Salta al contenuto principale




La webmail Roundcube soffre di gravi bug XSS. Aggiornare immediatamente


Roundcube è una soluzione software di webmail open source molto apprezzata dalle agenzie governative europee, dai provider di hosting e dagli istituti accademici di tutto il mondo. Due vulnerabilità di cross-site scripting (CVE-2024-42009, CVE-2024-42008)

Roundcube è una soluzione software di webmail open source molto apprezzata dalle agenzie governative europee,
dai provider di hosting e dagli istituti accademici di tutto il mondo.

Due vulnerabilità di cross-site scripting (CVE-2024-42009, CVE-2024-42008) che interessano Roundcube potrebbero essere sfruttate dagli aggressori per rubare e-mail e contatti degli utenti, password e-mail e inviare e-mail dai loro account.

Il CVE-2024-42009 e CVE-2024-42008 sono entrambi bug XSS. Il primo consente a un aggressore remoto di rubare e inviare e-mail di una vittima tramite un messaggio e-mail contraffatto, il secondo consente lo stesso tramite un allegato e-mail dannoso.

youtube.com/embed/X7UX7b7Tkrk?…

Non è richiesta alcuna interazione da parte dell’utente oltre alla visualizzazione dell’e-mail dell’attaccante per sfruttare [CVE-2024-42009]. Per CVE-2024-42008, è necessario un singolo clic da parte della vittima affinché l’exploit funzioni, ma l’attaccante può rendere questa interazione non ovvia per l’utente“, ha osservato il ricercatore di vulnerabilità Sonar Oskar Zeino-Mahmalat.

Quando una vittima visualizza un’e-mail dannosa in Roundcube inviata da un aggressore, l’aggressore può eseguire un JavaScript arbitrario nel browser della vittima. Gli aggressori possono ottenere un punto d’appoggio persistente nel browser della vittima attraverso i riavvii, consentendo loro di esfiltrare e-mail in modo continuo o rubare la password della vittima la volta successiva che viene inserita.”

Una terza falla, CVE-2024-42010, consente l’uso di sequenze di token CSS (Cascading Style Sheets) non sufficientemente filtrate nei messaggi di posta elettronica renderizzati, consentendo così a un aggressore remoto di ottenere informazioni sensibili.

Le tre vulnerabilità sono state
risolte nelle versioni 1.6.8 e 1.5.8 di Roundcube.

L'articolo La webmail Roundcube soffre di gravi bug XSS. Aggiornare immediatamente proviene da il blog della sicurezza informatica.



Tutte le turbolenze su CrowdStrike


@Informatica (Italy e non Italy 😁)
La società di software per la sicurezza informatica sta contestando a Delta Air Lines chi sia il responsabile dei danni subiti dalla compagnia aerea dopo un'interruzione tecnologica globale, CrowdStrike deve affrontare una class action per le interruzioni dei viaggi

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la



Kali Cyberdeck Looks the Business


Even though we somewhat uncharacteristically don’t have a cyberdeck contest currently underway, there’s never a bad time to get your [Gibson] on. That’s especially true when fate hands you an …read more https://hackaday.com/2024/08/07/kali-cyberdeck-look

17951617

Even though we somewhat uncharacteristically don’t have a cyberdeck contest currently underway, there’s never a bad time to get your [Gibson] on. That’s especially true when fate hands you an enclosure as perfect as the one that inspired this very compact Kali Linux cyberdeck.

Now, that’s not to say that we don’t love larger cyberdecks, of course. The ones built into Pelican-style shipping containers are particularly attractive, and it’s hard to argue against their practicality. But when [Hans Jørgen Grimstad], who somehow just sounds like a person who should be building cyberdecks, found a new-old-stock stash of US Army Signal Corps spare parts kits from the 1950s, designation CY-684/GR, he just had to spring into action. After carefully gutting the metal case of the dividers that once protected tubes and other parts, he had some PCB panels made up for the top and bottom. The bottom had enough room for a compact USB keypad, with room left over on the panel for a cooling fan and various connectors. A 7″ HDMI display was added to the panel on the top lid, while a Raspberry Pi 5 with a 500-GB NVMe SSD went below the lower panel. The insides are properly decorated with cyberpunk-esque regalia including a “Self Destruct” button. Sadly, this appears to be unimplemented in the current version, at least for the stated purpose; there’s always hope for version two.

While we love the look and feel of this build and the subtle nods to the cyberpunk aesthetic, it sure seems like you could get some serious work done with a deck like this. Hats off to [Hans] for the build, and here’s hoping he left some of those cool cases for the rest of us.

youtube.com/embed/jwKyh8Btux8?…



Sinwar ora è il capo di Hamas, per i palestinesi è un messaggio a Israele


@Notizie dall'Italia e dal mondo
La sua nomina in sostituzione di Ismail Haniyeh assassinato da Israele, avrebbe il fine di dimostrare che la determinazione di Hamas non è stata spezzata da 10 mesi di offensiva israeliana a Gaza
L'articolo Sinwar ora è il capo di Hamas, per i palestinesi è un



Ancora più a Est. Per le sue forze aeree l’Egitto sposta lo sguardo da Mosca a Pechino

[quote]L’Egitto, in cerca di soluzioni per modernizzare la propria flotta aerea senza incorrere in sanzioni internazionali, ha deciso di abbandonare la Russia e rivolgersi alla Cina per l’acquisto di nuovi aerei da caccia. Questa scelta segue una lunga tradizione di



Vidar Ritorna in Italia con una campagna di Malspam per le PEC


Una massiccia campagna di malspam, avviata nella notte tra il 5 e il 6 agosto, ha tentato di diffondere su larga scala il malware Vidar attraverso messaggi indirizzati alle caselle di Posta Elettronica Certificata, ha riportato recentemente il CERT-AgID.

Una massiccia campagna di malspam, avviata nella notte tra il 5 e il 6 agosto, ha tentato di diffondere su larga scala il malware Vidar attraverso messaggi indirizzati alle caselle di Posta Elettronica Certificata, ha riportato recentemente il CERT-AgID.
17950443Messaggio di Posta Elettronica Certificata
Gli attacchi, che hanno interessato un numero considerevole di utenti PEC, sono stati portati a termine durante la nottata, sfruttando un template già noto per diffondere il malware attraverso account PEC precedentemente violati.

Questa volta il file ottenuto dal link nel corpo del messaggio è un file JavaScript progettato per scaricare ed eseguire uno script PowerShell:
17950445Porzione del codice JavaScript 17950447Codice PowerShell ottenuto dal JS

Il deoffuscamento del codice PowerShell rivela l’URL utilizzato per scaricare il payload finale in PowerShell. In questo caso è possibile ottenere il risultato grazie a poche righe di codice Python:
17950449URL ottenuto da codice Python
Vidar è un Malware as a Service della famiglia degli infostealer che, una volta compromesso un sistema, raccoglie diverse informazioni quali:

  • password, cookie, cronologia e auto completamento dei browser più diffusi;
  • portafogli digitali;
  • dati relativi alle carte di credito;
  • dati di autenticazione Telegram;
  • credenziali di accesso FTP, WINSCP, MAIL.


Azioni di contrasto


Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC che hanno provveduto a bloccare gli indirizzi coinvolti nell’invio delle mail malevole. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AgID verso i Gestori PEC e verso le strutture accreditate.

Si invita a prestare sempre attenzione a questo genere di comunicazioni. Nel dubbio, è possibile inoltrare email ritenute sospette alla casella di posta malware@cert-agid.gov.it

Indicatori di Compromissione


Al fine di rendere pubblici i dettagli della campagna odierna si riportano di seguito gli IoC rilevati:

Link: Download IoC

L'articolo Vidar Ritorna in Italia con una campagna di Malspam per le PEC proviene da il blog della sicurezza informatica.



