Salta al contenuto principale



spesso leggo i commenti che sintetizzo come "il genere umano è la feccia del mondo animale"
ci sono 2 modi di agire: razionale e istintivo. se condanniamo l'operato umano in base a "sentimenti" e paure stiamo agendo a livello istintivo. come agisce un animale. quindi usiamo la natura animale dell'uomo per definirlo lontano da ideali "animali" di una perfezione che in realtà, un etologo, direbbe "lontani" dal vero comportamento animale, profondamente amorale. e come volere un uomo che abbia valori superiori e morali e poi criticarlo di non essere degno animale.
e come se ci fossimo romanzati una natura che non esiste, con animali "virtuosi", secondo canoni umani e non animali, e poi accusiamo l'uomo di comportarsi come un animale e di essere lontano dalla natura. ha senso? no. un autentico corto-circuito del pensiero. la specie umana non può essere contemporaneamente umorale e animale e distante dalla natura e "amorale" sulla base di canoni animali che ci siamo inventati noi.
mi piacerebbe qualcuno mi aiutasse a mettere meglio a fuoco questo discorso.


PC-9800 Boot Sounds for Modern Computers!


There have been many computers that played a little jingle to greet you upon booting. The NEC PC-9800 is a famous example, though almost all the Macintosh computers played either …read more https://hackaday.com/2024/08/04/pc-9800-boot-sounds-for-modern-c

17877711

There have been many computers that played a little jingle to greet you upon booting. The NEC PC-9800 is a famous example, though almost all the Macintosh computers played either the soothing “booting” chord or sometimes the Sad Mac “error” chord. And of course, consoles have long played music on startup, with the original PlayStation boot music heralding a whole new era of video games. But modern machines don’t do anything, except maybe a single beep if you’re lucky. So why not pop in this M.2 card (JP) and bring some quirky flair to your PC?

While this particular card is aimed at the Japanese market and specifically evokes the PC-9800, we hope to see some hackers creating projects bringing other custom boot sounds to laptops and PCs around the rest of the world! A simple microcontroller, DAC, speaker and flash storage for the waveform would be all that’s required. It could even be capacitively coupled into the system’s sound output for some extra nerd points. You could pull the ultimate prank and have your friend’s laptop play the opening notes to “Never Gonna Give You Up” upon boot. Or you could have your favourite hacker movie quote play – “I can trace her physical location by looking at the binary!”. Brilliant!

In the meantime, if you want one of these cards, you’ll likely have to use a Japanese mail forwarding service as the cards are only available from Japanese retailer Kadenken — though for only ¥2880, or just under $20 USD, which is a great deal.

[via Techspot]



After 303 days of genocidal war on #Gaza, extensively documented and broadcasted every second, one truth remains: the world is indifferent & lacking compassion. Tens of thousands of lives have been lost—entire families, including children, women, the elderly, and young people

https://t.ly/5zPN0

#genocide

reshared this



Detecting Faster Than Light Travel by Extraterrestrials


The idea of traveling faster than the speed of light (FTL) has been a popular idea long before [Alcubierre] came up with the first plausible theoretical underpinnings for such a …read more https://hackaday.com/2024/08/04/detecting-faster-than-light-trave

17875113

The idea of traveling faster than the speed of light (FTL) has been a popular idea long before [Alcubierre] came up with the first plausible theoretical underpinnings for such a technology. Yet even if such an FTL drive is possible, it may be hundreds of years before humanity manages to develop its first prototype. This does however not prevent us from for looking for possible FTL drive signatures in the spacetime around us. Such a concept was recently proposed by [Katy Clough] and colleagues in a recent article (Arxiv preprint).

For a friendly but detailed explanation the PBS Space Time video (embedded below) on the paper comes highly recommended. The gotcha with detecting an FTL warp drive is that it is undetectable until it collapses in some fashion. By simulating what this collapse might look like, the researchers were able to speculate about the properties to look for. These include gravitational waves, which would not be detectable by an existing gravitational wave detector like LIGO, but we might be able to build one that can.

Ultimately we’d be acting on conjecture on what a warp bubble would look like and how it would behave when it collapses so we might just as well mistake something far less intelligent for Vulcans passing through our solar system. It might also be our first sign of extraterrestrial life, possibly ogling some primitive civilization on a Class M planet until it’s ready for First Contact.

youtube.com/embed/8hvzF5oQe1g?…



Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR


DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il codice C in Rust. Questo progetto sviluppa strumenti di apprendimento automatico per automatizzare la trad

DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il codice C in Rust. Questo progetto sviluppa strumenti di apprendimento automatico per automatizzare la traduzione del codice C legacy in Rust.

Il problema della sicurezza della memoria è una delle principali cause di vulnerabilità nelle codebase di grandi dimensioni. La DARPA spera che i modelli di intelligenza artificiale aiutino a tradurre i linguaggi di programmazione per rendere il software più sicuro.

I giganti della tecnologia come Google e Microsoft mettono in guardia ormai da anni sui problemi legati ai bug di sicurezza della memoria e chiedono l’uso di linguaggi di programmazione che non richiedano la gestione manuale della memoria, come Rust.

Ciò ha attirato l’attenzione di agenzie governative come la Casa Bianca e la US Cybersecurity and Infrastructure Agency (CISA), che ora raccomandano l’uso di linguaggi di programmazione sicuri per la memoria, tra cui Rust, C#, Go, Java, Python e Swift.

I sostenitori di C e C++ sostengono che la corretta aderenza agli standard ISO e l’uso di strumenti di test possono produrre risultati comparabili. Tuttavia, la DARPA ritiene che i problemi di sicurezza della memoria in questi linguaggi rimangano rilevanti.

Rust, rilasciato nel 2015, è sicuro per la memoria e adatto alla programmazione di sistemi ad alta prestazione. Il linguaggio è diventato popolare grazie a iniziative che mirano a riscrivere il codice critico, incluso il demone Network Time Protocol (NTP), in Rust per ridurre i rischi per la sicurezza.

Il progetto TRACTOR sta attirando l’attenzione anche nel settore privato. Ad esempio, Code Metal, una società di conversione di codici hardware, ritiene che il progetto DARPA sia promettente e tempestivo. Tuttavia, la traduzione automatizzata del codice rimane una sfida, soprattutto a causa delle funzionalità di gestione dei puntatori di C, che sono vietate in Rust.

DARPA ospiterà un evento per coloro che intendono presentare proposte per il progetto TRACTOR il 26 agosto 2024. I partecipanti dovranno registrarsi entro il 19 agosto .

L'articolo Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR proviene da il blog della sicurezza informatica.



INAIL, gli incidenti mortali sul lavoro crescono del 4,2%
Nel primo semestre del 2024 sono stati denunciati 469 incidenti mortali sul lavoro, un numero che si configura come un aumento del 4,2% rispetto al medesimo periodo nel 2023. A comunicarlo è l’Istituto Nazionale per l’Assicurazione contro gli Infortuni sul Lavoro, che tra i dati rileva anche un analogo aumento delle denunce di infortunio sul lavoro pari allo 0,9% (che corrisponde a 299.303 denunce). Quest’ultima statistica risulta comunque inferiore a quella registrata nel primo semestre del 2022, rispetto a cui si è registrato un calo del 21,7%. Aumentano invece del 19,6% le denunce per patologie di origine professionale, pari a 45.512.

L'indipendente



Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?


Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell’Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha confermato che il governo sta in

Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell’Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha confermato che il governo sta introducendo un nuovo sistema di regolamentazione di Internet, definendolo “una migliore sicurezza informatica”.

È un sistema, non un muro fisico. Non limiterà nulla”, ha detto Khawaja. Ha sottolineato che questa decisione è stata presa a causa degli attacchi informatici quotidiani contro il Paese.

L’ultimo budget del Pakistan ha stanziato più di 70 milioni di dollari per la sua iniziativa sulle infrastrutture critiche. Tuttavia, i critici e gli attivisti per i diritti digitali temono che il firewall venga utilizzato per reprimere il dissenso. Da diversi mesi le autorità pakistane hanno accennato alla possibilità di introdurre uno strumento di censura, ma hanno tardato a rilasciare dichiarazioni ufficiali.

A gennaio, il primo ministro ad interim del Pakistan, Anwar-ul-Haq Kakar, ha annunciato in un’intervista ad un canale di notizie che presto sarebbe stato implementato un firewall nazionale. A giugno, un alto funzionario ha confermato che il governo di Shehbaz Sharif stava lavorando alla creazione di uno strumento per monitorare il traffico Internet e filtrare i contenuti.

Allo stesso tempo, il governo di Sharif ha evitato spiegazioni dettagliate e sta cercando di minimizzare le preoccupazioni sulla censura. Il ministro dell’Informazione e della radiodiffusione Attaullah Tarrar ha dichiarato in un briefing che il firewall riguarderà solo la sicurezza informatica e dei dati e non influirà sulla libertà di parola.

Giovedì, il media pakistano The News ha riferito che i problemi riscontrati dagli utenti durante l’invio di messaggi tramite il messenger WhatsApp di proprietà di Meta erano il risultato di test del firewall. Un portavoce dell’Autorità indipendente per le telecomunicazioni del Pakistan ha rifiutato di commentare, affermando che i suoi sistemi funzionavano normalmente e che i problemi potrebbero essere stati causati da un problema tecnico.

L'articolo Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura? proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva


La settimana scorsa, il governo del presidente Javier Miley in Argentina ha annunciato la creazione di un gruppo di intelligenza artificiale all’interno della direzione per la criminalità informatica e gli affari informatici del paese che utilizzerà softw

La settimana scorsa, il governo del presidente Javier Miley in Argentina ha annunciato la creazione di un gruppo di intelligenza artificiale all’interno della direzione per la criminalità informatica e gli affari informatici del paese che utilizzerà software statistici per prevedere la criminalità.

La missione dell’Unità di Intelligenza Artificiale Applicata alla Sicurezza (UIAAS) è prevenire, individuare, indagare e perseguire i crimini e le loro connessioni utilizzando l’intelligenza artificiale“, ha affermato il Dipartimento di Sicurezza nella risoluzione .

