Salta al contenuto principale



🔁 Serendipity - uno strumento per offrire alle persone diversi modi per esplorare il fediverso feddit.it/post/10117338 Il nuovo post di fed...

Serendipity - uno strumento per offrire alle persone diversi modi per esplorare il fediverso
feddit.it/post/10117338

Il nuovo post di fediverso è su feddit.



Attenzione messaggio sconveniente
Qui scriviamo il messaggio sconveniente


Unusual Tool Gets an Unusual Repair


In today’s value-engineered world, getting a decade of service out of a cordless tool is pretty impressive. By that point you’ve probably gotten your original investment back, and if the …read more https://hackaday.com/2024/08/15/unusual-tool-gets-an-unu

18199490

In today’s value-engineered world, getting a decade of service out of a cordless tool is pretty impressive. By that point you’ve probably gotten your original investment back, and if the tool gives up the ghost, well, that’s what the e-waste bin is for. Not everyone likes to give up so easily, though, which results in clever repairs like the one that brought this cordless driver back to life.

The Black & Decker “Gyrodriver,” an interesting tool that is controlled with a twist of the wrist rather than the push of a button, worked well for [Petteri Aimonen] right up until the main planetary gear train started slipping thanks to stripped teeth on the plastic ring gear. Careful measurements of one of the planetary gears to determine parameters like the pitch and pressure angle of the teeth, along with the tooth count on both the planet gear and the stripped ring.

Here, most of us would have just 3D printed a replacement ring gear, but [Petteri] went a different way. He mentally rolled the ring gear out, envisioning it as a rack gear. To fabricate it, he simply ran a 60° V-bit across a sheet of steel plate, creating 56 parallel grooves with the correct pitch. Wrapping the grooved sheet around a round form created the ring gear while simultaneously closing the angle between teeth enough to match the measured 55° tooth angle in the original. [Petteri] says he soldered the two ends together to form the ring; it looks more like a weld in the photos, but whatever it was, the driver worked well after the old plastic teeth were milled out and the new ring gear was glued in place.

We think this is a really clever way to make gears, which seems like it would work well for both internal and external teeth. There are other ways to do it, of course, but this is one tip we’ll file away for a rainy day.



L’Italia sempre indietro nella Cybersecurity! Ma Purtroppo non è una Novità


Il mercato del lavoro in Italia nel settore della cybersecurity sta vivendo una fase di raffreddamento preoccupante. Secondo una ricerca condotta dal LinkedIn Economic Graph, tra maggio 2021 e maggio 2024 (portato all’attenzione in un post di Stefano Mele

Il mercato del lavoro in Italia nel settore della cybersecurity sta vivendo una fase di raffreddamento preoccupante. Secondo una ricerca condotta dal LinkedIn Economic Graph, tra maggio 2021 e maggio 2024 (portato all’attenzione in un post di Stefano Mele),la domanda di esperti in cybersicurezza si è ridotta del 10,4% all’anno.

Questo fa dell’Italia il paese con la maggiore contrazione tra quelli analizzati, con solo la Francia vicina a un calo simile. Paesi come la Germania e il Brasile, al contrario, hanno visto crescere la domanda rispettivamente del 11%.

Questo dato evidenzia una preoccupante mancanza di consapevolezza riguardo all’importanza della cybersecurity in un Paese dove il cybercrime è in forte espansione e la frequenza degli incidenti continua a crescere, specialmente in settori critici come quello sanitario. Nonostante l’incremento degli attacchi, l’Italia sembra sottovalutare la necessità di rafforzare le proprie difese informatiche, esponendo ulteriormente le proprie infrastrutture a gravi rischi.
18199451
Mentre altrove si investe in risorse umane per proteggere infrastrutture critiche e dati sensibili, l’Italia sembra non cogliere l’urgenza della situazione. L’Italia è quindi a rischio di rimanere indifesa di fronte alle crescenti minacce informatiche.

Una minaccia informatica che non decresce


Gli attacchi cyber non solo continuano a crescere in numero spostando masse di giovani all’interno del cybercrime, ma stanno diventando anche più mirati e dannosi. In un panorama simile, la riduzione di professionisti qualificati rappresenta un grave rischio.

L’introduzione di tecnologie avanzate come l’Intelligenza Artificiale generativa forse potrà rivoluzionare il mercato del lavoro nella cybersecurity, automatizzando funzioni che richiedendo competenze specializzate. Tuttavia, questo non riduce l’importanza degli esperti di cybersecurity. Anzi, la loro presenza è cruciale a tutti i livelli, dalle strategie di sicurezza di alto livello alle materie tecnico specialistiche. La protezione delle aziende e delle infrastrutture critiche dello Stato dipende in modo crescente da questi professionisti, rendendoli indispensabili per la sicurezza nazionale.

