Salta al contenuto principale



Guerre spaziali. L’esercito Usa adotta nuove tattiche ispirate dall’Ucraina

[quote]L’esercito degli Stati Uniti sta prendendo spunto dal conflitto in Ucraina per adottare un approccio diverso alle sfide future della guerra spaziale, concentrandosi su due obiettivi principali: integrare le capacità spaziali nelle operazioni delle forze di terra e sviluppare metodi



Anduril scommette sul futuro dell’industria della Difesa. Ecco Arsenal

[quote]Che la startup statunitense Anduril fosse una dei protagonisti nel settore della difesa statunitense non c’era dubbio alcuno. Non deve stupire che provenga da lei l’annuncio del lancio di un nuovo modello industriale che con molta probabilità rappresenterà un salto significativo nel processo



Il Contratto Collettivo Nazionale di Lavoro per l’Area della dirigenza scolastica relativo al triennio 2019/21 è stato sottoscritto, presso l’ARAN, in via definitiva.


CrowdStrike pubblica un report su “Channel File 291” spiegando l’incidente e i miglioramenti introdotti


La società di sicurezza CrowdStrike ha elaborato recentemente un report che riporta le ragioni del guasto del software Falcon Sensor, che ha interrotto il funzionamento di milioni di dispositivi basati su Windows in tutto il mondo oltre che ai miglioramen

La società di sicurezza CrowdStrike ha elaborato recentemente un report che riporta le ragioni del guasto del software Falcon Sensor, che ha interrotto il funzionamento di milioni di dispositivi basati su Windows in tutto il mondo oltre che ai miglioramenti introdotti.

L’incidente, denominato “Channel File 291″, è stato causato da un problema di convalida del contenuto a seguito dell’introduzione di un nuovo tipo di pattern per rilevare nuove tecniche di attacco

Il nuovo tipo di modello ha comportato una mancata corrispondenza dei parametri con 21 parametri di input passati allo strumento di convalida del contenuto invece dei 20 previsti forniti dall’interprete del contenuto. La discrepanza non è stata rilevata durante il test e ha causato l’errore. Di conseguenza, i sensori che hanno ricevuto il nuovo aggiornamento hanno riscontrato un problema con la lettura della memoria, che ha portato al crash del sistema.

In altre parole, la nuova versione del Channel File 291, rilasciata il 19 luglio, è stata la prima istanza del modello IPC a utilizzare il 21° parametro. La mancanza di un test specifico per la corrispondenza dei criteri senza caratteri jolly nel 21° campo ha fatto sì che il problema non fosse identificato prima di inviare un rapido aggiornamento del contenuto ai sensori.

CrowdStrike ha apportato modifiche per evitare problemi simili in futuro. Sono stati aggiunti controlli sui limiti dell’array di input ed è stato aumentato il numero di test per i nuovi modelli.

L’azienda ha anche coinvolto esperti di terze parti per rivedere il codice e migliorarne la qualità. Inoltre, la piattaforma Falcon è stata aggiornata per offrire ai clienti un maggiore controllo sulla fornitura degli aggiornamenti.

L'articolo CrowdStrike pubblica un report su “Channel File 291” spiegando l’incidente e i miglioramenti introdotti proviene da il blog della sicurezza informatica.



European Commission opposes amending GDPR, focusing on enforcement instead


The European Commission does not plan to reopen the General Data Protection Regulation, instead focusing on enforcement, as privacy in the age of artificial intelligence is becoming increasingly controversial.


euractiv.com/section/data-priv…




Muri Digitali: La Turchia stringe la morsa su Instagram e i Servizi VPN


Il 2 agosto in Turchia è stato bloccato l’accesso a Instagram, costringendo i residenti e gli ospiti del paese a iniziare a utilizzare in modo massiccio i servizi VPN per aggirare il blocco. Tuttavia, le autorità hanno rapidamente iniziato a limitare l’ac

Il 2 agosto in Turchia è stato bloccato l’accesso a Instagram, costringendo i residenti e gli ospiti del paese a iniziare a utilizzare in modo massiccio i servizi VPN per aggirare il blocco. Tuttavia, le autorità hanno rapidamente iniziato a limitare l’accesso a questi servizi.

Türkiye'den erişime engelli VPN servislerinin listesi: t.co/ttaery0W4m pic.twitter.com/OQHpGoHa5t
— EngelliWeb (@engelliweb) August 4, 2024

Il giornalista turco e coordinatore del progetto Free Web Turkey Ali Safa Korkut spiega che l’attuale situazione di blocco delle VPN non è nuova.

Nel dicembre 2023 sono stati bloccati 16 principali servizi VPN, tra cui ProtonVPN, Surfshark, IPVanish e CyberGhost. Successivamente, in periodi diversi, l’accesso è stato limitato ad altri 11 servizi VPN.

Surfshark ha confermato che i suoi utenti in Turchia hanno riscontrato difficoltà di accesso dalla fine dello scorso anno. “Da quando Instagram è stato bloccato, non abbiamo notato un aumento dei tentativi di bloccare il nostro servizio, ma stiamo monitorando attentamente la situazione“, ha affermato il product manager di Surfshark.

Nonostante i blocchi, gli utenti in Turchia continuano a utilizzare con successo alcuni servizi VPN, inclusi, stranamente, quelli bloccati. I rappresentanti di NordVPN, ExpressVPN, ProtonVPN, Surfshark e Private Internet Access hanno segnalato un aumento significativo del traffico e delle registrazioni degli utenti dalla Turchia.