L’UIASS monitorerà Internet e il dark web per indagare sui crimini e identificare i criminali, analizzare immagini e video dalle telecamere a circuito chiuso in tempo reale e utilizzare algoritmi di apprendimento automatico per analizzare i dati storici sulla criminalità e prevedere crimini futuri.

Come ha notato El País , il governo argentino, nonostante i tagli alle agenzie governative, sta creando una nuova agenzia per prevedere i crimini, che ricorda la trama del Minority Report di Philip K. Dick, dove le persone vengono perseguitate per crimini che non hanno ancora commesso.

Tuttavia, il Ministero della Sicurezza argentino cita un’altra fonte di ispirazione: “Paesi come Stati Uniti, Cina, Regno Unito, Israele, Francia, Singapore, India e altri sono pionieri nell’uso dell’intelligenza artificiale nel governo e nelle forze di sicurezza”.

I rapporti mostrano che le previsioni effettuate attraverso la polizia predittiva si sono rivelate piuttosto imprecise. Secondo un rapporto di The Markup dello scorso anno, le previsioni sui crimini effettuate nel 2018 dalla polizia di Plainfield hanno avuto un tasso di successo inferiore allo 0,5%.

New York ha recentemente iniziato a testare un sistema di rilevamento delle armi basato sull’intelligenza artificiale nella metropolitana.

Sui social media, il Centro per lo Studio della Libertà di Espressione e l’Accesso all’Informazione dell’Università di Palermo a Buenos Aires ha espresso preoccupazione per la mancanza di trasparenza nell’acquisizione e nell’impiego di tecnologia da parte del governo argentino, rilevando che tecnologie simili sono state utilizzato in passato per profilare accademici, giornalisti, politici e attivisti.

Non tutti i programmi predittivi sono imprecisi o contraffatti. I ricercatori dell’Università di Chicago nel 2022 hanno affermato di aver sviluppato un algoritmo che prevede le scene del crimine una settimana prima che si verifichino con una precisione del 90%. Lo studio ha anche scoperto che i crimini commessi nelle aree più ricche portano a più arresti rispetto ai crimini commessi nelle aree svantaggiate: un difetto istituzionale, non tecnico.

Gli accademici argentini ed europei considerano un successo il sistema di intelligenza artificiale predittiva Prometea, sviluppato dalla Procura della città di Buenos Aires. In un rapporto del 2020, Juan G. Corvalan ed Enzo Maria Le Fevre Servini hanno affermato che Prometea “prevede la risoluzione di un caso giudiziario in meno di 20 secondi con una precisione del 96%”.

L'articolo Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware


Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di aver condotto un attacco distruttivo sull’infrastruttura del gruppo NSO, incluso il dominio centrale. Assieme al sito del

Il gruppo Pro-Palestina BlackMeta (o DarkMeta) ha annunciato, nella giornata del 1 Agosto 2024, sul loro canale telegram ufficiale di aver condotto un attacco distruttivo sull’infrastruttura del gruppo NSO, incluso il dominio centrale. Assieme al sito del gruppo intelligence Israeliano anche il sito Europol ha subito lo stesso trattamento subendo un forte attacco DDoS.

17871739

17871741
17871743

Il 3 Agosto, BlackMeta ha voluto aggiornare la situazione dell’attacco dichiarando che entrambi i siti sono rimasti unreachable per almeno 24 ore. Il gruppo ha voluto precisare anche i metodi di mitigazione d’ermegenza avviato da Europol vantandosi dei loro fallimenti di fronte ai loro attacchi.

17871745

Attacchi passati di BlackMeta


DarkMeta non è nuovo ad attacchi ad assrt digitali israeliani, il tutto è iniziato nel mese di Aprile 2024 con l’attacco alla telecom Orange Israel portando a forti lag e disservizi. Nella rivendicazione hanno promesso di continuare i loro attacchi ad Israele a causa “del genocidio corrente e dei crimini di guerra commessi nella striscia di Gaza”. Più di 150 domini subirono disservizi e le API dell’azienda non furono utilizzabili in 6 stati diversi per tutta la durata dell’attacco

17871747

Le loro promesse sono state mantenute ben prima del recente attacco all’infrastruttura NSO, come a Israeli Bank ed il giornale Jerusalem Post. Il gruppo è molto influenzato dalla guerra Israelo-Palestinese e dichiarano di aver una lista di almeno 7 target come future vittime, incluso il Reattore Nucleare di Dimona.

17871749

NSO ed il suo destriero


NSO (acronimo dei 3 fondatori Niv, Shalev e Omri) è una azienda privata israeliana specializzata in soluzioni di cyber-intelligence, il gruppo accetta come clienti solo ed unicamente governi con la premessa di creare strumenti per il contrasto al crimine e terroristico. Il prodotto più famoso dell’azienda è lo spyware Pegasus, un sofisticato malware che sfrutta una vulnerabilità 0-click presenti in specifiche versioni di iOS e Android. Una volta lanciato l’exploit, Pegasus viene installato nel dispositivo della vittima permettendo di estrarre dati dalle app di messagistica più comuni, chiamate, SMS, locazione in tempo reale e molto altro con un’alta affidabilità. Per chi volesse approfondire può visionare il report di CitizenLab che furono tra i primi watchdog a scoprire ed analizzare il malware. Israele definisce Pegasus come arma necessitando di una approvazione diretta dal governo per l’uso e lo sviluppo di varianti, tra le controversie riguardanti NSO molte riguardano l’utilizzo di questo malware.

Pegasus è stato usato contro giornalisti, politici e difensori dei diritti umani creando problemi agli equilibri geopolitici portando gli USA a blacklistare non solo lo spyware ma il gruppo NSO nella sua interezza proibendo alle aziende americane a vendere le proprie tecnologie all’azienda [1].

Conclusioni


Nel Dicembre 2023, NSO ha rilasciato un rapporto sulla trasparenza dichiarando (sull’introduzione, scritta direttamente dal CEO) come l’attacco terroristico Palestinese del 7 Ottobre 2023 evidenzi la necessita di uno strumento come Pegasus e specificando cosa non fa e non è Pegasus.

17871751

Tali dichiarazioni sembrano presagire un possibile ritorno (silenzioso) dell’utlizzo dello spyware sia fuori che dentro i confini dei paesi in conflitto. Questa potrebbe essere la motivazione del gruppo DarkMeta ad aggiungere NSO alla lista dei loro target.

Il landscape GeoPolitico sta influenzando sempre di più le motivazioni di diversi gruppi (apparentemente) indipendenti portandoli a non temere obbiettivi grossi ed ambiti. Questo tipo di attacchi si posizionano nella linea grigia tra giusto e sbagliato lasciando spazio a quesiti su come giudicare i diversi soggetti coinvolti. Uno dei dilemmi da affrontare, quando la situazione di guerra in Europa e Medio Oriente si stabilizzerà, sarà giudicare se la definizione Ethical Hacking e White Hat debbano essere aggiornate o persino considerate inutili ed estremamente limitanti.

L'articolo NSO Group nel mirino! BlackMeta attacca il dominio centrale del produttore di Spyware proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Bringing The UMPCs Back With A Pi Zero


The UMPC powered up, case-less showing the black PCB, with the display standing upwards and showing a blue colour scheme desktop with a CLI terminal open. To the right of it is one of the UMPCs that served as an inspiration for this project. Miss PDAs and

The UMPC powered up, case-less showing the black PCB, with the display standing upwards and showing a blue colour scheme desktop with a CLI terminal open. To the right of it is one of the UMPCs that served as an inspiration for this project.

Miss PDAs and UMPCs? You wouldn’t be the only one, and it’s a joy to see someone take the future into their own hands. [Icepat]’s dream is reviving UMPCs as a concept, and he’s bringing forth a pretty convincing hardware-backed argument in form of the Pocket Z project. For the hardware design, he’s hired two engineers, [Adam Nowak] and [Marcin Turek], and the 7-inch Pocket Z7 version is coming up quite nicely!

The Hackaday.io project shows an impressive gallery of inspiration devices front and center, and with these in mind, the first version of the 7-inch UMPC sets the bar high. With a 1024×600 parallel RGB (DPI) touchscreen display, an ATMega32U4-controlled keyboard, battery-ready power circuitry, and a socketed Pi Zero for brains, this device shows a promising future for the project, and we can’t wait to see how it progresses.

While it’s not a finished project just yet, this effort brings enough inspiration all around, from past device highlights to technical choices, and it’s worth visiting it just for the sentiment alone. Looking at our own posts, UMPCs are indeed resurfacing, after a decade-long hiatus – here’s a Sidekick-like UMPC with a Raspberry Pi, that even got an impressive upgrade a year later! As for PDAs, the Sharp memory LCD and Blackberry keyboard combination has birthed a good few projects recently, and, who can forget about the last decade’s introductions to the scene.



Pixel Art and the Myth of The CRT Effect


The ‘CRT Effect’ myth says that the reason why pixel art of old games looked so much better is due to the smoothing and blending effects of cathode-ray tube (CRT) …read more https://hackaday.com/2024/08/03/pixel-art-and-the-myth-of-the-crt-effect/

17869459

The ‘CRT Effect’ myth says that the reason why pixel art of old games looked so much better is due to the smoothing and blending effects of cathode-ray tube (CRT) displays, which were everywhere until the early 2000s. In fits of mistaken nostalgia this has led both to modern-day extreme cubism pixel art and video game ‘CRT’ filters that respectively fail to approach what pixel art was about, or why old games looked the way they did back with our NES and SNES game consoles. This is a point which [Carl Svensson] vehemently argues from a position of experience, and one which is likely shared by quite a few of our readers.

Although there is some possible color bleed and other artefacts with CRTs due to the shadow mask (or Sony’s Trinitron aperture grille), there was no extreme separation between pixels or massive bleed-over into nearby pixels to create some built-in anti-aliasing as is often claimed unless you were using a very old/cheap or dying CRT TV. Where such effects did happen was mostly in the signal being fed into the CRT, which ranged from the horrid (RF, composite) to the not-so-terrible (S-Video, component) to the sublime (SCART RGB), with RGB video (SCART or VGA) especially busting the CRT effect myth.

