-1435.ge-release.
- La gamma di port Linux temporanei è stata ampliata.
- Modalità di routing mirror migliorata per una comunicazione più efficiente tra host Windows e contenitori Linux Docker/Podman.
- Il sistema di output degli errori quando si utilizza il comando wsl.exe –exec è stato migliorato.
- Caricamento ottimizzato dei moduli (spostato alle fasi precedenti dell’avvio del sistema).
- Risolti i problemi con la localizzazione dei file msrdc.exe.
- Virtio9p è stato temporaneamente disabilitato per risolvere i problemi.
- Protocollo socket migliorato per il rilevamento tempestivo degli errori.
- Aggiunto sistema di tracciamento degli errori all’apertura di wslconfig.
- L’algoritmo di installazione della distribuzione è stato modificato: ora il sistema tenta prima di installarla nella RAM, e solo in caso di insuccesso ricorre al caricamento diretto.
È importante notare che la versione 2.3.11 è attualmente in fase di pre-rilascio.
Si consiglia agli utenti che preferiscono la stabilità di continuare a utilizzare la versione comprovata 2.2.4.
L'articolo Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti proviene da il blog della sicurezza informatica.
The Parliament is looking to increase its role in implementing digital policy, MEPs say
The European Parliament has had a traditionally limited role in implementing the regulations it ratifies, but in the next mandate, some lawmakers are keen to change that when it comes to digital policy.
Luca Alloatti reshared this.
Perché la scelta di Stoltenberg non impedirà la nomina per Roma. Parla Gambino (FdI)
[quote]L’Italia ha compiuto tutti i passi necessari per spostare l’attenzione sul fronte sud, strategico per le dinamiche europee tanto nel Mediterraneo, quanto in Africa. Un passaggio che, naturalmente, si sposa con il Piano Mattei. Per cui è ragionevole immaginare che il prossimo segretario generale della
Oltre il velo. Le lezioni sui droni del conflitto in Ucraina secondo Koffman
[quote]L’uso innovativo della tecnologia Uas da parte dell’Ucraina sta giocando un ruolo vitale nella guerra, ma non necessariamente nei modi mostrati dai social media, come nei filmati dove si possono vedere droni ucraini che distruggono carri armati o mezzi corazzati nemici. Questi video danno infatti agli spettatori l’impressione che le
In Niger arrivano i siriani, Parigi perde il “suo” uranio
@Notizie dall'Italia e dal mondo
La giunta militare del Niger espelle anche i militari tedeschi mentre arrivano i mercenari siriani inviati da Ankara. Niamey nazionalizza uranio e petrolio
L'articolo In Niger arrivano i siriani, Parigi perde il “suo” uranio proviene dahttps://pagineesteri.it/2024/07/24/africa/niger-mercenari-siriani-parigi-uranio/
GAZA. Con l’offensiva israeliana è tornata la poliomielite
@Notizie dall'Italia e dal mondo
L'altissima copertura vaccinale dei Territori occupati è crollata a causa del collasso sanitario della Striscia provocato dai bombardamenti
L'articolo GAZA. Con l’offensiva israeliana è pagineesteri.it/2024/07/24/med…
Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi
Autori: Roland Kapidani ed Edoardo Faccioli
Dopo gli eventi di rivolta che hanno caratterizzato i giorni precedenti, molti gruppi hacktivisti hanno iniziato a lavorare per difendere e supportare tutte le attività che possano aiutare a ottenere ciò per cui gli studenti lavorano e lottano da tempo.
Le rivolte, come spiegato in precedenza in un articolo già pubblicato sul nostro blog, Bangladesh e Rivolte , hanno preso una direzione sempre più violenta , portando a un’escalation crescente e causando la morte di diverse persone durante gli scontri (ad oggi si parla di più di 147 morti).
Come si stanno muovendo gli Hacktivisti
L’hacktivismo ha spesso (ma non sempre) come bersaglio diretto obiettivi governativi o aziendali considerati oppressivi. I metodi degli hacktivisti possono includere il furto di dati, attacchi DDoS (Distributed Denial of Service), defacement di siti web o l’uso dei social media per diffondere consapevolezza su una causa a loro cara.
I principali gruppi di hacktivisti hanno iniziato fin da subito a collaborare tra loro e a portare a termine numerosi attacchi. Ormai, molti gruppi utilizzano vari canali Telegram per comunicare tra di loro, con i membri del gruppo e con i semplici sostenitori.
La presenza di diversi messaggi come questo, che annunciano alleanze o rivendicazioni di attacchi eseguiti in collaborazione tra più forze criminali, sta diventando sempre più frequente.
Oggi, gli hacktivisti stanno evolvendo sempre più, arrivando a compiere attacchi di vario tipo, come attacchi DDoS per mettere in ginocchio la disponibilità e raggiungibilità dei servizi più critici, e attacchi di tipo intrusivo per estorcere e rubare il maggior numero possibile di dati sensibili dai governi e dai paesi presi di mira.
In aggiunta, hacktivisti come “Alixsec” svolgono attività di intelligence e ricerca anche sulle persone chiave coinvolte in conflitti statali e non statali. Questa attività, sempre più pressante, porta alla condivisione di tutte le informazioni personali e sensibili del bersaglio scelto dai criminali, arrivando perfino a fare allusioni alla sua cattura.
Le persone chiave prese come bersaglio da parte degli hacktivisti
Sui principali canali Telegram, l’attività di hacktivismo a favore degli studenti del Bangladesh sta proseguendo con la ricerca delle persone chiave responsabili dell’oppressione e delle escalation contro le proteste.
