The who’s who of the Parliament’s tech committees
Many familiar faces are returning to the European Parliament's committees that deal with tech policies, but several key figures have also left the Parliament or the committees.
TikTok fined by Ofcom for breaching information request on parental controls
The UK's broadcast and telecoms regulator Ofcom fined the social media platform TikTok £1.875 million (€2.23 million) for not providing accurate information about its parental controls, according to a Wednesday (24 July) press release.
C’è acqua nei campioni lunari di Chang’e-5 l MEDIA INAF
"Nei campioni lunari di Chang'e-5, gli scienziati cinesi hanno trovato un minerale non identificato, chiamato Ulm-1, ricco di molecole di acqua e ammonio. L'identificazione di questo minerale idrato segna un significativo progresso nella nostra comprensione dell'acqua lunare e dell'ammoniaca, evidenziando il potenziale della Luna come destinazione per future esplorazioni scientifiche con presenza umana."
Forse non tutti sanno che è possibile programmare un post su Writefreely
Writefreely è una piattaforma di blogging molto semplice da usare per scrivere semplici testi formattati e ha il vantaggio di essere compatibile con il Fediverso in maniera nativa.
Una funzione non molto conosciuta è tuttavia quella della pubblicazione programmata: da qualche tempo infatti WriteFreely supporta la programmazione dei post, anche se questa funzionalità non è ancora molto intuitiva.
Per programmare un post dall'applicazione web:
1. Pubblica un post come bozza, ricordando di selezionare la pubblicazione su "Bozze" e non sul nome tuo blog
2. Nella parte superiore della pagina, fare clic su Edit (o Modifica)
3. Sempre nella parte superiore della pagina, sulla destra barra degli strumenti comparirà la nuova icona "(i)"
4. Se farai clic su di essa, potrai vedere il campo con l'ora di "Creazione"; potrai modificare quel valore in una data futura e salvare le tue impostazioni
5. A questo punto potrai andare alla pagina Draft o Bozze facendo click sulll'icona dei menu a destra
6. Siamo giunti alla fine: se farai clic su "move to fediverse" (o "sposta sul tuo blog ") il post verrà programmato per la data impostata!
--------------------------------------
NB: i post di Writefreely sono "federati" ma i commenti a quei post non sono visibili! Per avere una notifica quando qualcuno commenterà il tuo post da un altro software del Fediverso, devi fare così:
Firma tutti i tuoi post inserendo alla fine della pagina il tuo indirizzo del fediverso nella forma @tuonome@tuaistanza
e ogni volta che qualcuno proverà a commentare il tuo post, riceverai la sua risposta sul tuo account Mastodon/Friendica/etc
---------------------------------------
Vuoi avere una panoramica dei blog italiani Writefreely? Allora puoi seguire l'account I blog di Writefreely
#Guide #Writefreely #Mastoaiuto #Mastoguide #Fediverso #Fediguide #Feditips
like this
reshared this
Stati Uniti, Regno Unito e Unione europea si confrontano sulla concorrenza nello sviluppo dell’IA
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Le autorità per la concorrenza di Regno Unito, Stati Uniti e Unione europea hanno specificato i principi comuni di concorrenza
Croazia, attacco cyber all’aeroporto di Spalato: passeggeri a terra
Attacco cyber all’aeroporto di Spalato: il sistema informatico dell’aeroscalo della seconda città croata è andato in tilt, come ha ammesso il vicedirettore della struttura, Pero Bilas. Aggiungendo: “I servizi specializzati stanno lavorando con intensità per risolvere le conseguenze di quanto è avvenuto”.
Is It Time for Synthetic Diamonds to Shine?
The process of creating a diamond naturally takes between 1 and 3.3 billion years. Conversely, a lab-grown diamond can now be created in 150 minutes. But despite being an ethical and environmentally-friendly alternative to the real thing, the value of lab-grown diamonds has plummeted in recent years. Manufacturers are doing various things to battle the stigma and increase their value by being carbon neutral and using recycled metals.
About halfway through is where this article gets really interesting. Swiss jeweler LOEV has partnered with lab growers Ammil to produce a line of Swiss-made jewelry by relying on renewable energy sources. 90% comes from hydroelectric power, and the rest comes from solar and biomass generation. Now, on to the process itself.You can have your cake and heat it, too.
Growing a diamond starts with a seed — a thin wafer of diamond laser-shaved off of an existing stone, and this is placed in a vacuum chamber and subjected to hydrocarbon gas, high heat (900 to 1200 °C), and pressure.
Then, a microwave beam induces carbon to condense and form a plasma cloud, which crystallizes and forms diamonds. The result is called a ‘cake’ — a couple of diamond blocks. The excess carbon is lasered away, then the cake is processed and polished. This is known as the chemical vapor deposition method (CVD).