Tiny Trackpad Fits On Ergonomic Keyboard


Cats are notorious for interrupting workflow. Whether it’s in the kitchen, the garden, or the computer, any feline companion around has a way of getting into mischief in an oftentimes …read more https://hackaday.com/2024/08/06/tiny-trackpad-fits-on-ergon

17949505

Cats are notorious for interrupting workflow. Whether it’s in the kitchen, the garden, or the computer, any feline companion around has a way of getting into mischief in an oftentimes disruptive way. [Robin] has two cats, and while they like to sit on his desk, they have a tendency to interrupt his mouse movements while he’s using his Apple trackpad. Rather than solve the impossible problem of preventing cats from accessing areas they shouldn’t, he set about building a customized tiny trackpad that integrates with his keyboard and minimizes the chance of cat interaction.

The keyboard [Robin] uses is a split ergonomic keyboard. While some keyboards like this might use a standard USB connection to join the two halves, the ZSA Voyager uses I2C instead and even breaks the I2C bus out with a pogo pin-compatible connector. [Robin] originally designed a 3D-printed integrated prototype based on a Cirque trackpad that would clip onto the right side of the keyboard and connect at this point using pogo pins, but after realizing that the pogo pin design would be too difficult for other DIYers to recreate eventually settled on tapping into the I2C bus on the keyboard’s connecting cable. This particular keyboard uses a TRRS connector to join the two halves, so getting access to I2C at this point was as simple as adding a splitter and plugging in the trackpad.

With this prototype finished, [Robin] has a small trackpad that seamlessly attaches to his ergonomic keyboard, communicates over a standard protocol, and avoids any unwanted cat-mouse action. There’s also a build guide if you have the same keyboard and want to try out this build. He does note that using a trackpad this small involves a bit of a learning curve and a larger-than-average amount of configuration, but after he got over those two speed bumps he hasn’t had any problems. If trackpads aren’t your style, though, with some effort you can put a TrackPoint style mouse in your custom mechanical keyboard instead.



Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi


Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di quanto si pensasse in precedenza. Come i computer, la capacità di memoria del cervello si misura in “bit ” e il numero di questi bit dipende da

Un nuovo studio ha dimostrato che il cervello umano è in grado di trattenere quasi 10 volte più informazioni di quanto si pensasse in precedenza. Come i computer, la capacità di memoria del cervello si misura in “bit ” e il numero di questi bit dipende dalle connessioni tra i neuroni, note come sinapsi.

In precedenza, gli scienziati credevano che le sinapsi avessero un numero limitato di dimensioni e punti di forza, che limitavano la capacità di memoria del cervello. Tuttavia, nuove prove confermano che il cervello può immagazzinare molte più informazioni.

Nello studio, gli scienziati hanno sviluppato un metodo estremamente accurato per valutare la forza delle connessioni tra i neuroni in una parte del cervello di un ratto. Queste sinapsi svolgono un ruolo chiave nell’apprendimento e nella memoria poiché sono il luogo in cui le cellule cerebrali si scambiano informazioni.

Una migliore comprensione di come le sinapsi si rafforzano e si indeboliscono ci consente di determinare con maggiore precisione la quantità di informazioni che queste connessioni possono immagazzinare. L’analisi, pubblicata sulla rivista Neural Computation , dimostra come questa nuova tecnica potrebbe migliorare la nostra comprensione dell’apprendimento, dell’invecchiamento e delle malattie che distruggono le connessioni nel cervello.

Secondo Jay Yu, assistente professore di neurofisiologia presso l’Università di Chicago, questi approcci aiutano a comprendere il potenziale di elaborazione delle informazioni dei circuiti neurali. La capacità di stimare quante informazioni è importante per comprendere come il cervello esegue calcoli complessi.

Il cervello umano ha più di 100 trilioni di sinapsi tra i neuroni. I messaggeri chimici vengono trasmessi attraverso queste sinapsi, facilitando la trasmissione delle informazioni in tutto il cervello. Man mano che l’apprendimento progredisce, aumenta la trasmissione delle informazioni attraverso le sinapsi. Questo “rafforzamento” delle sinapsi ci consente di immagazzinare nuove informazioni. In generale, le sinapsi si rafforzano o si indeboliscono a seconda dell’attività dei neuroni che le costituiscono, un fenomeno noto come plasticità sinaptica.

Tuttavia, con l’età o con lo sviluppo di malattie neurologiche come il morbo di Alzheimer, l’attività delle sinapsi diminuisce, indebolendo le capacità cognitive e la capacità di immagazzinare e recuperare ricordi.

Gli scienziati possono misurare la forza delle sinapsi analizzando le loro caratteristiche fisiche. I messaggi inviati da un singolo neurone talvolta attivano una coppia di sinapsi, consentendo di esaminare la precisione della plasticità sinaptica. Ciò significa che è possibile determinare se le sinapsi si rafforzano o si indeboliscono allo stesso modo quando ricevono lo stesso messaggio.

Misurare la precisione della plasticità sinaptica è stato impegnativo, così come stimare la quantità di informazioni che ciascuna sinapsi può immagazzinare. Il nuovo studio cambia la situazione. Per misurare la forza e la plasticità delle sinapsi, il team ha utilizzato la teoria dell’informazione, un metodo matematico che aiuta a comprendere come le informazioni vengono trasmesse attraverso un sistema. Questo approccio consente inoltre agli scienziati di quantificare la quantità di informazioni che possono essere trasmesse attraverso le sinapsi, dato il “rumore di fondo” del cervello.

L’informazione trasmessa viene misurata in bit, quindi una sinapsi con più bit può immagazzinare più informazioni di una sinapsi con meno bit, spiega Terrence Sejnowski, coautore dello studio e direttore del Computational Neuroscience Laboratory presso il Salk Institute for Biological Studies. Un bit corrisponde a una sinapsi che trasmette informazioni a due livelli di forza, mentre due bit consentono di trasmettere informazioni a quattro livelli di forza e così via.

Il team ha analizzato coppie di sinapsi dell’ippocampo dei ratti, un’area del cervello che svolge un ruolo importante nell’apprendimento e nella formazione della memoria. Queste coppie di sinapsi erano adiacenti e attivate in risposta agli stessi segnali cerebrali. Lo studio ha scoperto che, dato lo stesso input, queste coppie venivano rafforzate o indebolite nella stessa quantità, indicando che la forza delle sinapsi nel cervello è regolata in modo molto preciso.

L’analisi ha mostrato che le sinapsi nell’ippocampo possono immagazzinare tra 4,1 e 4,6 bit di informazioni. Gli scienziati sono giunti a una conclusione simile in un precedente studio sul cervello di ratto, ma hanno utilizzato un metodo meno preciso. Una nuova ricerca conferma l’ipotesi di molti neuroscienziati secondo cui le sinapsi possono immagazzinare molto più di un bit di informazione.

Questi risultati si basano su una piccola regione dell’ippocampo del ratto, quindi non è chiaro come si estendano all’intero cervello del ratto o dell’uomo. In futuro, la tecnica potrà essere utilizzata per confrontare la capacità di memoria di diverse regioni del cervello, nonché per studiare cervelli sani e malati.

L'articolo Il Cervello Umano è un Supercomputer. Una nuova ricerca svela il potere delle sinapsi proviene da il blog della sicurezza informatica.