Come vediamo dalle immagini elencate sopra, notiamo che il gruppo di hacker pubblica informazioni sempre più dettagliate delle persone da loro scelte e identificate come importanti nel conflitto tra stato e studenti. Inoltre, nei messaggi vengono fatti riferimenti alla possibile cattura ed eliminazione di tali individui e, talvolta, anche dei loro familiari. Come si può notare dalle foto, gli hacktivisti pubblicano tutte le informazioni private in loro possesso, come immagini, indirizzi di abitazione e di lavoro, email, numeri di telefono, nomi e cognomi dei familiari e, talvolta, anche le credenziali di accesso agli account personali delle vittime.
Le ricerche di queste informazioni sono effettuate con molteplici tecniche, dalle ricerche OSINT (Open Source Intelligence) a veri e propri attacchi per infiltrarsi nelle reti governative o delle organizzazioni prese di mira ed estorcere quante più informazioni possibili. Un esempio è il furto di database appartenenti alla polizia del Bangladesh e all’associazione Chhatra League (BSL).
Questo tipo di attività genera molto interesse e numerose interazioni tra i vari seguaci dei gruppi di hacktivisti, come si può vedere dai numerosi commenti. Queste interazioni potrebbero portare a comportamenti e ripercussioni di vario tipo, anche al di fuori della rete e dei social network.
Composizione e comportamento dei gruppi
I gruppi sono composti da persone miste e non solo da hacker, questo lo si può notare dalla preparazione tecnica e dai messaggi riportati. Quello che gli accomuna invece è proprio la volontà di opporsi e farsi giustizia da soli.
Dall’analisi dei commenti possiamo vedere come i toni crescano ancora di più. Il loro obiettivo principale è quello di formare gruppi, riempire le piazze (anche straniere ed europee) ed agire in maniera forte e decisa contro coloro che chiamano i “fascisti”.
Come riportato delle immagini di cui sopra i commenti richiamano alla mobilitazione su tutti i livelli con l’obiettivo principale di fare cadere il governo attuale.
Per dare forza alla loro posizione ed ottenere ancora più consenso spesso pubblicano articoli come questi di “The Mirror Asia” dove
Come potete vedere si tende a riportare articoli forti e molto sensibili (anche se non verificati e con assenza di dettagli) come quello del bambino di 10/11 anni di cui sopra.
Conclusioni
Come RHC ci teniamo a rimarcare come oggi più che mai, non possiamo pensare all’Hacker come una persona singola chiusa in una stanza buia con il suo PC, tanto meno che i danni che possono effettuare riguardano solo ai dispositivi informatici. Dobbiamo realizzare il fatto che gli Hacker e soprattutto gli Hacktivisti lavorano principalmente in gruppi e i loro obiettivi finali non sono i dispositivi IT, bensì le persone nel mondo fisiche in carne ed ossa.
Quanto riportato per il Bangladesh non è un caso isolato, ma anzi segue il trend degli ultimi 2 anni, dove abbiamo osservato un aumento significativo dell’attività di Hacktivismo a causa delle guerre in corso e dei conflitti geopolitici in varie regioni. Dall’inizio della guerra contro l’Ucraina, abbiamo assistito a una notevole mobilitazione di attori non statali e sostenuti dallo stato, che hanno formato nuovi gruppi o si sono uniti a collettivi di hacker esistenti.
Infatti come si può notare dal report di Orange Cyberdefense, nel periodo 2023/2024 noi europei rappresentiamo la regione più colpita dagli Hacktivisti con l’Ucraina come principale target di queste attività:
twitter.com/orangecyberdef/sta…
A tal proposito per conoscere un pò più da vicino questi gruppi, vi invitiamo per chi non lo avesse fatto di leggere il nostro articolo/ intervista “Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16)”
L'articolo Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi proviene da il blog della sicurezza informatica.
Need a Tube? Reach for Plywood!
To be clear, when we are talking about tubes, we mean ordinary cylinders, not vacuum-amplifying elements. With that out of the way, when we need a tube like that, we usually think of PVC or some other kind of pipe product. Or maybe we’ll 3D print what we need. But not [GregO29]. He made his tubes from plywood.
You can make tubes as small as 12 inches in diameter, and [GregO29] made some that were 16 inches. The first step was to make a mold or form. In this case, he elected to make a form that the tube-to-be wraps around. The plywood is thin 2-ply white birch. This makes it easy to shape.
The basic idea is to wrap the wood around the form and glue it. You hold it together with a strap until it dries. Then, you can add more layers until it is the thickness you need.
The real problem turned out to be removing the form once it was done. Why make a tube like this? In [Greg]’s case, he’s building a telescope, which is as good a reason as any to have a tube, we suppose.
We build a lot of things, but we always forget about plywood. It even mixes well with electricity.
Il valore d’impresa del calcio è in crescita. Ma la realtà è diversa
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’ultimo report di Football Benchmark racconta un mondo meraviglioso. Ma possibile solo se inteso come bolla speculativa
L'articolo Il valore d’impresa del calcio è in crescita. Ma la realtà è diversa proviene da Valori.
Criminalità informatica. Il rapporto annuale di Europol. Truffe con l'intelligenza artificiale
@Notizie dall'Italia e dal mondo
#Europol ha pubblicato la decima edizione dell'Internet Organized Crime Threat Assessment (#IOCTA), una valutazione approfondita dei principali sviluppi, cambiamenti e minacce emergenti nella criminalità informatica nell'ultimo anno.