Per coloro che intendono visitare la Turchia, si consiglia di scaricare in anticipo l’applicazione VPN scelta per evitare problemi di accesso. La registrazione su più servizi contemporaneamente ti aiuterà a bypassare i blocchi se una delle VPN smette improvvisamente di funzionare.

L’uso di Tor Browser può anche aiutare a aggirare le restrizioni, sebbene la connessione tramite Tor possa essere lenta a causa di più livelli di crittografia del traffico. Se la tua app VPN non funziona, Korkut consiglia di modificare le impostazioni DNS per accedere a Instagram.

La situazione relativa al blocco dei social network e dei servizi VPN in Turchia illustra chiaramente la crescente tendenza a limitare il libero accesso alle informazioni in molti paesi del mondo. Tali azioni governative sono tipicamente motivate da preoccupazioni di sicurezza nazionale o di controllo sul flusso di informazioni, ma invariabilmente limitano i diritti dei cittadini alla libertà di parola e all’accesso a fonti indipendenti.

L'articolo Muri Digitali: La Turchia stringe la morsa su Instagram e i Servizi VPN proviene da il blog della sicurezza informatica.



Bravo sindaco di Nagasaki. Meglio soli che in compagnia di vipere.

COMPLICITÀ

Cerimonia per il 79° anniversario dell’ atomica su Nagasaki Made in USA, il sindaco Shiro Suzuki non invita lo stato terrorista di Israele.

Apriti cielo. È scandalo. Diplomazie in subbuglio.

(9 agosto 1945, un B-29 sgancia una bomba che uccide all’istante almeno 40mila persone innocenti).

Il primo cittadino di Nagasaki motiva il mancato invito all’ambasciatore israeliano a Tokyo, Gilad Cohen, per «problemi di sicurezza».

Probabilmente un escamotage. Fatto sta: gli ambasciatori d’Occidente tutti insieme appassionatamente decidono di boicottare l’evento al Peace Park.

Anche il ministro degli Esteri giapponese Yoshimasa Hayashi prende le distanze sottolineando che si tratta di una scelta dell’amministrazione locale. Non sia mai.

Ecco la rappresentazione plastica della qualità morale della classe dirigente che guida l’Occidente. Tutti solidali con gli ammazza bambini.

Tutti, proprio tutti, compresa l’Italia della Meloni, sempre in prima fila quando si tratta di allinearsi con gli Stati criminali.

Alfredo Facchini



Magnesium and Copper Makes an Emergency Flashlight


Many of us store a flashlight around the house for use in emergency situations. Usually, regular alkaline batteries are fine for this task, as they’ll last a good few years, …read more https://hackaday.com/2024/08/08/magnesium-and-copper-makes-an-emergen

17982177

Many of us store a flashlight around the house for use in emergency situations. Usually, regular alkaline batteries are fine for this task, as they’ll last a good few years, and you remember to swap them out from time to time. Alternatively, you can make one that lasts virtually indefinitely in storage, and uses some simple chemistry, as [JGJMatt] demonstrates.

The flashlight uses 3D printing to create a custom battery using magnesium and copper as the anode and cathode respectively. Copper tape is wound around a rectangular part to create several cathode plates, while magnesium ribbon is affixed to create the anodes. Cotton wool is then stuffed into the 3D-printed battery housing to serve as a storage medium for the electrolyte—in this case, plain tap water.

The custom battery is paired with a simple LED flashlight circuit in its own 3D-printed housing. The idea is that when a blackout strikes, you can assemble the LED flashlight with your custom battery, and then soak it in water. This will activate the battery, producing around 4.5 V and 20 mA to light the LED.

It’s by no means going to be a bright flashlight, and realistically, it’s probably less reliable than just keeping a a regular battery-powered example around. Particularly given the possibility of your homebrew battery corroding over the years unless it’s kept meticulously dry. But that’s not to say that water-activated batteries don’t have their applications, and anyway it’s a fun project that shows how simple batteries really are at their basic level. Consider it as a useful teaching project if you have children interested in science and electricity!



Attacchi ransomware, Italia il Paese più colpito in Ue, 4^ nel mondo. Quando una norma ad hoc?


@Informatica (Italy e non Italy 😁)
C’è una vera e propria emergenza ransomware in Italia. Secondo i dati dell’Agenzia per la Cybersicurezza Nazionale (ACN) il nostro Paese è stato il più colpito tra gli Stati dell’Unione europei da attacchi ransomware nel mese di

in reply to Cybersecurity & cyberwarfare

A quando una formazione adeguata per gli utenti?
Nell’articolo si fa riferimento alle aziende private costrette a pagare: un ransomware entra spesso tramite ingegneria sociale, falle nel ‘sistema umano’.
Ma la formazione costa; meglio spingere per una soluzione (che non funziona) pagata da qualcun altro.

Piracy shield anyone?

reshared this



tutti a parlare di quanto è bella la natura. a dire che tutto quello che fa è bello e stupendo. fino a quando arriva qualcosa che non ci piace. ed ecco che ci rimangiamo tutto e spuntano i "mostri", ovviamente a nostro insindacabile giudizio, l'unico che "conta".


Pensieri d’estate:  il tasto dolente. Agosto è arrivato con il tipico sollievo che accompagna il termine di una grande fatica, dopo un inatt...