Where the pixel art of yester-year shines is in its careful use of dithering and anti-aliasing to work around limited color palettes and other hardware limitations. Although back in the Atari 2600 days this led to the extreme cubism which we’re seeing again in modern ‘retro pixel art’ games, yesterday’s artists worked with the hardware limitations to create stunning works of arts, which looked great on high-end CRTs connected via RGB and decent via composite on the kids’ second-hand 14″ color set with misaligned electron guns.

Cyan 🩵 reshared this.



Need A USB Sniffer? Use Your Pico!


D+ and D- wires from a USB cable connected to GPIO pins on the Pi Pico, using a female header plugged onto the jumper wires Ever wanted to sniff USB device communications? The usual path was buying an expensive metal box with USB connectors, using logic a

D+ and D- wires from a USB cable connected to GPIO pins on the Pi Pico, using a female header plugged onto the jumper wires

Ever wanted to sniff USB device communications? The usual path was buying an expensive metal box with USB connectors, using logic analyzers, or wiring devboards together and hacking some software to make them forward USB data.

Now, thanks to [ataradov]’s work, you can simply use a Pi Pico – you only need to tap the D+ and D- pins, wire them to RP2040’s GPIOs, and you can sniff communication between your computer and any low-speed (1.1 Mbps) or full-speed (12 Mbps) devices. On the RP2040 side, plug the Pico into your computer, open the virtual serial port created, and witness the USB packets streaming in – for the price of a Pico, you get an elegant USB sniffer, only a little soldering required.

17869285[ataradov] also offers us a complete board design with a RP2040 and a USB hub on it, equipped with USB sockets that completely free us from the soldering requirement; it’s an open-source KiCad design, so you can simply order some sniffers made from your favourite fab! This project is a great learning tool, it’s as cheap and easy to make as humanly possible, and it has big potential for things like reverse-engineering old and new systems alike. Just couple this hack with another Pico doing USB device or host duty, maybe get up to date with USB reverse-engineering fundamentals, and you could make a Facedancer-like tool with ease.

Need to reach 480 Mbit/s? [ataradov] has a wonderful board for you as well, that we have covered last year – it’s well worth it if a device of yours can only do the highest speed USB2 can offer, and, it offers WireShark support. Want WireShark support and to use a Pico? Here’s a GitHub project by another hacker, [tana]. By now, merely having a Pi Pico gives you so many tools, it’s not even funny.

We thank [Julianna] for sharing this with us!



Steam Deck, Or Single Board Computer?


Steamdeck motherboard standing upright propped onto a USB-C dock it's wired up to, showing just how little you need to make the steamdeck board work. With a number of repair-friendly companies entering the scene, we have gained motivation to dig deeper in

Steamdeck motherboard standing upright propped onto a USB-C dock it's wired up to, showing just how little you need to make the steamdeck board work.

With a number of repair-friendly companies entering the scene, we have gained motivation to dig deeper into devices they build, repurpose them in ways yet unseen, and uncover their secrets. One such secret was recently discovered by [Ayeitsyaboii] on Reddit – turns out, you can use the Steam Deck mainboard as a standalone CPU board for your device, no other parts required aside from cooling.

All you need is a USB-C dock with charging input and USB/video outputs, and you’re set – it doesn’t even need a battery plugged in. In essence, a Steam Deck motherboard is a small computer module with a Ryzen CPU and a hefty GPU! Add a battery if you want it to work in UPS mode, put an SSD or even an external GPU into the M.2 port, attach WiFi antennas for wireless connectivity – there’s a wide range of projects you can build.

Each such finding brings us closer to the future of purple neon lights, where hackers spend their evenings rearranging off-the-shelf devices into gadgets yet unseen. Of course, there’s companies that explicitly want us to hack their devices in such a manner – it’s a bet that Framework made to gain a strong foothold in the hacker community, for instance. This degree of openness is becoming a welcome trend, and it feels like we’re only starting to explore everything we can build – for now, if your Framework’s or SteamDeck’s screen breaks, you always have the option to build something cool with it.

[Via Dexerto]




Homebrew Relay Computer Features Motorized Clock


Before today, we probably would have said that scratch-built relay computers were the sole domain of only the most wizardly of graybeards. But this impressive build sent in by [Will …read more https://hackaday.com/2024/08/03/homebrew-relay-computer-featu

17864232

Before today, we probably would have said that scratch-built relay computers were the sole domain of only the most wizardly of graybeards. But this impressive build sent in by [Will Dana] shows that not only are there young hardware hackers out there that are still bold enough to leave the transistor behind, but that they can help communicate how core computing concepts can be implemented with a bungle of wires and switches.

Created for his YouTube channel WillsBuilds, every component of this computer was built by [Will] himself. Each of the nine relay-packed protoboards inside the machine took hours to solder, and when that was done, he went out to the garage to start cutting the wood that would become the cabinet they all get mounted in.

17864234The entire build process is documented in the video, and is interwoven with short segments that go deeper into the various concepts at play. If you’ve never been able to figure out how a box full of relays can add numbers together, this might be the video that finally makes it click for you (no pun intended).

We were particularly impressed with [Will]’s determination to not let any modern technology sneak into his build. When researching other relay builds, he found that some of them relied on anachronistic components like the 555 timer or quartz crystals to generate the clock signal. That simply wouldn’t do, so he initially tried to put together a variation of the clock circuit that [Paul Law] used in his gorgeous relay computer. In the end he couldn’t quite get it working the way he wanted, so he went really old school and came up with a clock module that uses a motorized cam and microswitch to generate the necessary pulses.

In the era of the 10 cent microcontroller, when it’s often easier to write a few lines of code to get something working than figuring out how to do it with discrete components, this project is certainly refreshing. Especially when it’s coming from a younger maker. [Will] definitely came away from this build with several new skills under his belt and a new appreciation for concepts that many of us take for granted these days, and we’re looking forward to seeing what he comes up with next.

youtube.com/embed/KP4FK6AMIoc?…



Sto leggendo la guida di Friendica. Nei ritagli di tempo, ma ci sto riuscendo (anche in agosto qui si sclera & si lavora).


Il messaggio sulle news di poliversity abbiamo deciso di cancellarlo.
Ho provato diversi sistemi per formattare questo post e nessuno di questi mi ha convinto...
Questa voce è stata modificata (1 anno fa)

reshared this

in reply to Simone

@Simone @Poliverso - notizie dal fediverso effettivamente un CW / abstract “lungo” per accorciarlo quando ce lo si trova nella timeline (soprattutto qui su friendica dove *ritorna*) avrebbe fatto comodo
in reply to Elena ``of Valhalla''

@Elena ``of Valhalla'' ho provato diversi sistemi per rendere quel post compatibile con mastodon, meno invasivo possibile e leggibile. .

Mi sembra che finora non sia riuscito a trovare nessuna possibilità. Considerando che non è stato neanche pubblicato nella community di Lemmy, e non ho neanche capito perché, ho deciso di cancellarlo 🤣

@Simone



qualcuno pensa che all'epoca (anni 2000) non proporre alla russia di entrare nella nato sia stato un errore, altri (me inclusa) che se lo avessimo fatto oggi staremmo pagando conseguenze terribili (molto peggio di un'ungheria o una polonia dentro l'unione europea). in ultima analisi non possiamo sapere e io non ho la sfera di cristallo. anche perché il problema russo è stato anche forse creato dal modo assurdo con cui Boris Nikolaevič El'cin ha transizionato da un'economia pianifica a una capitalista, e un occidente distratto. il popolo russo è sempre stato "educato" a patriottismo e "grandezza". quindi al di la di putin ci sono elementi per sostenere che in breve tempo la russia sarebbe potuta diventare un paese diverso e amante della pace? teoricamente si, nel senso che l'ucraina è partita dalle stesse condizioni russe e ci è riuscita. ma vale anche per la russia?


Sudan, dopo dichiarazione di carestia appello per maggiore supporto umanitario

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Gli umanitari hanno lanciato un appello “per maggiori risorse per il Sudan devastato dalla guerra e per il libero accesso alle persone bisognose,



How About Privacy and Hackability?


Many smart electric meters in the US use the 900 MHz band to broadcast their usage out to meter readers as they walk the neighborhood. [Jeff Sandberg] used an RTL-SDR …read more https://hackaday.com/2024/08/03/how-about-privacy-and-hackability/

17857973

Many smart electric meters in the US use the 900 MHz band to broadcast their usage out to meter readers as they walk the neighborhood. [Jeff Sandberg] used an RTL-SDR dongle and some software to integrate this data into his own home automation system, which lets him keep track of his home’s power usage.

Half of the comment section was appalled that the meters broadcast this data in the clear, and these readers thought this data should be encrypted even if the reach is limited to the home-owner’s front yard. But that would have stopped [Jeff] from accessing his own data as well, and that would be a shame. So there’s clearly a tradeoff in play here.

We see this tradeoff in a lot of hardware devices as well – we want to be able to run our firmware on them, but we don’t want criminals to do the same. We want the smart device to work with the cloud service, but to also work with our own home automation system if we have one. And we want to be able to listen in to our smart meters, but don’t necessarily want others to do so.

The solution here is as easy as it is implausible that it will get implemented. If the smart meters transmitted encrypted, each with their own individual password, then everyone would win. The meter reader would have a database of passwords linked to meter serial numbers or addresses, and the home owner could just read it off of a sticker, optimally placed on each unit. Privacy and usability would be preserved.

This issue isn’t just limited to electric meters. Indeed, think of all of the data that is being sent out from or about you, and what percentage of it is not encrypted and should be, but also about what data is sent out encrypted that you could use access to. The solution is to put you in control of the encryption, by selecting a password or having access to one that’s set for you. Because after all, if it’s your data, it should be your data: private and usable.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!



ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane


Alpha Team è un gruppo di hacker criminali che abbiano incontrato in passato. Spesso li abbiamo visti colpire con efficacia le aziende italiane. Abbiano anche conosciuto più da vicino il gruppo attraverso l’intervista al loro leader Z0rg. Questa volta il

Alpha Team è un gruppo di hacker criminali che abbiano incontrato in passato. Spesso li abbiamo visti colpire con efficacia le aziende italiane. Abbiano anche conosciuto più da vicino il gruppo attraverso l’intervista al loro leader Z0rg.