Cosa sta accadendo alla cyber-gang LockBit? Una analisi underground


LockBit sta sicuramente cercando in tutti i modi di riottenere quella immagine inscalfibile che si è persa man mano dall’inizio dell’anno 2024, persino gli ex-affiliati del gruppo RADAR & DISPOSSESSOR hanno confermato come molte dichiarazioni fatte dal Ra

LockBit sta sicuramente cercando in tutti i modi di riottenere quella immagine inscalfibile che si è persa man mano dall’inizio dell’anno 2024, persino gli ex-affiliati del gruppo RADAR & DISPOSSESSOR hanno confermato come molte dichiarazioni fatte dal RaaS siano state tutt’altro che veritiere (recuperate la intervista inedita di RHC dove se ne è parlato nello specifico). Opportuno ricordare come dopo Operation Cronos LockBitSupp, l’admin del gruppo, abbia dichiarato di voler attaccare sempre più bersagli e non fermarsi nonostante il colpo ricevuto. In questo articolo andremo a fare una breve analisi sulle ultime notizie ed attacchi rigurdante il RaaS #1 e se le promesse post-Cronos sono state mantenute.

Alleanza con RansomwarePlay?


Nelle scorse settimane sono circolate sul canale telegram PLAY NEWS (ransomware) delle chat tra, presumibilmente, RansomwarePlay e LockBitSupp. Come gia descritto in precedenza, LockBit ha fatto uno statement pubblico dove veniva annunciato un canale di comunicazione diretto con LBSupp e che chiunque avrebbe ricevuto risposta.

17949241

Il post telegram annuncia che Play avrebbe pagato una somma di $35.000 per un tool (non ben specificiato) ed ulteriore training riguardo a dei “encryption attacks”. Chiaramente c’è più di qualcosa che non torna :

  1. Per diventare affiliati non basta una semplice chat ed è necessario che vengano date prove di efficenza dei threat actors tramite i loro profili sui forum oltre che un versamento in BTC (solitamente 1 BTC) nel wallet del RaaS.
  2. Esistono molti canali che vengono spacciati come ufficiali dei RaaS più disparati, da LockBit ad Akira, che si limitano a riproporre i post sui DLS ufficiali ma che hanno nessun tipo di rapporto con i gruppi. Questo canale non fa eccezzione, non c’è nessuna prova che confermi la veridicità o meno del canale.
  3. Le regole di affiliazione di LockBit sono chiare e una di queste presuppone la presenza, all’interno dei potenziali affiliati, di un’individuo che sappia parlare una lingua russofona. Questa regola serve per filtrare buona parte dei candidati. Se si dovesse discutere di una futura collaborazione il tutto verrebbe fatto in lingua russofona e non in inglese
  4. Gli annunci di questo tipo si fanno in solo due modi : nei canali ufficiali oppure non vengono portate alla luce affatto. Sicuramente farlo sapere al pubblico tramite un canale telegram (dove tra l’altro vengono postati screen di chat private) non è un’opzione.

Alla luce di questi punti tutto lascia pensare che si tratti di una fake news, cavalcando le precedenti dichiarazioni di LockBit per darle un’aura veritiera. Non è ancora chiaro il motivo ne tantomeno l’origine di questa falsa notizia e rimaniamo in attesa di aggiornamenti.

Attacchi & DLS


LB non ha mai cessato completamente le attività e rimane tutt’ora il gruppo con il più alto numero di attacchi. Il più particolare riguarda “La Grande Loge Nationale”, loggia massonica francese che non ha ancora, alla scrittura di questo articolo, dichiarato nulla a riguardo.

17949243

Sempre nella stessa data (25 luglio) è stato pubblicato un’altra azienda, questa volta nel settore education, chiamata Education for the 21st Century. Anche per questa azienda, per ora, non ha rilasciato dichiarazioni a riguardo.

🚨 #CyberAttack 🚨

🇬🇧 #UK, Education for the 21st Century

Education for the 21st Century has been listed as a victim by the LockBit 3.0 ransomware group.

The sample provided includes financial data, member details, and other miscellaneous documents.

Ransom deadline: 26th Jul… pic.twitter.com/3BRgQrk9Bm
— HackManac (@H4ckManac) July 25, 2024

Considerare che nella settimana 17-23 Luglio 2024 LockBit ha collezzionato 20 vittime diverse portandolo chiaramente nel posto più alto del podio, un traguardo non male per essere stato sottoposto ad un trattamento speciale da parte delle forze dell’ordine a Maggio 2024. Recentemente sono stati processati 2 operatori di LB che si sono dichiarati colpevoli e, se le dichiarazioni della taskforce Cronos verranno mantenute, molti altri sono sotto indagine ed analisi dalle forze dell’ordine. Nonostante ciò il core di LB rimane attivo facendo si che il modello di businesse del RaaS non si fermi.

Per chi non ne fosse a conoscenza è importante considerare che il DLS di LockBit ora necessita di un passcode per accedervi, oltretutto i mirror onion cambiano molto frequentemente rendendo difficile un monitoraggio continuo dei post. Non è chiara la scelta dell’utilizzo di un passcode per la visualizzazione dei post mentre il continuo ciclo dei siti mirror potrebbe confermare dei cambiamenti tecnici in atto. Quello che è certo è che sarà molto più complicato monitorare le azioni di LB e non si può totalmente escludere che sia una scelta voluta.

Conclusioni


Se vi siete apposionati alla vicenda di LockBit-Cronos vi ricorderete sicuramente il post Wanted – DMITRY YURYEVICH KHOROSHEV dichiarato di essere responsabili delle azioni di LB. Al momento non sono fuoriuscite notizie riguardo a questa persona, nè dal RaaS nè dalle forze dell’ordine. Operation Cronos sembra essersi concluso con danni marginali ai criminali ma è importante considerare che su lungo termine potrebbero esserci dei novi risvolti, nel 2023 LB ha impattato sui dati di 7.8 millioni di cittadini americani rendendolo una minaccia nazionale da non sottovalutare.

Che ci piaccia o no lockBit continua ad influenzare la scena, abbiamo RaaS nuovi come BrainCipher (attacco al PDU indonesiano) che sono nati partendo dal codice leakato di LB3.0. Inoltre possiamo vedere come venga continuamemente citato, vuoi per la sua immagine ed influenza, in maniera indebita o meno. Ciò che impariamo in questo breve articolo è di non fidarsi subito di ciò che si viene a conoscenza e di unire il ragionamento con le conoscenze che abbiamo per capire realmente quale sia la verità. In questo la cyber threat intelligence gioca un ruolo fondamentale per rimanere on-point su quello che accade nelle cosidette “undergrounds” e non accontentarsi di quello che viene portato in superficie.

LockBit ha puntato tanto sulla sua brand identity ed ora è l’unica cosa che li rimane per il basso numero di affiliati e, in particolar modo, al raid di Cronos che ha permesso di ottenere un buon numero di chiavi di decrypt disponibile gratuitamente sul sito CISA #StopRansomware. LB potrà anche avere un numero alto di attacchi (per ora) ma questo non specifica in nessun modo i guadagni o efficenza del RaaS. Akira sembra essere un nuovo big player designato a rimanere nella scena per anni, RansomHub è stata capace di rubare i talent agli altri RaaS presentandosi come uno dei gruppi con il più alto numero di affiliati e tutti i nuovi rookie che stanno emergendo da inizio 2024 stanno facendo concorrenza a LB in termini di nuovi affiliates che sono la linfa vitale per ogni RaaS.

L'articolo Cosa sta accadendo alla cyber-gang LockBit? Una analisi underground proviene da il blog della sicurezza informatica.

#1


Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows?


Per anni, l’identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente quel messaggio per gli utenti di Windows? È stato un ex sviluppatore

Per anni, l’identità della persona (o delle persone) dietro la famigerata schermata blu della morte in Windows (blue screen of death BSOD) è stata un mistero. Chi ha scritto esattamente quel messaggio per gli utenti di Windows? È stato un ex sviluppatore Windows illuminato il quale sta mettendo le cose in chiaro.

Tutto è iniziato con un post del blog del 2014 dello sviluppatore Raymond Chen che indicava che l’ex CEO di Microsoft Steve Ballmer aveva scritto il testo per la schermata Ctrl+Alt+Canc in Windows 3.1. La gente lo ha letto male e ha iniziato a credere che Ballmer avesse scritto il testo per il BSOD.

