Muri Digitali: La Turchia stringe la morsa su Instagram e i Servizi VPN
Il 2 agosto in Turchia è stato bloccato l’accesso a Instagram, costringendo i residenti e gli ospiti del paese a iniziare a utilizzare in modo massiccio i servizi VPN per aggirare il blocco. Tuttavia, le autorità hanno rapidamente iniziato a limitare l’accesso a questi servizi.
Türkiye'den erişime engelli VPN servislerinin listesi: t.co/ttaery0W4m pic.twitter.com/OQHpGoHa5t
— EngelliWeb (@engelliweb) August 4, 2024
Il giornalista turco e coordinatore del progetto Free Web Turkey Ali Safa Korkut spiega che l’attuale situazione di blocco delle VPN non è nuova.
Nel dicembre 2023 sono stati bloccati 16 principali servizi VPN, tra cui ProtonVPN, Surfshark, IPVanish e CyberGhost. Successivamente, in periodi diversi, l’accesso è stato limitato ad altri 11 servizi VPN.
Surfshark ha confermato che i suoi utenti in Turchia hanno riscontrato difficoltà di accesso dalla fine dello scorso anno. “Da quando Instagram è stato bloccato, non abbiamo notato un aumento dei tentativi di bloccare il nostro servizio, ma stiamo monitorando attentamente la situazione“, ha affermato il product manager di Surfshark.
Nonostante i blocchi, gli utenti in Turchia continuano a utilizzare con successo alcuni servizi VPN, inclusi, stranamente, quelli bloccati. I rappresentanti di NordVPN, ExpressVPN, ProtonVPN, Surfshark e Private Internet Access hanno segnalato un aumento significativo del traffico e delle registrazioni degli utenti dalla Turchia.
Per coloro che intendono visitare la Turchia, si consiglia di scaricare in anticipo l’applicazione VPN scelta per evitare problemi di accesso. La registrazione su più servizi contemporaneamente ti aiuterà a bypassare i blocchi se una delle VPN smette improvvisamente di funzionare.
L’uso di Tor Browser può anche aiutare a aggirare le restrizioni, sebbene la connessione tramite Tor possa essere lenta a causa di più livelli di crittografia del traffico. Se la tua app VPN non funziona, Korkut consiglia di modificare le impostazioni DNS per accedere a Instagram.
La situazione relativa al blocco dei social network e dei servizi VPN in Turchia illustra chiaramente la crescente tendenza a limitare il libero accesso alle informazioni in molti paesi del mondo. Tali azioni governative sono tipicamente motivate da preoccupazioni di sicurezza nazionale o di controllo sul flusso di informazioni, ma invariabilmente limitano i diritti dei cittadini alla libertà di parola e all’accesso a fonti indipendenti.
L'articolo Muri Digitali: La Turchia stringe la morsa su Instagram e i Servizi VPN proviene da il blog della sicurezza informatica.
Bravo sindaco di Nagasaki. Meglio soli che in compagnia di vipere.
COMPLICITÀ
Cerimonia per il 79° anniversario dell’ atomica su Nagasaki Made in USA, il sindaco Shiro Suzuki non invita lo stato terrorista di Israele.
Apriti cielo. È scandalo. Diplomazie in subbuglio.
(9 agosto 1945, un B-29 sgancia una bomba che uccide all’istante almeno 40mila persone innocenti).
Il primo cittadino di Nagasaki motiva il mancato invito all’ambasciatore israeliano a Tokyo, Gilad Cohen, per «problemi di sicurezza».
Probabilmente un escamotage. Fatto sta: gli ambasciatori d’Occidente tutti insieme appassionatamente decidono di boicottare l’evento al Peace Park.
Anche il ministro degli Esteri giapponese Yoshimasa Hayashi prende le distanze sottolineando che si tratta di una scelta dell’amministrazione locale. Non sia mai.
Ecco la rappresentazione plastica della qualità morale della classe dirigente che guida l’Occidente. Tutti solidali con gli ammazza bambini.
Tutti, proprio tutti, compresa l’Italia della Meloni, sempre in prima fila quando si tratta di allinearsi con gli Stati criminali.
Alfredo Facchini
Magnesium and Copper Makes an Emergency Flashlight
Many of us store a flashlight around the house for use in emergency situations. Usually, regular alkaline batteries are fine for this task, as they’ll last a good few years, and you remember to swap them out from time to time. Alternatively, you can make one that lasts virtually indefinitely in storage, and uses some simple chemistry, as [JGJMatt] demonstrates.