Questa volta il gruppo ha rilevato un altro bug di sicurezza non documentato (0day) che affligge diverse piattaforme di Content Management System (CMS). Attraverso questo bug hanno iniziato ad utilizzarlo per rendere pubblica la falla di sicurezza individuata.

Su alcuni social sono iniziate a circolare delle print screen che riportano la violazione di alcune APP/backend con specifiche notifiche push.
17857897

La rivendicazione di Alpha Team


All’interno del noto forum underground Breach forum, Alpha Team ha pubblicato un post dove riporta una serie di aziende che utilizzano questa tecnologia CMS che è risultata essere affetta da tale bug di sicurezza.
17857899
Si parla di moltissime testate giornalistiche che utilizzano un preciso CMS su Cloud.

Alpha team ha riportato che ha a disposizione il database di 77 aziende e tra i dati disponibili sono presenti email, password, date di nascita e altro ancora.

Per attestare che i dati sottratti sono effettivamente reali, la cyber gang riporta all’interno del post dei samples che possono essere scaricati per verificarne la violazione.
17857901

Il gruppo Alpha Team


Il gruppo Alpha Team ha violato in precedenza diversi obiettivi italiani. Ricordiamo che Alpha Team ha violato in passato 10 organizzazioni italiane sempre con un bug di sicurezza non documentato. Successivamente ha rivendicato un attacco informatico alla Avantgate e a Federprivacy.

L'articolo ALPHA TEAM ha in mano 5 milioni di dati di italiani! Rivendica un attacco a 77 Aziende italiane proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




Get Your Glitch on With a PicoEMP and a 3D Printer


We’re not sure what [Aaron Christophel] calls his automated chip glitching setup built from a 3D printer, but we’re going to go ahead and dub it the “Glitch-o-Matic 9000.” Has …read more https://hackaday.com/2024/08/03/get-your-glitch-on-with-a-picoemp-a

17855654

We’re not sure what [Aaron Christophel] calls his automated chip glitching setup built from a 3D printer, but we’re going to go ahead and dub it the “Glitch-o-Matic 9000.” Has a nice ring to it.

Of course, this isn’t a commercial product, or even a rig that’s necessarily intended for repeated use. It’s more of a tactical build, which is still pretty cool if you ask us. It started with a proof-of-concept exploration, summarized in the first video below. That’s where [Aaron] assembled and tested the major pieces, which included a PicoEMP, the bit that actually generates the high-voltage pulses intended to scramble a running microcontroller temporarily, along with a ChipWhisperer and an oscilloscope.

The trouble with the POC setup was that glitching the target chip, an LPC2388 microcontroller, involved manually scanning the business end of the PicoEMP over the package. That’s a tedious and error-prone process, which is perfect for automation. In the second video below, [Aaron] has affixed the PicoEMP to his 3D printer, giving him three-axis control of the tip position. That let him build up a heat map of potential spots to glitch, which eventually led to a successful fault injection attack and a clean firmware dump.

It’s worth noting that the whole reason [Aaron] had to resort to such extreme measures in the first place was the resilience of the target chip against power supply-induced glitching attacks. You might not need to build something like the Glitch-o-Matic, but it’s good to keep in mind in case you run up against such a hard target.

youtube.com/embed/q9o9sKY2hk8?…

youtube.com/embed/tcqLgjmzUzM?…




Burkina Faso, creazione di un deposito del Tesoro per l’indipendenza dal franco CFA

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

La Treasury Deposit Bank verrà lanciata domani: i giorni del franco CFA sono contati. Il Burkina Faso 🇧🇫 ha finalmente creato una banca di deposito



SOMALIA. Attentato suicida fa decine di vittime sulla spiaggia di Mogadiscio


@Notizie dall'Italia e dal mondo
Un'esplosione ha causato almeno 32 morti e 63 feriti su una popolare spiaggia di Mogadiscio, la sera di venerdì 2 agosto. Il gruppo al Shebaab, legato ad al-Qaeda, ha rivendicato l'attentato.
L'articolo SOMALIA. Attentato suicida fa decine di vittime



Tutti i dischi anni ’70 dei Magma, dal peggiore al migliore | Rolling Stone Italia

"Un linguaggio inventato, un pianeta alternativo chiamato Kobaïa, una musica possente. Un viaggio nel mondo e nella discografia migliore della band di Christian Vander, prog a modo suo."

rollingstone.it/musica/classif…



Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran


Gli hacktivisti israeliani hanno rivendicato la responsabilità delle attuali interruzioni di Internet in Iran. Il gruppo, noto come WeRedEvils, esiste dall’ottobre 2023 ed è apparso probabilmente in risposta all’attacco di Hamas contro Israele che ha port

Gli hacktivisti israeliani hanno rivendicato la responsabilità delle attuali interruzioni di Internet in Iran. Il gruppo, noto come WeRedEvils, esiste dall’ottobre 2023 ed è apparso probabilmente in risposta all’attacco di Hamas contro Israele che ha portato all’attuale guerra a Gaza.

Sulla loro pagina Telegram, WeRedEvils ha annunciato: “ Nei prossimi minuti attaccheremo sistemi e provider Internet in Iran. Si prevede un colpo potente .” Secondo loro, l’attacco ha avuto successo: sono riusciti a penetrare nei sistemi informatici iraniani, a rubare dati e a causare un’interruzione di Internet. Gli hacktivisti affermano di aver fornito informazioni rubate al governo israeliano.

Come prova, WeRedEvils ha sottolineato che il sito web del Ministero iraniano delle tecnologie dell’informazione e delle comunicazioni (ict.gov.ir) era inattivo, così come la maggior parte degli altri siti web del ministero iraniano che mostrano un errore “tempo di risposta troppo lungo“. Alcuni siti hanno mostrato anche un errore 403, che potrebbe indicare l’accesso negato.

WeRedEvils ha inoltre dichiarato su Telegram: “ Sappiamo che tra voi ci sono sostenitori del Corpo delle Guardie della Rivoluzione Islamica e desideriamo contattarvi personalmente. Smettila di alzare bandiere rosse e inizia ad alzare quelle bianche. Questa follia vi porterà tutti nella pattumiera della storia. L’Iran brucerà, Israele vincerà ”.

Tuttavia, non è noto quanti danni abbiano effettivamente causato WeRedEvils e se siano interamente responsabili delle attuali interruzioni di Internet, data la natura chiusa dell’Iran in tali questioni.

Il gruppo ha anche affermato di aver attaccato la rete elettrica iraniana lo scorso ottobre e di averla messa fuori uso per due ore. I WeRedEvils sono diventati così famosi anche in Israele che a giugno l’agenzia di sicurezza israeliana Shin Bet ha arrestato “diversi membri” del gruppo con l’accusa di spionaggio.

L'articolo Gli Hacktivisti Israeliani Rivendicano le Interruzioni di Internet in Iran proviene da il blog della sicurezza informatica.



Linux Handheld Packs Dual Batteries So It’s Never out of Juice


There was a time — not so long ago — when a handheld terminal would have been an expensive and exotic piece of kit. Now, all it takes is a …read more https://hackaday.com/2024/08/03/linux-handheld-packs-dual-batteries-so-its-never-out-of-juice/

17849926

There was a time — not so long ago — when a handheld terminal would have been an expensive and exotic piece of kit. Now, all it takes is a Raspberry Pi and an off-the-shelf TFT display, as [ZitaoTech] shows us.
17849928The resemblance to a Blackberry isn’t a coincidence
Admittedly, we are now seeing these all over the place, but this build looks well thought out. It looks suspiciously like a Blackberry, which isn’t a bad thing. It also has an interesting dual-battery system that lets you swap between two identical Nokia BL-5C batteries without missing a beat.

The device looks like a Blackberry because it uses the Q10 or Q20 Blackberry keyboard. There is a pass-through switch that lets you use the keyboard and pointer as a USB device on a different host computer.

Rounding out the design are three USB ports, an I2C port, and a TF card slot. Size-wise, the device is about 140 mm tall and 82 mm wide. The thickness is less than 16 mm. Even with the batteries, it weighs a lot less than 200 grams.

In the “Something-you-can-try” directory, there are images for Windows 3.1, mini VMAC, and — of course — DOOM. As you might expect, most of the project is 3D printing the intricate case.

We’ve seen similar projects, including one that has a case inspired by the ZX Spectrum. Then there is Beepy.

HamsterBoomer reshared this.



...e continuò il suo viaggio tutto allegro!


La comprensione di una grazia che non guarda a come siamo, né a cosa abbiamo fatto nella vita è alla base della nostra gioia in Gesù Cristo e cambia il nostro atteggiamento di vita.
Come cristiani –alle volte– dobbiamo riscoprire la grazia sovrabbondante di Dio, insieme agli altri fratelli e sorelle, e ricomprenderla nelle varie situazioni della nostra esistenza. Anche se non sono particolarmente facili o affatto gioiose.
Ricevendo il messaggio di salvezza, viviamo con gioia e allegria la nostra vita giorno per giorno, ringraziando il Salvatore.


Security Weekly: le ultime novità dal mondo cyber


Buon sabato e ben ritrovato caro cyber User.

Questa settimana ci concentreremo su importanti sviluppi nel campo della sicurezza informatica che hanno visto interventi significativi delle autorità, nuove minacce emergenti e iniziative per rafforzare le difese. Scopriamo insieme cosa è successo.

Smantellamento della piattaforma di spoofing Russian Coms


Il National Crime Agency (NCA) del Regno Unito ha raggiunto un importante traguardo nella lotta contro le frodi telefoniche smantellando Russian Coms, una piattaforma di spoofing utilizzata per effettuare oltre 1,8 milioni di chiamate fraudolente. Questa operazione, parte di "Operation Henhouse," ha portato all'arresto di 290 individui coinvolti in attività criminali, dimostrando l'impegno delle autorità nel contrastare le frodi e proteggere i cittadini.

NSA introduce la Penetration Testing autonoma con AI


La National Security Agency (NSA) degli Stati Uniti ha svelato una piattaforma di Penetration Testing autonoma alimentata da intelligenza artificiale. Questo strumento è progettato per migliorare la difesa cibernetica dei fornitori dell'industria dell'intelligence, permettendo di identificare e mitigare le vulnerabilità nei sistemi del Defense Industrial Base. L'uso dell'AI consente una valutazione più precisa e continua delle vulnerabilità di rete, proteggendo dati sensibili e classificati dalle minacce cibernetiche.

