Cybersecurity, conclusi gli stress test su 109 banche dell’Ue. BCE: “Restano aree di miglioramento”
Una prova di stress che ha visto coinvolte 109 banche vigilate direttamente dalla Banca Centrale Europea chiamate a rispondere a un questionario e a sottoporre documentazione all’esame dei responsabili della vigilanza, mentre un campione di 28
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Nonostante gli sforzi profusi nel rendere migliore la user experience degli utenti online, Google fa sapere di intraprendere “un nuovo percorso per il Privacy Sandbox sul web”, retrocedendo rispetto alla scelta, ambiziosa, di eliminare i famosi cookie di
NATO: nata per difesa, passata all’attacco
PIAZZA LIBERTA’, puntata di sabato 20 luglio 2024
Building a Keychain Wii Looks Possible
The original Nintendo Wii was not a big console, per se, but you could never hope to fit one in your pocket. Or…could you? As it turns out, console modders [Wesk] and [Yveltal] reckon they have found a way to make a functional Wii at the keychain scale!
The concept is called the Kawaii, and as you might expect, some sacrifices are necessary to get it down to pocketable size of 60 x 60 x 16 mm. It’s all based around the “Omega Trim,” an established technique in the modding community to cut a standard Wii motherboard down to size. Controllers are hooked up via a dock connection that also provides video out. There’s no Bluetooth, so Wiimote use is out of the question. You can still play some Wii games with GameCube Controllers by using GC2Wiimote, though. The Wii hardware is under-volted to allow for passive cooling, too, with an aluminum enclosure used to shed heat. Custom PCBs are used to handle power and breakouts, which will be open sourced in due time.
The forum post featured an expression of interest for those eager to order aluminium enclosures to pursue their own Kawaii build. Slots quickly filled up and the EOI was soon closed.
As of now, the Kawaii is still mostly conceptual, with images being very compelling renders. However, it relies on established Wii modding techniques, so there shouldn’t be any shocking surprises in the next stage of development. Expect to see finished Kawaii builds in gorgeous machined aluminum housings before long.
We’ve seen some other great Wii portables over the years. The console remains cheap on the used market and was built in great numbers. Thus, it remains the perfect platform for those eager to get their feet wet in the console modding community!
Here's an idea on scale: pic.twitter.com/IqA9dDOsaM— Wesk Mods (@WeskMods) July 21, 2024
Can Cats Solve Puzzles?
Cats, to those of us who appreciate their company, are fascinating creatures, with their infinite curiosity and playfulness. [Makers Muse] has a pair of half-grown-up kittens, and set out to provide them with a plaything far better than those the market could offer. The result is the Snak Attak, a gravity puzzle maze that delivers kibble for the cat prepared to puzzle it out.
The point of this exercise isn’t to give kibble but to provide the optimum play experience for a pair of younger cats. The premise is that kibble is held back by a set of wooden pegs each with a temptingly dangly string, and they should after some investigation be able to pull the pegs out and release it. What’s interesting is how the two different cats approach the problem, while one pulls the out as expected, the other pushes them from the back of the device.
The conclusion is that the two cats can indeed solve puzzles, and gain hours of play from the device. An updated version was produced with a few more challenges, and as you can see in the video below the break, it’s captivated their attention. It’s not the first cat toy we’ve brought you by any means, this robotic mouse springs to mind, but it’s certainly upped the ante on feline entertainment.
DPO a meno di 24 euro l’ora? Se domandare è lecito, rifiutare è doveroso.
Sono trascorsi almeno 6 “anni della privacy” a partire dal 2018 in cui si è parlato della figura del DPO. Probabilmente non in modo corretto, nonostante eventi più o meno altisonanti e per lo più autocelebrativi.
Lo dimostrano alcune gare d’appalto, fra cui una recentemente caricata sul MEPA per un servizio di DPO per un Comune, che fa venire in mente epoche romane dei celeberrimi Magazzini MAS per l’approccio a favore del low cost.
La richiesta si apre presentando la misura del compenso proposto per l’incarico triennale:
il quale ovviamente può essere soggetto a ribassi, per un importo di 15 mila euro che include tutti i costi per l’esecuzione del servizio.
Ovviamente il servizio deve prevedere lo svolgimento dei compiti propri del Data Protection Officer indicati dal GDPR, dettagliati in modo puntuale come di seguito:
- informare e consigliare il titolare o il responsabile del trattamento, nonché i dipendenti, in merito agli obblighi derivanti dal Regolamento europeo e da altre disposizioni dell’Unione relative alla protezione dei dati;
- sorvegliare l’osservanza del Regolamento europeo, delle altre disposizioni dell’Unione relative alla protezione dei dati nonché delle politiche del titolare in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;
- fornire, se richiesto, pareri in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’art. 35 del Regolamento;
- cooperare con il Garante per la protezione dei dati personali;
- fungere da punto di contatto per l’Autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’art. 36 ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione;
- guidare e orientare il titolare del trattamento dati nel caso di violazione dei dati, analizzando il rischio e assistendolo nella gestione dell’evento (data breach);eseguire i propri compiti considerando debitamente i rischi inerenti al trattamento, tenuto conto della natura, dell’ambito di applicazione, del contesto e delle finalità del trattamento stesso;
- riferire al vertice gerarchico del titolare del trattamento o del responsabile del trattamento.