Un trend in costante crescita


L’Italia costantemente viene colpita da minacce informatiche su tutti i fronti. Dagli attacchi ransomware a truffe online, fino ad arrivare ai sofisticati attacchi APT. Un report recente di TrendMicro porta all’attenzione che l’Italia è il paese più colpito dal malware di tutta l’europa e il report Dark Mirror di Red Hot Cyber sul fenomeno del ransomware, il trend risulta sempre in crescita, anche se da verificare l’andamento per il 2024.
18199453
Senza considerare l’aumento della minaccia verso il settore sanitario, che in Italia è particolarmente vulnerabile a causa di difese ancora insufficienti. Questo comparto, cruciale per la sicurezza nazionale, richiede interventi urgenti per rafforzare le sue protezioni contro attacchi sempre più sofisticati. La situazione attuale evidenzia la necessità di un impegno significativo per migliorare le infrastrutture di sicurezza, garantendo così una maggiore resilienza del sistema sanitario italiano di fronte alle crescenti minacce informatiche.

Abbiamo chiesto un commento a Massimiliano Brolli, fondatore della community di Red Hot Cyber che ha riportato quanto segue. “Il problema centrale in Italia è la mancanza di consapevolezza che la cybersecurity non è un elemento accessorio, ma un fattore abilitante per il business. Limitarsi a implementare soluzioni a scaffale senza investire nelle persone e nelle competenze necessarie è una strategia perdente. Gli esperti ci sono, ma spesso i migliori professionisti, non trovando un ambiente virtuoso e stimolante, un coerente stipendio cercano opportunità all’estero. Questo crea un circolo vizioso in cui il Paese perde risorse preziose, anche in termini di sicurezza nazionale, rimanendo sempre più esposto a rischi informatici crescenti. Se l’Italia non inizia a valorizzare la cybersecurity come un asset strategico, e non investe nelle persone che possono renderla efficace, continuerà a rimanere indifesa. È essenziale comprendere che la sicurezza informatica non si risolve con soluzioni immediate, ma con un approccio strutturato e virtuoso che coinvolge competenze specialistiche e strategiche a tutti i livelli.”

In definitiva, mentre altri paesi si preparano ad affrontare le sfide future, l’Italia rischia di rimanere indietro, con gravi conseguenze per la sua sicurezza digitale.

Ma questo sembra un ritornello che stiamo ascoltando da diversi anni non è vero?

L'articolo L’Italia sempre indietro nella Cybersecurity! Ma Purtroppo non è una Novità proviene da il blog della sicurezza informatica.



🌞 Buon Ferragosto dal #MIM!
📚 Quali libri state leggendo quest’estate? Quali sono stati i vostri preferiti di quest’anno?
#MIM


Autonomous Boat Plots Lake Beds


Although the types of drones currently dominating headlines tend to be airborne, whether it’s hobbyist quadcopters, autonomous delivery vehicles, or military craft, autonomous vehicles can take nearly any transportation method …read more https://hackaday

18196264

Although the types of drones currently dominating headlines tend to be airborne, whether it’s hobbyist quadcopters, autonomous delivery vehicles, or military craft, autonomous vehicles can take nearly any transportation method we can think of. [Clay Builds] has been hard at work on his drone which is actually an autonomous boat, which he uses to map the underwater topography of various lakes. In this video he takes us through the design and build process of this particular vehicle and then demonstrates it in action.

The boat itself takes inspiration from sailing catamarans, which have two hulls of equal size connected above the waterline, allowing for more stability and less drag than a standard single-hulled boat. This is [Clay]’s second autonomous boat, essentially a larger, more powerful version of one we featured before. Like the previous version, the hulls are connected with a solar panel and its support structure, which also provides the boat with electrical power and charges lithium-iron phosphate batteries in the hull. Steering is handled by two rudders with one on each hull, but it also employs differential steering for situations where more precise turning is required. The boat carries a sonar-type device for measuring the water depth, which is housed in a more hydrodynamic 3d-printed enclosure to reduce its drag in the water, and it can follow a waypoint mission using a combination of GPS and compass readings.

Like any project of this sort, there was a lot of testing and design iteration that had to go into this build before it was truly seaworthy. The original steering mechanism was the weak point, with the initial design based on a belt connecting the two rudders that would occasionally skip. But after a bit of testing and ironing out these kinks, the solar boat is on its way to measure the water’s depths. The project’s code as well as some of the data can be found on the project’s GitHub page, and if you’re looking for something more human-sized take a look at this solar-powered kayak instead.

youtube.com/embed/iBlCVzS1J_o?…



Entangled Photons Maintained Using Existing Fiber Under NYC’s Streets


The experimental setup for entanglement-distribution experiments. (Credit: Craddock et al., PRX Quantum, 2024) Entangled photons are an ideal choice for large-scale networks employing quantum encryption or similar, as photons can use fiber-optical cables

The experimental setup for entanglement-distribution experiments. (Credit: Craddock et al., PRX Quantum, 2024)

Entangled photons are an ideal choice for large-scale networks employing quantum encryption or similar, as photons can use fiber-optical cables to transmit them. One issue with using existing commercial fiber-optic lines for this purpose is that these have imperfections which can disrupt photon entanglement. This can be worked around by delaying one member of the pair slightly, but this makes using the pairs harder. Instead, a team at New York-based startup Qunnect used polarization entanglement to successfully transmit and maintain thousands of photons over the course of weeks through a section of existing commercial fiber, as detailed in the recently published paper by [Alexander N. Craddock] et al. in PRX Quantum (with accompanying press release).