Il rapporto evidenzia le tendenze rilevanti in ambiti criminali quali gli attacchi informatici, lo sfruttamento sessuale dei minori e le frodi online e nei pagamenti. Fornisce inoltre una panoramica di ciò che ci si può aspettare nel prossimo futuro, in particolare per quanto riguarda le nuove tecnologie, i sistemi di pagamento, l’intelligenza artificiale, le criptovalute e i contenuti illeciti online.
Le recenti operazioni delle forze dell'ordine hanno spinto i gruppi di ransomware a dividersi e rinominarsi sotto diversi travestimenti. Inoltre, le continue operazioni di rimozione di forum e mercati nel dark web hanno accorciato il ciclo di vita dei siti criminali. Questa instabilità, combinata con l’ondata di truffe esistenti, ha contribuito alla frammentazione e alla moltiplicazione delle minacce informatiche.
Nel 2023, milioni di vittime in tutta l’UE sono state attaccate e sfruttate online quotidianamente:
- I gruppi di ransomware prendono di mira sempre più le piccole e medie imprese perché hanno difese informatiche inferiori;
- Gli e-commerce e gli istituti bancari sono gli obiettivi preferiti degli attacchi di skimming digitale;
- Gli utenti continuano a cadere vittime di campagne di phishing, compromissione della posta elettronica aziendale, frodi in materia di investimenti;
- Il numero di casi di estorsione sessuale online nei confronti di minori vulnerabili è in aumento.
Le tattiche di estorsione su più livelli sono sempre più comuni in tutto lo spettro delle minacce della criminalità informatica, poiché i dati rubati corrono il rischio di essere pubblicati e messi all’asta, rendendo la rivittimizzazione una minaccia. In molti casi i delinquenti sembrano essere minorenni e alcuni hanno iniziato a sfruttare l’intelligenza artificiale, che sta già diventando un componente dei loro strumenti. Anche l’uso delle criptovalute in una più ampia varietà di aree criminali è diventato più evidente.
#Cybercrime assistito dall’intelligenza artificiale: cosa aspettarsi nel prossimo futuro?
La criminalità informatica assistita dall’intelligenza artificiale è appena iniziata: il materiale pedopornografico assistito dall’intelligenza artificiale (CSAM) rappresenta una minaccia preoccupante che richiederà un attento monitoraggio. I casi di materiale pedopornografico completamente artificiale e alterato dall'intelligenza artificiale porranno sfide crescenti alle indagini delle forze dell'ordine, non solo in termini di volume di materiale pedopornografico in circolazione, ma anche per la capacità degli investigatori di identificare la vera identità delle vittime e degli autori del reato.
Abuso di tecnologie: le piattaforme di comunicazione tradizionali con crittografia end-to-end (E2EE) sono sempre più utilizzate dai trasgressori. L’attuale quadro normativo per la protezione delle comunicazioni personali tramite E2EE crea sfide digitali per l’accesso legale alle comunicazioni criminali da parte delle autorità di contrasto.
Il futuro delle minacce crittografiche: l’uso delle criptovalute in diversi ambiti della criminalità è diventato più evidente. Diversi sviluppi nel mercato delle criptovalute sono destinati ad avere un impatto significativo sull’abuso delle criptovalute da parte dei criminali nel prossimo futuro. I truffatori potrebbero abusare della crescita degli Exchange Traded Funds (ETF) legati alle criptovalute.
Sfide digitali: le forze dell’ordine devono stare al passo
Per affrontare le principali minacce evidenziate nell’IOCTA 2024 in modo rapido ed efficace, le forze dell’ordine hanno bisogno delle giuste conoscenze, degli strumenti e della legislazione in vigore. Man mano che i criminali si adattano, anche le forze dell’ordine e i legislatori devono innovarsi per restare al passo e cercare di trarre vantaggio dalle tecnologie nuove e in via di sviluppo. Ciò a sua volta richiede una formazione per produrre le capacità specializzate necessarie per indagare su crimini informatici tecnicamente impegnativi o complessi, come quelli che coinvolgono l’abuso di criptovalute o il dark web.
A questo riguardo, il Centro europeo per la criminalità informatica (#EC3) presso Europol è il primo punto di riferimento per gli investigatori sulla criminalità informatica.
Joe Vinegar reshared this.
Colour Film Processing For The 2020s Hacker
We’re now somewhere over two decades since the mass adoption of digital photography made chemical film obsolete in a very short time, but the older technology remains in use by artists and enthusiasts. There’s no longer a speedy developing service at you local mall though, so unless you don’t mind waiting for one of the few remaining professional labs you’ll be doing it yourself. Black-and-white is relatively straightforward, but colour is another matter. [Jason Koebler] has set up his own colour processing lab, and takes us through the difficult and sometimes frustrating process.
From an exhaustive list of everything required, to a description of the ups and downs of loading a Patterson tank and the vagiuaries of developer chemicals, we certainly recognise quite a bit of his efforts from the Hackaday black-and-white lab. But this is 2024 so there’s a step from days past that’s missing. We no longer print our photos, instead we scan the negatives and process then digitally, and it’s here that some of the good advice lies.
What this piece shows us is that colour developing is certainly achievable even if the results in a home lab can be variable. If you’re up for trying it, you can always automate some of the process.
Workholding Options for the Beginner CNC Operator
Designing a file to cut on a CNC is only part of the process. You also have to keep it in place while the machine does its work. [Garrett Fromme] walks us through five different work holding techniques.