Napoli, nuova gaffe del ministro Sangiuliano: il social media manager si dimette


@Politica interna, europea e internazionale
Il ministro della Cultura Gennaro Sangiuliano è incappato in una nuova gaffe, ma questa volta – sostiene lui – la colpa è del suo social media manager, che proprio a causa dell’errore commesso ha rassegnato le dimissioni. Ieri, mercoledì 8 agosto, sul profilo Instagram di



NIS2, più difese cyber per i soggetti essenziali dell’Italia. Le 7 novità del decreto del Governo


@Informatica (Italy e non Italy 😁)
Il Governo ha recepito la direttiva europea NIS2 con la quale si introducono le misure per un livello comune elevato di cybersicurezza nell’Unione Europea. Dal 18 ottobre prossimo scatteranno gli obblighi presenti nel



la meduse sono bellissime. forse "il creatore" avrebbe dovuto fermarsi a quelle. niente ulteriore sofferenza.


in effetti guardo sempre e osservo i cani di chi passa. sono loro a portare i loro padroni, in realtà. probabilmente sono pure più consapevoli. credo che la consapevolezza nel tempo stia lasciando le persone. ogni anno che passa siamo sempre più alla deriva e privi di coscienza. forse le anime sono finite e con la sopvrappopolazione sempre più ne sono sprovvisti.


neppure abbiamo capito che il valore dei soldi non è fisso. e che alla fine quello che si compra con 1€ è solo un problema che abbiamo creato noi italiani. fino a quando penseremo a teorie del grande complotto, o penseremo che qualcuno ci debba difendere da noi stessi, e non capiremo che la nostra onestà persa sarebbe l'unica difesa da noi stessi, non c'è salvezza. come direbbe "Quelo" il problema siamo solo noi. o ci auto ripariamo o nessuno lo farà. e non c'entra nessuna banca centrale, nessun governo, nessuna autorità. dovrebbe essere l'onestà a far decidere quanto far pagare le cose. così avviene nei paesi civili. non in italia. qualcuno ha pensato di arricchirsi, ma non è il governo, ma altri italiani. in un mare di disonestà. in italia il troppo non stroppia. ma comunque alla fine tutti i nodi vengono al pettine. siamo corrotti.


Tulip is a Micropython Synth Workstation, in an ESP32


We’re not sure exactly what Tulip is, because it’s so many things all at once. It’s a music-making environment that’s programmable in Python, runs on your big computer or on …read more https://hackaday.com/2024/08/08/tulip-is-a-micropython-synth-workstat

17979330

We’re not sure exactly what Tulip is, because it’s so many things all at once. It’s a music-making environment that’s programmable in Python, runs on your big computer or on an ESP32-S3, and comes complete with some nice sounding synth engines, a sequencer, and a drum machine all built in. It’s like your dream late-1980s synthesizer workstation, but running on a dev board that you can get for a song.

And because Tulip is made of open-source software and hardware, you can extend the heck out of it. For instance, as demonstrated in this video by [Floyd Steinberg], you can turn it into a fully contained portable device by adding a touchscreen. That incarnation is available from Makerfabs, and it’s a bargain, especially considering that the developer [Brian Whitman] gets some of the proceeds. Or, because it’s written in portable Python, you can run it on your desktop computer for free.

The most interesting part of Tulip for us, as programmer-musicians, is that it boots up into a Micrypython REPL. This is a synth workstation with a command-line prompt as its primary interface. It has an always-running main loop, and you make music by writing functions that register as callbacks with the main loop. If you were fast, you could probably live-code up something pretty interesting. Or maybe it wants to be extended into a physical musical instrument by taking in triggers from the ESP32’s GPIOs? Oh, and did we mention it sends MIDI out just as happily as it takes it in? What can’t Tulip do?

We’ve seen some pretty neat minimalist music-making devices lately, but in a sense Tulip takes the cake: it’s essentially almost entirely software. The various hardware incarnations are just possibilities, and because it’s all open and extremely portable, you can freely choose among them. We really like the design and sound of the AMY software synthesizer engine that powers the Tulip, and we’re sure that more synthesizer models will be written for it. This is a music project that you want to keep your eyes on in the future.




Bangladesh, cosa ci si può aspettare con Mohammed Yunus al governo


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Yunus, considerato il padre del microcredito, guiderà un governo provvisorio con attenzione ai più deboli ma restando nel solco capitalista
L'articolo Bangladesh, cosa ci si valori.it/bangladesh-cosa-ci-s…



Leonardo e Fincantieri tra i grandi della difesa. Dove la Cina preoccupa

[quote]La recente pubblicazione di Defense News della classifica delle 100 migliori aziende della difesa per l’anno fiscale 2023 ha messo in luce notevoli incrementi nei ricavi delle principali aziende del settore. Con i numeri alla mano, più di tre quarti delle aziende presenti nella Top 100



Droni navali vs terrestri. Le linee di sviluppo del conflitto moderno nell’analisi di Del Monte

[quote]La grande differenza tra l’impiego di sistemi unmanned a terra e in mare sta nel diverso impatto che essi hanno sul campo di battaglia, direttamente collegato a concetti come la “sostituibilità” e la “sopravvivenza” di questo tipo di





#NotiziePerLaScuola

📌 Al via le iscrizioni per la VII edizione del Premio "Storie di alternanza".