The flashlight uses 3D printing to create a custom battery using magnesium and copper as the anode and cathode respectively. Copper tape is wound around a rectangular part to create several cathode plates, while magnesium ribbon is affixed to create the anodes. Cotton wool is then stuffed into the 3D-printed battery housing to serve as a storage medium for the electrolyte—in this case, plain tap water.
The custom battery is paired with a simple LED flashlight circuit in its own 3D-printed housing. The idea is that when a blackout strikes, you can assemble the LED flashlight with your custom battery, and then soak it in water. This will activate the battery, producing around 4.5 V and 20 mA to light the LED.
It’s by no means going to be a bright flashlight, and realistically, it’s probably less reliable than just keeping a a regular battery-powered example around. Particularly given the possibility of your homebrew battery corroding over the years unless it’s kept meticulously dry. But that’s not to say that water-activated batteries don’t have their applications, and anyway it’s a fun project that shows how simple batteries really are at their basic level. Consider it as a useful teaching project if you have children interested in science and electricity!
Attacchi ransomware, Italia il Paese più colpito in Ue, 4^ nel mondo. Quando una norma ad hoc?
@Informatica (Italy e non Italy 😁)
C’è una vera e propria emergenza ransomware in Italia. Secondo i dati dell’Agenzia per la Cybersicurezza Nazionale (ACN) il nostro Paese è stato il più colpito tra gli Stati dell’Unione europei da attacchi ransomware nel mese di
Informatica (Italy e non Italy 😁) reshared this.
Napoli, nuova gaffe del ministro Sangiuliano: il social media manager si dimette
@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano è incappato in una nuova gaffe, ma questa volta – sostiene lui – la colpa è del suo social media manager, che proprio a causa dell’errore commesso ha rassegnato le dimissioni. Ieri, mercoledì 8 agosto, sul profilo Instagram di
Politica interna, europea e internazionale reshared this.
NIS2, più difese cyber per i soggetti essenziali dell’Italia. Le 7 novità del decreto del Governo
@Informatica (Italy e non Italy 😁)
Il Governo ha recepito la direttiva europea NIS2 con la quale si introducono le misure per un livello comune elevato di cybersicurezza nell’Unione Europea. Dal 18 ottobre prossimo scatteranno gli obblighi presenti nel
Informatica (Italy e non Italy 😁) reshared this.
Tulip is a Micropython Synth Workstation, in an ESP32
We’re not sure exactly what Tulip is, because it’s so many things all at once. It’s a music-making environment that’s programmable in Python, runs on your big computer or on an ESP32-S3, and comes complete with some nice sounding synth engines, a sequencer, and a drum machine all built in. It’s like your dream late-1980s synthesizer workstation, but running on a dev board that you can get for a song.
And because Tulip is made of open-source software and hardware, you can extend the heck out of it. For instance, as demonstrated in this video by [Floyd Steinberg], you can turn it into a fully contained portable device by adding a touchscreen. That incarnation is available from Makerfabs, and it’s a bargain, especially considering that the developer [Brian Whitman] gets some of the proceeds. Or, because it’s written in portable Python, you can run it on your desktop computer for free.
The most interesting part of Tulip for us, as programmer-musicians, is that it boots up into a Micrypython REPL. This is a synth workstation with a command-line prompt as its primary interface. It has an always-running main loop, and you make music by writing functions that register as callbacks with the main loop. If you were fast, you could probably live-code up something pretty interesting. Or maybe it wants to be extended into a physical musical instrument by taking in triggers from the ESP32’s GPIOs? Oh, and did we mention it sends MIDI out just as happily as it takes it in? What can’t Tulip do?
We’ve seen some pretty neat minimalist music-making devices lately, but in a sense Tulip takes the cake: it’s essentially almost entirely software. The various hardware incarnations are just possibilities, and because it’s all open and extremely portable, you can freely choose among them. We really like the design and sound of the AMY software synthesizer engine that powers the Tulip, and we’re sure that more synthesizer models will be written for it. This is a music project that you want to keep your eyes on in the future.
Tech industry groups ask to extend deadline to contribute to general purpose AI Code of Practice
Big Tech industry groups say six weeks in the middle of summer are not enough time for them to offer views on a Code of Practice for general-purpose AI.
Bangladesh, cosa ci si può aspettare con Mohammed Yunus al governo
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Yunus, considerato il padre del microcredito, guiderà un governo provvisorio con attenzione ai più deboli ma restando nel solco capitalista
L'articolo Bangladesh, cosa ci si valori.it/bangladesh-cosa-ci-s…
Notizie dall'Italia e dal mondo reshared this.