Ora, Chen sta dettagliando meglio la cosa. In un recente post sul blog, sottolinea che ci sono tre diverse schermate di errore di colore blu, ciascuna con un autore diverso.

Cominciamo con la schermata Ctrl+Alt+Canc di Windows 3.1, che Chen chiama ironicamente “schermata blu dell’infelicità“. Afferma che il testo di questo messaggio è stato scritto da Steve Ballmer in persona, aggiungendo che Ballmer non ha scritto il codice per visualizzare il messaggio, ma solo il testo presente nel messaggio.
17949023
La schermata blu di Ballmer non aveva nulla a che vedere con il BSOD e non appariva nemmeno durante gli arresti anomali del sistema.

Invece, appariva quando un utente premeva Ctrl+Alt+Canc e fungeva da rudimentale task manager. Quando si verificava un arresto anomalo del sistema su Windows 3.1, inizialmente presentava solo una schermata nera vuota.

Alcuni Insider potrebbero ricordare che Microsoft aveva preso in considerazione l’idea di tornare a una schermata nera di arresto anomalo con Windows 11 prima di cambiare nuovamente idea.
17949025
La schermata di errore successiva riguardava gli errori del kernel di Windows 95. Anche questa è stata erroneamente chiamata BSOD. In realtà, non ha causato affatto la “morte” del sistema operativo. Gli utenti potevano saltare o ignorare l’errore e tornare alle loro attività, anche se a loro rischio e pericolo.

Sono stato io a dare la forma definitiva a questa versione del messaggio di errore della schermata blu del kernel di Windows 95″, ha detto Chen.
17949027
Successivamente si arriva al vero BSOD, la schermata di errore del kernel di Windows NT. Questa è opera di nientemeno che di John Vert. Chen la chiama la “vera schermata blu della morte” perché, a questo punto, il sistema operativo è irrimediabilmente morto.
17949029
Il post di Chen è un’affascinante panoramica di una delle funzionalità più iconiche (e temute) del sistema operativo Windows.

È diventata così radicata nella cultura popolare e dei PC che se Microsoft l’avesse cambiata in nera, gli utenti ignari si sarebbero chiesti cosa stesse succedendo.

L'articolo Chi ha creato la Schermata Blu della Morte (BSOD) di Microsoft Windows? proviene da il blog della sicurezza informatica.



Cosa c’è dietro al crollo delle Borse


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Il recente crollo delle Borse è figlio di un mix di fattori economici, finanziari e politici. Potremmo essere all'inizio di una nuova era
L'articolo Cosa c’è dietro al crollo delle Borse proviene da Valori.

valori.it/crollo-delle-borse-a…



1000 Picks Make for a Weird Guitar


A black guitar with red rings on its body is held by a man in a black shirt. Text pointing to the red ring of guitar picks says, "This spins." String instruments have a long history in civilization, helping humans make more complex and beautiful music. We

A black guitar with red rings on its body is held by a man in a black shirt. Text pointing to the red ring of guitar picks says, "This spins."

String instruments have a long history in civilization, helping humans make more complex and beautiful music. We wonder what our forebears would think of this guitar strummed with 1000 picks?

[Mattias Krantz] wondered what the best number of picks was to play guitar and took the experiment to its illogical extreme. Starting with zero picks and working up through various 3D printed multi-picks he tests all the feasible combinations of handheld picks.

After that, he switches gears to a fishing rod-actuated system of several picks in a ring. Not pleased with the initial acoustics of the picks in this system, he switched to printing his picks in a more flexible filament to better approximate the characteristics of the human thumb. Finally, he takes us to the undiscovered country of a spinning ring of 1000 picks strumming the underside of the strings and the… interesting acoustic result. As many pointed out in the comments, this blurs the line between a guitar and a hurdy gurdy.

If you want more melodic musical mischief, perhaps try this optical guitar pickup, a $30 guitar build, or get fancy with a 3D printed violin?

youtube.com/embed/H4VgGn2tPWc?…



Old Time Stereographs Get New Photos


In the late 1800s, the stereograph — sometimes incorrectly called a stereopticon — was a big craze. You’d view two side-by-side images through some lenses and see a three-dimensional image. …read more https://hackaday.com/2024/08/06/old-time-stereographs

17942976

In the late 1800s, the stereograph — sometimes incorrectly called a stereopticon — was a big craze. You’d view two side-by-side images through some lenses and see a three-dimensional image. This, of course, later would morph into View-Masters and, eventually, virtual reality headsets. But if you have an old stereograph, where do you get new images for it? If you are [Engineers Need Art], you write a program to convert MPO files (a common 3D image format) to printable stereograms. Interestingly, he used AI to assist in the project and has observations about where it helped and where it didn’t.

The post goes into a lot of detail about how the author experimented with 3D imaging for many years. However, it eventually discusses a MacOS application built with the help of an AI chatbot.

There are a number of subtle issues involved with creating a viewer, and those are — unsurprisingly — the parts where AI needs the most help. You can find the source code for the application on GitHub.

Honestly, this made us think of building some 3D camera gear or even adapting the program to a VR headset. On the other hand, reading glasses can make a cheap stereoscope. While not pretty, they are more comfortable than cross-eyed viewing.



seguire e sostenere slowforward (e differx)


slowforward.net
SLOWFORWARD
dal 2003 il sito italiano (e in parte anglofono) più testardo, aggiornato e anziano su scritture di ricerca, arte contemporanea, musica sperimentale, materiali verbovisivi, asemic writing, poesia concreta, prosa in prosa, scritture non assertive, littéralité, flarf, sought poetry, fluxus, anarchia, movimenti, disposofobia collezionistica, audio più o meno deliranti, network possibili di sperimentazione, dada & compagnia

segui il canale slowforward su telegram:
https://t.me/slowforward

l’account mastodon:
mastodon.uno/@differx

il canale whatsapp:
tinyurl.com/slowchannel

sostieni slowforward (e gli altri canali differx) con
ko-fi.com/differx57119
oppure
paypal.com/paypalme/MarcoGiove…

*

ko-fi.com/differx57119/posts



RC Car Gets Force Feedback Steering


Remote-controlled cars can get incredibly fast and complex (and expensive) the farther into the hobby you get. So much so that a lot of things that are missing from the …read more https://hackaday.com/2024/08/06/rc-car-gets-force-feedback-steering/

17939989

Remote-controlled cars can get incredibly fast and complex (and expensive) the farther into the hobby you get. So much so that a lot of things that are missing from the experience of driving a real car start to make a meaningful impact. [Indeterminate Design] has a few cars like this which are so fast that it becomes difficult to react to their behavior fast enough through sight alone. To help solve this problem and bridge the gap between the experience of driving a real car and an RC one, he’s added force feedback steering to the car’s remote control.

The first thing to tackle is the data throughput required to get a system like this working wirelessly. Relying heavily on the two cores in each of a pair of ESP32s, along with a long-range, high-speed wireless communications protocol called ESP-NOW, enough data from the car can be sent to make this possible but it does rely on precise timing to avoid jitter in the steering wheel. Some filtering is required as well, but with the small size of everything in this build it’s also a challenge not to filter out all of the important high-frequency forces. With the code written, [Indeterminate Design] turned to the 3D printer to build the prototype controller with built-in motors to provide the haptic feedback.