Il premio, realizzato dal Sistema delle Camere di commercio italiane in collaborazione con il #MIM, intende valorizzare non solo le esperienze di qual…



Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android


Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l’autenticazione quando accedono ai computer di lavoro a partire da settembre di quest’anno. Tuttavia, i dispositivi Android saranno vietati. Secondo Bloomberg, Microsoft ha re

Microsoft ha richiesto ai suoi dipendenti in Cina di utilizzare gli iPhone per l’autenticazione quando accedono ai computer di lavoro a partire da settembre di quest’anno. Tuttavia, i dispositivi Android saranno vietati.

Secondo Bloomberg, Microsoft ha recentemente inviato una nota interna ai suoi dipendenti cinesi descrivendo in dettaglio un piano che entrerà in vigore a settembre 2024 e richiederà loro di utilizzare i prodotti Apple.

La misura fa parte della nuovaSecure Future Initiative di Microsoft, creata in risposta a numerosi hack e a un severo rapporto del governo statunitense che evidenziava le pratiche inadeguate di sicurezza informatica dell’azienda.

Secondo Bloomberg, il divieto dei dispositivi mobili Android interesserà centinaia di dipendenti nella Cina continentale e dovrebbe incoraggiare l’uso del gestore password Microsoft Authenticator e dell’app Identity Pass.

Va notato che, a differenza dell’App Store di Apple, in Cina il Google Play Store non è più disponibile da tempo, il che costringe i produttori locali di smartphone (ad esempio Huawei e Xiaomi) a utilizzare le proprie piattaforme. Secondo la nota, Microsoft ha deciso di limitare l’accesso di tali dispositivi alle proprie risorse aziendali a causa della sfiducia nei confronti delle piattaforme di terzi e della mancanza di servizi Google in Cina.

I dipendenti che attualmente utilizzano dispositivi Android, compresi quelli realizzati da Huawei o Xiaomi, riceveranno un iPhone 15, si legge nella nota. Microsoft intende distribuire l’iPhone in diverse filiali in tutta la Cina, inclusa Hong Kong, dove sono disponibili i servizi Google.

Ricordiamo che anche nell’ambito della citata iniziativa Secure Future, l’azienda si è impegnata a rilasciare patch cloud più rapidamente, a migliorare la gestione delle chiavi di firma dell’identità e a fornire software con un livello di sicurezza più elevato per impostazione predefinita.

L’iniziativa è stata successivamente ampliata sulla base delle raccomandazioni del rapporto del Cybersecurity Review Board (CSRB) del Dipartimento di Homeland Security degli Stati Uniti per includere l’aggiunta di controlli tecnici per ridurre il rischio di accesso non autorizzato e di blocco delle infrastrutture aziendali.

Pertanto, Microsoft prevede di introdurre standard moderni per la gestione di identità, inclusa la rotazione delle chiavi protetta dall’hardware e l’autenticazione a più fattori resistente al phishing per tutti gli account.

L'articolo Per i dipendenti Microsoft in Cina un nuovo e sfavillante iPhone! Divieto dell’utilizzo di Android proviene da il blog della sicurezza informatica.



Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari


Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende. Apple, Google e Mozilla stanno lavorando per risolvere

Secondo uno studio pubblicato mercoledì, negli ultimi 18 anni, i browser più grandi del mondo hanno lasciato una backdoor affinché gli hacker potessero penetrare nelle reti private di case e aziende.

Apple, Google e Mozilla stanno lavorando per risolvere questa vulnerabilità, che riguarda il modo in cui i browser gestiscono le richieste all’indirizzo IP 0.0.0.0. I browser Chrome, Safari e Firefox accettano richieste a 0.0.0.0, reindirizzandole ad altri indirizzi IP, incluso “localhost” – un server su una rete o un computer che solitamente è privato e utilizzato per testare il codice. I ricercatori della startup israeliana di sicurezza informatica Oligo hanno scoperto che gli hacker hanno sfruttato questa vulnerabilità inviando richieste dannose all’indirizzo IP 0.0.0.0 dei loro obiettivi, consentendo loro di accedere a dati che avrebbero dovuto essere sensibili. Questo tipo di attacco è stato chiamato “0.0.0.0-day“.

In un attacco tipico, il malintenzionato induce con l’inganno la vittima a visitare il suo sito web, che appare innocuo, ma invia una richiesta dannosa per accedere ai file tramite 0.0.0.0. Esempi di tali informazioni includono dati degli sviluppatori e comunicazioni interne. Tuttavia, la cosa più importante è che l’utilizzo di un attacco “0.0.0.0-dayconsente all’hacker di accedere alla rete privata interna della vittima, aprendo un’ampia gamma di possibili vettori di attacco.

Tali attacchi possono colpire persone e aziende che ospitano server web, colpendo ancora un numero significativo di sistemi vulnerabili. I ricercatori hanno scoperto che potrebbero anche eseguire codice dannoso su un server che utilizza il framework Ray AI per addestrare modelli di intelligenza artificiale utilizzati da grandi aziende come Amazon e Intel. Il problema non riguarda solo Ray, ma anche qualsiasi applicazione che utilizza localhost ed è accessibile tramite 0.0.0.0.

Tali attacchi sono già stati registrati. Nel giugno di quest’anno, lo sviluppatore di sicurezza di Google David Adrian ha segnalato diversi casi di malware che sfruttavano questa vulnerabilità per attaccare determinati strumenti di sviluppo. Tuttavia, i sistemi Windows non sono interessati da questa vulnerabilità poiché Microsoft blocca 0.0.0.0 nel suo sistema operativo.