Cosa richiede l’incarico.
Nell’appalto, però, viene richiesta qualcosa di più. O per meglio dire, viene precisato il livello di servizio richiesto nelle modalità di esecuzione:
andando così a definire un impegno minimo di presenze per il professionista, che prescinde dalle attività svolte in backoffice. Inoltre, nel prevedere la redazione di pareri senza alcun limite massimo, possiamo dire che ci si trova nel campo dell’ineffabile. Ma si torna presto alla dimensione più materica facendo i conti della serva: si richiede un’attività in presenza di almeno 4 ore x 52 settimane l’anno x 3 anni = 624 ore. E dunque il compenso orario è di ben 24 euro dovendo considerare solo le presenze. Peccato che poi si debbano considerare anche le ulteriori ore da impiegare per la redazione di pareri e per lo svolgimento dei compiti propri del DPO.
E quindi?
Si potrebbe dire che il Comune non abbia fatto bene ma benissimo ad aver formulato una proposta di incarico se qualcuno la accetta e può garantire un livello e una qualità di servizio tali da garantire quanto richiesto all’interno dell’appalto, ovverosia:
- conoscenza approfondita del regolamento europeo n. 679/2016 e della prassi in materia di privacy;
- conoscenza dello specifico settore di attività e dell’organizzazione del titolare;
- capacità di promuovere una cultura della protezione dei dati all’interno dell’organizzazione del titolare.
Si può però dubitare che un professionista con qualità professionali e competenze possa accettare di svolgere un incarico con una tariffa oraria così bassa.
Eppure, siamo certi che non mancheranno offerte.
Nel migliore dei mondi, potremmo declinare una nota canzone di De André immaginando che c’è chi il DPO lo fa per noia, chi se lo sceglie per professione e che qualche affidatario lo fa per passione.
Ma questo non è affatto il migliore dei mondi. E dal punto di vista della data protection e della cultura della privacy, si attesta decisamente ad un livello che possiamo eufemisticamente indicare come sub ottimale. Dopotutto, sono i fatti a parlare. E sono sempre meno confortanti.
L’appello è sempre quello: mandare deserte gare con compensi inadeguati.
L'articolo DPO a meno di 24 euro l’ora? Se domandare è lecito, rifiutare è doveroso. proviene da il blog della sicurezza informatica.
E’ solo Falcon di CrowdStrike? No, molti altri EDR e AV hanno il proprio BSOD nell’armadio!
Il caso CrowdStrike non è isolato. Numerosi altri episodi hanno visto driver di EDR/AV provocare instabilità nei sistemi operativi. Probabilmente molti se ne sono dimenticati o forse non sono andati a scavare in problematiche analoghe nel tempo, ma è importante sottolineare che tale incidente non è stato il solo.
Gli altri BSOD degli EDR/AV nella storia
Cronologicamente iniziamo da PaloAlto Network che ha affrontato la schermata blu della morte (BSOD) a causa del driver “pangpd.sys” non compatibile con Microsoft Verifier e Device Guard (Windows 10). Questo accade nel 2019.
Nel 2020, Windows Defender ha causato un crash a causa di un errore nel trattamento dei file con nomi contenenti due punti. Nel 2022 invece un aggiornamento di Sophos ha portato al BSOD su Windows 11 a causa del driver “hmpalert.sys”, mentre McAfee Livesafe ha causato problemi simili sempre nel 2020 a causa del driver “mfewpk.sys.
Succede anche a TrendMicro un anno dopo, nel 2021 affrontare un BSOD a causa di uno stack overflow del kernel nei vecchi componenti del programma. Ancora nel 2021 accade all’EDR di SentinelOne che ha riscontrato un problema con l’agent e con gli aggiornamenti sul sistema operativo Windows 10.
Anche ProtonVPN ha visto i suoi clienti affrontare schermate blu a causa di conflitti con alcuni software antivirus nel 2021.
Stessa cosa accade a WatchGuard che ha dovuto affrontare una schermata blu (BSOD) con riferimento al driver “nnsdns.sys” dell’infrastruttura firewall dei prodotti WatchGuard Endpoint Security.
E’ sempre una questione di Driver!
In Windows, i driver vengono caricati durante il processo di avvio del sistema operativo. Il caricamento dei driver segue una sequenza ben definita, che dipende dalle esigenze del sistema per garantire che tutte le componenti necessarie siano operative prima che l’utente interagisca con il sistema.
Come abbiamo avuto modo di vedere, analogamente al problema relativo a CrowdStrike, si tratta molto spesso di problemi relativi a driver che girano a basso livello proprio perché una soluzione di sicurezza deve avere un controllo specifico sul sistema operativo. Purtroppo tutti questi incidenti sottolineano l’importanza critica di test su larga scala e di una rigorosa verifica degli aggiornamenti prima del loro rilascio.
Come abbiamo riportato in precedenza nell’articolo “Microsoft Windows vittima inconsapevole della Supply-Chain. Cosa l’incidente di CrowdStrike ci deve insegnare”, questi scenari mettono in luce quanto le tecnologie moderne siano interdipendenti e vulnerabili una dall’altra. Un singolo componente malfunzionante può avere ripercussioni a catena, evidenziando la necessità di una vigilanza costante e una gestione accurata delle catene di fornitura.