The other half of the project involves sensing the forces in the RC car which will then get sent back to the remote. After experimenting with a mathematical model to avoid having to source expensive parts and finding himself at a deadend with that method, eventually a bi-directional load cell was placed inside the steering mechanism which solved this problem. With all of these pieces working together, [Indeterminate Design] has a working force feedback steering mechanism which allows him to feel bumps, understeer, and other sensations, especially while doing things like drifting or driving through grass, that would be otherwise unavailable to drivers of RC cars. The only thing we could think of to bring this even more into realistic simulation territory would be to add something like a first-person view like high-speed drones often have.

youtube.com/embed/758vn4TrJ9U?…



i fasci avanzano (ma sono anche idioti se pensano che arretreremo noi)


Mettiamo insieme: le "logiche" del presidenzialismo, lo sconcio dell'autonomia differenziata, gli attacchi alla magistratura, le collusioni con la criminalità organizzata (nuovo esercito della destra, relativamente ufficioso?), i capovolgimenti dei fatti storici accertati (le stragi neofasciste), la continuità di comportamento dei servizi segreti istituzionalmente deviati, la violenza poliziesca impunita contro chiunque, i regali legislativi ai padroni reali del Paese, la svendita del patrimonio pubblico, la guerra alla sanità e alla scuola pubbliche, l'incardinamento sempre più radicale nelle politiche frontalmente guerrafondaie della Nato; e leggiamo poi questo articolo - sul "manifesto" di oggi - di Alessandra Agostino: --> continua qui: slowforward.net/2024/08/05/ver…


Mettiamo insieme: le “logiche” del presidenzialismo, lo sconcio dell’autonomia differenziata, gli attacchi alla magistratura, le collusioni con la criminalità organizzata (nuovo esercito della destra, relativamente ufficioso?), i capovolgimenti dei fatti storici accertati (le stragi neofasciste), la continuità di comportamento dei servizi segreti istituzionalmente deviati, la violenza poliziesca impunita contro chiunque, i regali legislativi ai padroni reali del Paese, la svendita del patrimonio pubblico, la guerra alla sanità e alla scuola pubbliche, l’incardinamento sempre più radicale nelle politiche frontalmente guerrafondaie della Nato; e leggiamo poi questo articolo – sul “manifesto” di oggi – di Alessandra Agostino:

Il disegno di legge sulla sicurezza pubblica che la maggioranza vorrebbe licenziare alla Camera prima della pausa estiva infittisce la tela repressiva che oscura lo spazio democratico; una tela intrecciata da anni di decreti sicurezza adottati senza soluzione di continuità dai vari governi. La trama è sempre la stessa: punire il nemico, ovvero dissenzienti, poveri, migranti; il colore nero più intenso.

La criminalizzazione è funzionale a delegittimare e giustificare la repressione di chi potrebbe minare il modello neoliberista egemone e consente di sviare e occultare la responsabilità delle diseguaglianze sociali, della guerra, della devastazione climatica.
Della sicurezza come sociale nessuna traccia. La deriva autoritaria si salda con gli assunti del neoliberismo: si tagliano le fondamenta materiali della trasformazione sociale e si preclude la possibilità di rivendicarla.

Emblematico è l’articolo 8, che interviene su un classico della recrudescenza punitiva, l’occupazione di immobili e terreni, prevedendo un nuovo reato: «occupazione arbitraria di immobile destinato a domicilio altrui» (con reclusione da due a sette anni).

Ancora una volta a fronte di un drammatico problema sociale, la casa, la risposta non è in termini di politiche che garantiscano il diritto all’abitazione, che la Corte costituzionale connette alla dignità umana e inserisce fra i diritti inviolabili, ma punitivo (la linea del «decreto Caivano»). Si colpisce il disagio sociale e insieme i movimenti di lotta per la casa, ovvero la partecipazione alternativa e dissenziente: ad essere punito è anche «chiunque si intromette o coopera nell’occupazione dell’immobile».

Fra i fili dell’ordito repressivo, quindi, ritorna un’altra costante: un’aggravante relativa ai reati di «violenza o minaccia a pubblico ufficiale e resistenza a pubblico ufficiale» (art. 14), con riferimento specifico al suo esercizio «al fine di impedire la realizzazione di un’opera pubblica o di una infrastruttura strategica» (la sperimentazione della repressione sul movimento no Tav si arricchisce visto che lo spettro del ponte di Messina aleggia).

Sono fattispecie tipicamente contestate a chi manifesta, il cui abuso crea un clima di intimidazione e dissuasione rispetto all’esercizio del diritto di riunione. La tutela privilegiata per gli operatori di polizia si estende alle lesioni (art. 15). Sono comprese le lesioni anche lievi o lievissime: si pensa forse agli agenti in tenuta antisommossa che si feriscono sempre nel “fronteggiare” gli studenti a mani nude? Alla repressione del dissenso si affianca il vittimismo del potere.

Una novità è la norma denominata «anti Gandhi», parte del pacchetto repressivo specificamente dedicato ai luoghi di detenzione (carceri e Cpr). Viene introdotto il delitto di rivolta penitenziaria, che comprende la resistenza «anche passiva». Si sperimenta su chi sta ai margini e si ara il terreno, nel contempo si innaffia il campo con una abbondante denigrazione nei confronti di chi pratica la disobbedienza civile (gli eco-attivisti)… e il prossimo decreto sicurezza prevederà punizione della resistenza passiva per tutti. Dall’accanimento nella criminalizzazione dei modi della contestazione, in relazione alla supposta violenza esercitata dai manifestanti, si giunge alla punizione della protesta pacifica: la via dell’espulsione del dissenso in sé è segnata.
Invero, già in questo disegno di legge (art. 11) il blocco stradale o ferroviario «con il proprio corpo» diviene illecito penale con una aggravante se il fatto è commesso da più persone; dato che è difficile immaginare un blocco in solitaria, la pena “normale” sarà la reclusione da sei mesi a due anni. È una norma ad hoc, come prassi di questo Governo, scritta pensando alle proteste di Ultima Generazione, ma – effetto collaterale chiaramente gradito dagli estensori del provvedimento – varrà anche a reprimere presidi e cortei spontanei fuori da fabbriche e scuole.
Non manca, infine, un altro passo nel percorso, nato nel “laboratorio migranti”, di amministrativizzazione della sicurezza: il disegno di legge amplia, come i precedenti decreti Minniti, Salvini, Lamorgese, Caivano, l’ambito di applicazione del daspo urbano (ordine di allontanamento modellato sulla falsariga del daspo sportivo). Per tacere della reclusione di madri e bambini e degli ulteriori emendamenti liberticidi che complice la distrazione agostana potrebbero essere inseriti.
La democrazia non può vivere sotto l’ombra di una tela repressiva, ma richiede l’orizzonte aperto del conflitto.

Voi siete tranquilli? Personalmente, io no.

slowforward.net/2024/08/05/ver…

#000000 #333399 #AlessandraAgostino #criminalitàOrganizzata #fascismo #guerra #ilManifesto #magistratura #Nato #neofascismo #polizia #presidenzialismo #statoPoliziesco




Hunters International rivendica l’attacco all’ ENEA


Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l’Agenzia Nazionale per le nuove tecnologie, l’energia e lo sviluppo economico sostenibile. L’attacco, avvenuto recentemente, ha sollevato serie preoccupa

Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l’Agenzia Nazionale per le nuove tecnologie, l’energia e lo sviluppo economico sostenibile.

L’attacco, avvenuto recentemente, ha sollevato serie preoccupazioni riguardo alla sicurezza informatica e alla protezione dei dati sensibili in possesso di enti governativi e istituzioni di ricerca. ENEA, riconosciuta a livello internazionale per il suo contributo alla ricerca scientifica e tecnologica, è un obiettivo di rilievo per gli hacker, data la natura delle informazioni che detiene, incluse ricerche avanzate e dati strategici.
17934570
Secondo quanto dichiarato da Hunters, il gruppo sarebbe riuscito a infiltrarsi nei sistemi di ENEA, criptando una parte significativa dei dati (219.9 GB) e bloccando l’accesso ai sistemi interni.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
17934572
Tale mossa rientra nella tipica strategia dei gruppi ransomware, che mirano a estorcere denaro dalle vittime in cambio della restituzione dell’accesso ai dati e della garanzia di non divulgarli pubblicamente. Gli attacchi ransomware rappresentano una delle minacce informatiche più gravi e in rapida crescita, in grado di causare gravi danni economici e reputazionali alle organizzazioni colpite.