There is another method of growing diamonds in a lab, and that’s known as the high-pressure, high-temperature (HPHT) method. Here, a small bit of natural diamond is used to seed a chamber filled with carbon, which is then subjected to high pressure and temperatures. The carbon crystallizes around the seed and grows around a millimeter each day.
As the industry evolves, lab-grown diamonds present a sustainable alternative to natural diamonds. But the consumer is always in charge.
Once you’ve got a stone, what then? Just use 3D printing to help create the ring and setting.
Esposti i Dati di 3.379 Medici Spagnoli! Quando la frode mira sull’Obiettivo
Recentemente, un attore di minacce in un forum clandestino Breach Forums ha pubblicato una presunta violazione dei dati. Il post afferma di aver esposto i nomi, i dipartimenti e le email di 3.379 medici spagnoli.
Questa informazione è stata condivisa da un utente che si fa chiamare “jewwu”. Al momento, non possiamo confermare la veridicità della notizia, poiché non abbiamo avuto accesso all’interno set di dati. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
Dettagli della presunta violazione
Secondo quanto riportato nel forum, i dati violati includono nomi, reparti, e-mail e altri dettagli personali dei medici. Il post include un esempio di questi dati, mostrando una lista con varie informazioni personali e professionali. Tuttavia, non riporteremo dati sensibili nel testo dell’articolo per proteggere la privacy delle persone coinvolte.
Gli attori di minacce sembrano aver preso di mira un database contenente informazioni sui medici in Spagna. Il post non specifica quale organizzazione sia stata violata, ma le informazioni potrebbero appartenere a un’istituzione sanitaria o a un’organizzazione medica spagnola. Queste organizzazioni operano su scala nazionale e contano migliaia di dipendenti, tra medici, infermieri e personale amministrativo.
Quando la frode diventa On-Target
La recente pubblicazione dei dati di 3.379 medici spagnoli in un forum clandestino evidenzia come la frode informatica stia diventando sempre più mirata e sofisticata. Gli attori di minacce non si limitano più a raccogliere informazioni generiche, ma puntano direttamente a obiettivi specifici con l’intento di massimizzare i loro guadagni illeciti e provocare il massimo danno possibile.
Il furto di dati sensibili di professionisti medici non è casuale. Gli hacker sanno che queste informazioni possono essere estremamente preziose nel mercato nero, sia per finalità di furto d’identità che per la rivendita a terze parti interessate. Le email professionali dei medici, ad esempio, possono essere utilizzate per condurre attacchi di phishing altamente mirati, sfruttando la fiducia dei pazienti e dei colleghi per ottenere ulteriori dati sensibili o per diffondere malware.
Inoltre, i dettagli personali e professionali dei medici possono essere sfruttati per creare profili falsi e credibili, con l’obiettivo di ottenere accesso a risorse finanziarie o a informazioni sanitarie riservate. Questi attacchi non solo mettono a rischio la sicurezza personale dei medici, ma possono anche compromettere la sicurezza dell’intera infrastruttura sanitaria.
L'articolo Esposti i Dati di 3.379 Medici Spagnoli! Quando la frode mira sull’Obiettivo proviene da il blog della sicurezza informatica.
False fatturazioni, condannati i genitori di Matteo Renzi. Assolti invece per bancarotta fraudolenta
@Politica interna, europea e internazionale
Tiziano Renzi e Laura Bovoli, padre e madre di Matteo Renzi, sono stati condannati dal Tribunale di Firenze a 3 anni, 2 mesi e 15 giorni di reclusione per alcuni episodi di false fatturazioni nel processo partito dal fallimento di alcune cooperative
Giovanni reshared this.
Tiny Games Challenge: A Retro Racing Game on a 16×2 LCD
Sometimes, all it takes is a change in perspective to take something boring and make it fun. That’s true about 16×2 LCD; in its usual landscape format, it’s a quick and easy way to provide a character-based display for a project. But flip it 90 degrees and use a little imagination, and it can become a cool retro racing game that fits in the palm of your hand.
[arduinocelantano] has made it a habit to press the humble 16×2 character LCD into service in ways it clearly wasn’t intended to support, such as playing Space Invaders and streaming video on it. Both of these projects seem to inform the current work, which was one of the first entries in our current Tiny Games Challenge contest. The racing game requires multiple sprites to animate the roadway and the cars, using six “layers” of eight custom characters and rapidly switching between them to create the appearance of movement. The video below has a brief sample of gameplay.
Flipping the display on its side makes for a somewhat limited game — it’s all straightaway, all the time — but that could probably be fixed. [arduinocelentano] suggests scaling it up to a 16×4 to include curves, but we’d bet you could still simulate curves on the upper part of the game field while leaving the player’s car fixed on a straight section. Higher difficulties could be achieved by moving the curved section closer to the player’s position.
Sure, it’s limited, but that’s half the charm of games like these. If you’ve got an idea for our Tiny Games Challenge, head over to our contest page and let us know about it. We’re keen to see what you come up with.