Since every project is different and stock material can vary from thin veneer to much larger pieces, there’s no one right work holding method for every project, and not all methods are applicable to all materials. A vise is great for small projects that need to be held very securely and won’t be damaged, vacuum tables can make switching pieces quick in a production environment, fasteners will hold a piece securely at the expense of your spoil board, clamps are fairly versatile but fiddly to setup, and tape and CA glue are quick but require more consumables.
[Fromme] does a quick demonstration of setups with these different methods and their limitations, which is a great place to start for the beginner CNC operator. Just like 3D printers, CNCs are a far cry from the replicators in Star Trek that can automagically create what you ask it to, but proper workholding lets you waste less material and operate the machine more safely.
Our own [Elliot Williams] had a look at how CNCs aren’t as automated as you think. If you do need some CNC clamps, you might try these printable parametric clamps, or if you want something more beautiful, give these metal toe clamps a go.
Automatic Garbage Can Keeps Cooking Cleaner
Over the last decade or so, we’ve been inundated with appliances with wireless or “smart” technology that is often of dubious utility. No one really needs a tablet in their refrigerator or Wi-Fi on their coffee maker. A less glamorous kitchen appliance that actually might benefit from some automation and connectivity is the garbage can, or “bin” for those speaking the Queen’s English, and [Mellow_Labs] is here to show off just how to get that done with this automatic garbage can lid.
As he explains, the real impetus behind this build is to not have to touch a dirty lid while cooking to avoid having to take time to wash one’s hands again afterwards. There are a few other design criteria as well; it has to be roommate-approved so nothing permanently attached to the lid, overly complicated, or with an unnecessary amount of wires or other fixtures. A servo with an extension sits on the lid itself, and when activated forces the lid open. A distance sensor provides basic gesture recognition and a microcontroller with wireless connectivity controls both and provides home automation integration as well. With a 3D printed case that includes a quick disconnect function for easy cleaning of the lid, the build was ready to be put into service.
The first iteration used an infrared distance sensor, but placing it by an open window caused it to continuously open and close since sunlight has the same wavelengths of light the sensor is tuned for. A quick swap with an ultrasonic sensor solved the problem, and the garbage can is working flawlessly in the kitchen now. Another appliance that is generally not targeted by off-the-shelf automation solutions is the range fume hood, but another build tackled that problem a while back.
2024 Tiny Games Challenge: Improving Reaction Time
What lies at the heart of many games? In a sense, it’s your response time, which is a function of hand-eye coordination. Although the 2024 Business Card Challenge has come to a close, [gokux] tends to go small anyway, and has taken their miniature approach to the Tiny Games Challenge with this awesome little reaction time game.
It’s basically whack-a-mole, but instead of striking down fuzzy puppets, you get fast and furious on big buttons that light up. Press any button to start, and there is a 3-2-1 countdown to get you geared up for action. Once the screen says ‘GO’, you’re off to the races. Each of the four buttons will light up in random order, and your overall response time is taken as the average of these four.
While there are many microcontrollers that would work here, [gokux] chose the Seeed Studio Xiao ESP32-C3. If you want to make one of these for yourself, there are excellent build instructions waiting for you. Be sure to check it out in action after the break. Oh, and be sure to let [gokux] know if you can beat 220 ms.
Ministero dell'Istruzione
In occasione della Mostra Internazionale d’Arte Cinematografica di Venezia, il #4settembre, presso l’Hotel Excelsior, si terrà la cerimonia di premiazione del #concorso scolastico nazionale promosso dal #MIM “Da uno sguardo: film di studentesse e stu…Telegram
Keebin’ with Kristina: the One with the Key Cap Map
So, [zyumbik]’s trademark seems to be sexing things up, and the Artsey layout did not escape their gaze. This is the Sexy Artsey. Let’s back up a bit.
Image by [zyumbik] via redditArtsey is a keyboard layout for chording, and this keyboard is built for it. It’s a one-handed keyboard meant for pressing multiple keys at a time to produce each character. With some use, [zyumbik] discovered that the Taipo layout might be a better fit, so there are currently some elements of both.
If you’d like to make this adorable keyboard, everything is waiting for you to download, including files for various thingamabobs you can stick on the side there where the rainbow is now. There’s also a groovy flower version of the knob.
Controller-wise, you can use a Seeed Studio Xiao in either BLE or RP2040 format, or the Waveshare RP2040 Zero. The firmware is written in ZMK.
Remember the death metal macropad? (Who could forget that tentacled nightmare?) This is the same creator. Kind of hard to believe, innit? Well, except for the spikes. Apparently they’re for thumb discipline.
Via reddit
Oooh, Dream Keyboard: I Believe You Can Get Me Through My Life
Perhaps the YouTube algorithm fed you this one the other day, too. As an iOS developer, [Christian Selig] spends all day typing, and has owned a lot of keyboards as a result. Like, a lot of keyboards. But, as you may have guessed, none of them fully satisfy.
Image via YouTubeAnd so began the familiar hero’s journey of building something new, something perfect for them. A dream keyboard. Maybe it’ll be your dream keyboard, too.
[Christian] hid the nice!nano underneath the keyboard to make it as sleek as possible, almost as though Apple themselves designed an ortho split.
Of particular note here is that [Christian] used a nifty program called Ergogen to generate the both the PCB layout and the 3D-printable case with just a few lines of very readable “code”. Even so, [Christian] still got to play connect-the-dots in KiCad.
This is a great video all around. It’s low-level enough to be interesting to those who have already built a keyboard, but high-level enough to draw in new people who might just catch the bug.
youtube.com/embed/7UXsD7nSfDY?…
Thanks to [Joey] and [foamyguy] for the tip!