È fondamentale creare un catalogo dettagliato di queste soluzioni, effettuando un censimento delle tecnologie altamente diffuse e critiche. Questo catalogo dovrebbe identificare le soluzioni che, a livello di integrazione, hanno il potenziale di compromettere la funzionalità di un sistema per poi definire dei processi su tali soluzioni che ne intensificano le attività di controllo.
Per garantire la massima affidabilità e sicurezza, sarebbe ipotizzabile che tali controlli vengano svolti da entrambe le aziende coinvolte: sia quella che sviluppa il sistema operativo sia quella che fornisce il software di sicurezza.
Questo approccio integrato e collaborativo dovrebbe assicurare dei controlli al di sopra delle parti e su vasta scala, riducendo ulteriormente i rischi e garantendo che le soluzioni di basso livello siano adeguatamente testate e validate prima di essere rilasciate in produzione.
Conclusione: tutti commettono questi errori, l’importante è migliorarsi!
Lo abbiamo visto che, nel corso del tempo, tutti hanno commesso errori di questo tipo, magari essendo più fortunati per la “scala” del problema.
Diventa quindi cruciale focalizzarsi nell’analizzare la storia di questi errori piuttosto che demonizzare le aziende che producono software di sicurezza, in quanto tutte hanno il proprio BSOD nell’armadio.
Tenendo sempre in considerazione che il “rischio zero” none esiste – e questo deve essere ben chiaro – Per prevenire futuri incidenti simili, le aziende dovrebbero adottare misure preventive e più rigorose, garantire una vigilanza costante e promuovere una comunicazione tempestiva con i loro fornitori.
Come sempre la collaborazione premia soprattutto in situazioni di crisi. Inoltre dobbiamo privilegiare un approccio più critico a questi incidenti, attraverso una riflessione più profonda oltre il giudizio immediato.
L'articolo E’ solo Falcon di CrowdStrike? No, molti altri EDR e AV hanno il proprio BSOD nell’armadio! proviene da il blog della sicurezza informatica.
Dal Curriculum al Malware! Come KnowBe4 Ha Assunto Un Hacker Nordcoreano Senza Accorgersene
La società di formazione sulla sicurezza informatica con sede in Florida KnowBe4 ha condiviso un incidente riscontrato di recente. Un hacker nordcoreano si è spacciato per ingegnere del software, ha aggirato tutti i controlli di assunzione e ha ottenuto un lavoro presso KnowBe4. Subito dopo ha installato il malware sul computer dell’azienda.
KnowBe4 riferisce che tutto è iniziato quando il suo team di sicurezza ha rilevato attività sospette provenienti dalla workstation di un ingegnere informatico assunto di recente. “Gli abbiamo inviato una workstation Mac e, non appena l’ha ricevuta, ha iniziato immediatamente a scaricare malware”, afferma Stu Sjouwerman, CEO di KnowBe4.
KnowBe4 ha scoperto cosa è successo il 15 luglio 2024, quando il software antivirus ha inviato un avviso di attività anomala sul computer di un nuovo dipendente. Durante l’indagine sull’incidente, ha dichiarato che stava semplicemente cercando di risolvere i problemi con la velocità del router seguendo il manuale, e questo presumibilmente potrebbe aver portato alla segnalazione.
Tuttavia, è diventato subito chiaro che l’insider stava effettivamente utilizzando il Raspberry Pi per scaricare malware, manipolare file di sessione ed eseguire software non autorizzati. Poiché l’insider ha tentato di installare un infostealer sulla macchina, prendendo di mira i dati memorizzati nei browser, si presume che sperasse di estrarre le informazioni rimaste nel sistema dal precedente proprietario.
“Ha usato un Raspberry Pi per scaricare malware. Abbiamo cercato di ottenere informazioni più dettagliate dal dipendente, offrendogli anche di contattarlo telefonicamente, ma ha detto che non era disponibile e in seguito ha smesso di rispondere”, afferma l’azienda. Quella sera l’azienda ha isolato la postazione di lavoro infetta. Si sottolinea che “i sistemi KnowBe4 non sono stati accessibili o compromessi”.
Prima di assumere il dipendente, KnowBe4 ha esaminato il suo background, le referenze fornite e ha condotto quattro interviste video per assicurarsi che fosse una persona reale. Ma in seguito si è scoperto che aveva utilizzato un’identità rubata a un cittadino statunitense per aggirare i controlli e utilizzato strumenti di intelligenza artificiale per creare foto e volti durante le videoconferenze.
Il dipendente, la cui identità è stata falsificata dall’intelligenza artificiale, è l’ennesimo esempio di una serie di centinaia di casi di agenti nordcoreani che si sono infiltrati in aziende americane sotto le spoglie di specialisti IT, ha detto Schuwerman.
Ricordiamo che nel maggio di quest’anno, le forze dell’ordine americane hanno accusato cinque persone (un cittadino statunitense, un ucraino e tre cittadini di altri paesi) per aver partecipato a programmi che consentivano ai cittadini nordcoreani di ottenere lavoro a distanza in società informatiche americane e presumibilmente “portare entrate al programma nucleare della Corea del Nord.”