Leonardo e Fincantieri tra i grandi della difesa. Dove la Cina preoccupa
[quote]La recente pubblicazione di Defense News della classifica delle 100 migliori aziende della difesa per l’anno fiscale 2023 ha messo in luce notevoli incrementi nei ricavi delle principali aziende del settore. Con i numeri alla mano, più di tre quarti delle aziende presenti nella Top 100
Droni navali vs terrestri. Le linee di sviluppo del conflitto moderno nell’analisi di Del Monte
[quote]La grande differenza tra l’impiego di sistemi unmanned a terra e in mare sta nel diverso impatto che essi hanno sul campo di battaglia, direttamente collegato a concetti come la “sostituibilità” e la “sopravvivenza” di questo tipo di
📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza".
Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…
Ministero dell'Istruzione
#NotiziePerLaScuola 📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza". Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…Telegram
Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android
Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l’autenticazione quando accedono ai computer di lavoro a partire da settembre di quest’anno. Tuttavia, i dispositivi Android saranno vietati.
Secondo Bloomberg, Microsoft ha recentemente inviato una nota interna ai suoi dipendenti cinesi descrivendo in dettaglio un piano che entrerà in vigore a settembre 2024 e richiederà loro di utilizzare i prodotti Apple.
La misura fa parte della nuovaSecure Future Initiative di Microsoft, creata in risposta a numerosi hack e a un severo rapporto del governo statunitense che evidenziava le pratiche inadeguate di sicurezza informatica dell’azienda.
Secondo Bloomberg, il divieto dei dispositivi mobili Android interesserà centinaia di dipendenti nella Cina continentale e dovrebbe incoraggiare l’uso del gestore password Microsoft Authenticator e dell’app Identity Pass.
Va notato che, a differenza dell’App Store di Apple, in Cina il Google Play Store non è più disponibile da tempo, il che costringe i produttori locali di smartphone (ad esempio Huawei e Xiaomi) a utilizzare le proprie piattaforme. Secondo la nota, Microsoft ha deciso di limitare l’accesso di tali dispositivi alle proprie risorse aziendali a causa della sfiducia nei confronti delle piattaforme di terzi e della mancanza di servizi Google in Cina.
I dipendenti che attualmente utilizzano dispositivi Android, compresi quelli realizzati da Huawei o Xiaomi, riceveranno un iPhone 15, si legge nella nota. Microsoft intende distribuire l’iPhone in diverse filiali in tutta la Cina, inclusa Hong Kong, dove sono disponibili i servizi Google.
Ricordiamo che anche nell’ambito della citata iniziativa Secure Future, l’azienda si è impegnata a rilasciare patch cloud più rapidamente, a migliorare la gestione delle chiavi di firma dell’identità e a fornire software con un livello di sicurezza più elevato per impostazione predefinita.
L’iniziativa è stata successivamente ampliata sulla base delle raccomandazioni del rapporto del Cybersecurity Review Board (CSRB) del Dipartimento di Homeland Security degli Stati Uniti per includere l’aggiunta di controlli tecnici per ridurre il rischio di accesso non autorizzato e di blocco delle infrastrutture aziendali.
Pertanto, Microsoft prevede di introdurre standard moderni per la gestione di identità, inclusa la rotazione delle chiavi protetta dall’hardware e l’autenticazione a più fattori resistente al phishing per tutti gli account.
L'articolo Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android proviene da il blog della sicurezza informatica.
Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari
Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende.
Apple, Google e Mozilla stanno lavorando per risolvere questa vulnerabilità, che riguarda il modo in cui i browser gestiscono le richieste all’indirizzo IP 0.0.0.0. I browser Chrome, Safari e Firefox accettano richieste a 0.0.0.0, reindirizzandole ad altri indirizzi IP, incluso “localhost” – un server su una rete o un computer che solitamente è privato e utilizzato per testare il codice. I ricercatori della startup israeliana di sicurezza informatica Oligo hanno scoperto che gli hacker hanno sfruttato questa vulnerabilità inviando richieste dannose all’indirizzo IP 0.0.0.0 dei loro obiettivi, consentendo loro di accedere a dati che avrebbero dovuto essere sensibili. Questo tipo di attacco è stato chiamato “0.0.0.0-day“.