Hunters International: chi sono?

17934574
Hunters International è emerso nel panorama cibernetico contemporaneamente alla disgregazione del gruppo ransomware Hive da parte delle forze dell’ordine (justice.gov/opa/pr/us-departme…).

Questo nuovo collettivo, individuato ad Ottobre del 2023, mostra significative somiglianze tecniche con Hive, suggerendo una possibile evoluzione o una derivazione dall’operazione smantellata. Questa transizione evidenzia le strategie adattive dei network di cybercriminali, che si evolvono per mantenere le loro attività illecite nonostante gli sforzi di contrasto delle autorità. L’inizio e la struttura operativa di Hunters International rappresentano una minaccia continua nel campo dell’estorsione informatica e del furto di dati.
17934576
Nell’immagine sopra riportata, il gruppo ransomware Hunters International ha dichiarato che l’ipotesi di una loro identificazione con il gruppo Hive è puramente speculativa. Essi sostengono che la somiglianza tra i due gruppi sia dovuta al fatto che tutto il codice sorgente di Hive, compresi il sito web e le vecchie versioni in Golang e C, è stato venduto. Di conseguenza, chiunque abbia acquistato questi codici potrebbe averli utilizzati, contribuendo così alla percezione di una continuità operativa tra Hive e Hunters International.

Questo gruppo prende di mira ambienti Windows e Linux, cripta i dati delle vittime e successivamente li esfiltra. I file compromessi vengono criptati e contrassegnati con l’estensione `.LOCKED`.

Una volta che i dati sono stati rubati e criptati, Hunters International esercita pressione sulle vittime attraverso minacce di divulgazione o vendita delle informazioni se il riscatto non viene pagato. Utilizzano siti dedicati alla fuga di notizie (DLS) per elencare le vittime e pubblicare dettagli sui dati rubati. Il loro sito di perdite, che elenca le vittime organizzate per paese, è stato operativo dal 20 ottobre 2023, ma ha guadagnato visibilità pubblica solo a partire dal 28 ottobre 2023, in seguito a segnalazioni di similitudini con il ransomware Hive.

Hunters International non solo minaccia di rivelare dati sensibili per costringere al pagamento del riscatto, ma può anche vendere i dati rubati sul dark web. Alcuni gruppi RaaS, inclusi Hunters International, usano i dati rubati per ulteriori attività dannose e per accrescere la loro reputazione criminale. Il gruppo ha registrato il loro dominio web utilizzando una falsa identità e il sito è ospitato su un server in Russia. La loro infrastruttura comprende vari domini Onion sul dark web, che servono a mantenere l’anonimato e a gestire i loro siti di leak. Utilizzano strumenti come il generatore di indirizzi vanity per aumentare la visibilità dei loro domini Onion.

Hunters International ha preso di mira principalmente settori come sanità, automotive, produzione, logistica, finanza, istruzione e alimentazione. Alcuni degli obiettivi recenti includono istituzioni sanitarie negli Stati Uniti e in Europa. Inoltre, il gruppo utilizza indirizzi IP associati a siti di phishing e botnet, dimostrando una complessa e ben organizzata infrastruttura online. In sintesi, Hunters International combina crittografia dei dati, estorsione tramite siti di leak, e vendita di dati rubati per ottenere riscatti e compromettere ulteriormente le vittime.

Il grafico seguente rappresenta l’attività di Hunters International per mese nel 2023 fino ad oggi, con il numero di incidenti indicato per ogni mese.
Immagine output
Come si può notare chiaramente dal grafico appena presentato, l’attività di Hunters International è caratterizzata da un alto numero di attacchi.

Come visibile nell’immagine di seguito, il messaggio di riscatto di Hunters International è molto simile ai tipici messaggi di ransomware, includendo l’avviso di criptazione dei dati, le procedure dettagliate necessarie per negoziare il pagamento del riscatto.
17934578
Hunters International è molto attivo e in continua evoluzione, infatti in data 25 Luglio 2024 sul suo DLS nella sezione News ha dichiarato di aver implementato una versione completamente nuova del software di crittografia/decrittografia: v5.0.0. Dichiarano di aver risolto tutti i problemi noti di tutte le generazioni precedenti e che ora il processo di decrittazione è diventato fluido, veloce e affidabile.

L’attacco all’ENEA


L’attacco all’ENEA è stato reso noto da Hunters International il 2 agosto 2024 sul loro sito di divulgazione dei dati. Il 6 agosto, tutti i dati esfiltrati sono stati pubblicati sul dark web. Si tratta di 219,9 GB di informazioni, comprendenti una vasta gamma di dati relativi all’ENEA, suggerendo un’ampia compromissione.
17934580 17934582
Hunters International ha quindi diffuso l’intero set di dati sottratti. Tuttavia, al momento non possiamo confermare con certezza l’autenticità della violazione, poiché l’ENEA non ha ancora rilasciato dichiarazioni ufficiali sul proprio sito web o attraverso altri canali istituzionali riguardo all’incidente.

La Situazione Attuale


Ad oggi, ENEA non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Questa assenza di risposta lascia molte questioni in sospeso riguardo alla portata della violazione e alle misure adottate per mitigare i danni. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo dovrebbe essere considerato come una “fonte di intelligence”.

Conclusioni


L’assenza di dichiarazioni ufficiali da parte dell’ENEA crea un notevole vuoto informativo riguardo all’entità della violazione dei dati. Senza dettagli concreti, risulta difficile valutare la portata e la gravità dell’attacco subito. In mancanza di conferme ufficiali, le informazioni attualmente disponibili devono essere considerate con cautela e trattate come ipotesi, non come fatti accertati. Sebbene le fonti di intelligence possano offrire indicazioni utili, esse non possono sostituire conferme ufficiali.

Vi invitiamo a rimanere aggiornati per ulteriori sviluppi su questa vicenda, mentre attendiamo una comunicazione ufficiale da parte dell’ENEA in merito all’entità dell’attacco e alle misure di risposta adottate. È presumibile che l’agenzia rilascerà ulteriori comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno essenziali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta messe in atto.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Hunters International rivendica l’attacco all’ ENEA proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.




⁣ La NATO significa il mantenimento dell'egemonia globale dominata dagli americani.

La NATO non ha alcuna legittimità.

La NATO è sinonimo di militarizzazione della società.

La NATO è sinonimo di promozione della guerra.

La NATO rappresenta oggi la minaccia più grande per la sicurezza europea e mondiale.

La NATO deve essere smantellata.

Scott Ritter



Where Facebook's AI Slop Comes From

Facebook itself is paying creators in India, Vietnam, and the Philippines for bizarre AI spam that they are learning to make from YouTube influencers and guides sold on Telegram.#AI #Facebook #ArtificialIntelligence




“As you may or may not know, a well-known hacking convention will be held in Las Vegas during your stay,” Resorts World Las Vegas writes. “We will be conducting scheduled, brief visual and non-intrusive room inspections daily,” it adds.#News #Hacking


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss Olympics posting, Reddit wildness, and "hacktivism."#BehindTheBlog


Podcast: Signal's President Meredith Whittaker on Backdoors and AI

We speak to Meredith Whittaker about the threat posed by AI to end-to-end encryption, what backdoors actually look like, and much more in this special interview episode.#Podcast



Here's the Video for Our Fourth FOIA Forum: PACER with Seamus Hughes

PACER expert Seamus Hughes shows us how to dig up interesting court cases and so much more.#FOIAForum




Rabbit Says Breach 'Not Caused by a Breach,' Is Fault of Malicious Employee, 'Hacktivists,' Journalists

The AI assistant company is blaming everything but its own security practices for a June security breach.#Rabbit #RabbitR1 #AI #Security






The case of Unlocked4Life, who outed himself on Adam-22x27;s No Jumper podcast, shows how Instagram account scammers have escalated to violence and intimidation too.#Instagram


We go long on robots.txt, AI scraping, and what it means for search and the web today. Also, a leaked document shows a multibillion dollar AI company scraped YouTube videos from specific creators, and we discuss Skibidi.#Podcast



I giornali; quelli seri, veri, no fake, professionisti e soprattutto imparziali...