The entangled photons were created via spontaneous four-wave mixing in a warm rubidium vapor. This creates a photon with a wavelength of 795 nm and one with 1324 nm. The latter of which is compatible with the fiber network and is thus transmitted over the 34 kilometers. To measure the shift in polarization of the transmitted photos, non-entangled photons with a known polarization were transmitted along with the entangled ones. This then allowed for polarization compensation for the entangled photos by measuring the shift on the single photons. Overall, the team reported an uptime of nearly 100% with about 20,000 entangled photons transmitted per second.

As a proof of concept it shows that existing fiber-optical lines could in the future conceivably be used for quantum computing and encryption without upgrades.




Questo è il riassunto del post

Prova da Friendica

Prova con testo colorato

Carattere Serif

20 pixel

2 pixel

80 pixel

This text is centered

acct:notizie@poliverso.org

@Test: palestra e allenamenti :-)



Handsome Sim Racing Button Box Is A Super Easy Build


Sim racing is a lot more complex than playing Need For Speed 3: Hot Pursuit. You need buttons for all kinds of stuff, from headlights to brake balance to traction control. If …read more https://hackaday.com/2024/08/14/handsome-sim-racing-button-box-is-a-

18189637

Sim racing is a lot more complex than playing Need For Speed 3: Hot Pursuit. You need buttons for all kinds of stuff, from headlights to brake balance to traction control. If you want to control all that in an intuitive and realistic manner, you’ll want to build yourself a decent button pad like [Chris Haye] has done. It’s surprisingly easy, too!
18189639Very cool.
[Chris] is quite a serious racer, and needed four button boxes. He wanted to do this on the cheap, so he decided to build his first three boxes around the Zero Delay Arcade USB Encoder, a cheap controller board available on eBay for around £7. Arcade buttons were sourced off Amazon to populate the black project boxes which acted as the housings.

His final button pad looks straight out of a GT3 race car, but it’s the simplest of the bunch. It’s literally just a USB numpad with a carbon vinyl wrap applied and some home-printed labels. One suspects the feel isn’t particularly high-quality but the look is top tier. If you’re a streamer that wants to build a hardcore-looking setup, this is a great way to go.

[Chris] estimates that each box took maybe an hour to build, tops. It’s a great example of solution-focused design. He could have gotten out his own microcontroller and done a custom PCB and all that, and the results surely would have been good. But it would have taken far longer! It’s hard to beat the speed of wiring together Amazon arcade buttons with the Arcade USB Encoder’s pre-terminated wire harness. If you’re more interested in sim racing than building button boxes, it’s a great way to do a custom pad fast.

Best of all? [Chris] says he managed to put these all together for £60—quite a feat of bargain engineering. We’ve featured some other builds along these lines before, too—even using vintage aircraft controls! Video after the break.

youtube.com/embed/vBe_mi7Lpk8?…



Disney vuole che la causa per omicidio colposo che coinvolge un medico di LI venga archiviata, citando i termini di Disney+

Per la Disney, il marito della donna morta nel ristorante non può fare causa da un giudice ma da un arbitro perché tempo prim…

Scimmia di Mare reshared this.

in reply to Informa Pirata

@Informa Pirata

La Disney è come la chiesa, possiede acri e acri di terreno, dove ci sono i parchi incluso Disney Spring, la quale sarebbe una piccola cittadina ma in realtà c'è solo un bellissimo centro commerciale all'aperto con ristoranti, negozi, etc... ed alberghi.
In questa area vastissima dove le strade hanno i nomi dei personaggi Disney, la omonima compagnia è esentata dal pagare imposte immobiliari.

Ci ha provato Ron De Santis, in una spinta omofonica, a fargli pagare le tasse. Ma la Disney ha minacciato di chiudere tende e baracche e a spostarsi altrove, mentre il GOP ha completamente silurato De Santis, perché quando mai i Repubblicani hanno chiesto di fare pagare le tasse a qualcuno? Ancor meno ad una compagnia profittevole come la Disney?

Il povero Ron ne ha pagato le conseguenze, da sfidante di Trump per le elezioni federali è stato completamente eclissato, non si vede e non si sente più.

In sostanza la Disney è intoccabile come il Vaticano in Italia...

Questa voce è stata modificata (1 anno fa)


Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni


Il contenuto della norma L’ articolo 612-bis sanziona coloro che, con condotte ripetute, minacciano o molestano un individuo in modo tale da causare uno stato di ansia o paura prolungato e grave, o inducano un timore fondato per la propria incolumità,

Art.612-bis c.p. : Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l’incolumità propria odi un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.

La pena è aumentata se il fatto è commesso dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione alla persona offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici.