In un attacco tipico, il malintenzionato induce con l’inganno la vittima a visitare il suo sito web, che appare innocuo, ma invia una richiesta dannosa per accedere ai file tramite 0.0.0.0. Esempi di tali informazioni includono dati degli sviluppatori e comunicazioni interne. Tuttavia, la cosa più importante è che l’utilizzo di un attacco “0.0.0.0-day” consente all’hacker di accedere alla rete privata interna della vittima, aprendo un’ampia gamma di possibili vettori di attacco.
Tali attacchi possono colpire persone e aziende che ospitano server web, colpendo ancora un numero significativo di sistemi vulnerabili. I ricercatori hanno scoperto che potrebbero anche eseguire codice dannoso su un server che utilizza il framework Ray AI per addestrare modelli di intelligenza artificiale utilizzati da grandi aziende come Amazon e Intel. Il problema non riguarda solo Ray, ma anche qualsiasi applicazione che utilizza localhost ed è accessibile tramite 0.0.0.0.
Tali attacchi sono già stati registrati. Nel giugno di quest’anno, lo sviluppatore di sicurezza di Google David Adrian ha segnalato diversi casi di malware che sfruttavano questa vulnerabilità per attaccare determinati strumenti di sviluppo. Tuttavia, i sistemi Windows non sono interessati da questa vulnerabilità poiché Microsoft blocca 0.0.0.0 nel suo sistema operativo.
Apple ha annunciato l’intenzione di bloccare tutti i tentativi di accesso all’indirizzo IP 0.0.0.0 nella prossima beta di macOS 15 Sequoia. Questa misura ha lo scopo di aumentare la sicurezza del sistema operativo.
I team di sviluppo di Google Chromium e Chrome intendono implementare un blocco simile anche nei loro browser. Tuttavia, non ci sono ancora commenti ufficiali da parte dell’azienda.
Mozilla, il creatore di Firefox, finora si è astenuto dal prendere una simile decisione. Il motivo risiede in potenziali problemi di compatibilità: alcuni server utilizzano l’indirizzo 0.0.0.0 anziché localhost e bloccarlo potrebbe interromperne il funzionamento.
Questi cambiamenti riflettono la crescente attenzione dei giganti della tecnologia sulla sicurezza informatica e sulla protezione dei dati degli utenti.
I ricercatori ritengono che il rischio di lasciare aperto 0.0.0.0 rimanga significativo. A loro avviso, consentire l’accesso a questo indirizzo IP apre l’accesso a molti dati che sono stati a lungo bloccati.
I ricercatori intendono presentare i loro risultati alla conferenza DEF CON a Las Vegas questo fine settimana.
L'articolo Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari proviene da il blog della sicurezza informatica.
Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA
Roma – La Polizia di Stato, l’Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L’accordo è finalizzato a:
- strutturare il flusso delle informazioni tra le parti in seguito alle recenti modifiche legislative di rafforzamento dell’ecosistema cibernetico;
- contenere e contrastare le attività informatiche ostili, con lo scopo di contemperare le esigenze dell’accertamento giudiziario con quelle di resilienza operativa.
In occasione della firma il Direttore Generale dell’ACN, Bruno Frattasi, ha dichiarato: “È un accordo molto importante per l’Agenzia, che suggella e rafforza la cooperazione istituzionale, con la DNA e la specialità della Polizia di Stato, per finalità che coniugano, nell’equilibrio voluto dal legislatore, le esigenze di giustizia con quelle di resilienza cibernetica“.
A questo proposito si segnala che secondo il monitoraggio mensile effettuato dal Computer Security Incident Response Team, CSIRT -It, dell’ACN, nel mese di Giugno –
- l’Italia è stata il 9◦ Paese in UE per numero di rivendicazioni DDoS e il 16◦ al mondo. I gruppi più attivi sono stati NoName057(16) e CyberArmyofRussia Reborn;
- i settori con il maggior numero di eventi registrati a giugno 2024 sono stati: Pubblica amministrazione centrale, Telecomunicazioni e Trasporti;
- l’Italia è risultata al 4◦ posto tra i Paesi più colpiti al mondo da ransomware a giugno 2024 (a maggio era al nono) e al 1◦ posto in UE;
Per svolgere i compiti di resilienza affidatigli dalla legge, l’ACN nel mese di luglio ha pubblicato:
- le Linee guida crittografiche per la protezione dei dati e una analisi della minaccia quantistica;
- le Linee guida per l’ampliamento degli Csirt regionali;
- la Guida alla notifica degli incidenti cibernetici.
Inoltre, sempre nel mese di luglio 2024, l’Agenzia ha istituito l’ISAC Italia, il Centro nazionale per l’analisi e la condivisione di informazioni in ambito cyber e indetto un concorso per potenziare il proprio organico con l’assunzione di giuristi esperti di materie cyber.