Tickets for Supercon 2024 Go On Sale Now!


Tickets for the 2024 Hackaday Supercon are on sale now! Go and get yours while they’re still hot. True-Believer Tickets are half-price at $148 (plus fees), and when that pile …read more https://hackaday.com/2024/08/06/tickets-for-supercon-2024-go-on-sale

17934817

Tickets for the 2024 Hackaday Supercon are on sale now! Go and get yours while they’re still hot. True-Believer Tickets are half-price at $148 (plus fees), and when that pile of 100 is gone, regular admission is $296 (plus fees).

Come join us on November 1st-3rd in sunny Pasadena, CA, for three days of talks, demos, badge hacking, workshops, and the sort of miscellaneous hardware shenanigans that make Hackaday Hackaday! If you’ve never been to a Supercon, now is the best time to check that off your bucket list. And if you’re a seven-time veteran, we’re stoked to see you again. Supercon is like a year’s worth of posts in one weekend. You don’t want to miss it.

17934819Friday, November 1st, is our chill-out day. You can roll in as soon as the doors open in the morning, get your badge and some bagels, and get down to hacking. Or you can start socializing early. Or, as it almost always happens, both at once. We’ll have food and music and even a few workshops, but for the most part, Fridays are what you all make of them. And we love it that way.

Talks start up on Saturday on both stages, along with the soldering contest and an alley full of hackers. We’ll close out the evening with a special celebration, but more on that in a minute.

On Sunday, in addition to the usual slate of talks, we’ve set aside a big block of time for Lightning Talks. These are seven-minute quickies where you get to tell the bigger Hackaday community what you’re up to. A short talk like this forces you to condense the story down to its essence while giving tons of people their fifteen minutes of fame in half the time! If you’ve got a Lightning Talk that you’d like to present, let us know! We’ll try to fit in everyone we can.

Wrapping up Sunday evening, we’ll give you a chance to show off whatever badge hacks you’ve been working on over the weekend. We love the badge hacking demo because it allows us to see a wide (and wild) range of projects, all of which were put together in record time. Whether funny, flashy, or phenomenal, we want to see what you’ve been up to.

Supercon Add-Ons


It’s still way too early to let the badge cat out of the bag, but we’ll give you a clue. This year centers around the shitty Supercon Add-On. We want you to make your own fun badgelets to show off and share, so we’re offering three special prizes and much limited-edition schwag for honorable mentions.

17934821DeLorean, by [realanimationxp]But more than a contest, designing your own Supercon Add-On is an invitation to get creative, get clever, or even just to get your first-ever PCB project made. There’s nothing simpler than an SAO – you’re talking six pins, a small board, and the rest is up to you. With a snazzy board outline and some good artwork, even a couple of LEDs can make a weekend’s work look like a million dollars.

Or, if you want to make it more interesting, the six-pin SAO standard has both I2C lines and a pair of GPIO pins, and we don’t see those taken advantage of nearly enough in the wild. If you’re already onto your second or third SAO design, why don’t you pay attention to the connectivity in this design?

Next week, we’ll release the full specs, rules, and regulations. Until then, start brainstorming up six-pin SAO designs. Again, we’re not saying that you’ll need to make use of the I2C pins, but we’re saying that we’ll be running some tutorial articles about SAO design in the very near future. Here’s [Arya]’s SAO design primer from two Supercons past if you want to get a head start.

Come Join Us!


If you are Hackaday, you really want to make it to Supercon if you can, and we want to see you there. You’re all a great crowd, and the small size and relaxed venue makes for about the highest signal-to-noise ratio around! We’ll be releasing the schedule as it firms up over the next couple weeks, and until then, you have a chance to get a discount ticket if you move quickly. Stay tuned, and act fast!




Benchy In A Bottle


Making something enjoyable often requires a clever trick. It could be a way to cut something funny or abuse some peripheral in a way it was never designed for. Especially …read more https://hackaday.com/2024/08/06/benchy-in-a-bottle/

17934712

Making something enjoyable often requires a clever trick. It could be a way to cut something funny or abuse some peripheral in a way it was never designed for. Especially good tricks have a funny way of coming up again and again. [DERAILED3D] put a 3d printed benchy in a bottle with one of the best tricks 3d printing has.

The trick is stopping the print part way through and tweaking it. You can add manual supports or throw in some PTFE beads to make a generator. The benchy isn’t the print being paused; the bottle is. The benchy is a standard print, and the bottle is clear resin. Once halfway through, they paused the print, and the benchy was left suspended in the bottle with a bit of wire. Of course, [DERAILED3D] moved quickly as they risked a layer line forming on the delicate resin after a minute or two of pausing. The difficulty and mess of tweaking a gooey half-finished resin print is likely why we haven’t seen many attempts at playing with the trick, but we look forward to more clever hacks as it gets easier.

The real magic is in the post-processing of the bottle to make it look as much like glass as possible. It’s a clever modern twist on the old ship in the bottle that we love. Video after the break.

youtube.com/embed/CanhlsV40Qw?…



#NotiziePerLaScuola

📌 "ArcheoExperience nell'Isola dei Tesori", l'evento in Sicilia dal 26 al 29 settembre 2024.



Hack On Self: Sense Of Time


Every now and then, a commercial product aims to help you in your life journey, in a novel way, making your life better through its presence. Over the years, I’ve …read more https://hackaday.com/2024/08/06/hack-on-self-sense-of-time/

17934609

Every now and then, a commercial product aims to help you in your life journey, in a novel way, making your life better through its presence. Over the years, I’ve been disappointed by such products far more often than I have been reassured, seeing each one of them rendered unimaginative and purposeless sometimes even despite the creator’s best intentions. The pressures of a commercial market will choke you out without remorse, metal fingers firmly placed on your neck, tightening with every move that doesn’t promise profit, and letting money cloud your project’s vision. I believe that real answers can only come from within hacker communities, and as we explore, you might come to see it the same way.

This is the tip of the iceberg of a decade-long project that I hope to demonstrate in a year or two. I’d like to start talking about that project now, since it’s pretty extensive; the overall goal is about using computers to help with human condition, on a personal level. There’s a lot of talk about computers integrating into our lives – even more if you dare consult old sci-fi, much of my inspiration.

Tackling a gigantic problem often means cutting it down into smaller chunks, though, so here’s a small sub-problem I’ve been working on, for years now, on and off: Can you use computers to modify your sense of time?

The Time Question


Ever start your day thinking you will hack on a project, and in the evening, realize you’ve instead done something else entirely? Sometimes you find something cool while distracted, and sometimes, getting distracted comes to haunt you.
17934611maybe one day I will assemble these
This has been a staple of my days as long as I remember my conscious life, and at some point, I started wondering just how much this could be modified. Do you remember one particular project we’ve seen a couple people build, a vibration-based compass build that gives you a sense of where north is? Ironically, I have made PCBs for building my own version of this project – they were designed in 2022, I finally ordered them last year in 2023, and I haven’t gotten to assemble them still.

So, you can give yourself a sense of “where’s north” – something that humans are missing, generally. Technically, humans are also missing a source of time, which is why we always supplemented it with wrist-worn watches and pocket clocks. Having compared my day plans to what actually happens on that day for two decades, I can see that I need something more than that. It’s traditionally been common for me to mis-estimate when exactly I could get something done – I would give an estimate that felt correct, then start doing part of the task and forget about the flow of time, minutes passing by me.