Nuova iniziativa per rafforzare la cybersecurity federale negli USA


Il Center for Federal Civilian Executive Branch Resilience ha lanciato un'iniziativa per migliorare le difese informatiche delle agenzie federali statunitensi. In risposta a incidenti come l'attacco SolarWinds, questa iniziativa mira a proteggere i lavoratori governativi dai cybercriminali e dagli attacchi di stati-nazione attraverso educazione, soluzioni tecnologiche e raccomandazioni politiche. Un obiettivo chiave è l'adozione di un'architettura di zero trust da parte delle agenzie federali.

Campagne di cyber spionaggio e phishing sofisticato


La scena globale delle minacce informatiche continua a evolversi. Il gruppo APT41, ritenuto composto da cittadini cinesi, ha lanciato una campagna di cyber-spionaggio contro un istituto di ricerca taiwanese, utilizzando malware avanzati come ShadowPad e Cobalt Strike. Allo stesso tempo, falsi siti Google Authenticator promossi tramite Google ads stanno installando malware sui dispositivi degli utenti, mentre una nuova campagna di phishing con il kit Tycoon 2FA utilizza Amazon SES per ingannare le vittime.

Malware e attacchi alle piccole e medie imprese


I cybercriminali stanno prendendo di mira le piccole e medie imprese in Europa con campagne di phishing che utilizzano malware come Agent Tesla e Remcos RAT. Utilizzando account email compromessi, queste campagne diffondono malware attraverso nove ondate di attacchi, cercando di compromettere i sistemi delle aziende e rubare dati sensibili.

Nuove minacce DNS e malware Android


Un nuovo vettore di attacco DNS, chiamato Sitting Ducks, è stato sfruttato da attori di minaccia russi per dirottare oltre un milione di domini. Questo sfruttamento deriva da verifiche inadeguate della proprietà dei domini da parte dei provider DNS. Nel campo della sicurezza mobile, un nuovo malware Android chiamato BingoMod non solo ruba denaro dai conti bancari delle vittime ma cancella anche i dispositivi compromessi.

Aggiornamenti di sicurezza Apple e nuovi ransomware


Apple ha rilasciato aggiornamenti di sicurezza per iOS, macOS, tvOS, visionOS, watchOS e Safari, correggendo numerose vulnerabilità. Nel frattempo, Microsoft ha avvertito che diversi attori ransomware stanno sfruttando una vulnerabilità negli hypervisor ESXi per ottenere permessi amministrativi completi, portando a distribuzioni di ransomware come Akira e Black Basta.

Attacco ransomware a OneBlood e impatto sulla fornitura di sangue


OneBlood, una grande organizzazione di donazione di sangue negli Stati Uniti sudorientali, ha subito un attacco ransomware che ha compromesso la sua capacità di fornire sangue agli ospedali. In risposta, l'organizzazione ha implementato processi manuali e ha chiesto l'attivazione di protocolli di carenza critica di sangue nelle oltre 250 strutture ospedaliere servite. La comunità nazionale della donazione di sangue sta assistendo OneBlood per garantire la fornitura di sangue ai pazienti.

😋 FunFact


Hackerare e sbloccare nel 2024 il primo tablet Amazon basato su MediaTek: Amazon Fire HD6/HD7 del 2014.

In chiusura


Questi eventi recenti sottolineano la natura dinamica e in continua evoluzione delle minacce cibernetiche. La cooperazione internazionale, l'adozione di tecnologie avanzate e l'implementazione di strategie di difesa robuste sono essenziali per affrontare le sfide del panorama della sicurezza informatica.


Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.


buttondown.email/ninasec/archi…



Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore!


Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare i segnali e causare ingorghi. Andrew Lemon di Red Threat ha detto di aver trovato un bug nel dispositivo Intelig

Un ricercatore di sicurezza ha scoperto una vulnerabilità nel controllore di un semaforo che potrebbe consentire agli aggressori di modificare i segnali e causare ingorghi. Andrew Lemon di Red Threat ha detto di aver trovato un bug nel dispositivo Intelight X-1, che consente a chiunque di ottenere il pieno controllo dei semafori. Il motivo è la mancanza di autenticazione sull’interfaccia web dell’apparecchio, accessibile tramite Internet.

Lemon ha provato a replicare uno scenario in cui tutti i semafori a un incrocio diventano verdi, come visto nei film. Tuttavia, un dispositivo chiamato Unità di gestione dei malfunzionamenti previene tali situazioni. Tuttavia, gli aggressori possono modificare gli orari dei semafori, causando problemi fisici come gli ingorghi.

Lemon e il suo team hanno trovato circa 30 dispositivi Intellight vulnerabili accessibili tramite Internet. Ha segnalato il problema a Q-Free, proprietaria di Intellight. Tuttavia, invece di collaborare, Q-Free gli ha inviato una lettera legale, sostenendo che il dispositivo che Lemon aveva analizzato non era più in vendita e che la sua ricerca avrebbe potuto violare la legge sulle frodi informatiche.

La società ha inoltre espresso preoccupazione per il fatto che la pubblicazione della vulnerabilità potrebbe danneggiare la sicurezza nazionale e portare ad attacchi alle infrastrutture. Lemon crede che la compagnia stia cercando di tenerlo tranquillo attraverso minacce legali.

La rappresentante di Q-Free Tricia Tunilla ha osservato che il controller non viene prodotto da quasi dieci anni e ha raccomandato agli utenti di sostituire i vecchi dispositivi con nuovi modelli. Lemon ha anche scoperto che alcuni dispositivi Econolite connessi a Internet utilizzano un protocollo NTCIP potenzialmente vulnerabile. Un portavoce di Econolite ha confermato che questi dispositivi sono ormai obsoleti e tutti gli utenti dovrebbero sostituirli con modelli più recenti.

Gli esperti consigliano di seguire le migliori pratiche per la sicurezza della rete e di limitare l’accesso alle apparecchiature critiche su Internet aperta.

L'articolo Luce Verde per il Caos: una Vulnerabilità nei Semafori è stata scoperta da Ricercatore! proviene da il blog della sicurezza informatica.



Stefano Galieni*

L’uccisione del leader di Hamas, Ismail Haniyeh, messa in atto a Teheran dal governo israeliano va considerata secondo numerosi punti di vista. Intanto, dopo il bombardamento in Yemen e l’aumento delle operazioni in Libano, due Stati sovrani, dovrebbero far considerare l’allargamento del conflitto mediorientale come già in atto. Una fase che, coinvolgendo direttamente, non è la prima volta, l’Iran, finisce col non limitare più i confini reali del conflitto. Ma a quale scopo? Indebolire Hezbollah in Libano come si è fatto con Hamas? Garantire continuità al governo Netanyahu, costi quel che costi? Israele sta subendo in questi mesi numerose e pesanti critiche per il genocidio gazawi, anche da parte di Paesi e di governi considerati amici. Le stesse risoluzioni delle Corti internazionali dell’Aja, (penale e di giustizia), rischiano di costringere Tel Aviv a rapportarsi con meno oltraggio al diritto internazionale. Viene da pensare che questa strategia sia frutto di una scelta autonoma israeliana affinché, indipendentemente da chi sarà il prossimo Presidente USA, ci si trovi davanti ad un fatto compiuto. C’è una guerra in atto su larga scala e l’occidente non può non schierarsi con Israele né far diminuire il proprio sostegno.

Questo permetterebbe di fare carta straccia non solo dei capi di accusa rivolti al governo “dell’unico paese democratico nell’area” (come ancora ci si ostina a dire, ma e soprattutto a impedire qualsiasi prospettiva di risoluzione della questione palestinese. Gli 800 mila coloni in Cisgiordania resterebbero dove sono, Gaza se non si arrende diventerà terra di deportazione o di carestia – drammatico l’aumento dei casi di poliomielite fra i bambini – e Gerusalemme sarà capitale di un solo Stato. Questo a costo di una guerra senza fine. Del resto per gli Usa, indebolire l’Iran, indipendentemente da chi sarà eletto, è da considerare fattore positivo, l’importante è che, anche a costo di far divenire un deserto tanto quel che resta della Palestina che il sud del Libano. Problema non risolto resterebbe il traffico marittimo nel Mar Rosso dove è ancora forte lo spazio e il ruolo della minoranza Houthi. Gli attacchi come quelli condotti da Israele nei giorni scorsi non possono scuotere il Paese, peraltro confinante con gli altri del Golfo e che, non a caso, si stanno irrigidendo anche con gli Usa, in particolare l’Arabia Saudita. Quel tratto di mare è fondamentale, dal punto di vista strategico e commerciale, soprattutto per l’Europa, per Washington, soprattutto se prevarranno spinte isolazioniste, sarà l’ennesima area dimenticata in cui però, ogni giorno, transitano navi commerciali e militari, anche statunitensi.

C’è un secondo punto di vista da tenere in considerazione: per Israele e i suoi alleati, quelle che si stanno effettuando sono “operazioni speciali” contro terroristi. Si combatte contro Hamas, non contro i palestinesi, contro Hezbollah, non contro i libanesi, contro gli Houthi, non gli yemeniti. Una traduzione della lettura del conflitto che non è soltanto formale e linguistica. Si nomina il proprio nemico, lo si fa inserire, anche se si tratta come Hamas ed Hezbollah, nelle liste delle organizzazioni terroriste, pur essendo partiti, con propri statuti, che hanno partecipato ad elezioni e che hanno propri rappresentanti nelle istituzioni. E l’equiparazione partito ostile = organizzazione terroristica, permette di violare senza alcun tipo di restrizione, ogni norma di diritto internazionale.