Il capo di KnowBe4 avverte che lo sconosciuto agente nordcoreano ha dimostrato “un alto livello di sofisticatezza nel creare una copertura plausibile, e ha anche sfruttato i punti deboli nel processo di assunzione e nei controlli dei precedenti”.
L'articolo Dal Curriculum al Malware! Come KnowBe4 Ha Assunto Un Hacker Nordcoreano Senza Accorgersene proviene da il blog della sicurezza informatica.
EU Commission urges six member states to appoint authorities for DSA enforcement
The European Commission has initiated infringement procedures for Belgium, Spain, Croatia, Luxembourg, the Netherlands, and Sweden, asking them to comply with the EU's Digital Services Act (DSA), according to a Friday (26 July) press release.
Dissecting Apple’s compliance with EU digital competition rules from a civil society perspective
A group of digital rights organisation said that Apple’s plans to comply with the Digital Markets Act (DMA) are ineffective in a submission to the European Commission.
Pornhub challenges natural names disclosure under digital rules at Europe’s highest court
Aylo, Pornhub's parent company, is appealing to the Court of Justice of the European Union (CJEU) to avoid having to disclose the natural names of users in its ad repository, as required by its Digital Services Act (DSA) designation.
Il Parlamento europeo istituisce un gruppo di lavoro trasversale per monitorare l’attuazione della legge sull’AI
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Due commissioni del Parlamento europeo hanno istituito un gruppo di lavoro congiunto per monitorare
Cosa pensa Kamala Harris della crisi climatica?
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Harris si è opposta al fracking e ha indagato Big Oil. Ma da vicepresidente ha fatto poco per il clima. Come si comporterà se sarà eletta?
L'articolo Cosa pensa Kamala Harris della crisi climatica? proviene da Valori.
Giovanni Toti si è dimesso dalla presidenza della Regione Liguria
@Politica interna, europea e internazionale
Giovanni Toti si è dimesso dalla carica di presidente della Regione Liguria. L’annuncio è arrivato nel mattino di oggi, venerdì 26 luglio, con il governatore agli arresti domiciliari da ottanta giorni, indagato per corruzione e finanziamento illecito ai partiti. “Giovanni Toti – si
INDIA. Prosegue la protesta degli agricoltori del Punjab
@Notizie dall'Italia e dal mondo
Da oltre cinque mesi, 25mila braccianti e contadini chiedono migliori condizioni di lavoro e prezzi.
L'articolo INDIA. Prosegue la protesta degli agricoltori del Punjab proviene da Pagine Esteri.
Etiopia, il Vescovo Tesfaselassie Medhin dell’Eparchia di Adigrat: “La gente del Tigray ha vissuto l’inferno”
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Ad Adigrat sono presenti ancora 50.000 sfollati, molte aree della regione del Tigray, in Etiopia,
Etiopia, immagini satellitari e testimonianze di medici rivelano la crisi della fame in Tigray
L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo
Nel nord dell’Etiopia si sta verificando una crisi umanitaria, causata dalla siccità, dal fallimento dei raccolti e dalla
un vaccino contro il fuoco di sant'antonio sembra prevenire la demenza senile
newscientist.com/article/24415…
Evidence mounts that shingles vaccines protect against dementia
Being immunised against shingles has been linked to a reduced dementia risk before and now a study suggests that the newer vaccine wards off the condition more effectively than an older oneChrista Lesté-Lasserre (New Scientist)
Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione
George Kurtz, CEO di CrowdStrike, ha dichiarato che oltre il 97% dei sensori di Windows sono stati ripristinati dopo l’interruzione informatica senza precedenti causata da un aggiornamento errato dell’azienda.
L’interruzione, avvenuta il 19 luglio, ha portato alla “schermata blu della morte” (BSOD). Il problema è avvenuto sui sistemi operativi Microsoft Windows in tutto il mondo. L’errore ha causando disagi nei viaggi aerei, negli affari e nell’assistenza sanitaria, con 8,5 milioni di dispositivi interessati.
“Questo progresso è dovuto agli instancabili sforzi dei nostri clienti, dei nostri partner e alla dedizione del nostro team di CrowdStrike”. Ha affermato Kurtz in un post su LinkedIn giovedì. “Tuttavia, sappiamo che il nostro lavoro non è ancora terminato e rimaniamo impegnati a ripristinare ogni sistema interessato”
Delta, la compagnia aerea più colpita, ha dichiarato che “l’affidabilità operativa è tornata alla normalità giovedì mattina” con zero voli cancellati giovedì mattina. Nel complesso, la ripresa è quasi completa, secondo Kurtz.
CrowdStrike ha rivelato che un bug nel processo di convalida per gli aggiornamenti della configurazione di sicurezza che ha causato l’interruzione. L’interruzione è stata definita come la più grande interruzione IT di tutti i tempi con perdite finanziarie dirette stimate a 5,4 miliardi di dollari per le aziende Fortune 500.
Kurz sottolinea una “risposta mirata ed efficace per risolvere il problema”
Kurtz ha sottolineato l’impegno continuo dell’azienda nel ripristinare i sistemi e ha chiesto scusa per l’interruzione causata.