So, there are two problems here. One of them is that, despite having been alive for a fair bit of time, my database of “how much it takes for me to do X” is inaccurate. This makes sense: keeping such references is a conscious effort that might not extend to, and day-to-day situations are highly variable. Still, if someone is relying on me, it would be nice to be aware enough to at least notify that person, and to learn to plan ahead. Another is that it’s easy for me to get and forget about the flow of time. It sure helps me concentrate on articles, but it doesn’t help when someone is waiting on me.

17934613At some point, this started to screw with my sense of self. Really, just how much can you rely on some aspects of your mind if it continuously fails you and people you care about, in a manner that you are expected to “just figure out already”? You have to learn to distrust certain basic aspects of your cognitive processes; again and again, something as “simple” as time planning is weighted down by all the instance of letting people down with zero intention to do so. This is a pretty uncomfortable position to be in, if being honest with yourself is a priority of yours. Unsurprisingly, it also made things pretty difficult when talking about employment or real-life obligations. Something had to be done.

Well, could you give yourself a sense of time, say, with vibromotors? Apparently, you can, but there’s nuance to it. Let me tell you about two projects I’ve built to attempt this, and some basic concepts I learned about human-computer integration.

The Not-A-Bomb Wearable


My first project in this vein grew out of a purpose-less experiment, funnily enough: a project literally called I Made This And I Don’t Know Why – a simple board I built to make use of seven-segment displays our hackerspace had a dozen of. ESP8266, dynamic indication with a shift register, and MicroPython – writing firmware for this board was a nice challenge in writing non-blocking code and finding portions of code to optimize. Soon, the board found a good few purposes – among them, a time tracker.

I decided to solve a simple problem – building a mental database on the amount of time does it take me to get from “start” to “finish” for an arbitrary task. Tracking that was tricky – say, I want to check the length of a bicycle ride from my house to a certain point. I’d need to check my phone at the exact time when I left the house, keep that time in mind, and then, once I’ve arrived to my destination, check again. Both of these require some time to execute and some memory, so, I decided to make an automatic countdown timer. Glancing at my wrist felt significantly easier, so, after some cutting, sewing, and hotglue work, I made one of the IMTAIDKW boards into an oversized watch, and used one of my universal power source designs to power it from a 18650.

17934615

There were some setbacks during – notably, this countdown timer required me to patch MicroPython’s ESP8266 port, due to an obscure bug making the time.time() function seriously imprecise; an inaccurate countdown timer wasn’t in my plan. Still, it was a nice experiment – relying on something that you build yourself is always fun, and I’ve added features like adjusting the start time. It was also automatic enough to be useful, with digits large enough and bright enough to be noticeable, still, making for an unobtrusive device, and pretty cool to wear.

The main problem was that I forgot to put it on and start the countdown. It was a purpose-built device, and I only needed it a couple times a day at its very most, so most of the time it stayed off my wrist, and I would even lose track of it sometimes. Another problem was remembering to check the time of arrival, unsurprisingly – looking at my wrist was easy enough, so most of the time I could notice the time difference and go “oh interesting”, but even then, it was easy to forget. The last, main problem, was actually keeping a mental database – turns out that when you need to remember pretty similar datapoints, it’s easy to confuse them. Does it normally take me 15 minutes to get to the city center, or was it the electronics store? This turned out to be pretty easy to mix up.

The lessons from this iteration: decreasing resistance to use is good, collecting data is good, and, you should automate the data collection process if at all possible. I wouldn’t stop here, of course – some time later, I found an even nicer wristband to hack on.

Unconventional Battery Upgrades


The TTGO (or was it Lilygo?) T-Wristband is a fun product – with an ESP32 at its heart, a good few sensors, a 160 x 80 IPS LCD, and a single capacitive button. It’s an old device by now, but when I bought it in the beginning of 2020, it was fun to hack on, and hack it I did, making it run MicroPython. I didn’t know what exactly to do with it, but soon I remembered about the “sense of time” project. At the time, I wanted to tap into my life minute-by-minute and see if I could build a device able to help me notice when I’m distracted. The minimum viable prototype idea was very simple – adding a vibromotor to the watch, then having it vibrate exactly every minute, having it be an “am I currently spending my time correctly” reminder.

The problem was, by the time I came up with that, a good few months passed where the wristband was sitting in a drawer with the battery fully discharged – hurting its capacity a bit, which, at 80 mAh, was already not great. Also, I wanted to be able to keep adding features to the code without carefully balancing sleep modes or having to charge my watch multiple times throughout the day; I just wanted to run code and charge the battery every night at most. So, it got a battery upgrade – a Samsung phone battery glued to, ahem, yet another wristband, and a devboard with vibromotor driver taped on top. After the hardware tweaks, the code itself was seriously easy to write.
17934617despite the added bulk, it was surprisingly fun to wear. at some points, I even added features like remote PC control and a gesture interface!
Whenever I’d notice it vibrating, I’d ask myself – “am I doing the right thing right now?” And, to my surprise, it did catch some distraction moments every now and then, for sure! Oftentimes, I wasn’t doing the right thing, in one way or another, and a reminder about being supposed to do something else was quite welcome. Other times, when I was focused on something, the “am I doing the right thing” question would get a “yes” in my mind, and, it felt good to think that.

It wasn’t as comfortable in times when I wasn’t expecting me to be on top of things – while I’d be resting, the every-minute feedback of the watch would feel annoying and needlessly distracting; soon, I implemented a vibration toggle with the capacitive button, and a few other things. My guess is that the annoyance factor and generally getting used to the vibrations has made me less sensitive to the vibromotor’s signal, which in turn made the wearable less effective at its goal. Apart from that, the battery wire kept breaking every so often, taking the watch out of commission, which made it hard to start properly relying on it.

youtube.com/embed/DJtZOUD4jko?…

On the upside – it turned out that this idea has been floating in collective unconscious for a while now, to the point that it was the point of a watch worn by one of the characters in Mr. Robot, and a relatable one at that. It’s pretty good to get external independent confirmation that an idea of yours has merit! In particular, the video above reminds me a lot of my experiences – I spent less time on my phone and generally less time doing things I didn’t want to do, I was getting up and walking around more often, and, I had add a small feature that mutes the watch when I go to sleep.

It All Worked Out Despite The Plan


Lessons here? If you can hook your device’s signals into producing a thought in your brain, that helps massively – checking for “am I doing the right thing” every minute came to me naturally, and a lot quicker than I expected it to. Context sensitivity is a must for self-help devices- the wearable would’ve had been way more effective if I had some ways to detect that I’m likely to be distracted, as opposed to having it vibrate indiscriminately every minute. In general, make sure your device is not annoying to you in any bad way – it’s supposed to be helping you, so any reason you’re annoyed by it, is a problem for the device’s primary usefulness.

On the hardware side, make your device reliable – building habits takes an ongoing effort, and you want it to be consistent. At the same time, consider building your device as a playground for developing your idea further; this could require a bigger battery, or more space inside the case, or an expansion socket. Reality is to plans what pure oxygen is to paper, and getting things done is typically way more important than getting them right the first time. Last but by no means least, wires suck – I’ve been saying this, and I will repeat that as much as needed.

In the end, I have mostly solved my original problem by tweaking my personal approach to time over the years, learning to over-estimate estimates, and ultimately putting myself in less situation where I am under time pressure – it turned out that was the bigger problem. It would’ve been nice if I could’ve noticed that sooner, but, the devices I’ve built certainly have helped. Today, I still have some sense-of-time solutions I rely on, but they are new, designed with these lessons in mind, and they’re a part of a multi-faceted system that I can only tell you about in the next articles – stay tuned!