Apple ha annunciato l’intenzione di bloccare tutti i tentativi di accesso all’indirizzo IP 0.0.0.0 nella prossima beta di macOS 15 Sequoia. Questa misura ha lo scopo di aumentare la sicurezza del sistema operativo.

I team di sviluppo di Google Chromium e Chrome intendono implementare un blocco simile anche nei loro browser. Tuttavia, non ci sono ancora commenti ufficiali da parte dell’azienda.

Mozilla, il creatore di Firefox, finora si è astenuto dal prendere una simile decisione. Il motivo risiede in potenziali problemi di compatibilità: alcuni server utilizzano l’indirizzo 0.0.0.0 anziché localhost e bloccarlo potrebbe interromperne il funzionamento.

Questi cambiamenti riflettono la crescente attenzione dei giganti della tecnologia sulla sicurezza informatica e sulla protezione dei dati degli utenti.

I ricercatori ritengono che il rischio di lasciare aperto 0.0.0.0 rimanga significativo. A loro avviso, consentire l’accesso a questo indirizzo IP apre l’accesso a molti dati che sono stati a lungo bloccati.

I ricercatori intendono presentare i loro risultati alla conferenza DEF CON a Las Vegas questo fine settimana.

L'articolo Una Backdoor nei browser è rimasta nascosta da 18 anni. Apple, Google e Mozilla Corrono ai Ripari proviene da il blog della sicurezza informatica.



Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA


Roma – La Polizia di Stato, l’Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L’accordo è finalizzato a: In occasione della firma i

Roma – La Polizia di Stato, l’Agenzia per la cybersicurezza nazionale e la Direzione Nazionale Antimafia e Antiterrorismo hanno siglato un protocollo per lo scambio di informazioni e di buone pratiche. L’accordo è finalizzato a:

  • strutturare il flusso delle informazioni tra le parti in seguito alle recenti modifiche legislative di rafforzamento dell’ecosistema cibernetico;
  • contenere e contrastare le attività informatiche ostili, con lo scopo di contemperare le esigenze dell’accertamento giudiziario con quelle di resilienza operativa.

In occasione della firma il Direttore Generale dell’ACN, Bruno Frattasi, ha dichiarato: “È un accordo molto importante per l’Agenzia, che suggella e rafforza la cooperazione istituzionale, con la DNA e la specialità della Polizia di Stato, per finalità che coniugano, nell’equilibrio voluto dal legislatore, le esigenze di giustizia con quelle di resilienza cibernetica“.

A questo proposito si segnala che secondo il monitoraggio mensile effettuato dal Computer Security Incident Response Team, CSIRT -It, dell’ACN, nel mese di Giugno

  1. l’Italia è stata il 9◦ Paese in UE per numero di rivendicazioni DDoS e il 16◦ al mondo. I gruppi più attivi sono stati NoName057(16) e CyberArmyofRussia Reborn;
  2. i settori con il maggior numero di eventi registrati a giugno 2024 sono stati: Pubblica amministrazione centrale, Telecomunicazioni e Trasporti;
  3. l’Italia è risultata al 4◦ posto tra i Paesi più colpiti al mondo da ransomware a giugno 2024 (a maggio era al nono) e al 1◦ posto in UE;

Per svolgere i compiti di resilienza affidatigli dalla legge, l’ACN nel mese di luglio ha pubblicato:

Inoltre, sempre nel mese di luglio 2024, l’Agenzia ha istituito l’ISAC Italia, il Centro nazionale per l’analisi e la condivisione di informazioni in ambito cyber e indetto un concorso per potenziare il proprio organico con l’assunzione di giuristi esperti di materie cyber.

L'articolo Cyber Italia: siglato protocollo di collaborazione tra ACN, PS e DNA proviene da il blog della sicurezza informatica.



Bellicisti a reti unificate e censura per il dissenso
Di Elena Basile

Giacomo Gabellini, ricercatore e stimato autore di numerosi libri di geopolitica, ha intervistato l’ex colonnello dell’intelligence svizzera Jacques Baud sul suo canale Youtube ed è stato censurato. Baud è un politologo e scrittore che da anni pubblica saggi di successo sui conflitti in corso alla frontiera orientale dell’Europa e in Medio Oriente. Appare raramente sui media più ascoltati e letti dal largo pubblico in quanto porta avanti una critica documentata della politica statunitense e Nato. Smaschera con prove raramente attaccabili le menzogne della propaganda. Se il libero pensiero scompare anche dai social l’obiettivo della disinformazione totale dei cittadini occidentali sarà interamente raggiunto.

Nelle società cosiddette autocratiche si ha contezza che i media e la stampa siano uno strumento del potere. Un russo, un cinese, un turco leggono con beneficio di inventario la stampa nazionale. L’operazione riuscita in Occidente, che fa comprendere come il sogno distopico di Orwell si realizzi con velocità sorprendente, è data dalla fiducia inculcata nella maggioranza della società civile di vivere in Paesi liberi, governati dallo Stato di diritto, in uno spazio mediatico che rispecchia la libera espressione.

Vorrei riassumere gli argomenti oggettivi che da tempo illustro per confutare questa falsa sicurezza nostrana.