Ha anche delineato le misure future per prevenire simili incidenti. Queste includono miglioramenti nei test delle distribuzioni di contenuti di risposta rapida e un maggiore controllo per i clienti sulla distribuzione degli aggiornamenti.
“Non ci fermeremo finché non raggiungeremo la piena ripresa”, ha concluso Kurtz, promettendo una risposta mirata ed efficace per risolvere il problema. Ha aggiunto “Sono profondamente dispiaciuto per l’interruzione e mi scuso personalmente con tutti coloro che sono stati colpiti. Sebbene non possa promettere la perfezione, posso promettere una risposta mirata, efficace e con un senso di urgenza”.
Gli sforzi di risposta di CrowdStrike, ha aggiunto, sono stati “migliorati grazie allo sviluppo di tecniche di recupero automatico e alla mobilitazione di tutte le nostre risorse per supportare i nostri clienti”.
Kurtz ha anche fatto riferimento alla “Preliminary Post Incident Review” dell’azienda, che descrive in dettaglio le “misure che stiamo adottando per prevenire simili incidenti in futuro”. In futuro, CrowdStrike ha affermato che intende migliorare i test per le distribuzioni di “contenuti a risposta rapida”.
Ciò includerà la scaglionatura delle distribuzioni per i contenuti di risposta rapida, il miglioramento del monitoraggio delle prestazioni dei sensori e dei sistemi e, soprattutto, la fornitura ai clienti di “un maggiore controllo sulla distribuzione dei contenuti di risposta rapida“, ha affermato l’azienda.
L'articolo Kurtz, CEO di CrowdStrike: Ripristinato il 97% dei Sensori Windows dopo l’Interruzione proviene da il blog della sicurezza informatica.
Due ergastoli all’attivista comunista Ayten Öztürk
@Notizie dall'Italia e dal mondo
Dopo 13 anni di carcere e due ai domiciliari, è stata riarrestata lo scorso febbraio insieme a musicisti, attivisti, avvocati
L'articolo Due ergastoli all’attivista comunista Ayten Öztürk proviene da Pagine pagineesteri.it/2024/07/26/med…
Cade anche l’ultimo tabù: due banche dichiarano di investire in armi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @Valori.it
Per adesso hanno dichiarato di investire in armi Crédit Agricole e BNP Paribas, colossi francesi che controllano diverse banche italiane
L'articolo Cade anche l’ultimo tabù: due banche dichiarano di investire in armi proviene da Valori.
Car Becomes a Massive Bubble Machine
You’ve probably seen street performers or family members making giant bubbles at some point in your life. But what if you could go ever bigger…even approaching a bubble of infinite length? That’s precisely what [Engineezy] tried to do.
The common technique behind blowing big bubbles involves attaching a thick rope to two sticks, then dipping the sticks in bubble fluid. The two sticks can then be spread apart to act as a big triangular bubble wand to create massive bubbles.
So the idea here to create a giant bubble-blowing frame using the same technique, continually feed it with bubble fluid, and stick it on top of a car. Spread the wings of the bubble wand, and watch the bubble grow. Oh, and this setup uses special bubble fluid—made by mixing soap, water, and veterinary J-Lube in specific ratios. Feeding the car-mounted wand with fluid was achieved by tubing delivering a continuous flow. Early small-scale attempts created wild 25 foot bubbles, while the car version made one over 50 feet long. Not infinite, but very cool.
As it turns out, the science of bubbles is deep and interesting.
North Korean hackers stealing military secrets, say US and allies
North Korean hackers have conducted a global cyber espionage campaign in efforts to steal classified military secrets to support Pyongyang's banned nuclear weapons programme, the US, Britain and South Korea said in a joint advisory.
Inedito picco d’energia nel più intenso dei Grb l MEDIA INAF
"Un team di giovani ricercatrici e ricercatori di istituti europei, tra cui gli italiani Gssi, Inaf e Infn, ha identificato una particolare caratteristica del lampo di raggi gamma conosciuto come Boat: una riga di emissione, dovuta forse all’annichilimento di materia e antimateria all’interno del getto del Grb."
A Robot Face with Human Skin
Many scifi robots have taken the form of their creators. In the increasingly blurry space between the biological and the mechanical, researchers have found a way to affix human skin to robot faces. [via NewScientist]
Previous attempts at affixing skin equivalent, “a living skin model composed of cells and extracellular matrix,” to robots worked, even on moving parts like fingers, but typically relied on protrusions that impinged on range of motion and aesthetic concerns, which are pretty high on the list for robots designed to predominantly interact with humans. Inspired by skin ligaments, the researchers have developed “perforation-type anchors” that use v-shaped holes in the underlying 3D printed surface to keep the skin equivalent taut and pliable like the real thing.
The researchers then designed a face that took advantage of the attachment method to allow their robot to have a convincing smile. Combined with other research, robots might soon have skin with touch, sweat, and self-repair capabilities like Data’s partial transformation in Star Trek: First Contact.
We wonder what this extremely realistic humanoid hand might look like with this skin on the outside. Of course that raises the question of if we even need humanoid robots? If you want something less uncanny, maybe try animating your stuffed animals with this robotic skin instead?