La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all’articolo 3 della legge 5 febbraio 1992, n.104, ovvero con armi o da persona travisata.

Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere solo processuale. La querela è comunque irrevocabile se il fatto è stato commesso mediante minacce reiterate nei modi di cui all’art.612, secondo comma. Si procede tuttavia d’ufficio se il fatto è stato commesso nei confronti di un minore o di una persona con disabilità di cui all’art.3 della legge 5 febbraio 1992, n.104, nonché quando il fatto è connesso con un altro delitto per il quale si deve procedere d’ufficio.

Il contenuto della norma


L’ articolo 612-bis sanziona coloro che, con condotte ripetute, minacciano o molestano un individuo in modo tale da causare uno stato di ansia o paura prolungato e grave, o inducano un timore fondato per la propria incolumità, quella di un parente stretto o di una persona legata da una relazione affettiva. In aggiunta, punisce chi costringe la vittima a modificare le proprie abitudini di vita. Con il secondo comma, si prevede un aumento della pena nel caso in cui l’azione sia stata compiuta da un coniuge legalmente separato o divorziato o da una persona precedentemente legata da una relazione affettiva con la vittima.

Successivamente, il legislatore ha ampliato il campo di azione considerando la possibilità di atti persecutori tramite mezzi digitali . In pratica, è stata aggiunta alla disposizione esistente la figura del cosiddetto “cyberstalking,” cioè comportamenti persecutori compiuti attraverso l’utilizzo della tecnologia.

Cosa dice la giurisprudenza


Per quanto concerne specificatamente gli atti persecutori realizzati attraverso mezzi digitali la giurisprudenza ha statuito come segue.

Costituisce atto persecutorio ai sensi dell’art. 612 –bis cod. pen. la creazione di falsi profili Facebook e account internet falsi riconducibili alla vittima di stalking qualora i contenuti postati e l’uso di detti profili si rivelino idonei a realizzare molestie reiterate. Nel sancire il principio ivi descritto, la Corte rivede e perfeziona un orientamento da tempo consolidato in base al quale non può dirsi stalking la semplice creazione di un profilo social riconducibile alla vittima, aprendo alla possibilità che simile comportamento si traduca in atto persecutorio laddove le modalità di utilizzo dei profili si connotino per particolare offensività, es. veicolando messaggi diffamatori e immagini offensive,( Cass. , Sez.V, sent. n. 25533/23).

Integra il reato di atti persecutori ex art. 612-bis c.p., la pubblicazione ripetuta su Facebook della fotografia dell’ex compagna, valutata unitamente alle condotte persecutorie commesse negli anni precedenti, tra cui i contatti ripetuti via mail e su Facebook anche con falsi profili, poiché presenta un’evidente natura molesta, dato che tale pubblicazione, anche in ragione della sua notevole capacità diffusiva, contribuisce a creare un clima idoneo a compromettere la serenità e la libertà psichica della persona offesa..( Cass., Sez. V,sent. n. 10680/22. In senso conforme: Cass. , Sez. V, sent.n 1813/22).

Integra il reato di atti persecutori ex art. 612-bis c.p. nei confronti della moglie, la condotta di colui che invia svariati messaggi scritti e vocali, di minacce ed invettive indirizzati al cellulare del figlio della coppia, poiché tale comportamento è certamente idoneo a raggiungere la moglie e a causare nella stessa un grave e perdurante stato di ansia o di paura ( Cass. , Sez. V , sent. n. 19531/22) .

Il comportamento della persona offesa consistente nel bloccare l’utenza telefonica del persecutore, per poi successivamente sbloccarla, ridando così all’agente possibilità di inviare messaggi non graditi, è irrilevante ai fini dell’interruzione dell’abitualità del reato e della continuità delle condotte molestatrici, laddove queste, complessivamente valutate, risultino idonee a cagionare uno degli eventi alternativi previsti dalla fattispecie incriminatrice degli atti persecutori (Cass., Sez. V, sent. n.44628/21).

Interessante anche altra pronuncia relativa ad un ex che per vendicarsi del fatto che l’amante aveva rivelato della relazione alla moglie aveva aperto un profilo fb dedicato a postare foto , video e commenti con riferimenti alla sua ex amante. In questo caso si riconosce la sussistenza del reato, considerandosi irrilevante il fatto che la donna potesse non conoscere di questi contenuti, non accedendo a tale profilo, rilevando comunque l’attitudine dannosa dal fatto che comunque sono stati provati stato di ansia e mutamento abitudini di vita della vittima (Cass., Sez. V, sent.n.57764/17).

E’stato considerato stalking la condotta dell’ex fidanzato che creava profili falsi a nome della vittima su social network frequentati da soggetti in cerca di esperienze, i quali la contattavano credendola disponibile per i propri interessi. La Corte di Cassazione ha ritenuto che la condotta sopra citata, insieme ai ripetuti episodi di minacce, persecuzioni e atti di violenza nei confronti della parte offesa integrasse senza dubbio il reato di stalking (Cass., Sez.Fer., sent. n.36894/15).