L’ex rappresentante della Politica estera dell’Ue, Borrell, ha stabilito che in Europa non vi sia libero accesso ai media russi. La censura è stata giustificata con l’intento di voler proteggere i cittadini europei dalla disinformazione del nemico. Sappiamo bene che questo è stato ed è l’alibi delle dittature. A esso le nostre più alte cariche istituzionali si sono adeguate, biasimando in numerose occasioni la società civile italiana di farsi plagiare dai cosiddetti filo putiniani.

L’epiteto è stato riservato a tutti gli analisti che nell’esame del conflitto russo-ucraino hanno illustrato le dinamiche risalenti agli anni Novanta in grado di provare l’espansionismo strategico e offensivo della Nato nei confronti di Mosca. La maggior parte di questi analisti non ha avuto accesso alle testate e reti che hanno gli indici di ascolto più elevati. Alcuni sono stati diffamati, querelati e linciati pubblicamente con menzogne evidenti. Su Corriere e Repubblica la sottoscritta è stata definita “pseudo ex ambasciatrice”. Basta una semplice ricerca in Internet per verificare come questo insulto diffamante sia una oggettiva menzogna. Con riferimento al conflitto israelo-palestinese si è fatto di peggio. Gli analisti non inclini a giustificare l’occupazione e lo sterminio di innocenti a Gaza quale operazione della civiltà contro la barbarie e come conseguenza del diritto di Israele a difendersi sono stati considerati antisemiti, in alcuni casi querelati per istigazione all’odio.

È vero, negli spettacoli televisivi (non li chiamerò programmi come qualcuno vorrebbe) dedicati alla politica vengono ammessi in netta minoranza due, tre, quattro voci del dissenso, molto caratterizzate che servono soltanto a infondere negli spettatori (non sono ascoltatori) l’illusione che tutte le opinioni siano rappresentate. Naturalmente il dissenso ammesso è implicitamente denigrato, deriso. Passa il messaggio subliminale in molti casi che gli analisti fuori dal coro siano cabarettisti, incompetenti, non degni di attenzione da parte dei cittadini perbene e moderati.

Le quattro agenzie di stampa internazionali copiano molte volte le veline diffuse dai servizi occidentali e i giornali con copia e incolla diffondono il verbo utilizzando le stesse espressioni. Se confrontate Corriere o Repubblica con La Libre Belgique, Le Monde e persino The Guardian, vedete assonanze inquietanti. Lo stesso accade con poche eccezioni in radio e tv, Rai News, La7 recitano il catechismo caro ai media europei.
I pochi consapevoli dello stato abietto dell’informazione occidentale sono costretti a ricercare le notizie in Rete, tv indipendenti, youtuber competenti che intervistano personaggi scomodi da Mearsheimer a Chomski, a Ilan Pappe, a Moni Ovadia, a Jeffrey Sachs, a Baud, al colonnello Mc Gregor, a ex diplomatici britannici e statunitensi ignoti alle audience dei conduttori di grido europei.

Si tratta di una minoranza di autori e utenti consapevoli che non cedono al linguaggio stereotipato e semplificato, alla retorica in base alla quale Biden è un illustre e puro statista mentre Putin o Xi terribili dittatori assetati di sangue, l’Ucraina una democrazia che difende la libertà occidentale e altri luoghi comuni venduti senza vergogna anche da persone colte, istruite, editorialisti stimabili all’opinione pubblica. Ecco perché la notizia della censura a Gabellini mi ha colpito. L’ossigeno si assottiglia.

Giorgio Bianchi Photojournalist



Hiroshima 6 Agosto 1945... L ' UNICA NAZIONE CHE HA USATO LA BOMBA ATOMICA sono stati gli USA ! (ALTRO CHE PUTIN) che sono stati capaci di fare una torta a forma di fungo atomico per festeggiare!! , dopo 250.000mila morti..!!!
La foto è stata scattata 1 mese dopo le esplosioni di Hiroshima e Nagasaki , al club degli ufficiali dell'Accademia militare di Washington..


Forget Ship in a Bottle, How About Joule Thief in a Fuse Tube?


We love close-up pictures of intricate work, and [w] hits the spot with a tiny joule thief in a fuse case (social media post, embedded below) powered by an old …read more https://hackaday.com/2024/08/07/forget-ship-in-a-bottle-how-about-joule-thief-in-a-

17976565

We love close-up pictures of intricate work, and [w] hits the spot with a tiny joule thief in a fuse case (social media post, embedded below) powered by an old coin cell from a watch. It’s so tiny!
17976567Ethernet transformers contain tiny coils.
A joule thief is a sort of minimum-component voltage booster that can suck nearly every last drop of energy from even seemingly-drained batteries, and is probably most famously used to light LEDs from cells that are considered “dead”.

Many joule thief designs feature hand-wound coils, which is great for junk box builds but certainly becomes more of a challenge for a tiny build like this one.

We really like that [w] salvaged a miniscule coil from an Ethernet transformer, most of which look like blocky SMD components from the outside but actually contain tiny coils.

The joule thief has been the basis of plenty of hacks over the years, and it’s always nice to see new twists on the concept.

Miniature 'Joule thief' in a fuse case powered by a 10 year old watch battery 😈 pic.twitter.com/flJHggDRc8

— w (@WFrwrd) August 7, 2024



The First Real Sputnik


Americans certainly remember Sputnik. At a time when the world was larger and scarier, the Soviets had a metal basketball flying over the United States and the rest of the …read more https://hackaday.com/2024/08/07/the-first-real-sputnik/

17973772

Americans certainly remember Sputnik. At a time when the world was larger and scarier, the Soviets had a metal basketball flying over the United States and the rest of the world. It made people nervous, but it was also a tremendous scientific achievement. However, it wasn’t the plan to use it as the first orbiter, as [Scott Manley] explains in a recent video that you can see below.