AAA Cercasi Penetration Test! Anche il crimine informatico è in cerca personale
Anche nel crimine informatico si è sempre alla ricerca di talenti!
L’abilità tecnica è una merce preziosa, e gli annunci di lavoro non sono esclusiva delle aziende legittime. Recentemente, sul forum underground XSS, uno dei più noti ritrovi underground per cyber-criminali in lingua russa, è apparso un annuncio che ha attirato l’attenzione degli esperti di sicurezza: “Cerchiamo esperti e team di penetrazione dei siti web.”
L’annuncio, dal tono quasi professionale, cerca hacker esperti in penetration testing, invitandoli a crackare database di siti web specificati. Gli obiettivi sono chiari e diretti: ottenere informazioni sensibili dai database compromessi. Le ricompense sono altrettanto chiare, con una forbice di pagamento che varia dai 5.000 ai 100.000 dollari, a seconda della difficoltà e del valore dell’informazione ottenuta.
Una Proposta di Lavoro Molto Particolare
Il testo dell’annuncio è esplicito: “Cerchiamo esperti e team di penetrazione dei siti web. Crackare il database del sito web specificato. Ottenere informazioni dal database. Prezzo: 5k-100k. Il forum garantisce le transazioni e auspica di stabilire rapporti di cooperazione a lungo termine. Abbiamo molti siti web target. Fornisci un nuovo elenco di siti di destinazione per i nuovi membri del team. Registrerò le informazioni dell’account sul sito Web di destinazione e dovrai fornire le mie informazioni per confermare se hai violato il database. Se la verifica non è possibile, non contattarmi. Più le parole chiave sono complete, meglio è. Requisiti di base: nome, sesso, età, numero di telefono.”
Una delle peculiarità di questo annuncio è la garanzia delle transazioni fornita dal forum stesso. In un mondo dove la fiducia è rara, il forum XSS cerca di offrire una sorta di “sicurezza” agli hacker coinvolti, promettendo rapporti di cooperazione a lungo termine e la gestione delle transazioni.
Un Mercato in Crescita
Questa chiamata alle armi evidenzia una realtà sempre più diffusa nelle underground come nelle aziende legittime: la carenza di talenti. Il crimine informatico è ormai un settore organizzato e in espansione, con una domanda crescente di specialisti in grado di violare sistemi di sicurezza. Gli attacchi informatici non sono più soltanto l’opera di singoli individui isolati, ma di team ben coordinati che operano come vere e proprie aziende.
Per le aziende e le organizzazioni di tutto il mondo, questo significa una minaccia in costante evoluzione. La professionalizzazione del crimine informatico richiede difese altrettanto sofisticate. Le strategie di cybersecurity devono adattarsi rapidamente, adottando tecniche avanzate di difesa e continuando a formare personale qualificato.
L'articolo AAA Cercasi Penetration Test! Anche il crimine informatico è in cerca personale proviene da il blog della sicurezza informatica.
razzospaziale reshared this.
Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti
Il sottosistema Windows per Linux (WSL) è stato aggiornato alla versione 2.3.11. La novità principale è il passaggio alla versione kernel 6.6.36.3, che completa l’aggiornamento alla versione LTS 6.6. Gli sviluppatori hanno inoltre aggiunto centinaia di nuovi moduli che espandono significativamente la funzionalità del sistema.
Abbiamo prestato attenzione anche all’interfaccia grafica WSL (WSLg), che ora funziona con la versione 1.0.63. Nell’arsenale degli utenti è apparso un nuovo comando wsl –manage –move, nonché una funzione di impostazione WSL.
Tuttavia, vale la pena considerare che la modalità di rete a ponte non è ancora disponibile tramite l’interfaccia grafica e richiede la configurazione tramite riga di comando.
Altre modifiche importanti includono:
- Microsoft.DXCore.Linux è stato aggiornato alla versione 10.0.26100.1-240331-1435.ge-release.
- La gamma di port Linux temporanei è stata ampliata.
- Modalità di routing mirror migliorata per una comunicazione più efficiente tra host Windows e contenitori Linux Docker/Podman.
- Il sistema di output degli errori quando si utilizza il comando wsl.exe –exec è stato migliorato.
- Caricamento ottimizzato dei moduli (spostato alle fasi precedenti dell’avvio del sistema).
- Risolti i problemi con la localizzazione dei file msrdc.exe.
- Virtio9p è stato temporaneamente disabilitato per risolvere i problemi.
- Protocollo socket migliorato per il rilevamento tempestivo degli errori.
- Aggiunto sistema di tracciamento degli errori all’apertura di wslconfig.
- L’algoritmo di installazione della distribuzione è stato modificato: ora il sistema tenta prima di installarla nella RAM, e solo in caso di insuccesso ricorre al caricamento diretto.