L'articolo Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA proviene da il blog della sicurezza informatica.
Bellicisti a reti unificate e censura per il dissenso
Di Elena Basile
Giacomo Gabellini, ricercatore e stimato autore di numerosi libri di geopolitica, ha intervistato l’ex colonnello dell’intelligence svizzera Jacques Baud sul suo canale Youtube ed è stato censurato. Baud è un politologo e scrittore che da anni pubblica saggi di successo sui conflitti in corso alla frontiera orientale dell’Europa e in Medio Oriente. Appare raramente sui media più ascoltati e letti dal largo pubblico in quanto porta avanti una critica documentata della politica statunitense e Nato. Smaschera con prove raramente attaccabili le menzogne della propaganda. Se il libero pensiero scompare anche dai social l’obiettivo della disinformazione totale dei cittadini occidentali sarà interamente raggiunto.
Nelle società cosiddette autocratiche si ha contezza che i media e la stampa siano uno strumento del potere. Un russo, un cinese, un turco leggono con beneficio di inventario la stampa nazionale. L’operazione riuscita in Occidente, che fa comprendere come il sogno distopico di Orwell si realizzi con velocità sorprendente, è data dalla fiducia inculcata nella maggioranza della società civile di vivere in Paesi liberi, governati dallo Stato di diritto, in uno spazio mediatico che rispecchia la libera espressione.
Vorrei riassumere gli argomenti oggettivi che da tempo illustro per confutare questa falsa sicurezza nostrana.
L’ex rappresentante della Politica estera dell’Ue, Borrell, ha stabilito che in Europa non vi sia libero accesso ai media russi. La censura è stata giustificata con l’intento di voler proteggere i cittadini europei dalla disinformazione del nemico. Sappiamo bene che questo è stato ed è l’alibi delle dittature. A esso le nostre più alte cariche istituzionali si sono adeguate, biasimando in numerose occasioni la società civile italiana di farsi plagiare dai cosiddetti filo putiniani.
L’epiteto è stato riservato a tutti gli analisti che nell’esame del conflitto russo-ucraino hanno illustrato le dinamiche risalenti agli anni Novanta in grado di provare l’espansionismo strategico e offensivo della Nato nei confronti di Mosca. La maggior parte di questi analisti non ha avuto accesso alle testate e reti che hanno gli indici di ascolto più elevati. Alcuni sono stati diffamati, querelati e linciati pubblicamente con menzogne evidenti. Su Corriere e Repubblica la sottoscritta è stata definita “pseudo ex ambasciatrice”. Basta una semplice ricerca in Internet per verificare come questo insulto diffamante sia una oggettiva menzogna. Con riferimento al conflitto israelo-palestinese si è fatto di peggio. Gli analisti non inclini a giustificare l’occupazione e lo sterminio di innocenti a Gaza quale operazione della civiltà contro la barbarie e come conseguenza del diritto di Israele a difendersi sono stati considerati antisemiti, in alcuni casi querelati per istigazione all’odio.
È vero, negli spettacoli televisivi (non li chiamerò programmi come qualcuno vorrebbe) dedicati alla politica vengono ammessi in netta minoranza due, tre, quattro voci del dissenso, molto caratterizzate che servono soltanto a infondere negli spettatori (non sono ascoltatori) l’illusione che tutte le opinioni siano rappresentate. Naturalmente il dissenso ammesso è implicitamente denigrato, deriso. Passa il messaggio subliminale in molti casi che gli analisti fuori dal coro siano cabarettisti, incompetenti, non degni di attenzione da parte dei cittadini perbene e moderati.
Le quattro agenzie di stampa internazionali copiano molte volte le veline diffuse dai servizi occidentali e i giornali con copia e incolla diffondono il verbo utilizzando le stesse espressioni. Se confrontate Corriere o Repubblica con La Libre Belgique, Le Monde e persino The Guardian, vedete assonanze inquietanti. Lo stesso accade con poche eccezioni in radio e tv, Rai News, La7 recitano il catechismo caro ai media europei.
I pochi consapevoli dello stato abietto dell’informazione occidentale sono costretti a ricercare le notizie in Rete, tv indipendenti, youtuber competenti che intervistano personaggi scomodi da Mearsheimer a Chomski, a Ilan Pappe, a Moni Ovadia, a Jeffrey Sachs, a Baud, al colonnello Mc Gregor, a ex diplomatici britannici e statunitensi ignoti alle audience dei conduttori di grido europei.