The original design would become Sputnik 3, which, as [Scott] puts it, was the first Soviet satellite that “didn’t suck.” The first one was essentially a stunt, and the second one had an animal payload and thermal problems that killed the canine occupant, [Laika].

Most people don’t remember the later Sputnik missions. However, they did some of the first science in Earth’s orbit. [Scott] has a lot of history related to the early days of space science.

The original Sputnik did little more than beep from orbit. We were surprised the CIA didn’t swipe one of them.

youtube.com/embed/jMBjXUIwRUI?…



🔁 Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨 feddit.it/post/9930221 Il ...

Pare che i cinesi di GitCode stiano clonando interi progetti su GitHub, senza alcun esplicito consenso... 🤨
feddit.it/post/9930221

Il nuovo post di prealpinux è su feddit.

in reply to Informa Pirata

@Informa Pirata

Loro lo possono fare, le leggi del copyright internazionale non applicano internamente in Cina... Quindi qualunque tipo di licenza è irrilevante...



Vintage Crystal Radio Draws the Waves


The classic crystal radio was an oatmeal box with some wire and a few parts. [Michael Simpson] has something very different. He found an assembled Philmore “selective” radio kit. The …read more https://hackaday.com/2024/08/07/vintage-crystal-radio-draws-

17970893

The classic crystal radio was an oatmeal box with some wire and a few parts. [Michael Simpson] has something very different. He found an assembled Philmore “selective” radio kit. The simple kit had a coil, a germanium diode, and a crystal earphone.

We were sad when [Michael] accidentally burned a part of the radio’s coil. But–well–in the end, it all worked out. We’ll just say that and let you watch for yourself. The radio is simplicity itself, built on a wooden substrate with a very basic coil and capacitor tuned circuit.

The model VC-1000 appears to be about 60 years old, and back then, it cost $5. That doesn’t sound like much, but that’s about $50 in today’s money. Of course, a nice one in mint condition today would probably be worth a good bit more than $50.

[Michael] uses an amplifier to let us listen in, but the original crystal earphone has to have a high impedance to prevent loading the detector. At first, there was an intermittent connection to the radio, perhaps not surprising after 60 years for a $5 radio.

The variable capacitor had metal plates with what looked like mylar spacers. The capacitor plates intermittently shorted, probably due to damage to the spacers. He did take the cap apart and found the root cause of the issue. Watching him reassemble it was oddly calming.

A “new” capacitor finally arrived. After a little surgery, the radio was back to its original condition. It always seems like magic that just some wire, metal plates, and a little glass-like cylinder is all you need to hear signals that fly through the air.

While crystal radios tend to be simple, that’s not always true. They can also be a lot smaller.

youtube.com/embed/ReMkMTtC8LY?…



🔁 In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2 ht...

In Francia attacco ransomware ai dati finanziari di 40 musei (compreso il Louvre). Bene l’Italia ad inserire il settore della Cultura in NIS2
feddit.it/post/9923979

Il nuovo post di cybersecurity è su feddit.



🔁 La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act feddit.it/pos...

La Commissione Europea ha chiuso l'indagine che aveva aperto contro TikTok per presunte violazioni del Digital Services Act
feddit.it/post/9923135

Il nuovo post di ailiphilia è su feddit.it/c/eticadigitale

ilpost.



FLOSS Weekly Episode 795: Liferay, Now We’re Thinking With Portals


This week Jonathan Bennett and Doc Searls chat with Olaf Kock and Dave Nebinger about Liferay! That’s a Java project that started as an implementation of a web portal, and …read more https://hackaday.com/2024/08/07/floss-weekly-episode-795-liferay-now-we

17969961

This week Jonathan Bennett and Doc Searls chat with Olaf Kock and Dave Nebinger about Liferay! That’s a Java project that started as an implementation of a web portal, and has turned into a very flexible platform for any sort of web application. How has this Open Source project turned into a very successful business? And how is it connected to most iconic children’s educational show of all time? Listen to find out!


youtube.com/embed/tu4muaGLf00?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:



nuovi post su slowforward, pontebianco e differx


7-24 agosto, Brescia: festa di Radio Onda d’Urto
differx.noblogs.org/2024/08/07…

UN Human Rights Council finds Israel guilty of war crimes
differx.noblogs.org/2024/07/30…

recent zionist crimes –as of the first days of August, 2024
differx.noblogs.org/2024/08/05…

‘globalist’: pogrom e furti “legalizzati” di terre in cisgiordania
differx.noblogs.org/2024/08/06…

un inedito di mario corticelli
pontebianco.noblogs.org/post/2…

an anthology of asemic handwriting. 2013
pontebianco.noblogs.org/post/2…

the murmuring grief of the americas
slowforward.net/2024/08/06/the…

aggressione sionista a un militante e una sede di rifondazione comunista
slowforward.net/2024/08/06/agg…

netanyahu’s willing executioners
slowforward.net/2024/08/06/net…

buy slowforward a coffee / offri un caffè a slowforward
slowforward.net/2024/08/07/buy…

elementi sulle “scritture complesse” (incontro a parma, 16 dicembre 2023)
slowforward.net/2024/08/07/ele…



Il Giappone voleva arrendersi. Lo aveva detto chiaramente a più riprese e loro, gli Usa, lo sapevano. Lo sapevano perfettamente!