È importante notare che la versione 2.3.11 è attualmente in fase di pre-rilascio.
Si consiglia agli utenti che preferiscono la stabilità di continuare a utilizzare la versione comprovata 2.2.4.
L'articolo Scopri le Novità di WSL – Interfaccia Grafica, Comandi e Miglioramenti proviene da il blog della sicurezza informatica.
The Parliament is looking to increase its role in implementing digital policy, MEPs say
The European Parliament has had a traditionally limited role in implementing the regulations it ratifies, but in the next mandate, some lawmakers are keen to change that when it comes to digital policy.
Luca Alloatti reshared this.
Perché la scelta di Stoltenberg non impedirà la nomina per Roma. Parla Gambino (FdI)
[quote]L’Italia ha compiuto tutti i passi necessari per spostare l’attenzione sul fronte sud, strategico per le dinamiche europee tanto nel Mediterraneo, quanto in Africa. Un passaggio che, naturalmente, si sposa con il Piano Mattei. Per cui è ragionevole immaginare che il prossimo segretario generale della
Oltre il velo. Le lezioni sui droni del conflitto in Ucraina secondo Koffman
[quote]L’uso innovativo della tecnologia Uas da parte dell’Ucraina sta giocando un ruolo vitale nella guerra, ma non necessariamente nei modi mostrati dai social media, come nei filmati dove si possono vedere droni ucraini che distruggono carri armati o mezzi corazzati nemici. Questi video danno infatti agli spettatori l’impressione che le
In Niger arrivano i siriani, Parigi perde il “suo” uranio
@Notizie dall'Italia e dal mondo
La giunta militare del Niger espelle anche i militari tedeschi mentre arrivano i mercenari siriani inviati da Ankara. Niamey nazionalizza uranio e petrolio
L'articolo In Niger arrivano i siriani, Parigi perde il “suo” uranio proviene dahttps://pagineesteri.it/2024/07/24/africa/niger-mercenari-siriani-parigi-uranio/
GAZA. Con l’offensiva israeliana è tornata la poliomielite
@Notizie dall'Italia e dal mondo
L'altissima copertura vaccinale dei Territori occupati è crollata a causa del collasso sanitario della Striscia provocato dai bombardamenti
L'articolo GAZA. Con l’offensiva israeliana è pagineesteri.it/2024/07/24/med…
Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi
Autori: Roland Kapidani ed Edoardo Faccioli
Dopo gli eventi di rivolta che hanno caratterizzato i giorni precedenti, molti gruppi hacktivisti hanno iniziato a lavorare per difendere e supportare tutte le attività che possano aiutare a ottenere ciò per cui gli studenti lavorano e lottano da tempo.
Le rivolte, come spiegato in precedenza in un articolo già pubblicato sul nostro blog, Bangladesh e Rivolte , hanno preso una direzione sempre più violenta , portando a un’escalation crescente e causando la morte di diverse persone durante gli scontri (ad oggi si parla di più di 147 morti).
Come si stanno muovendo gli Hacktivisti
L’hacktivismo ha spesso (ma non sempre) come bersaglio diretto obiettivi governativi o aziendali considerati oppressivi. I metodi degli hacktivisti possono includere il furto di dati, attacchi DDoS (Distributed Denial of Service), defacement di siti web o l’uso dei social media per diffondere consapevolezza su una causa a loro cara.
I principali gruppi di hacktivisti hanno iniziato fin da subito a collaborare tra loro e a portare a termine numerosi attacchi. Ormai, molti gruppi utilizzano vari canali Telegram per comunicare tra di loro, con i membri del gruppo e con i semplici sostenitori.
La presenza di diversi messaggi come questo, che annunciano alleanze o rivendicazioni di attacchi eseguiti in collaborazione tra più forze criminali, sta diventando sempre più frequente.
Oggi, gli hacktivisti stanno evolvendo sempre più, arrivando a compiere attacchi di vario tipo, come attacchi DDoS per mettere in ginocchio la disponibilità e raggiungibilità dei servizi più critici, e attacchi di tipo intrusivo per estorcere e rubare il maggior numero possibile di dati sensibili dai governi e dai paesi presi di mira.
In aggiunta, hacktivisti come “Alixsec” svolgono attività di intelligence e ricerca anche sulle persone chiave coinvolte in conflitti statali e non statali. Questa attività, sempre più pressante, porta alla condivisione di tutte le informazioni personali e sensibili del bersaglio scelto dai criminali, arrivando perfino a fare allusioni alla sua cattura.
Le persone chiave prese come bersaglio da parte degli hacktivisti
Sui principali canali Telegram, l’attività di hacktivismo a favore degli studenti del Bangladesh sta proseguendo con la ricerca delle persone chiave responsabili dell’oppressione e delle escalation contro le proteste.