Cutting An IoT Fan Free Of The Cloud
The cloud is supposed to make everything better. You can control things remotely, with the aid of a benevolent corporation and their totally friendly servers. However, you might not like those servers, and you might prefer to take personal control of your hardware. If that’s the case, you might like to follow the story of [ouaibe] and their quest to free a fan from the cloud.
The unit in question was a tower fan from Dreo. [ouaibe] noted that there was already a project to control the fans using Home Assistant, but pure lower-level local control was the real goal here. Work began on pulling apart the Dreo Android app to determine how it talked to the fan, eventually turning up a webserver on board, but little progress. The next step was to disassemble the unit entirely. That turned up multiple PCBs inside, with one obviously for wireless communication and another hosting a Sino Wealth microcontroller. Dumping firmwares followed, along with reverse engineering the webserver, and finally establishing a custom ESPHome integration to fully control the fan.
[ouaibe] has shared instructions on how to cut your own fan from the cloud, though notes that the work won’t be extended to other Dreo products any time soon. In any case, it’s a great example of just how much work it can take to fully understand and control an IoT device that’s tethered to a commercial cloud server. It’s not always easy, but it can be done!
Daggerfly: evoluzione dell’arsenale cibernetico e nuove minacce per la sicurezza globale
Il gruppo di spionaggio Daggerfly, noto anche come Evasive Panda e Bronze Highland, ha aggiornato il suo arsenale cibernetico in risposta alla divulgazione pubblica delle sue varianti di malware più vecchie. Secondo il rapporto del Symantec Threat Hunter
3D-Printed RC Drift Car Comes With Smoke Effects
Drift cars are cool, but they’re also expensive. If you don’t have money for endless tires, fuel, and engine rebuilds, you might like to get involved at the RC scale instead. [Max Imagination] has just the build to get you started.
The design uses 3D printing for the majority of the chassis. Rigidity is front of mind, as is creating the right steering and suspension geometry for smooth, controllable drifts. The drivetrain is 3D-printed too, using plastic gears and universal-joint axles combined with off-the-shelf bearings. Steering is controlled via an off-the-shelf servo, with a brushless motor putting power down to all four wheels. While drifting at full scale is best achieved with rear-wheel-drive, it’s easier to control at the small scale with four driven wheels.
True to the DIY ethos, an Arduino-based RC system is used to drive the steering servo and motor speed controller, with a home-built pistol-grip controller. It also activates a small power supply which runs little humidifier modules, which turn water into a visible vapor for a fun smoke effect. It doesn’t really imitate tire smoke, since it disappears nearly the instant the car moves, but it’s still a neat effect.
It’s a neat build that makes a great starting point for your dive into RC. Meanwhile, if you’re more about speed than getting sideways, we’ve seen a homebrew RC car designed to that end as well. Video after the break.
USB-C Powered Hotplate Is Not For Food
Once upon a time, it was deemed mostly silly to try and schlep power from a computer’s ports. Then it was kind of amusing to do so with USB, and before you knew it, we were running whole laptops off what started out as a data connector. These days, it’s not unusual to run a soldering iron off USB-C, or, as [MarkTheQuasiEngineer] has done—a hotplate!
This hotplate is not for quesadillas, nor samosas. Instead, it’s a tiny hotplate for tiny reflow tasks. Given many PCBs are quite small, there’s no need for a huge hot plate to get your circuits assembled.
The device relies on metal ceramic heating elements to provide the warmth. An NTC thermistor is used for monitoring the temperature for accurate control, which is handled by the STM32 microcontroller that’s running the show. It also drives a small display indicating the mode of operation and current temperature. The STM32 controls the power going to the heating element from the USB-C feed with a stout power MOSFET.
Sadly, the project hasn’t been a complete success. With a PCB on the plate, [MarkTheQuasiEngineer] was only able to achieve peak temperatures of around 200 C. That’s not great for doing proper reflow, but it’s a start. He believes upgrading to a more powerful supply to feed the hotplate will help.
We’ve featured some other great reflow hotplates before too.
Pnut: A Self-Compiling C Transpiler Targeting Human-Readable POSIX Shell
Shell scripting is one of those skills that are absolutely invaluable on especially UNIX and BSD-based systems like the BSDs, the two zillion Linux distributions as well as MacOS. Yet not every shell is the same, and not everybody can be bothered to learn the differences between the sh, bash, ksh, zsh, dash, fish and other shells, which can make a project like Pnut seem rather tempting. Rather than dealing with shell scripting directly, the user writes their code in the Lingua Franca of computing, AKA C, which is then transpiled into a shell script that should run in any POSIX-compliant shell.
The transpiler can be used both online via the main Pnut website, as well as locally using the (BSD 2-clause) open source code on GitHub. Here the main limitations are also listed, which mostly concern the C constructs that do not map nicely to a POSIX shell. These are: no support for floating point numbers and unsigned integers, no goto
and switch
nor taking the address of a variable with &
. These and preprocessor-related limitations and issues are largely to be expected, as especially POSIX shells are hardly direct replacements for full-blown C code.