Un diritto che è divenuto far west 2.0, il leader di Hamas è stato ucciso con un missile ad altissima precisione, così almeno pare, ma che non nasce oggi e da decenni autorizza le potenze imperialiste a operare come giustizieri, (il termine boia sarebbe più adeguato) senza neanche un minimo processo. La storia della seconda metà del XX secolo è costellata di vicende simili, dalle decine di tentativi andati a vuoto per uccidere Fidel Castro a Cuba, agli omicidi degli esuli, realizzati anche in Italia, da agenti delle dittature latino americane incaricate di eliminare chi aveva trovato scampo in Europa. Colpire a distanza, spesso anche con il silenzio complice dei governi in cui erano presenti i rifugiati. Israele, dopo l’attentato sanguinoso alle Olimpiadi di Monaco del 1972, 11 atleti uccisi anche a causa dell’assalto delle teste di cuoio tedesche, decise immediatamente, con l’allora leader Golda Meir di far partire l’operazione “l’Ira di dio”, era, curiosa coincidenza l’11 settembre 1972. E il primo ad essere ucciso fu Wael Zuaiter, intellettuale, pacifista, amico di Moravia e Jean Genet, Ennio Calabria e Giorgio La Pira. Fu ucciso a Roma, il 16 ottobre dello stesso anno. Attivista politico nella sinistra, stava lavorando alla traduzione in italiano de Le mille e una notte. L’uccisione di figure di spicco e di ampia capacità di dialogo, in grado di far conoscere in Europa le ragioni del popolo palestinese, è stato il filo rosso di quella stagione che non si è interrotta neanche dopo gli accordi di Oslo del 1993. Agenti del Mossad hanno colpito indisturbati in Europa e non solo. Omicidi mirati di cui, secondo lo storico il giornalista israeliano Ronen Bergman, sono state uccise, all’estero, da allora, oltre 500 persone. Nel 2018 fece scalpore in Italia il suo volume “Uccidi per primo” che ricostruiva molte di quelle vicende. Negli ultimi anni gli obiettivi sono stati anche dirigenti di Hamas e di Hezbollah e nonostante alcuni smacchi, non si sono fermati. Considerando anche gli omicidi mirati compiuti in Cisgiordania e aggiungendo cittadini siriani o iraniani, si è ormai superata la soglia delle 800 uccisioni, tutte rimaste impunite. Tutte compresa quella di un cameriere arabo, in Norvegia, scambiato per un palestinese, quelle di scienziati, almeno 5 eliminati in maniera diversa in Iran in quanto sospettati di lavorare ad un ordigno nucleare per Teheran, Nel 1997, guarda caso col primo governo Netanyahu, riprende la catena di omicidi e si tenta di avvelenare ad Amman, in Giordania, Khaled Meshal, considerato l’allora leader politico di Hamas. Un triplo errore perché Meshal sopravvive, gli avvelenatori vengono arrestati e il governo Giordano, che aveva da poco firmato gli accordi con Israele, minaccia di stracciarli. Come in una pessima spy story, il governo di Tel Aviv è costretto non solo a mandare l’antidoto al veleno che salva l’esponente politico ma anche a liberare l’allora vero leader spirituale del Movimento di Resistenza Islamica, Hamas, lo sceicco Ahmed Yassin che torna a Gaza accolto come un eroe. I governi israeliani, ormai da oltre 50 anni, dichiarano di “dover condurre” queste azioni perché non si fidano più dei governi europei, ma nel frattempo hanno continuato ad uccidere in Tunisia, Cipro, Turchia, Siria, Yemen, Emirati Arabi. Uno smacco si determina a Dubai nel 2010, quando, nella camera d’albergo, viene soffocato con un veleno un dirigente di Hamas. Ma come in ogni grande albergo ci sono le telecamere che tutto osservano e i killer vengono tutti identificati dall’intelligence degli Emirati.

Rispetto al 1972, gran parte dei Paesi in cui trovano rifugio esponenti palestinesi, sono dotati di tecnologia e di intelligence molto avanzata, non vale più la superiorità che, insieme al comune intento degli Usa e di altri governi UE, sancivano il potere assoluto. Oggi le armi per rispondere colpo su colpo sono in mano a numerosi Stati e ad ogni azione prima o poi corrisponde una reazione, sul piano militare, destinata a far aumentare la tensione. E non è più utilizzabile, continuando con la metafora del western, a elaborare liste di “wanted, dead or alive” ( di vivi ne prendono sempre raramente), il mondo multipolare non permette queste semplificazioni tanto care alla leggenda della vecchia frontiera su cui sono nati gli Usa. Prima o poi si dovrà tornare ad accettare che le soluzioni ai conflitti le può trovare solo la diplomazia, quella reale e non serva di interessi superiori. Ma quanti ne cadranno di leader o di uomini, donne, bambini che non sono neanche nelle liste, prima che questo possa accadere? Pace e tregua diventano perciò ancor più urgenti parole dominanti. Da ultimo, una terribile perplessità. Nel ripercorrere decenni di omicidi extragiudiziali sale un’inquietudine. Chi ci assicura che, avendo opinioni che vengono censurate anche dalle piattaforme social, che sono bandite dal sistema mediatico mainstream di non essere, che so, in quanto comunisti, anche noi un prossimo target su cui apporre la scritta wanted? Se si torna ad essere considerati come non gestibili, nelle nostre ormai caricature di democrazie, anche questo è possibile

*da Transform Italia



Stressed Forums: Espansione e Collaborazioni nel Mondo Underground


Nel panorama dei forum underground disponibile nelle profondità del deep e dark web da pochi giorni sta nascendo un nuovo forum chiamato “Stressed Forums” che mira ad affermarsi nell’ambiente in maniera veloce e molto professionale promettendo di diventar

Nel panorama dei forum underground disponibile nelle profondità del deep e dark web da pochi giorni sta nascendo un nuovo forum chiamato “Stressed Forums” che mira ad affermarsi nell’ambiente in maniera veloce e molto professionale promettendo di diventare un punto di riferimento per chi cerca discussioni e materiale e qualità e fuori dall’ordinario.

Come nasce e quale tecnica di espansione utilizza


Stressed Forum nasce dal progetto Telegram “Stressed Projects Official”. Secondo un’analisi effettuata sul gruppo, l’attività effettiva di scambio di informazioni è iniziata intorno al febbraio 2024. Il canale è diviso in due parti: la prima è dedicata alla condivisione di materiale e aggiornamenti di notizie, mentre la seconda è una chat di gruppo dove gli utenti registrati possono interagire tra loro.

Ad oggi, risultano 602 iscritti alla chat e 468 iscritti al gruppo di condivisione di materiale.

Un messaggio di benvenuto e l’utilizzo del bot disponibile spiegano le regole e gli obiettivi del canale Telegram, invitando inoltre gli utenti a registrarsi sul forum ufficiale Stressed Forums. Le regole sono simili a quelle di molti altri canali, ma una regola aggiuntiva, evidenziata in modo particolare, è l’utilizzo della lingua inglese per comunicare. Questo sottolinea l’internazionalità del canale e suggerisce un obiettivo di espansione globale.

I primi messaggi di modifiche al vecchio forum, chiamato Forum Stressed City, risalgono al 16 aprile 2024. Da allora, i messaggi sono stati poco strutturati, fino a pochi giorni fa, quando su altri canali, come quello di “Hunt3r Kill3rs Group”, sono comparsi messaggi di invito a registrarsi sul sito Stressed Forums. Inoltre, è stato chiesto a chi fosse interessato di contribuire economicamente al sostegno del progetto, promettendo miglioramenti significativi.

17848957

17848959

Gli inviti si sono diffusi anche in altri gruppi Telegram conosciuti, come CyberVolk e The African Network, dove si parla molto di questo sito underground. L’obiettivo di questi messaggi inoltrati da gruppo a gruppo è sicuramente quello di attirare il maggior numero possibile di persone sul forum, creando un passaparola che aumenti anche la percezione di affidabilità del progetto e del forum stesso.

La struttura del Forum


17848961

Il forum si presenta in modo innovativo rispetto ai soliti forum, come ad esempio BreachForums. Si nota subito la presenza di banner pubblicitari che riportano il nome del gruppo hacker Africa Networks, lo stesso nome del canale Telegram che sponsorizza il sito. Questo tipo di attività suggerisce una possibile collaborazione tra African Network e Stressed Projects.

Le categorie proposte variano e aumentano in base ai servizi offerti dagli utenti. Il primo post è stato scritto da un utente chiamato Zulu il 31 luglio 2024.

17848963

Ad oggi le categorie presenti sono:

  • Community Hub
  • DDoS
  • SEO
  • Professional Private Investigation Services
  • Server Hosting
  • Botnet
  • Database Leaks
  • Exploit
  • Fraud
  • White Hat Category
  • Gaming

Oltre ai post e alle categorie, il forum mette a disposizione un calendario dove vengono inseriti gli eventi principali. Ad esempio, il 5 agosto è programmato un evento Giveaway che consiste nel mettere a disposizione un “Free African C2/Api”.

17848965

Secondo le statistiche fornite direttamente sul sito web, gli utenti registrati sono 55. Tuttavia, considerando la giovane età del forum, l’attività effettuata su Telegram e i servizi proposti, il numero è destinato a crescere notevolmente.

17848967

Conclusioni


La presenza di Stressed Forums sul web e i suoi collegamenti a gruppi e community vere e proprie indicano la tendenza sempre più dominante dei cyber criminali a organizzarsi in veri e propri team, con una suddivisione interna e collaborazioni esterne ben strutturate e gestite come progetti complessi.

Oggi, Stressed Forums si aggiunge ai numerosi forum underground già esistenti. Le categorie che espone non sono una novità assoluta, ma è sempre utile effettuare analisi e ricerche approfondite per rimanere al passo con i cambiamenti e studiare nel migliore dei modi le nuove tecniche di comunicazione e organizzazione utilizzate dai criminali per scambiarsi dati e servizi di vario tipo.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Stressed Forums: Espansione e Collaborazioni nel Mondo Underground proviene da il blog della sicurezza informatica.



Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!”


“Hacktivism, un messaggio speciale di speranza.” Così inizia la “Dichiarazione di Hacktivismo”, pubblicata il 4 luglio del 2001 dal celebre gruppo hacker Cult of the dead Cow (chiamati anche cDc o Omega). “La libertà di parola è sotto assedio ai margini d

“Hacktivism, un messaggio speciale di speranza.” Così inizia la Dichiarazione di Hacktivismo”, pubblicata il 4 luglio del 2001 dal celebre gruppo hacker Cult of the dead Cow (chiamati anche cDc o Omega).