The Centerfold: Keycap World Map
Image by [mathinpenn] via redditGuess the number of keycaps correctly, and you win absolutely nothing but my excitedly raised eyebrows. At any rate, it would be nice to know approximately how many keycaps adorn the conference room wall of a certain hotel in Denver, CO. Be sure to check out [mathinpenn]’s reddit post for the close-up shot.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Zerograph
This is a machine that was quite far ahead of its time. The Zerograph could instantly transmit and print text, arguably making it the first Telex machine. The patent language declares it a printing telegraph.Image via Antikey Chop
But unlike most telegraphs, which transmitted dots and dashes, the Zerograph sent actual words, at the rate of 25 per minute. Not bad for 1895.
Its inventor, Leonard “Leo” Ulrich Kamm, was quite renowned for his work in the field of cinema, having created a film-less movie projector, the Kammatograph. Instead of film, it used a circular glass plate with images arranged in a spiral.
The Zerograph worked using a pendulum system. Actuate the pendulum of one machine, and a second, synced machine would match the distance of each swing. The second Zerograph would then map that distance to one of the 36 characters and type it.
Each swing was different for each character, but none took more than half a second. The pendulum returned to a zero position after each swing, hence the name Zerograph. So, why haven’t you heard of this machine before? History shows that Kamm invested zero effort in marketing and improving the thing, due to focusing his efforts on the Kammatograph instead.
ICYMI: Vacuum-forming Keycaps Sucks, But the Result is Slick
Image by [Drygol] via RetrohaxWhile there are all kinds of keycap options out there, there’s nothing quite like a custom set. What’s interesting is the method that [Drygol] chose — vacuum-forming several at once using a 3D-printed scaffold.
The really neat part here is that the keycap is left intact underneath. So not only do the legends show through (provided you use the right type of vinyl), no keycaps are harmed during this process.
In fact, you could almost say they are being preserved under there. Good news for, say, an Amiga keyboard like the one pictured.
The process looks simple, but seems tedious: each one is carefully trimmed from the vinyl, and the edges are made triangular and folded neatly underneath. The end result is quite unique and stunning, though, so it seems worth it to me. If only I had a vacuum-forming table.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
rag. Gustavino Bevilacqua reshared this.
Il Parlamento riscopra la Costituzione e provi, almeno, a evitare nuove condanne della Corte europea per i diritti dell’uomo e voti la PdL.
Carceri, Prc: con Arci a sostegno proposta di legge contro sovraffollamento delle carceri
Ci associamo alla lettera che Walter Massa, presidente nazionale dell'Arci, ha inviato alle deputate e ai deputati di tutti i gruppi parlamentari per chiedere dRifondazione Comunista
Could Carbon Fiber be the New Asbestos?
Could carbon fiber inflict the same kind of damage on the human body as asbestos? That’s the question which [Nathan] found himself struggling with after taking a look at carbon fiber-reinforced filament under a microscope, revealing a sight that brings to mind fibrous asbestos samples. Considering the absolutely horrifying impact that asbestos exposure can have, this is a totally pertinent question to ask. Fortunately, scientific studies have already been performed on this topic.Example SEM and TEM images of the released particles following the rupture of CFRP cables in the tensile strength test. (Credit: Jing Wang et al, Journal of Nanobiotechnology, 2017)
While [Nathan] demonstrated that the small lengths of carbon fiber (CF) contained in some FDM filaments love to get stuck in your skin and remain there even after washing one’s hands repeatedly, the aspect that makes asbestos such a hazard is that the mineral fibers are easily respirable due to their size. It is this property which allows asbestos fibers to nestle deep inside the lungs, where they pierce cell membranes and cause sustained inflammation, DNA damage and all too often lung cancer or worse.
Clearly, the 0.5 to 1 mm sized CF strands in FDM filaments aren’t easily inhaled, but as described by [Jing Wang] and colleagues in a 2017 Journal of Nanobiotechnology paper, CF can easily shatter into smaller, sharper fragments through mechanical operations (cutting, sanding, etc.) which can be respirable. It is thus damaged carbon fiber, whether from CF reinforced thermal polymers or other CF-containing materials, that poses a potential health risk. This is not unlike asbestos — which when stable in-situ poses no risk, but can create respirable clouds of fibers when disturbed. When handling CF-containing materials, especially for processing, wearing an effective respirator (at least N95/P2) that is rated for filtering out asbestos fibers would thus seem to be a wise precaution.
The treacherous aspect of asbestos and kin is that diseases like lung cancer and mesothelioma are not immediately noticeable after exposure, but can take decades to develop. In the case of mesothelioma, this can be between 15 and 30 years after exposure, so protecting yourself today with a good respirator is the only way you can be relatively certain that you will not be cursing your overconfident young self by that time.
Gazzetta del Cadavere reshared this.
You Can Use LEDs As Sensors, Too
LEDs are a wonderful technology. You put in a little bit of power, and you get out a wonderful amount of light. They’re efficient, cheap, and plentiful. We use them for so much!
What you might not have known is that these humble components have a secret feature, one largely undocumented in the datasheets. You can use an LED as a light source, sure, but did you know you can use one as a sensor?