Si tratta di una minoranza di autori e utenti consapevoli che non cedono al linguaggio stereotipato e semplificato, alla retorica in base alla quale Biden è un illustre e puro statista mentre Putin o Xi terribili dittatori assetati di sangue, l’Ucraina una democrazia che difende la libertà occidentale e altri luoghi comuni venduti senza vergogna anche da persone colte, istruite, editorialisti stimabili all’opinione pubblica. Ecco perché la notizia della censura a Gabellini mi ha colpito. L’ossigeno si assottiglia.
Giorgio Bianchi Photojournalist
La foto è stata scattata 1 mese dopo le esplosioni di Hiroshima e Nagasaki , al club degli ufficiali dell'Accademia militare di Washington..
Forget Ship in a Bottle, How About Joule Thief in a Fuse Tube?
We love close-up pictures of intricate work, and [w] hits the spot with a tiny joule thief in a fuse case (social media post, embedded below) powered by an old coin cell from a watch. It’s so tiny!Ethernet transformers contain tiny coils.
A joule thief is a sort of minimum-component voltage booster that can suck nearly every last drop of energy from even seemingly-drained batteries, and is probably most famously used to light LEDs from cells that are considered “dead”.
Many joule thief designs feature hand-wound coils, which is great for junk box builds but certainly becomes more of a challenge for a tiny build like this one.
We really like that [w] salvaged a miniscule coil from an Ethernet transformer, most of which look like blocky SMD components from the outside but actually contain tiny coils.
The joule thief has been the basis of plenty of hacks over the years, and it’s always nice to see new twists on the concept.
Miniature 'Joule thief' in a fuse case powered by a 10 year old watch batterypic.twitter.com/flJHggDRc8
— w (@WFrwrd) August 7, 2024
The First Real Sputnik
Americans certainly remember Sputnik. At a time when the world was larger and scarier, the Soviets had a metal basketball flying over the United States and the rest of the world. It made people nervous, but it was also a tremendous scientific achievement. However, it wasn’t the plan to use it as the first orbiter, as [Scott Manley] explains in a recent video that you can see below.
The original design would become Sputnik 3, which, as [Scott] puts it, was the first Soviet satellite that “didn’t suck.” The first one was essentially a stunt, and the second one had an animal payload and thermal problems that killed the canine occupant, [Laika].
Most people don’t remember the later Sputnik missions. However, they did some of the first science in Earth’s orbit. [Scott] has a lot of history related to the early days of space science.
The original Sputnik did little more than beep from orbit. We were surprised the CIA didn’t swipe one of them.
🔁 Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨 feddit.it/post/9930221 Il ...
Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨
feddit.it/post/9930221
Il nuovo post di prealpinux è su feddit.
Informa Pirata: informazione e notizie
Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨 https://feddit.it/post/9930221 Il nuovo post di prealpinux è su feddit.Telegram
Loro lo possono fare, le leggi del copyright internazionale non applicano internamente in Cina... Quindi qualunque tipo di licenza è irrilevante...
Informa Pirata likes this.
Vintage Crystal Radio Draws the Waves
The classic crystal radio was an oatmeal box with some wire and a few parts. [Michael Simpson] has something very different. He found an assembled Philmore “selective” radio kit. The simple kit had a coil, a germanium diode, and a crystal earphone.
We were sad when [Michael] accidentally burned a part of the radio’s coil. But–well–in the end, it all worked out. We’ll just say that and let you watch for yourself. The radio is simplicity itself, built on a wooden substrate with a very basic coil and capacitor tuned circuit.
The model VC-1000 appears to be about 60 years old, and back then, it cost $5. That doesn’t sound like much, but that’s about $50 in today’s money. Of course, a nice one in mint condition today would probably be worth a good bit more than $50.
[Michael] uses an amplifier to let us listen in, but the original crystal earphone has to have a high impedance to prevent loading the detector. At first, there was an intermittent connection to the radio, perhaps not surprising after 60 years for a $5 radio.
The variable capacitor had metal plates with what looked like mylar spacers. The capacitor plates intermittently shorted, probably due to damage to the spacers. He did take the cap apart and found the root cause of the issue. Watching him reassemble it was oddly calming.
A “new” capacitor finally arrived. After a little surgery, the radio was back to its original condition. It always seems like magic that just some wire, metal plates, and a little glass-like cylinder is all you need to hear signals that fly through the air.
While crystal radios tend to be simple, that’s not always true. They can also be a lot smaller.
🔁 In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2 ht...