“La libertà di parola è sotto assedio ai margini di internet. Parecchi paesi stanno censurando l’accesso al web…”

Inizialmente c’era l’attivismo


Si trattava di quell’attività che tenta di promuovere, impedire, dirigere o intervenire nelle riforme sociali, in quelle politiche ed economiche, con il desiderio principale di avviare dei forti cambiamenti all’interno di una società attraverso manifestazioni, sit-in, scioperi della fame e tanto altro ancora.

A seguito dell’avvento dei microcomputer e l’incremento della “cultura hacker”, si pensò che l’utilizzo dei computer per fini di attivismo, fosse un potente mezzo di protesta, che permettesse una maggiore efficacia. Pertanto dall’unione dei due termini appunto Hacking e Actvivism nacque Hacktivism.

L’idea generale dell’hacktivismoè stata articolata per la prima volta da John Perry Barlow, co-fondatore della Electronic Frontier Foundation, nella sua “Dichiarazione di indipendenza nel cyberspazio” del 1996, della quale abbiamo parlato su RHC.

Ma nessuno utilizzò questa parola prima del 1998, quando Omega (pseudonimo di Misha Kubecka), un membro di lunga data dei cDc, la cominciò ad utilizzare come fosse una sorta di battuta. Oxblood Ruffin, un membro dei cDc riporta in un documento: “in origine questa parola era più una battuta o uno scherzo. Ma dal primo momento in cui l’ho sentita dire da Omega, sapevo che avrebbe avuto un significato profondo, non solo per il cDc, ma per milioni di persone su Internet”.

Immagine/foto
Oxblood Ruffin

La parola Hacktivism inizia a diffondersi nel web


Quasi immediatamente “hacktivism” si diffuse a macchia d’olio. La parola suonava così bella che tutti volevano usarla come un parola di tendenza, anche se i giornalisti e gli attivisti avevano da poco scoperto la posta elettronica. All’improvviso, tutti sono diventati “hacktivist“. Nessuno aveva la più pallida idea di cosa significasse, ma suonava bene dirlo.

Le persone dei cDc principalmente interessate all’hacktivism erano Omega, Reid Fleming, Count Zero, Nightstalker, Tweety Fish e Oxblood Ruffin e ne discutevano sul loro listserv, attraverso e-mail private e alle convention di hacker, uno dei pochi posti in cui si sono incontrati fisicamente.

Fu Reid Fleming che portò sul tavolo la parola hacktivism, qualcosa di unico e nuovo, con quel tocco tecnologico che in quel periodo non guastava affatto. Reid creò hacktivism.org che conteneva una citazione dalla Dichiarazione universale dei diritti umani delle Nazioni Unite (UNDHR). Era l’articolo 19 e diceva: “Ogni individuo ha diritto alla libertà di opinione e di espressione; questo diritto include la libertà di avere opinioni senza interferenze e di cercare, ricevere e diffondere informazioni e idee attraverso qualsiasi media indipendentemente dalle frontiere”.

L’Hacktivista non è motivato da un guadagno economico


E l‘”indipendentemente senza frontiere” era l’elemento focale, il cyberspace è immateriale, come la radio e la televisione. Subito dopo i membri di cDc hanno iniziato a registrare i domini di primo livello. Count Zero ha preso hacktivism.net mentre Fleming prenotò, senza mai finire hacktivism.com.

L’Hacktivista non è motivato da un guadagno economico, ma da tutto ciò che viene considerato come “sbagliato” o “ingiusto”. Le motivazioni includono anche la vendetta, incentivi politici o sociali, ideologia, protesta, il desiderio di mettere in imbarazzo governi e le organizzazioni. Più precisamente, L’hacktivismo è un atto di attivismo sociale o politico che viene realizzato irrompendo e scatenando il caos all’interno di un sistema informatico ritenuto sicuro.

L’hacktivismo di solito è diretto verso obiettivi aziendali o governativi e le persone o i gruppi che svolgono attività di hacktivismo vengono definiti hacktivisti. Si tratta dell’utilizzo della tecnologia come mezzo dell’attivismo. Gli atti di hacktivismo generalmente ostacolano in qualche modo la normale attività dei sistemi causano quelli che chiamiamo “deface” (defacciamento in italiano), o significative perdite di dati.

Immagine/foto
Deface all’FBI del 22 dicembre 2016

cDc ha da sempre descritto come siamo finiti nel caos in cui ci troviamo oggi, dove i governi e società detengono un potere immenso sugli individui e come stiamo finalmente combattendo. Siamo disgustati da queste gravi violazioni delle informazioni e dei diritti umani. Ma gli hacker non sono disposti a guardare.

Gli attivisti sono criminali informatici? Molte persone la pensano in modo diverso.

Se sei l’unico a beneficiarne, non stai facendo hacking e tanto meno hacktivism.

Tu come la pensi a riguardo?

Di seguito la traduzione in italiano di “A Special Message of Hope” dei Cult Of The Dead Cow (cDc) realizzata da Olivia Terragni.
Hacktivismo: uno speciale messaggio di speranza
“Rogo internazionale di libri in corso”

4 luglio, 2001, Lubbock, Texas. La libertà di parola è sotto assedio, ai margini di Internet. Un bel po' di paesi stanno censurando l'accesso al Web tramite il filtraggio DNS [Domain Name Service]. Questo è un processo in cui le informazioni politicamente scorrette sono bloccate dall’indirizzo di dominio – il nome che appare prima del suffisso dot com.
Altri impiegano il filtraggio che nega politicamente o socialmente temi difficili da affrontare
In base al loro contenuto.

Hacktivismo e CULT OF THE DEAD COW hanno deciso che questo è troppo. Siamo hacker e sostenitori della libertà di parola, e stiamo sviluppando tecnologie per sfidare la censura di Internet sponsorizzata dallo stato.

La maggior parte dei paesi utilizza intimidazioni e filtri di un tipo o dell’altro che includono la Repubblica popolare cinese, Cuba e molti paesi islamici. La maggior parte afferma di bloccare i contenuti pornografici. Ma il vero motivo è impedire la diffusione di contenuti impegnativi attraverso regimi repressivi. Ciò include informazioni che vanno dalle opinioni politiche alle notizie "straniere", dalle questioni femminili ai lavori accademici, dalle informazioni religiose a quelle che riguardano i gruppi etnici sfavoriti e le notizie sugli abusi dei diritti umani, documenti che presentano le droghe in una luce positiva, nonché contenuti sui gay e lesbiche, tra gli altri.

La capricciosità della censura statale è di ampia portata.

[1]*Nello Zambia il governo ha tentato di censurare le informazioni rivelando i loro piani per referendum costituzionali.

* In Mauritania – come nella maggior parte dei paesi – i proprietari dei cybercafè sono tenuti a fornire agli agenti dell'intelligence governativa copie della posta elettronica inviati o ricevuti presso i loro stabilimenti.

*Anche governi meno draconiani, come quello della Malesia, hanno minacciato gli editori del web per aver violato le loro licenze di pubblicazione pubblicando aggiornamenti frequenti: le informazioni – tempestive e pertinenti – sono viste come una minaccia.

* La legge sulla sicurezza nazionale della Corea del Sud vieta ai sudcoreani di avere contatti, incluso il contatto su Internet, con i loro vicini nordcoreani.

* Lo Sri Lanka ha minacciato i siti di informazione di possibile revoca delle loro licenze in caso che la copertura di un'elezione presidenziale non sia a favore del partito del presidente uscente.

I rischi connessi all’accesso o alla diffusione delle informazioni sono spesso elevati.

* In Ucraina si ritiene che un corpo decapitato rinventuo vicino al villaggio di Tarachtcha sia quello di Georgiy Gongadze, fondatore ed editore di un quotidiano on-line critico nei confronti delle autorità.

* Nell'agosto del 1998 il diciottenne turco Emre Ersoz fu ritenuto colpevole di "insulto alla polizia nazionale" in un forum Internet dopo aver partecipato ad una manifestazione repressa violentemente dalla polizia. Il suo ISP ha fornito alle autorità il suo indirizzo.

* Il giornalista Miroslav Filipovic ha il triste primato di essere stato il primo giornalista accusato di spionaggio a causa di articoli pubblicati su Internet – in questo caso descrivendo dettagliatamente gli abusi di alcune unità dell'esercito jugoslavo in Kosovo.

Siamo disgustati da queste vergognose violazioni dell'informazione e dei diritti umani. Le democrazie liberali sono di gran lunga migliori a parole che nei fatti sull'accesso alle informazioni. Ma gli hacker non sono disposti a guardare i custodi della
Convenzione Internazionale sui diritti civili e politici e della Dichiarazione Universale dei Diritti Umani trasformarsi in una farsa. Noi vogliamo far seguire le parole ai fatti.

Hacktivismo e CULT OF THE DEAD COW pubblicano la HACKTIVISMO DECLARATION come dichiarazione di sdegno e dichiarazione di intenti. È la nostra Magna Carta per il diritto all’informazione. Le persone hanno un diritto ad un accesso ragionevole alle informazioni altrimenti pubblicate legittimamente. Se i nostri leader non sono preparati a difendere Internet, lo siamo noi.

-----------------------------------------------------------------------------------------------------------------------

[1] alcune informazioni citate nel presente comunicato stampa erano entrambe parafrasate, o citate direttamente, dal rapporto "Nemici di Internet" pubblicato da Reporters Without Frontiers e può essere trovato su rsf.fr

/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>

HACKTIVISMO DECLARATION
affermazioni di libertà a sostegno di un internet senza censura

PROFONDAMENTE ALLARMATI che la censura di Internet sponsorizzata dallo stato si stia rapidamente diffondendo tramite l'assistenza delle società transnazionali,

PRENDENDO COME BASE i principi e gli scopi sanciti nell'Articolo 19 della Dichiarazione universale dei diritti umani (UDHR) che afferma,
_Ogni individuo ha diritto alla libertà di opinione e di espressione; questo diritto include la libertà di avere opinioni senza interferenze e di cercare, ricevere e impartire informazioni e idee attraverso ogni mezzo e senza riguardo alle frontiere_, e l'Articolo 19 del Patto internazionale sui diritti civili e politici (ICCPR) che afferma,

1. Ogni individuo ha il diritto di avere opinioni senza interferenze.

2. Ogni individuo ha diritto alla libertà di espressione; questo diritto include la libertà di cercare, ricevere e impartire informazioni e idee di ogni genere, senza riguardo alle frontiere, sia oralmente, per iscritto o a mezzo stampa, in forma artistica, o attraverso ogni altro mezzo di sua scelta.