L'articolo Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni proviene da il blog della sicurezza informatica.



Handheld Oscilloscope Meter Reviewed


We live in a time where there’s virtually no excuse not to have some kind of oscilloscope. As [IMSAI Guy] shows in a recent video, for what you might expect …read more https://hackaday.com/2024/08/14/handheld-oscilloscope-meter-reviewed/

18184583

We live in a time where there’s virtually no excuse not to have some kind of oscilloscope. As [IMSAI Guy] shows in a recent video, for what you might expect to pay for a decent meter, you can now get one that includes a scope. There are several options out there but it is hard to know how much to spend to get the best possible product. The Zoyi ZT-702S that he looks at costs under $80. But is it worth it?

Scopes that connect to your PC are often very inexpensive. You can also find little toy scopes that use a microcontroller and a little LCD screen. Even though the specs on these are usually appalling, they will still let you visualize what’s happening in a circuit. Sure, you want an expensive bench scope with lots of channels sometimes, but often, you just need to see a signal in broad strokes. Having a scope and a meter together is very handy.

The little meter claims 10 MHz bandwidth and 48 megasamples per second in scope mode. The meter claims true RMS and 9999 counts. The internal battery charges from USB-C. As you might expect, the meter portion works well enough for a basic meter. The scope reacts well up to 5 MHz. It isn’t necessarily the best scope in the world, but for $80 it seemed quite adequate. The probe compensation wasn’t able to quite make a square wave square, but you still got the idea.

As commenters on the video pointed out, there is a newer model that has two channels (at a slightly higher price tag). They also point out that there are dozens of similar devices at different price points, and everyone has their favorite.

If you have hobby-level cash, we’d suggest a higher-end scope meter like an OWON or Hantek since the professional brands are still very expensive. We wonder what the designer of 1983’s Pocket-O-Scope would think of these modern devices.

youtube.com/embed/x8-_h-hVkxc?…



FLOSS Weekly Episode 796: Homebrew, I’m More of a Whopper Guy


This week Jonathan Bennett and David Ruggles chat with John Britton and Mike McQuaid about Homebrew! That’s the missing package manager for macOS; and Workbrew, the commercial offering built on …read more https://hackaday.com/2024/08/14/floss-weekly-epis

18181876

This week Jonathan Bennett and David Ruggles chat with John Britton and Mike McQuaid about Homebrew! That’s the missing package manager for macOS; and Workbrew, the commercial offering built on top of it. We cover lots of territory, like why the naming scheme sounds like it was conceived during a pub visit, how Workbrew helps businesses actually use Homebrew, and why you might even want to run Homebrew on a Linux machine!


Homebrew 15th Anniversary Stream with Creator Max Howell – workbrew.com/homebrew-turns-15

Strap – Bootstrap your macOS development system – strap.mikemcquaid.com/feed/ && github.com/MikeMcQuaid/strap
Homebrew Bundle – Bundler for non-Ruby dependencies from Homebrew, Homebrew Cask, and the Mac App Store – github.com/Homebrew/homebrew-b…
MAS Mac App Store command line interface – github.com/mas-cli/mas

Dotfiles
Mike’s Dotfiles – github.com/MikeMcQuaid/dotfile…
John’s Dotfiles – github.com/johndbritton/dotfil…

Brewfiles
Mike’s Brewfile – github.com/MikeMcQuaid/dotfile…
John’s Brewfile – github.com/johndbritton/dotfil…

youtube.com/embed/x62E8_AIHRM?…

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:



X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB


Elon Musk, ha affermato che la piattaforma social X (ex Twitter) è stata colpita da un attacco DDoS (Distributed Denial-of-Service) alcuni minuti prima che partisse l’intervista di Elon Musk all’ex presidente Donald Trump. La conversazione ospitata su X S

Elon Musk, ha affermato che la piattaforma social X (ex Twitter) è stata colpita da un attacco DDoS (Distributed Denial-of-Service) alcuni minuti prima che partisse l’intervista di Elon Musk all’ex presidente Donald Trump. La conversazione ospitata su X Spaces era programmata per iniziare alle 20:00 di lunedì sera, ma si è bloccata quasi subito e 18 minuti dopo Musk ha reso noto il problema: un “massivo attacco DDos”.

X attacco DDoS Elon MuskFonte: x.com/elonmusk/status/18231521…

Mentre molti suggeriscono che non si è verificato alcun attacco, un’analisi della società di sicurezza informatica cinese Qi An Xin XLAB – specializzata in threat intelligence con sede ad Hong Kong – indica invece che l’attacco si è verificato eccome. Questa sovietà ha ottenuto riconoscimenti internazionali fungendo da sponsor ufficiale dei servizi di sicurezza informatica e del software antivirus alle Olimpiadi invernali di Pechino 2022, dove ha ottenuto un encomiabile record di “zero incidenti”.