In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2
feddit.it/post/9923979
Il nuovo post di cybersecurity è su feddit.
Informa Pirata: informazione e notizie
In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2 https://feddit.it/post/9923979 Il nuovo post di cybersecurity è su feddit.Telegram
🔁 La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act feddit.it/pos...
La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act
feddit.it/post/9923135
Il nuovo post di ailiphilia è su feddit.it/c/eticadigitale
Informa Pirata: informazione e notizie
La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act https://feddit.it/post/9923135 Il nuovo post di ailiphilia è su feddit.it/c/eticadigitale https://www.ilpost.Telegram
FLOSS Weekly Episode 795: Liferay, Now We’re Thinking With Portals
This week Jonathan Bennett and Doc Searls chat with Olaf Kock and Dave Nebinger about Liferay! That’s a Java project that started as an implementation of a web portal, and has turned into a very flexible platform for any sort of web application. How has this Open Source project turned into a very successful business? And how is it connected to most iconic children’s educational show of all time? Listen to find out!
youtube.com/embed/tu4muaGLf00?…
Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
nuovi post su slowforward, pontebianco e differx
7-24 agosto, Brescia: festa di Radio Onda d’Urto
differx.noblogs.org/2024/08/07…
UN Human Rights Council finds Israel guilty of war crimes
differx.noblogs.org/2024/07/30…
recent zionist crimes –as of the first days of August, 2024
differx.noblogs.org/2024/08/05…
‘globalist’: pogrom e furti “legalizzati” di terre in cisgiordania
differx.noblogs.org/2024/08/06…
un inedito di mario corticelli
pontebianco.noblogs.org/post/2…
an anthology of asemic handwriting. 2013
pontebianco.noblogs.org/post/2…
the murmuring grief of the americas
slowforward.net/2024/08/06/the…
aggressione sionista a un militante e una sede di rifondazione comunista
slowforward.net/2024/08/06/agg…
netanyahu’s willing executioners
slowforward.net/2024/08/06/net…
buy slowforward a coffee / offri un caffè a slowforward
slowforward.net/2024/08/07/buy…
elementi sulle “scritture complesse” (incontro a parma, 16 dicembre 2023)
slowforward.net/2024/08/07/ele…
Il Giappone voleva arrendersi. Lo aveva detto chiaramente a più riprese e loro, gli Usa, lo sapevano. Lo sapevano perfettamente!
Ma non gli bastava una resa, a loro non è mai bastato raggiungere l'obiettivo della pace, non gli è mai importato nulla di tutto ciò. Hanno sempre mirato a mostrare al mondo intero uno strapotere militare criminale per i propri vantaggi economici e per riscrivere la storia a proprio piacimento. L'obiettivo è stravincere e umiliare gli avversari spargendo sangue e macerie, soprattutto per dare benzina al motore della propaganda Hollywoodiana, per fare in modo che tutti pensino di essere di fronte al paese perfetto che salva sempre il mondo dai cattivi e che persegue la democrazia per sé e per conto terzi.
Nessuno ancora oggi, almeno nella parte occidentale, chiama le bombe atomiche sganciate a Hiroshima il 6 agosto e a Nagasaki il 9 agosto del 1945 "crimini di guerra". Nessuno in quel pezzo di mondo occidentale ha il coraggio di pronunciare questa frase nonostante siano stati inceneriti in mezzo secondo centinaia di migliaia di civili bambini, donne e anziani Giapponesi che non c'entravano nulla. Il crimine di guerra più atroce della storia pari solo ai crimini di guerra israeliani ai danni dei Palestinesi.
In quel lontano 1945, come dicevamo, il ministro degli esteri Giapponese aveva inviato un messaggio al suo ambasciatore a Mosca. Quel messaggio diceva che volevano far finire la guerra perché ormai si erano resi conto di essere stati sconfitti. In sostanza avevano offerto la resa a patto che l'imperatore non subisse ritorsioni. Cosa peraltro successa anche dopo le bombe atomiche perché gli Usa imposero che l'imperatore diventasse un loro fantoccio. Oltre a questo c'è un'altra cosa altrettanto importante, c'è il Memorandum MacArthur: questo documento riporta ben cinque richieste di resa arrivate agli Usa da alte personalità Giapponesi che agivano per conto dell'imperatore.