As a self-professed research project, Pnut seems like an interesting project, although if you are writing shell scripts for anything important, you probably just want to buckle down and learn the ins and outs of POSIX shell scripting and beyond. Although it’s a bit of a learning curve, we’d be remiss if we said that it’s not totally worth it, if only because it makes overall shell usage even beyond scripting so much better.
Oggi in Italia è andata in onda la normalizzazione del genocidio. Il Presidente di Israele Herzog è in visita ufficiale e l’Italia si limita a confermare l’amicizia tra i due paesi.
Da quel che si legge sulle agenzie la Presidente del Consiglio Giorgia Meloni non ha chiesto al Presidente israeliano Herzog di fermare il genocidio a Gaza. Né pare che sia stata espressa contrarietà per il voto del parlamento israeliano che ha esplicitamente rifiutato ogni soluzione due popoli due stati.
Nemmeno sarebbe stata avanzata la richiesta di ottemperare alla sentenza della Corte di Giustizia Internazionale delle Nazioni Unite ritirandosi dai Territori Palestinesi occupati illegalmente, smantellando gli insediamenti illegali di coloni e ponendo fine alla pulizia etnica e all’apartheid.
Di fatto l’Italia, al seguito di Stati Uniti e Unione Europea, continua a essere complice dei crimini israeliani.
Lo stesso Presidente della Repubblica Mattarella non sembra che si sia distinto nell’esprimere riprovazione per i crimini che sta subendo il popolo palestinese.
Emerge un doppiopesismo ignobile: inviamo armi all’Ucraina e aderiamo a sanzioni contro la Russia in nome del diritto internazionale ma si fa finta che non esista quando a violarlo sono i nostri alleati.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista
Rifondazione: Italia complice del genocidio a Gaza
Oggi in Italia è andata in onda la normalizzazione del genocidio. Il Presidente di Israele Herzog è in visita ufficiale e l'Italia si limita a confermare l'amRifondazione Comunista
Linux Fu: Failing Pipelines
Bash is great for automating little tasks, but sometimes a little script you think will take a minute to write turns into a half hour or more. This is the story of one of those half-hour scripts.
I have too many 3D printers. In particular, I have three that are almost — but not exactly — the same, so each one has a slightly different build process when I want to update their firmware. In all fairness, one of those printers is heading out the door soon, but I’ll probably still wind up building firmware images for it.
My initial process was painful. I have a special directory with the four files needed to configure Marlin for each machine. I copy all four files and ask PlatformIO to perform the build. Usually, it succeeds and gives me a file that looks like firmware-yyyyddmmhhmm.bin
or something like that.
The problem is that the build process doesn’t know which of the three machines is the target: Sulu, Checkov, or Fraiser. (Long story.) So, I manually look at the file name, copy it, and rename it. Of course, this is an error-prone process, and I’m basically lazy, so I decided to write a script to do it. I figured it would take just a minute to bundle up all the steps. I was wrong.
First Attempt
Copying the files to the right place was a piece of cake. I did check to make sure they existed. The problem came from launching PlatformIO, seeing the result on the screen, and being able to parse the filename out of the stream.
I thought it would be easy:
FN=$(pio run | grep '^Renamed to' | cut -d ' ' -f 3 )
That should do the build and leave $FN
with the name of the file I need to rename and process. It does, but there are two problems. You can’t see what’s happening, and you can’t tell when the build fails.
Easy Problem First
The pipeline consumes the build’s output. Of course, a tee
command can manage that, right? Well, sort of. The problem is that the tee
command sends things to a file and standard out, but the standard out, in this case, is the pipe. Sure, I could tee
the output to a temporary file and then process that file later, but that’s messy.
So, I resorted to a Bash-specific feature:
FN=$(pio run | tee /dev/fd/2 | grep ...
This puts the output on my screen but still sends it down the pipe, too. Sure, there are cases when this isn’t a good idea, and it isn’t very portable, but for my own use, it works just fine, and I’m OK with that. There are other ways to do this, like using /dev/tty if you know you are only using the script from a terminal.
Harder Problem
The bigger problem is that if the build fails — and it might — there isn’t a good way to fail the whole pipeline. By default, the pipe’s return value is the last return value, and cut
is happy to report success as long as it runs.
There are a number of possible answers. Again, I could have resorted to a temporary file. However, I decided to set a bash option to cause any failing item in a pipe to fail the whole pipe immediately:
set -o pipefail
So now, in part, my script looks like this:
set -o pipefail
FN=$(pio run | tee /dev/fd/2 | grep '^Renamed to' | cut -d ' ' -f 3 )
if [ $? -eq 0 ]
then
echo Success...
cp ".pio/build/STM32F103RC_creality/$FN" "configurations/$1"
echo Result: "configurations/$1/$FN"
else
echo Build failed
exit 3
fi
Final Analysis
Is it brain surgery? Nope. But it is one of those bumps in the road in what should have been a five-minute exercise. Maybe next time you run into it, you’ll save yourself at least 25 minutes. This gets the job done, but it isn’t a stellar example of bash programming. I would hate to run it through a lint-like checker.
A Simple Liquid Level Indicator With a Single IC
Often, the only liquid level indicator you need is your eyes, such as when looking at your cold beverage on a summer’s day. Other times, though, it’s useful to have some kind of indicator light that can tell you the same. [Hulk] shows us how to build one for a water tank using a single IC and some cheap supporting components.