In breve:

  • Le prime valutazioni contradditorie
  • X attacco DDoS confermato e la nuova botnet Mirai.zushi: l’analisi di Qi An Xin XLAB
  • Gli eventi paralleli

Non appena ci saranno aggiornamenti questo articolo sarà aggiornato.

Le prime valutazioni contraddittorie


Le note della collettività (community notes) hanno portato le loro valutazioni che sono per lo più contraddittorie – positive o negatve – in assenza totale di dati. Una nota in fase di valutazione indica il fatto seguente: “I resoconti dei dipendenti X indicano che non c’era assolutamente alcuna indicazione di un attacco DDOS. Un attacco avrebbe compromesso l’intero servizio, che è rimasto online e funzionante. Un dipendente di X avrebbe affermato che c’era una probabilità del “99%” che Musk stesse mentendo”. Tuttavia non si sa cosa sia meglio a questo punto cosa dichiare: un problema tecnico o problemi nella mitigazione degli attacchi e prevenzione della sicurezza della piattaforma. Un attacco DDos infatti potrebbe esporre a rischi ben peggiori di una semplice interruzione di servizio, ma allo stesso tempi ci sono di mezzo le elezioni e soprattutto la figura di Donald Trump. Cosa dichiarare? Altre note critiche si riferiscono a tweet non più esistenti e cancellati o a ipotesi che riguardano tagli di costi (server che quindi non reggono il carico) e tagli di personale.

In altri commenti viene chiesto se si fosse trattato di un vero e proprio attacco DDOS o semplicemente di un gruppo di persone che tentando di entrare nello spazio hanno “causato un Denial of Service”.

Insomma una serie di ipotesi senza dati alla mano che si è tradotta in un grande caos sul quale si discuterà parecchio poiché la piattaforma X possiede la capacità di influenzare tecnologia, media e politica americana, trasformandosi in un campo di battaglia online.

The Verge, ha evidenziato il fatto che il resto di X sembrava funzionare normalmente e la sua fonte, un dipendente di X, avrebbe confermato che non si trattava un attacco denial-of-service (DoS) e che con il 99% delle probabilità Musk aveva mentito. [In realtà però è stato comunicato si sia trattato di un Distributed Denial-of-Service (DDoS), quest’ultimo a differenza del primo necessita di una rete di botnet a più sistemi, un tipo di attacco che può essere programmato ad un orario specifico e può durare anche giorni].

Ma a sostegno della tesi di The Verge c’è un precedente: le difficoltà tecniche sperimentate nel 2023 dal governatore della Florida DeSantis nel suo livestream. Allora, a pochi minuti dall’inizio, l’audio si interruppe nei primi minuti dell’evento. Allora la colpa fu data al sovraccarico dei server e la CNN evidenziò la riduzione di server e di personale da parte di Musk per contenere i costi. (Il fallimento dell’intervista ha ricordato l’annuncio del governatore della Florida Ron DeSantis su X del 2023 di essere candidato alla presidenza, anch’esso iniziato con difficoltà tecniche. All’epoca Musk attribuì i problemi ai server sovraccarichi).

X attacco DDoS confermato: l’analisi di Qi An Xin XLAB


Ad accertare l’attacco DDos in data 13 agosto è stata l’agenzia di cyber security cinese Qi An Xin XLAB, come si legge sulla loro pagina del blog. Secondo la sua analisi non si tratterebbe di un semplice guasto tecnico, ma di un attacco informatico mirato.

Qi An Xin XLAB X attacco ddosFonte: Qi An Xin XLAB su X

Gong Yiming, il capo del laboratorio, ha dichiarato: “Abbiamo osservato che quattro botnet master Mirai” – nominata Mirai.zushi* – insieme ad altri gruppi hanno utilizzato altri metodi come reflection attacks (nuova tecnica d’attacco che sfrutta il protocollo CLDAP per amplificare la potenza dei Ddos) o attacchi proxy HTTP.

L’attacco ha “comportato l’inondazione del bersaglio con enormi quantità di richieste HTTP, utilizzando numerosi proxy e macchine VPS, fino al completo esaurimento delle risorse del bersaglio. I payload di queste richieste HTTP indicano un’operazione altamente mirata, specificamente rivolta all’account Twitter personale di Donald Trump su https://x.com/realdonaldtrump/. I payload esatti dell’attacco sono dettagliati di seguito”.

18181833Fonte: Qi An Xin XLAB blog

L’analsi dimostra che “quattro botnet masters hanno lanciato almeno 34 ondate di attacchi DDoS, principalmente nel Regno Unito, in Germania e in Canada.