Ma agli USA non interessava nulla. Loro dovevano sganciare quelle bombe, bruciare vivi civili e contaminare per le successive generazioni un intero territorio per far vedere al mondo intero, soprattutto alla Russia che era stata già designata come prossimo avversario strategico di avere a disposizione queste armi nucleari. Qualcuno nei ranghi dell'esercito statunitense propose di sganciare le bombe in un'isola remota per evitare una strage. Ipotesi scartata perché quando sei un criminale naturale nato da un genocidio, la cosa più importante è continuare a delinquere. Allora come oggi.
Questa è storia che viene scientemente tenuta nascosta subdolamente. Infatti in nessun libro di storia dei cicli di istruzione nel mondo occidentale la si trova. Intere paginate sullo sbarco in Normandia mentre le bombe atomiche relegate come nota a margine. Esattamente come la battaglia di Stalingrado dove venne sconfitto Hitler per mano del sangue Russo. Ma non può essere cancellata. Bisogna fare in modo che non venga cancellata, costi quel che costi! È necessario coltivare la memoria per non essere fuorviati dalla propaganda che continua a trattarci come degli imbecilli.
Si continua a far credere, con ogni metodo possibile e immaginabile, che ci sia un paese detentore di verità e giustizia. Un paese che si erge e viene eretto a più grande e perfetta democrazia del mondo. Credo che queste siano le bugie più grandi della storia dell'umanità. Ma non perché lo dica io, semplicemente perché i fatti smentiscono categoricamente questa narrazione. Parliamo dello stesso paese che, ed è bene rammentarlo continuamente, a oggi è stato l'unico a sganciare l'atomica. Senza alcuna motivazione. Solo perché avevano deciso così...
👉 Facebook
👉 Instagram
T.me/GiuseppeSalamone
Compiling Four Billion If Statements
With modern tools, you have to try very hard to do something stupid, because the tools (rightly) recognize you’re doing something stupid. [Andreas Karlsson] can speak to that first hand as he tried to get four billion if statements to compile.
You may ask what state space requires four billion comparisons to evaluate? The answer is easy: the range of an unsigned 32-bit integer. The whole endeavor started with a simple idea: what if instead of evaluating whether an integer is even or odd with a modulo or bit mask, you just did an if statement for every case? Small ranges like 0-10 are trivial to write out by hand, but you reach for more automated solutions as you pass 8 bits and move towards 16. [Andreas] wrote some Python that outputs a valid C program with all the comparisons. For 16 bits, the source only clocks in at 130k lines with the executable less than 2 MB.
Of course, scaling to 32 bits is a very different problem. The source file balloons to 330 GB, and most compilers barf at that point. Undeterred, [Andreas] modified the Python to output x86_64 assembly instead of C. Of course, the executable format of Windows (PE) only allows executables up to 4 GB, so a helper program mapped the 40 GB generated executable and jumped into it.
What’s incredible about this whole journey is how performant the program is. Even large numbers complete in a few seconds. Considering that it has to thrash 40 GB of an executable through memory, we can’t help but shake our heads at how even terrible solutions can work. We love seeing someone turn a bad idea into an interesting one, like this desoldering setup.
A COSA PENSA ZELENSKY... NON CERTO AL SUO POPOLO, LO SAPPIAMO. PAGHIAMO NOI. TUTTO BENE?
Sting, l'ex frontman dei “The Police”, secondo i documenti ufficiali del catasto italiano, nel giugno 2024 ha venduto la sua tenuta vinicola toscana alla società San Tomaso S.R.L., che sebbene è registrata in Italia, i suoi proprietari sono i cittadini ucraini Volodymyr Zelensky e sua moglie Olena Zelenska. Infatti la San Tommaso S.R.L. figura nell’elenco dei beni di Volodymyr Zelenskyj.
Il prezzo esatto di vendita non è noto, ma si ritiene che si aggiri intorno ai 75.000.000 di euro.
L'accordo per l'acquisto della tenuta vinicola di Sting è stato concluso il 28 giugno 2024, esattamente 2 settimane dopo la visita di Zelenskyj al vertice del G7 in Italia, dove i leader europei hanno concordato di prestare all’Ucraina 50 miliardi di dollari garantiti dai profitti dei beni russi congelati per agevolare lo sforzo bellico del Paese.
pgo_lemmy
in reply to Cybersecurity & cyberwarfare • • •A quando una formazione adeguata per gli utenti?
Nell’articolo si fa riferimento alle aziende private costrette a pagare: un ransomware entra spesso tramite ingegneria sociale, falle nel ‘sistema umano’.
Ma la formazione costa; meglio spingere per una soluzione (che non funziona) pagata da qualcun altro.
Piracy shield anyone?
Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to pgo_lemmy • •Informatica (Italy e non Italy 😁) reshared this.