Come vediamo dalle immagini elencate sopra, notiamo che il gruppo di hacker pubblica informazioni sempre più dettagliate delle persone da loro scelte e identificate come importanti nel conflitto tra stato e studenti. Inoltre, nei messaggi vengono fatti riferimenti alla possibile cattura ed eliminazione di tali individui e, talvolta, anche dei loro familiari. Come si può notare dalle foto, gli hacktivisti pubblicano tutte le informazioni private in loro possesso, come immagini, indirizzi di abitazione e di lavoro, email, numeri di telefono, nomi e cognomi dei familiari e, talvolta, anche le credenziali di accesso agli account personali delle vittime.
Le ricerche di queste informazioni sono effettuate con molteplici tecniche, dalle ricerche OSINT (Open Source Intelligence) a veri e propri attacchi per infiltrarsi nelle reti governative o delle organizzazioni prese di mira ed estorcere quante più informazioni possibili. Un esempio è il furto di database appartenenti alla polizia del Bangladesh e all’associazione Chhatra League (BSL).
Questo tipo di attività genera molto interesse e numerose interazioni tra i vari seguaci dei gruppi di hacktivisti, come si può vedere dai numerosi commenti. Queste interazioni potrebbero portare a comportamenti e ripercussioni di vario tipo, anche al di fuori della rete e dei social network.
Composizione e comportamento dei gruppi
I gruppi sono composti da persone miste e non solo da hacker, questo lo si può notare dalla preparazione tecnica e dai messaggi riportati. Quello che gli accomuna invece è proprio la volontà di opporsi e farsi giustizia da soli.
Dall’analisi dei commenti possiamo vedere come i toni crescano ancora di più. Il loro obiettivo principale è quello di formare gruppi, riempire le piazze (anche straniere ed europee) ed agire in maniera forte e decisa contro coloro che chiamano i “fascisti”.
Come riportato delle immagini di cui sopra i commenti richiamano alla mobilitazione su tutti i livelli con l’obiettivo principale di fare cadere il governo attuale.
Per dare forza alla loro posizione ed ottenere ancora più consenso spesso pubblicano articoli come questi di “The Mirror Asia” dove
Come potete vedere si tende a riportare articoli forti e molto sensibili (anche se non verificati e con assenza di dettagli) come quello del bambino di 10/11 anni di cui sopra.
Conclusioni
Come RHC ci teniamo a rimarcare come oggi più che mai, non possiamo pensare all’Hacker come una persona singola chiusa in una stanza buia con il suo PC, tanto meno che i danni che possono effettuare riguardano solo ai dispositivi informatici. Dobbiamo realizzare il fatto che gli Hacker e soprattutto gli Hacktivisti lavorano principalmente in gruppi e i loro obiettivi finali non sono i dispositivi IT, bensì le persone nel mondo fisiche in carne ed ossa.
Quanto riportato per il Bangladesh non è un caso isolato, ma anzi segue il trend degli ultimi 2 anni, dove abbiamo osservato un aumento significativo dell’attività di Hacktivismo a causa delle guerre in corso e dei conflitti geopolitici in varie regioni. Dall’inizio della guerra contro l’Ucraina, abbiamo assistito a una notevole mobilitazione di attori non statali e sostenuti dallo stato, che hanno formato nuovi gruppi o si sono uniti a collettivi di hacker esistenti.
Infatti come si può notare dal report di Orange Cyberdefense, nel periodo 2023/2024 noi europei rappresentiamo la regione più colpita dagli Hacktivisti con l’Ucraina come principale target di queste attività:
twitter.com/orangecyberdef/sta…
A tal proposito per conoscere un pò più da vicino questi gruppi, vi invitiamo per chi non lo avesse fatto di leggere il nostro articolo/ intervista “Parla AzzaSec! RHC intervista gli Hacktivisti Italiani pro Palestina e Russia, affiliati a NoName057(16)”
L'articolo Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi proviene da il blog della sicurezza informatica.
Need a Tube? Reach for Plywood!
To be clear, when we are talking about tubes, we mean ordinary cylinders, not vacuum-amplifying elements. With that out of the way, when we need a tube like that, we usually think of PVC or some other kind of pipe product. Or maybe we’ll 3D print what we need. But not [GregO29]. He made his tubes from plywood.
You can make tubes as small as 12 inches in diameter, and [GregO29] made some that were 16 inches. The first step was to make a mold or form. In this case, he elected to make a form that the tube-to-be wraps around. The plywood is thin 2-ply white birch. This makes it easy to shape.
The basic idea is to wrap the wood around the form and glue it. You hold it together with a strap until it dries. Then, you can add more layers until it is the thickness you need.
The real problem turned out to be removing the form once it was done. Why make a tube like this? In [Greg]’s case, he’s building a telescope, which is as good a reason as any to have a tube, we suppose.
We build a lot of things, but we always forget about plywood. It even mixes well with electricity.