If you’re unfamiliar with the ULN2003, it’s a simple Darlington transistor array with seven transistors inside. It can thus be used to switch seven LEDs without a lot of trouble. In this case, green, yellow, and red LEDs were hooked up to the outputs of the transistors in the ULN2003. Meanwhile, the base of each transistor is connected to an electrode placed at a different height in the water tank. A further positive electrode is placed in the tank connected to 12 volts. As the water raises to the height of each electrode, current flow from the base to the positive electrode switches the corresponding transistor on, and the LED in turn. Thus, you have a useful liquid level indicator with seven distinct output levels.
It’s a neat build that might prove useful if you need to check levels in a big opaque tank at a glance. Just note that it might need some maintenance over time, as the electrodes are unlikely to remain completely corrosion free if left in water. We’ve seen some other great uses of the ULN2003 before, too. Video after the break.
End of an Era: Sony Cuts Production Of Writable Optical Media
The 1990s saw a revolution occur, launched by the CD burner. As prices of writeable media and drives dropped, consumers rushed to duplicate games, create their own mix CDs, and backup their data on optical disc. It was a halcyon time.
Fast forward to today, and we’re very much on downward curve when it comes to optical media use. Amidst ever-declining consumer interest, Sony has announced it will cut production of writeable optical media. Let’s examine what’s going on, and explore the near future for writable optical discs.
Sony’s End
These will soon be a rarity.
Sony’s plant in Tagaze, Japan was the home of its optical disc manufacturing operation. The Japanese company has announced there will be 250 jobs lost out of 670 at the plant due to the end of writeable media production. The decision is being made to curtail production across CD, DVD, and Blu-Ray lines.
Notably, though, it’s believed this will not affect the production of pre-recorded pressed media, at least in the short term. However, reports in the Japanese media suggest the industrial giant will “gradually cease production of optical disc storage media,” including Blu-Ray products.
Regardless, for now, you can expect music, games, and movies to continue to be released on physical media. Local stores are still full of DVDs and Blu-Rays, and you can even get Taylor Swift and Doja Cat albums on CD if your car still has a CD player.
Plus, the big stores still carry titles for those gamers still hanging on to the disc-drive versions of modern consoles. Still, ask the average PC gamer the last time they handled an optical disc and they’ll probably say “What’s an optical disc?” That market moved on a long time ago.
The Disc World
While Sony is leaving the industry, other manufacturers remain in the market. Consolidation means that many brands are all manufactured by the same handful of companies. Notably, Taiyo Yuden, a company that worked on the invention of the recordable CD, checked out of the market in 2015. Mitsubishi and Verbatim went the same way. All three ended up sold to Taiwanese firm CMC Magnetics, which produces discs commonly rebranded as Memorex, Imation, HP, TDK, and others. The other remaining major player is Ritek. Both companies produce various lines of CD-Rs, DVD-Rs and DVD+Rs, and BD-Rs and BD-REs.HP’s BD-R XLs are really made by CMC Magnetics. Credit: CMC
You’ve probably got one question still itching away in your brain. Who is actually using optical media in this day and age? Most consumer use cases have dwindled to almost nothing. Few of us burn CDs for our cars anymore, now that aux ports, Bluetooth, and USB ports are all readily available. Similarly, moving data via sneakernet is more easily done by simple flash drives or larger portable hard drives, without the usual write-once limitation.
As it turns out, though, optical media remains a great solution for long-time archival use—if you get the right discs. Cheap CD-Rs and DVD-Rs are still a terrible choice, of course. However, so-called M-Discs are designed specifically for this task. Typically available in DVD and Blu-Ray formats, they’re so-called for their ability to store data for “up to 1000 years” according to some manufacturers. They achieve greater longevity through the use of a highly-stable inorganic glassy carbon layer which stores the disc’s data. This is far more stable than the organic write layers used in most writeable optical media. It’s believed this material could last for up to 10,000 years if stored in highly stable conditions. Sadly, the polycarbonate layer on top is only expected to survive for 1000 years at best.
When it comes to high-capacity cold digital storage, it’s hard to go past optical media. Tapes can compete on cost and data density, but falter in longevity. Where an M-Disc might last 100 or 1000 years, a tape might last 30 years at best. Recent users include members of Reddit’s r/DataHoarder community and state government authorities. Basically, if you’ve got a lot of data you need to keep for a long time, optical might appeal to you.M-Discs are still desirable for long-term storage, in DVD and Blu-Ray formats. Credit: Ritek
There are also some hopes that optical media could storm back on to the scene in a big way in future. Researchers in Shanghai have recently determined a way to construct an optical disk with that could store on the order of 200 TB, as per The Register. This would be achieved through the use of a nanoscale three-dimensional structure to reach never-before-seen storage densities. At such high capacity, the discs could be competitive with hard disks for certain applications. However, it’s early days yet, and limitations remain, including write speed. It’s not much good having a 200 TB disc if it takes forever to read and write the thing.
While optical media is no longer the mainstream darling it once was, it’s not dead yet. And hey, if vinyl and cassettes can come back in a big way, who is to say where the CD market will be in ten years? Human culture is a strange and wonderful thing.