“L’attacco è iniziato alle 8:37, ora di Pechino. L’attacco è durato fino alle 9:28 l’attacco è durato 50 minuti, il che è sostanzialmente coerente con il tempo di ritardo dell’intervista.” Inoltre XLAB ha affermato che il tempo di attacco “particolarmente lungo è una caratteristica notevole di questo attacco. Le statistiche mostrano che la stragrande maggioranza degli attacchi DDoS dura pochi minuti, alcuni durano anche solo pochi secondi, il che può causare ingenti danni al sistema bersaglio. Tuttavia, l’attacco è durato quasi un’ora e ha dimostrato che l’aggressore era ben preparato e altamente mirato”.

uglybotnet.x.com.ddos.cmdFonte: Qi An Xin XLAB blog

*“La botnet Mirai.zushi, una variante relativamente nuova della famiglia Mirai, si è evoluta da giugno di quest’anno e ha già infettato circa diecimila dispositivi. Utilizza la crittografia RC4 per il traffico di comunicazione. Gli operatori di Mirai.zushi sono associati al canale social media https://t.me/uglybotnet”. _ Qi An Xin XLAB


Gli eventi paralleli


Inoltre l’FBI ha dichiarato all’inizio di questa settimana di avere aperto un’indagine sul presunto hacking di documenti appartenenti alla campagna dell’ex presidente Donald Trump. Le accuse sono state dirette all’Iran, giorni dopo che Microsoft ha rivelato che Teheran avrebbe intensificato l’attività online nel tentativo di influenzare le elezioni statunitensi. Secondo Microsoft una campagna presidenziale era stata presa di mira da un attacco di phishing via email a giugno. “Politico” ha inoltre dichiarato di avere ricevuto e-mail anonime che includevano documenti interni all’operazione elettorale di Trump.

Ma non sarebbe la prima interferenza elettorale: nelle elezioni del 2016 furono accusati i russi per aver preso di mira le elezioni di Hillary Clinton, compromettendo i database di registrazione degli elettori in diversi stati. Il problema però è che alla DEFCON ogni anno si trovano vulnerabilità e difetti nel sistema di voto a cui corrisponde nella lentezza di implementazione di soluzioni proattive.

Il giorno precedente all’intervista, Thierry Breton, funzionario dell’Unione Europea aveva pubblicato una lettera inviata a Musk, avvertendolo della potenziale ’”amplificazione di contenuti dannosi” in relazione agli eventi nel Regno Unito e la sua intervista con Donald Trump. Non è la prima volta che l’Europa si esprime sulle elezioni di un altro paese: la presidente della Commissione europea Ursula von der Leyen mise in guardia l’Italia nelle ultime elezioni dove già si prevedeva la vittoria di Giorgia Meloni e provocò la reazione di chi la sosteneva. E nemmeno le reazioni di Elon Musk si sono fatte attendere. Ma questa è la politica, nulla di nuovo o di pauroso.

elon musk Thierry Breton

L'articolo X attacco mirato o guasto tecnico? C’è chi conferma l’attacco DDoS: Qi An Xin XLAB proviene da il blog della sicurezza informatica.



🔁 Gli studenti perdono l'accesso a Internet e gli appunti sui dispositivi di apprendimento personali a causa di problemi tecnici con l'app Mobile G...

Gli studenti perdono l'accesso a Internet e gli appunti sui dispositivi di apprendimento personali a causa di problemi tecnici con l'app Mobile Guardian
pillole.graffio.

reshared this



Hacker Tactic: Pimp Your Probes


Is your multimeter one of your trusty friends when building up boards, repairing broken gadgets, and reverse-engineering proprietary ones? Is it accompanied by a logic analyzer or an oscilloscope at …read more https://hackaday.com/2024/08/14/hacker-tacti

18180157

Is your multimeter one of your trusty friends when building up boards, repairing broken gadgets, and reverse-engineering proprietary ones? Is it accompanied by a logic analyzer or an oscilloscope at times?

Having a proper probing setup is crucial for many a task, and the standard multimeter probes just won’t do. As a PCB is slipping under your grip as you’re trying to hold the standard multimeter probes on two points at once, inevitably you will ponder whether you could be doing things differently. Here’s an assortment of probing advice I have accumulated.

Beyond The Norm


There’s the standard advice – keep your board attached firmly to a desk, we’ve seen gadgets like the Stickvise help us in this regard, and a regular lightweight benchtop vise does wonders. Same goes for using fancy needle probes that use gravity to press against testpoints – they might be expensive, but they are seriously cool, within limits, and you can even 3D-print them!

Both of these become insufficient at some point, sadly – sometimes you need to change the probing spots so often that the gravity probes become bothersome, sometimes the board is double-sided and you need to flip it for tracing a connection, and sometimes you want to do current injection where the probing point actually matters. Default multimeter probes are nice, but they are also dull to the point it’s easy to short adjacent IC pads if you’re not careful.
18180159Two most helpful probes in my toolkit
So, where do you go? My advice is, fashioning your own probes or buying nonstandard ones. Ever find a set of broken multimeter probes? Good, you can use them up as banana jack pigtails, a piece of solderable wire with a banana jack on one end. Don’t got some broken probes? Just buy a cheap set and harvest wires from it, or build some out of screwpost banana jacks. You can fashion a fair few things with solderable banana leads – let’s take a look!