Ma non gli bastava una resa, a loro non è mai bastato raggiungere l'obiettivo della pace, non gli è mai importato nulla di tutto ciò. Hanno sempre mirato a mostrare al mondo intero uno strapotere militare criminale per i propri vantaggi economici e per riscrivere la storia a proprio piacimento. L'obiettivo è stravincere e umiliare gli avversari spargendo sangue e macerie, soprattutto per dare benzina al motore della propaganda Hollywoodiana, per fare in modo che tutti pensino di essere di fronte al paese perfetto che salva sempre il mondo dai cattivi e che persegue la democrazia per sé e per conto terzi.

Nessuno ancora oggi, almeno nella parte occidentale, chiama le bombe atomiche sganciate a Hiroshima il 6 agosto e a Nagasaki il 9 agosto del 1945 "crimini di guerra". Nessuno in quel pezzo di mondo occidentale ha il coraggio di pronunciare questa frase nonostante siano stati inceneriti in mezzo secondo centinaia di migliaia di civili bambini, donne e anziani Giapponesi che non c'entravano nulla. Il crimine di guerra più atroce della storia pari solo ai crimini di guerra israeliani ai danni dei Palestinesi.

In quel lontano 1945, come dicevamo, il ministro degli esteri Giapponese aveva inviato un messaggio al suo ambasciatore a Mosca. Quel messaggio diceva che volevano far finire la guerra perché ormai si erano resi conto di essere stati sconfitti. In sostanza avevano offerto la resa a patto che l'imperatore non subisse ritorsioni. Cosa peraltro successa anche dopo le bombe atomiche perché gli Usa imposero che l'imperatore diventasse un loro fantoccio. Oltre a questo c'è un'altra cosa altrettanto importante, c'è il Memorandum MacArthur: questo documento riporta ben cinque richieste di resa arrivate agli Usa da alte personalità Giapponesi che agivano per conto dell'imperatore.

Ma agli USA non interessava nulla. Loro dovevano sganciare quelle bombe, bruciare vivi civili e contaminare per le successive generazioni un intero territorio per far vedere al mondo intero, soprattutto alla Russia che era stata già designata come prossimo avversario strategico di avere a disposizione queste armi nucleari. Qualcuno nei ranghi dell'esercito statunitense propose di sganciare le bombe in un'isola remota per evitare una strage. Ipotesi scartata perché quando sei un criminale naturale nato da un genocidio, la cosa più importante è continuare a delinquere. Allora come oggi.

Questa è storia che viene scientemente tenuta nascosta subdolamente. Infatti in nessun libro di storia dei cicli di istruzione nel mondo occidentale la si trova. Intere paginate sullo sbarco in Normandia mentre le bombe atomiche relegate come nota a margine. Esattamente come la battaglia di Stalingrado dove venne sconfitto Hitler per mano del sangue Russo. Ma non può essere cancellata. Bisogna fare in modo che non venga cancellata, costi quel che costi! È necessario coltivare la memoria per non essere fuorviati dalla propaganda che continua a trattarci come degli imbecilli.

Si continua a far credere, con ogni metodo possibile e immaginabile, che ci sia un paese detentore di verità e giustizia. Un paese che si erge e viene eretto a più grande e perfetta democrazia del mondo. Credo che queste siano le bugie più grandi della storia dell'umanità. Ma non perché lo dica io, semplicemente perché i fatti smentiscono categoricamente questa narrazione. Parliamo dello stesso paese che, ed è bene rammentarlo continuamente, a oggi è stato l'unico a sganciare l'atomica. Senza alcuna motivazione. Solo perché avevano deciso così...

👉 Facebook
👉 Instagram

T.me/GiuseppeSalamone



Compiling Four Billion If Statements


With modern tools, you have to try very hard to do something stupid, because the tools (rightly) recognize you’re doing something stupid. [Andreas Karlsson] can speak to that first hand …read more https://hackaday.com/2024/08/07/compiling-four-billion-if

17965854

With modern tools, you have to try very hard to do something stupid, because the tools (rightly) recognize you’re doing something stupid. [Andreas Karlsson] can speak to that first hand as he tried to get four billion if statements to compile.

You may ask what state space requires four billion comparisons to evaluate? The answer is easy: the range of an unsigned 32-bit integer. The whole endeavor started with a simple idea: what if instead of evaluating whether an integer is even or odd with a modulo or bit mask, you just did an if statement for every case? Small ranges like 0-10 are trivial to write out by hand, but you reach for more automated solutions as you pass 8 bits and move towards 16. [Andreas] wrote some Python that outputs a valid C program with all the comparisons. For 16 bits, the source only clocks in at 130k lines with the executable less than 2 MB.

Of course, scaling to 32 bits is a very different problem. The source file balloons to 330 GB, and most compilers barf at that point. Undeterred, [Andreas] modified the Python to output x86_64 assembly instead of C. Of course, the executable format of Windows (PE) only allows executables up to 4 GB, so a helper program mapped the 40 GB generated executable and jumped into it.

What’s incredible about this whole journey is how performant the program is. Even large numbers complete in a few seconds. Considering that it has to thrash 40 GB of an executable through memory, we can’t help but shake our heads at how even terrible solutions can work. We love seeing someone turn a bad idea into an interesting one, like this desoldering setup.