Dual-Use Devices
The concept of using an LED as a sensor is much like using a speaker as a microphone. Flip things around, and instead of emitting light, the LED senses it instead. You can see the effect quite simply by using a multimeter. Hook up the leads of a multimeter to your LED, and set it to measure current. Point the LED towards the sun, and you’ll likely pick up a reading. While the LED is sensitive to light, it’s usually on quite a small range of wavelength, unlike traditional photodiodes.Forrest Mims liked to use op-amps to boost the output from LEDs used as sensors. Credit:Forrest Mims via Make article
But how to use this effect? Well, you can go multiple routes. If you’re of the analog tilt, you can hook the LED up to the inputs of an op-amp, using the device to amplify the output if you so desire. Just about any garden-variety op-amp can be used in such a way that it produces a higher output voltage the more light falls on the LED.Two tristate pins let you use an LED for emitting light and sensing it. Credit: MERL research paper
However, you can go so much further, as the bright minds at Mitsubishi Electric Research Laboratories (MERL) determined back in 2003. Following their example, you might like to hook the LED up to a microcontroller. Setting it up in a “reverse biased” mode allows it to act as a sensor when attached to an IO pin, instead of acting as a light emitter. To do this, simply attach the LED’s anode to ground, while connecting the cathode to an I/O pin in a high state. This achieves the “reverse bias,” and charges the inherent capacitance of the LED. The capacitance is small, so this only takes a fraction of a second. Then, the IO pin can be switched to an input, and the capacitance of the LED will discharge into the microcontroller pin. The more light, the more current induced in the LED, and the faster the LED’s capacitance will discharge. Measure how long it takes for the voltage to drop below the IO pin’s digital logic level, and you can sense light levels with a simple IO pin.
Researchers were able to communicate between microcontrollers over a distance of a few centimeters using nothing but regular LEDs. Data rates reached 250 bits/sec. Credit: MERL, research paper
In fact, the team at MERL realized that you could go even further. The humble LED could become a “last centimeter” communications device, used as both light transmitter and receiver. To achieve this, one simply had to insert the LED between two tristate IO pins on a microcontroller. With the anode driven high and the cathode driven low, the LED would light. Flipped the other way, and the LED would be reverse biased. Then, one of the tristate pins could be set to input mode to read the LED as a sensor.
As suggested by the team at MERS, LEDs can be used as sensors in all kinds of innovative applications. You could use a TV’s power LED to detect light levels, and thus adjust screen brightness appropriately. You can even do simple proximity sensing, using an array of LEDs to act as emitters and sensors in turn. You could even use status LEDs on small devices to do bidirectional communication if you were so inclined.
And yet! We almost never use LEDs for any of these things. Realistically, while LEDs are sensors, they’re not excellent sensors. We have far better phototransistors, photodiodes, and other sensors available these days. This technique could be useful to you, if you’re trying to design a device with the bare minimum part count or as cheaply as possible. Or, if you want to put surprise functionality into a device that has just an LED on board. But in the real world, this technique doesn’t get a whole lot of use. Futzing around with nifty LED tricks takes more engineering time than just speccing a proper sensor, after all.
Still, the technique has found some real applications. LEDs used in this way do have the benefit of being quite selective as to wavelength, and can be quite stable over time. The legendary Forrest Mims took advantage of this, putting LED sensors to use in a variety of scientific apparatus. Indeed, his ozone measurement device relied on this technique, and was so reliable it proved there was a drift error in NASA’s own Nimbus-7 satellite.Some researchers believe PerLEDs could enable the creation of touchscreen displays that don’t need additional sensor elements beyond the LEDs themselves. Credit: Bao, et al, research paper
There’s also hope in the rapidly-advancing field of perovskite technology. Perovskite LEDs, or PerLEDs, could use advanced semiconductor materials to create devices that act as both good light sources and capable photodetectors. The hope is that they might be good enough to create touchable displays that need no additional sensor for touch. Instead, the PerLED array would act as both display and sensor. However, for now, the research is at an early stage, and the instability of perovskites means any practical applications are a long way off.
It’s also worth noting that this technique doesn’t work on a lot of modern LEDs. Namely, addressable LEDs, self-flashing LEDs, and anything of that ilk. That’s because this technique relies on hooking up a microcontroller directly to the LED die itself. Many modern “smart” LEDs don’t break out the pins themselves, only providing pins for the controller chip inside. Thus, don’t expect to use this technique with your NeoPixels, WS2812Bs, or anything like that.
Ultimately, using LEDs as a sensor is a fun technique. It’s also highly useful if you’re doing specific things with certain wavelengths of light. Barring that, though, it’s a great party trick to keep in your toolbox, because you never know when it’ll come in handy.
Gli Hacker Cinesi di Daggerfly Attaccano Taiwan e gli USA!
Un gruppo di hacker legati al governo cinese noto come Daggerfly ha attaccato diverse organizzazioni a Taiwan e un’organizzazione non governativa americana in Cina utilizzando suite malware avanzate.
Secondo il gruppo di ricerca Symantec, Daggerfly è impegnato nello spionaggio informatico. In uno degli ultimi attacchi, il gruppo ha sfruttato una vulnerabilità nel server HTTP Apache per diffondere il malware MgBot.
Il gruppo Daggerfly, noto anche come Bronze Highland ed Evasive Panda, è attivo dal 2012. In precedenza utilizzava la piattaforma modulare MgBot per raccogliere informazioni dai fornitori di telecomunicazioni in Africa.
Un nuovo rapporto di Symantec rileva che Daggerfly è in grado di aggiornare rapidamente i suoi strumenti per continuare le attività di spionaggio. Gli attacchi recenti sono caratterizzati dall’utilizzo di una nuova famiglia di malware basata su MgBot e di una versione migliorata del noto malware macOS chiamata MACMA.