3. L'esercizio dei diritti previsti nel paragrafo 2 di questo articolo comporta doveri e responsabilità speciali. Può quindi essere soggetto a determinate restrizioni, ma queste saranno solo quelle previste dalla legge e necessarie:

(a) Per il rispetto dei diritti o della reputazione altrui;

(b) Per la protezione della sicurezza nazionale o dell'ordine pubblico, o della salute o della morale pubblica.

RICORDANDO che alcuni stati membri delle Nazioni Unite hanno firmato l'ICCPR o l'hanno ratificato in modo tale da impedire ai loro cittadini di utilizzarlo nei tribunali,

CONSIDERANDO che tali stati membri continuano a sopprimere volontariamente l'accesso su vasta scala alle informazioni pubblicate legalmente su Internet, nonostante il chiaro linguaggio dell'ICCPR secondo cui la libertà di espressione esiste in tutti i media,

PRENDENDO NOTA che le multinazionali continuano a vendere tecnologie dell'informazione ai regimi più repressivi del mondo sapendo benissimo che saranno utilizzate per tracciare e controllare una cittadinanza già tormentata,

TENENDO CONTO che Internet sta rapidamente diventando un metodo di
repressione piuttosto che uno strumento di liberazione,

TENENDO PRESENTE che in alcuni paesi è un crimine richiedere il
diritto di accesso alle informazioni pubblicate legalmente e di altri diritti umani fondamentali,

RICORDANDO che gli stati membri delle Nazioni Unite hanno fallito nel fare pressione sui più eclatanti violatori dei diritti di informazione del mondo a standard più elevati,

CONSAPEVOLI che negare l'accesso alle informazioni potrebbe portare a un declino spirituale, intellettuale ed economico, promozione della xenofobia e alla
destabilizzazione dell’ordine internazionale,

PREOCCUPATI che governi e multinazionali siano complici nel mantenere lo status quo,

PROFONDAMENTE ALLARMATI dal fatto che i leader mondiali non siano riusciti a gestire l’informazione su questioni relative ai diritti direttamente e senza equivoci,

RICONOSCENDO l'importanza di lottare contro le violazioni dei diritti umani con
rispetto all’accesso ragionevole alle informazioni su Internet,

SIAMO QUINDI CONVINTI che la comunità internazionale degli hacker abbia un imperativo morale ad agire, e noi

DICHIARIAMO:

*QUEL PIENO RISPETTO DEI DIRITTI UMANI E DELLE LIBERTÀ FONDAMENTALI
CHE INCLUDE LA LIBERTÀ DI UN ACCESSO EQUO E RAGIONEVOLE ALLE INFORMAZIONI, SIA TRAMITE LA RADIO A ONDE CORTE, LA POSTA AEREA, LA TELEFONIA SEMPLICE, L’INTERNET GLOBALE O ALTRI SUPPORTI.

* CHE RICONOSCIAMO IL DIRITTO DEI GOVERNI DI VIETARE LA PUBBLICAZIONE DI SEGRETI DI STATO ADEGUATAMENTE CATEGORIZZATI, PORNOGRAFIA INFANTILE,
E QUESTIONI LEGATE ALLA PRIVACY E AI PRIVILEGI PERSONALI, TRA LE ALTRE
RESTRIZIONI ACCETTATE. MA NOI CI OPPONIAMO ALL'USO DEL POTERE STATO PER IL CONTROLLO DELL’ACCESSO ALLE OPERE DI CRITICI, INTELLETTUALI, ARTISTI O RELIGIOSI.

*CHE LA CENSURA DI INTERNET SPONSORIZZATA DALLO STATO ERODE LA PACIFICO E CIVILIZZATA CONVIVENZA, INFLUISCE SULL’ESERCIZIO DELLA DEMOCRAZIA E METTE IN PERICOLO LO SVILUPPO SOCIOECONOMICO DELLE NAZIONI.

*CHE LA CENSURA DI INTERNET SPONSORIZZATA DALLO STATO È UNA FORMA SERIA DELLA VIOLENZA ORGANIZZATA E SISTEMATICA CONTRO I CITTADINI, MIRA A GENERARE CONFUSIONE E XENOFOBIA, ED È UNA VIOLAZIONE RIPROVEVOLE DELLA FIDUCIA.

* CHE STUDIEREMO MODI E MEZZI PER AGGIRARE LA CENSURA DI INTERNET SPONSORIZZATA DALLO STATO E IMPLEMENTERA' TECNOLOGIE PER SFIDARE LE
VIOLAZIONI DEI DIRITTI D'INFORMAZIONE.

Pubblicato il 4 luglio 2001 da Hacktivismo e CULT OF THE DEAD COW.

Collegamenti Web rilevanti:

Dichiarazione Universale dei Diritti Umani
un.org/Overview/rights.html

Patto internazionale sui diritti civili e politici
unhchr.ch/html/menu3/b/a_ccpr.…

Reporter Without Frontiers
rsf.fr

CULT OF THE DEAD COW
cultdeadcow.com

Fonti
cs.stanford.edu/people/erobert…
web.archive.org/web/2009050205…

L'articolo Sai davvero cosa vuol dire Hacktivismo? E’ un “messaggio speciale di speranza!” proviene da il blog della sicurezza informatica.




Better Battery Design Through Science


Before the age of lithium batteries, any project needing to carry its own power had to rely on batteries that were much less energy-dense and affordable. In many ways, we …read more https://hackaday.com/2024/08/02/better-battery-design-through-science/

17846746

Before the age of lithium batteries, any project needing to carry its own power had to rely on batteries that were much less energy-dense and affordable. In many ways, we take modern lithium technology for granted, and can easily put massive batteries in our projects by the standards of just a few decades ago. While the affordability of lithium batteries has certainly decreased the amount of energy we need to put in to our projects to properly size batteries, there’s still a lot of work to be done if you’re working on a bigger project or just want to get the maximize the efficiency and effectiveness of your DIY battery pack.

The main problem with choosing a battery, as [ionworks] explains, is that batteries can’t be built for both high energy and high power, at least not without making major concessions for weight or cost. After diving in to all of the possible ways of customizing a battery, the battery guide jumps in to using PyBaMM to perform computational modeling of potential battery designs to hopefully avoid the cumbersome task of testing all of the possible ways of building a battery. With this tool virtually all of a battery’s characteristics can be simulated and potential problems with your setup can be uncovered before you chose (or start production of) a specific battery system.

While customizing a battery pack to this extent might not be a consideration for most of us unless the project is going to be big enough to run something like an electric car or a whole-house generator, it’s a worthwhile tool to know about as even smaller projects like ebikes can benefit from choosing the right cell for the application. Some of the nuances of battery pack design can be found in this guide to building packs from the standard 18650 cells.

Header: Lead holder, CC BY-SA 3.0 .



Taco Bell to Bring Voice AI Ordering to Hundreds of US Drive-Throughs


Drive-throughs are a popular feature at fast-food places, where you can get some fast grub without even leaving your car. For the fast-food companies running them they are also a …read more https://hackaday.com/2024/08/02/taco-bell-to-bring-voice-ai-orde

17845093

Drive-throughs are a popular feature at fast-food places, where you can get some fast grub without even leaving your car. For the fast-food companies running them they are also a big focus of automation, with the ideal being a voice assistant that can take orders and pass them on to the (still human) staff. This probably in lieu of being able to make customers use the touch screens-equipped order kiosks that are common these days. Pushing for this drive-through automation change is now Taco Bell, or specifically the Yum Brands parent company.

This comes interestingly enough shortly after McDonalds deemed its own drive-through voice assistant to be a failure and removing it. Meanwhile multiple Taco Bell in the US in 13 states and five KFC restaurants in Australia are trialing the system, with results apparently encouraging enough to start expanding it. Company officials are cited as it having ‘improved order accuracy’, ‘decreased wait times’ and ‘increased profits’. Considering the McDonalds experience which was pretty much the exact opposite in all of these categories we will remain with bated breath. Feel free to share your Taco Bell or other Voice AI-enabled drive-through experiences in the comments. Maybe whoever Yum Brands contracted for their voice assistant did a surprisingly decent job, which would be a pleasant change.

Top image: Taco Bell – Vadnais Heights, MN (Credit: Gabriel Vanslette, Wikimedia)



  di Laura Tussi, Alex Zanotelli, Fabrizio Cracolici   Dagli intellettuali di oggi e del passato tra cui Bloch e Hessel e Morin deve partire lo s

reshared this



Sliding Shelves Supersize Storage


Bright green shelving units suspended with silver hardware from a black frame. They are against a dark wooden wall. Organizing things in your home or workshop is a constant battle for some of us. Until we have access to a Tardis or bag of holding, maybe t

Bright green shelving units suspended with silver hardware from a black frame. They are against a dark wooden wall.

Organizing things in your home or workshop is a constant battle for some of us. Until we have access to a Tardis or bag of holding, maybe the next best thing is a sliding shelf system.

[HAXMAN] found a great set of sliding shelves online, but after recovering from sticker shock decided he could build something similar for much less. The frame for the shelving was built from 4×4 posts, some 2x4s, and strut channel track welded to steel 2x6s. Aluminum plates bolted to strut trolleys support the weight of the shelving units he built from plywood.

Everything was painted with a multi-material paint formulated for covering both wood and metal so everything has a uniform appearance. We love the bright shelving offset by the more classic black appearance of the rack. Just because its storage, doesn’t mean it has to look boring!

Looking for more clever storage solutions? You might like your to make your own shadow boards, favor Gridfinity, or just wonder what other readers do to organize their electronic odds and ends.

youtube.com/embed/qyl1mLTaY6M?…