Il valore d’impresa del calcio è in crescita. Ma la realtà è diversa
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
L’ultimo report di Football Benchmark racconta un mondo meraviglioso. Ma possibile solo se inteso come bolla speculativa
L'articolo Il valore d’impresa del calcio è in crescita. Ma la realtà è diversa proviene da Valori.
Criminalità informatica. Il rapporto annuale di Europol. Truffe con l'intelligenza artificiale
@Notizie dall'Italia e dal mondo
#Europol ha pubblicato la decima edizione dell'Internet Organized Crime Threat Assessment (#IOCTA), una valutazione approfondita dei principali sviluppi, cambiamenti e minacce emergenti nella criminalità informatica nell'ultimo anno.
Il rapporto evidenzia le tendenze rilevanti in ambiti criminali quali gli attacchi informatici, lo sfruttamento sessuale dei minori e le frodi online e nei pagamenti. Fornisce inoltre una panoramica di ciò che ci si può aspettare nel prossimo futuro, in particolare per quanto riguarda le nuove tecnologie, i sistemi di pagamento, l’intelligenza artificiale, le criptovalute e i contenuti illeciti online.
Le recenti operazioni delle forze dell'ordine hanno spinto i gruppi di ransomware a dividersi e rinominarsi sotto diversi travestimenti. Inoltre, le continue operazioni di rimozione di forum e mercati nel dark web hanno accorciato il ciclo di vita dei siti criminali. Questa instabilità, combinata con l’ondata di truffe esistenti, ha contribuito alla frammentazione e alla moltiplicazione delle minacce informatiche.
Nel 2023, milioni di vittime in tutta l’UE sono state attaccate e sfruttate online quotidianamente:
- I gruppi di ransomware prendono di mira sempre più le piccole e medie imprese perché hanno difese informatiche inferiori;
- Gli e-commerce e gli istituti bancari sono gli obiettivi preferiti degli attacchi di skimming digitale;
- Gli utenti continuano a cadere vittime di campagne di phishing, compromissione della posta elettronica aziendale, frodi in materia di investimenti;
- Il numero di casi di estorsione sessuale online nei confronti di minori vulnerabili è in aumento.
Le tattiche di estorsione su più livelli sono sempre più comuni in tutto lo spettro delle minacce della criminalità informatica, poiché i dati rubati corrono il rischio di essere pubblicati e messi all’asta, rendendo la rivittimizzazione una minaccia. In molti casi i delinquenti sembrano essere minorenni e alcuni hanno iniziato a sfruttare l’intelligenza artificiale, che sta già diventando un componente dei loro strumenti. Anche l’uso delle criptovalute in una più ampia varietà di aree criminali è diventato più evidente.
#Cybercrime assistito dall’intelligenza artificiale: cosa aspettarsi nel prossimo futuro?
La criminalità informatica assistita dall’intelligenza artificiale è appena iniziata: il materiale pedopornografico assistito dall’intelligenza artificiale (CSAM) rappresenta una minaccia preoccupante che richiederà un attento monitoraggio. I casi di materiale pedopornografico completamente artificiale e alterato dall'intelligenza artificiale porranno sfide crescenti alle indagini delle forze dell'ordine, non solo in termini di volume di materiale pedopornografico in circolazione, ma anche per la capacità degli investigatori di identificare la vera identità delle vittime e degli autori del reato.
Abuso di tecnologie: le piattaforme di comunicazione tradizionali con crittografia end-to-end (E2EE) sono sempre più utilizzate dai trasgressori. L’attuale quadro normativo per la protezione delle comunicazioni personali tramite E2EE crea sfide digitali per l’accesso legale alle comunicazioni criminali da parte delle autorità di contrasto.
Il futuro delle minacce crittografiche: l’uso delle criptovalute in diversi ambiti della criminalità è diventato più evidente. Diversi sviluppi nel mercato delle criptovalute sono destinati ad avere un impatto significativo sull’abuso delle criptovalute da parte dei criminali nel prossimo futuro. I truffatori potrebbero abusare della crescita degli Exchange Traded Funds (ETF) legati alle criptovalute.
Sfide digitali: le forze dell’ordine devono stare al passo
Per affrontare le principali minacce evidenziate nell’IOCTA 2024 in modo rapido ed efficace, le forze dell’ordine hanno bisogno delle giuste conoscenze, degli strumenti e della legislazione in vigore. Man mano che i criminali si adattano, anche le forze dell’ordine e i legislatori devono innovarsi per restare al passo e cercare di trarre vantaggio dalle tecnologie nuove e in via di sviluppo. Ciò a sua volta richiede una formazione per produrre le capacità specializzate necessarie per indagare su crimini informatici tecnicamente impegnativi o complessi, come quelli che coinvolgono l’abuso di criptovalute o il dark web.