Il MACMA, che è in grado di raccogliere informazioni sensibili ed eseguire comandi arbitrari, è stato collegato per la prima volta nella sua storia a uno specifico gruppo di hacker. Un’analisi SentinelOne del 2021 ha rilevato che MACMA utilizza codice di sviluppatori ELF/Android, indicando la possibilità di attacchi a dispositivi.
La connessione tra MACMA e Daggerfly è confermata anche dallo stesso codice sorgente e dall’utilizzo di server C2 condivisi. Un altro nuovo malware nell’arsenale del gruppo è Nightdoor, che utilizza l’API di Google Drive per C2 ed è stato utilizzato negli attacchi contro gli utenti tibetani dal settembre 2023.
Symantec riferisce che gli hacker di Daggerfly sono in grado di creare varianti dei loro strumenti per la maggior parte dei principali sistemi operativi, inclusi Android e persino Solaris, utilizzando software dannoso per intercettare SMS e richieste DNS.
Il costante miglioramento degli strumenti di hacking degli aggressori sottolinea la necessità di una collaborazione globale sulla sicurezza digitale e di una maggiore consapevolezza delle minacce informatiche a tutti i livelli della società.
L'articolo Gli Hacker Cinesi di Daggerfly Attaccano Taiwan e gli USA! proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Report Europol IOCTA 2024 sul Cybercrime: Più Adolescenti, Più Frammentazione e più uso delle AI
Secondo l’ultimo rapporto sulla criminalità organizzata di Internet (IOCTA) di Europol, i gruppi di ransomware stanno diventando sempre più frammentati a causa delle recenti azioni delle forze dell’ordine.
L’ultimo rapporto IOCTA di Europol evidenzia la frammentazione dei gruppi di ransomware e le nuove minacce della criminalità informatica, con un focus su attacchi cyber, frodi online e sfruttamento minorile. Scopri le sfide future legate a tecnologie emergenti e criptovalute.
La decima edizione del rapporto esamina i principali sviluppi, cambiamenti e minacce nella criminalità informatica nell’ultimo anno. L’edizione 2024 affronta questioni importanti come gli attacchi informatici, le frodi online e lo sfruttamento minorile e prevede le sfide future legate alle nuove tecnologie, alle criptovalute e ai contenuti illegali online.
Lo studio sottolinea che l’intervento delle forze dell’ordine nell’attività delle associazioni di criminali informatici ha portato a un massiccio rebranding e alla frammentazione in sottogruppi più piccoli. Anche le frequenti chiusure di forum e mercati nel dark web hanno aumentato la frammentazione delle minacce informatiche.
Di conseguenza, milioni di persone in tutta l’UE affrontano ogni giorno rischi, tra cui attacchi alle piccole e medie imprese, scansioni digitali rivolte a rivenditori e banche online e varie forme di phishing e frode. Inoltre, si è registrato un aumento significativo delle estorsioni sessuali online contro i minori vulnerabili.
L’IOCTA 2024 evidenzia anche l’aumento di tattiche di estorsione a più livelli, in cui i dati rubati rischiano di essere pubblicati o messi all’asta. Il rapporto rileva che l’età media dei criminali informatici sta gradualmente diminuendo, raggiungendo sempre più giovani, e che gli strumenti di intelligenza artificiale vengono utilizzati sempre più spesso per attività dannose.
Il rapporto esamina inoltre l’aumento dell’uso delle criptovalute in vari crimini informatici, nonché le sfide associate alle principali piattaforme di comunicazione crittografate end-to-end ( E2EE ).
“Per affrontare in modo rapido ed efficace le principali minacce evidenziate nell’IOCTA 2024, le forze dell’ordine hanno bisogno di conoscenze, strumenti e legislazione adeguati. Man mano che i criminali si adattano, anche le forze dell’ordine e i legislatori devono innovarsi per stare al passo con loro e sfruttare le nuove tecnologie in evoluzione”, ha scritto Europol.
L'articolo Report Europol IOCTA 2024 sul Cybercrime: Più Adolescenti, Più Frammentazione e più uso delle AI proviene da il blog della sicurezza informatica.
Copybara, il malware che prende di mira il banking italiano
Il team di Tinexta Cyber ha identificato una nuova variante di Copybara, che a partire dalla fine del 2023 ha iniziato a colpire utenti italiani utilizzando TTPs (Tactics, Techniques and Procedures) innovative per diffondere la minaccia. I ricercatori hanno tracciato l’evoluzione di questa minaccia, evidenziando come sia diventata particolarmente rilevante nel mondo Android in pochi anni.
Copybara è una variante di Brata, una famiglia di malware scoperta nel 2019 da Kaspersky. Brata si diffondeva tramite siti compromessi e sfruttava la vulnerabilità CVE-2019-3568 su WhatsApp per colpire utenti in Sud America. Una caratteristica distintiva di Brata è l’utilizzo del framework B4X/B4A, una versione moderna di Visual Basic che supporta molte piattaforme e può compilare applicazioni in modo nativo. Questa caratteristica è stata mantenuta in tutte le varianti.
Nella seconda metà del 2021 sono state scoperte due nuove varianti, chiamate AmexTroll e Copybara, che presentavano caratteristiche comuni con Brata, ma anche differenze in termini di codice, attori e TTPs. Nel 2022 è stata scoperta un’altra variante, denominata IRATA, che infettava utenti iraniani. La ricerca condotta dal team di Tinexta Cyber sulla nuova variante di Copybara scoperta nel 2024 ha evidenziato l’uso del protocollo MQTT per la comunicazione con il C2.