A questo riguardo, il Centro europeo per la criminalità informatica (#EC3) presso Europol è il primo punto di riferimento per gli investigatori sulla criminalità informatica.
Joe Vinegar reshared this.
Colour Film Processing For The 2020s Hacker
We’re now somewhere over two decades since the mass adoption of digital photography made chemical film obsolete in a very short time, but the older technology remains in use by artists and enthusiasts. There’s no longer a speedy developing service at you local mall though, so unless you don’t mind waiting for one of the few remaining professional labs you’ll be doing it yourself. Black-and-white is relatively straightforward, but colour is another matter. [Jason Koebler] has set up his own colour processing lab, and takes us through the difficult and sometimes frustrating process.
From an exhaustive list of everything required, to a description of the ups and downs of loading a Patterson tank and the vagiuaries of developer chemicals, we certainly recognise quite a bit of his efforts from the Hackaday black-and-white lab. But this is 2024 so there’s a step from days past that’s missing. We no longer print our photos, instead we scan the negatives and process then digitally, and it’s here that some of the good advice lies.
What this piece shows us is that colour developing is certainly achievable even if the results in a home lab can be variable. If you’re up for trying it, you can always automate some of the process.
Workholding Options for the Beginner CNC Operator
Designing a file to cut on a CNC is only part of the process. You also have to keep it in place while the machine does its work. [Garrett Fromme] walks us through five different work holding techniques.
Since every project is different and stock material can vary from thin veneer to much larger pieces, there’s no one right work holding method for every project, and not all methods are applicable to all materials. A vise is great for small projects that need to be held very securely and won’t be damaged, vacuum tables can make switching pieces quick in a production environment, fasteners will hold a piece securely at the expense of your spoil board, clamps are fairly versatile but fiddly to setup, and tape and CA glue are quick but require more consumables.
[Fromme] does a quick demonstration of setups with these different methods and their limitations, which is a great place to start for the beginner CNC operator. Just like 3D printers, CNCs are a far cry from the replicators in Star Trek that can automagically create what you ask it to, but proper workholding lets you waste less material and operate the machine more safely.
Our own [Elliot Williams] had a look at how CNCs aren’t as automated as you think. If you do need some CNC clamps, you might try these printable parametric clamps, or if you want something more beautiful, give these metal toe clamps a go.
Automatic Garbage Can Keeps Cooking Cleaner
Over the last decade or so, we’ve been inundated with appliances with wireless or “smart” technology that is often of dubious utility. No one really needs a tablet in their refrigerator or Wi-Fi on their coffee maker. A less glamorous kitchen appliance that actually might benefit from some automation and connectivity is the garbage can, or “bin” for those speaking the Queen’s English, and [Mellow_Labs] is here to show off just how to get that done with this automatic garbage can lid.
As he explains, the real impetus behind this build is to not have to touch a dirty lid while cooking to avoid having to take time to wash one’s hands again afterwards. There are a few other design criteria as well; it has to be roommate-approved so nothing permanently attached to the lid, overly complicated, or with an unnecessary amount of wires or other fixtures. A servo with an extension sits on the lid itself, and when activated forces the lid open. A distance sensor provides basic gesture recognition and a microcontroller with wireless connectivity controls both and provides home automation integration as well. With a 3D printed case that includes a quick disconnect function for easy cleaning of the lid, the build was ready to be put into service.
The first iteration used an infrared distance sensor, but placing it by an open window caused it to continuously open and close since sunlight has the same wavelengths of light the sensor is tuned for. A quick swap with an ultrasonic sensor solved the problem, and the garbage can is working flawlessly in the kitchen now. Another appliance that is generally not targeted by off-the-shelf automation solutions is the range fume hood, but another build tackled that problem a while back.
2024 Tiny Games Challenge: Improving Reaction Time
What lies at the heart of many games? In a sense, it’s your response time, which is a function of hand-eye coordination. Although the 2024 Business Card Challenge has come to a close, [gokux] tends to go small anyway, and has taken their miniature approach to the Tiny Games Challenge with this awesome little reaction time game.
It’s basically whack-a-mole, but instead of striking down fuzzy puppets, you get fast and furious on big buttons that light up. Press any button to start, and there is a 3-2-1 countdown to get you geared up for action. Once the screen says ‘GO’, you’re off to the races. Each of the four buttons will light up in random order, and your overall response time is taken as the average of these four.
While there are many microcontrollers that would work here, [gokux] chose the Seeed Studio Xiao ESP32-C3. If you want to make one of these for yourself, there are excellent build instructions waiting for you. Be sure to check it out in action after the break. Oh, and be sure to let [gokux] know if you can beat 220 ms.
Ministero dell'Istruzione
In occasione della Mostra Internazionale d’Arte Cinematografica di Venezia, il #4settembre, presso l’Hotel Excelsior, si terrà la cerimonia di premiazione del #concorso scolastico nazionale promosso dal #MIM “Da uno sguardo: film di studentesse e stu…Telegram
Keebin’ with Kristina: the One with the Key Cap Map
So, [zyumbik]’s trademark seems to be sexing things up, and the Artsey layout did not escape their gaze. This is the Sexy Artsey. Let’s back up a bit.
Image by [zyumbik] via redditArtsey is a keyboard layout for chording, and this keyboard is built for it. It’s a one-handed keyboard meant for pressing multiple keys at a time to produce each character. With some use, [zyumbik] discovered that the Taipo layout might be a better fit, so there are currently some elements of both.
If you’d like to make this adorable keyboard, everything is waiting for you to download, including files for various thingamabobs you can stick on the side there where the rainbow is now. There’s also a groovy flower version of the knob.
Controller-wise, you can use a Seeed Studio Xiao in either BLE or RP2040 format, or the Waveshare RP2040 Zero. The firmware is written in ZMK.
Remember the death metal macropad? (Who could forget that tentacled nightmare?) This is the same creator. Kind of hard to believe, innit? Well, except for the spikes. Apparently they’re for thumb discipline.
Via reddit
Oooh, Dream Keyboard: I Believe You Can Get Me Through My Life
Perhaps the YouTube algorithm fed you this one the other day, too. As an iOS developer, [Christian Selig] spends all day typing, and has owned a lot of keyboards as a result. Like, a lot of keyboards. But, as you may have guessed, none of them fully satisfy.
Image via YouTubeAnd so began the familiar hero’s journey of building something new, something perfect for them. A dream keyboard. Maybe it’ll be your dream keyboard, too.
[Christian] hid the nice!nano underneath the keyboard to make it as sleek as possible, almost as though Apple themselves designed an ortho split.
Of particular note here is that [Christian] used a nifty program called Ergogen to generate the both the PCB layout and the 3D-printable case with just a few lines of very readable “code”. Even so, [Christian] still got to play connect-the-dots in KiCad.
This is a great video all around. It’s low-level enough to be interesting to those who have already built a keyboard, but high-level enough to draw in new people who might just catch the bug.
youtube.com/embed/7UXsD7nSfDY?…
Thanks to [Joey] and [foamyguy] for the tip!
The Centerfold: Keycap World Map
Image by [mathinpenn] via redditGuess the number of keycaps correctly, and you win absolutely nothing but my excitedly raised eyebrows. At any rate, it would be nice to know approximately how many keycaps adorn the conference room wall of a certain hotel in Denver, CO. Be sure to check out [mathinpenn]’s reddit post for the close-up shot.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: the Zerograph
This is a machine that was quite far ahead of its time. The Zerograph could instantly transmit and print text, arguably making it the first Telex machine. The patent language declares it a printing telegraph.Image via Antikey Chop
But unlike most telegraphs, which transmitted dots and dashes, the Zerograph sent actual words, at the rate of 25 per minute. Not bad for 1895.
Its inventor, Leonard “Leo” Ulrich Kamm, was quite renowned for his work in the field of cinema, having created a film-less movie projector, the Kammatograph. Instead of film, it used a circular glass plate with images arranged in a spiral.
The Zerograph worked using a pendulum system. Actuate the pendulum of one machine, and a second, synced machine would match the distance of each swing. The second Zerograph would then map that distance to one of the 36 characters and type it.
Each swing was different for each character, but none took more than half a second. The pendulum returned to a zero position after each swing, hence the name Zerograph. So, why haven’t you heard of this machine before? History shows that Kamm invested zero effort in marketing and improving the thing, due to focusing his efforts on the Kammatograph instead.
ICYMI: Vacuum-forming Keycaps Sucks, But the Result is Slick
Image by [Drygol] via RetrohaxWhile there are all kinds of keycap options out there, there’s nothing quite like a custom set. What’s interesting is the method that [Drygol] chose — vacuum-forming several at once using a 3D-printed scaffold.
The really neat part here is that the keycap is left intact underneath. So not only do the legends show through (provided you use the right type of vinyl), no keycaps are harmed during this process.
In fact, you could almost say they are being preserved under there. Good news for, say, an Amiga keyboard like the one pictured.
The process looks simple, but seems tedious: each one is carefully trimmed from the vinyl, and the edges are made triangular and folded neatly underneath. The end result is quite unique and stunning, though, so it seems worth it to me. If only I had a vacuum-forming table.
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
rag. Gustavino Bevilacqua reshared this.
Il Parlamento riscopra la Costituzione e provi, almeno, a evitare nuove condanne della Corte europea per i diritti dell’uomo e voti la PdL.
Carceri, Prc: con Arci a sostegno proposta di legge contro sovraffollamento delle carceri
Ci associamo alla lettera che Walter Massa, presidente nazionale dell'Arci, ha inviato alle deputate e ai deputati di tutti i gruppi parlamentari per chiedere dRifondazione Comunista