“Il protocollo MQTT (Message Queueing Telemetry Transport), utilizzato prevalentemente per gli oggetti IoT (Internet of Things), si basa su un modello publish-subscribe, con una netta distinzione tra chi invia e chi riceve”, spiega Luigi Martire, Technical Leader – CERT di Tinexta Cyber. “Inoltre – continua l’esperto – i criminali utilizzano il phishing kit Mr.Robot per raccogliere credenziali e numeri di telefono tramite social engineering, nello specifico smishing/vishing. Si presentano come personale della banca per manipolare la vittima e convincerla a scaricare ed eseguire Copybara”.
Una volta eseguito, il malware richiede di essere abilitato come “servizio di accessibilità”. Le applicazioni abilitate a questo servizio possono essere eseguite in background e accedere a determinati eventi, come transizioni nell’interfaccia o clic su pulsanti. Sebbene legittimamente utilizzate per aiutare persone con disabilità, queste funzionalità vengono abusate per sviluppare malware per Android e raccogliere informazioni sulle vittime.
In questa campagna, sono stati osservati due differenti metodi di operare. Il primo è tramite phishing, con cui gli attori raccolgono informazioni sulla vittima, chiamano fingendosi personale della banca e manipolano la vittima a installare l’applicazione.
Il secondo metodo è meno diretto: la vittima riceve un messaggio che sembra legittimo, riguardo a un possibile problema di sicurezza, e viene invitata a contattare il numero riportato nel messaggio in caso di incongruenze.
Acquisendo informazioni su questo numero tramite vari siti che consentono di segnalarli, le statistiche riportano 60 ricerche nel mese di giugno e una chiamata confermata da una vittima.
“Il nostro recente studio sul malware Copybara ha rivelato un’evoluzione sofisticata nell’utilizzo di protocolli di comunicazione avanzati come il MQTT, segnalando una significativa mutazione nelle TTP (tattiche, tecniche e procedure) dei cyber criminali”, commenta Fabrizio Vacca, MSS Operations Director – Tinexta Cyber.
“Questo progresso mette in evidenza l’importanza di adattare continuamente le nostre strategie di difesa per fronteggiare minacce sempre più complesse e mirate. La scoperta è stata resa possibile grazie alla tecnologia avanzata e all’expertise di Tinexta Cyber. In particolare, l’applicativo SOC NDR “Defensyo”, progettato specificamente per le PMI, è stato fondamentale nell’intercettare queste minacce. Il SOC di Tinexta Cyber, supportato dall’appliance proprietaria, ha dimostrato una notevole efficacia nel rilevamento precoce del malware. Questo approccio, conforme agli standard NIS2, garantisce una protezione robusta e all’avanguardia per le imprese”, conclude Vacca.
L'articolo Copybara, il malware che prende di mira il banking italiano proviene da il blog della sicurezza informatica.
L’Europa indifesa
[quote]Le dimissioni di Biden riaprono una partita che sembrava ormai conclusa. Forse Trump vincerà ugualmente le elezioni di novembre ma, per lo meno, i democratici si sono rimessi nella condizione di poter combattere. La democrazia americana conferma la sua vitalità ma come europei dobbiamo chiederci perché questa sfida elettorale sia per noi così importante, quale sia […]
L'articolo
Autonomia differenziata: ecco l’impatto su sanità, istruzione, assistenza anziani
@Politica interna, europea e internazionale
Nelle scorse settimane è iniziata la raccolta firme necessaria a sostenere la proposta di referendum abrogativo che punta a cancellare sul nascere la riforma dell’Autonomia differenziata recentemente divenuta legge. Il Forum Disuguaglianze e Diversità
Offerta speciale: è attivo il servizio di ospitalità estiva dei vostri cani. Ora aperto anche ai vostri figli!
I centri estivi per cani e bambini sono l'idea giusta per evitare gli abbandoni estivi.
Cani e bambini giocheranno insieme, mangeranno insieme e dormiranno insieme per un'esperienza indimenticabile.
Rai, la presidente Marinella Soldi si dimette: andrà alla Bbc
@Politica interna, europea e internazionale
La presidente della Rai Marinella Soldi ha rassegnato a sorpresa le dimissioni: dal primo settembre diventerà consigliere non esecutivo del Commercial Board dell’emittente pubblica britannica Bbc. La manager 57enne, nominata nel 2021 dal Governo Draghi, ha comunicato il passo indietro oggi, martedì 23
La Russa: “Il giornalista picchiato da Casapound? Solidarietà, ma doveva essere più attento”
@Politica interna, europea e internazionale
“Sulla vicenda di questi giorni, ho una posizione di assoluta e totale condanna” ma “ci vuole un modo più attento di fare le incursioni legittime da parte dei giornalisti”. Lo ha detto il presidente del Senato Ignazio La Russa a proposito
Giovanni reshared this.
Ciao a tutti! Questo è un messaggio con la formattazione in grassetto.
Questo invece è il corsivo.
Questo è un titolo
E questo è un link
Caccia del futuro, ratificato il Global combat air programme. Tutti i dettagli
[quote]Il nuovo modello concettuale del Global combat air programme svelato nel primo giorno del Farnborough ha fatto molto rumore, catturando l’attenzione di tutte le pubblicazioni del settore del mondo. Nel mentre, aspettando bilaterali tra i ministri della Difesa di Italia, Regno Unito e Giappone, tutti in questi
Milan Kundera – La lentezza
L'articolo Milan Kundera – La lentezza proviene da Fondazione Luigi Einaudi.
Giovanni
in reply to Elezioni e Politica 2025 • • •Rozaŭtuno
in reply to Elezioni e Politica 2025 • • •Elezioni e Politica 2025 likes this.