Just Solder It On


The first advice I have is literally soldering such pigtails to a GND pad on your board. This is wonderful if you have to constantly probe voltages relative to GND, soldering a wire to GND is a serious timesaver – it frees up one of your hands, and unlike crocodile clip probes, it is not terribly likely to break off silently while you’re in the middle of debugging. If you must probe between two non-soldered-to points, feel free to temporarily swap in a usual probe – that’s why I recommend a spare probe wire for this!

If GND is your reference and you’re tempted to use something that looks like it should be GND, make sure your probe soldering point is GND-connected! USB-C sockets are a good starting point for this – all USB-C sockets must have their shield grounded, no matter the device. Of course, before assuming that a certain connector shield is ground, you must check that it actually connects to the board’s ground, which should be easy to find on your board’s inevitably present decoupling capacitors.
18180161For reliable and easy measurements, just solder the probe wire on!
Soldering won’t work for smaller testpoints, unless you use a piece of magnet wire for the last-inch part and hotglue or tape the probe wire to the board. If you don’t do one of these, the wire will either break away from the board easily, or even tear your testpoint off the board completely; many times I have foolishly tried to directly solder thick wires to small pads, and it invariably resulted in torn off pads, so I recommend you skip this step. For logic analysis, soldering 2.54 mm header wires in the same fashion is pretty convenient – I often use stray female-male wires from my bench for this.

Of course, if you have a multimeter lead with a solderable end, you can easily convert it to a croc clip end – those are also quite handy for times when you don’t want to bother soldering or can’t do it! You can buy a set of decent croc clip probes, but if you haven’t yet, a broken probe and a croc clip end will do just fine. Apart from the usual things you would use a crocodile clip for, there’s one more purpose you might not have considered!

Reusing Metal Brushes And Tweezers

18180163a reverse-engineer’s best friend
I’ve done a fair bit of reverse-engineering where my task was to figure out all connections to a certain pad, usually on multi-layer boards with no visible tracks in sight. In laptop repair, you would usually use a boardview for this, but they’re rarely available for generic devices, and while that Nintendo Switch flying wire reverse-engineered boardview is impressive, it’s not about to become a hacker household staple, unless everyone levels up their skills real quick.

Enter metal brushes – of the kind you find in dremel and other rotary tool kits. Where does a certain pin of an IC lead? One probe wire held onto the pin, another probe is a croc clip holding the metal brush that you gently caress your board with; not too strongly so as to scratch the soldermask, but strongly enough to break through the oxides on the solder joints. I keep two sizes – one large and one small, using the large one first to find the general contact areas, and then using the small brush to narrow it down.

These are instrumental for many a black box board, and so are metal SMD tweezers – as long as they’re sharp to a point, you can use them as super sharp multimeter probes. Spread the tweezer legs, insert your wire up to the very top of the join point, then release the tweezers, and make sure it doesn’t fail a continuity test. Congrats, you have just acquired a probe sharp enough to probe 0.5 mm pitch pins with ease. As long as your parallax vision doesn’t fail you, you will do just fine, which is to say, it will be less of a struggle than usual. I use Rhino tweezers that you can get on Adafruit, Dangerous Prototypes, or Aliexpress – they are super sharp and durable in long term.

Much More Cool Stuff To Learn


Summary – have some solderable banana jack pigtails handy, which you can make out of old or cheap probes. You can use them to free up a hand while probing or do current injection. In a pinch, you can use metal brushes held in croc probes for reverse-engineering, and tweezers holding solderable leads for fine point probing. With these tricks, you will find that many kinds of probing and repair work gets easier and way less failure-prone.

Now, these aren’t the only probe hacks; for instance, when using an oscilloscope and measuring high-speed signals or power rails, upgrading your ground connection can give you a significantly cleaner signal. Also, don’t be afraid of making custom jigs for testing your boards, and don’t forget about probing for ESD diodes!



Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi


Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L’hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di tali minacce scoprendo la possibilità di spegnere 4 milioni di sistemi di energia s

Il problema della vulnerabilità delle tecnologie “intelligenti” sta diventando sempre più acuto. L’hacker olandese Wietse Boonstra ha recentemente dimostrato la gravità di tali minacce scoprendo la possibilità di spegnere 4 milioni di sistemi di energia solare in 150 paesi con il semplice clic di un pulsante. La scoperta ha confermato la legge di Hypponen: “Se qualcosa è intelligente, è vulnerabile”.

La portata della minaccia è impressionante. I pannelli solari nei Paesi Bassi possono produrre energia paragonabile alla produzione di quaranta centrali nucleari di tipo Borssele. Molti produttori però non offrono una protezione sufficiente contro gli hacker.

Boonstra, ricercatore sulla sicurezza presso la Judicial IT Organization (JIO), ha scoperto una grave falla nei sistemi di Enphase. Negli ultimi mesi la sua attenzione si è concentrata sui dispositivi che collegano i pannelli solari alla rete elettrica.

Sebbene il principio di funzionamento dei pannelli solari sia semplice – producono corrente continua, che viene poi convertita in corrente alternata per alimentare la rete – utilizza un inverter. Nei sistemi Enphase ogni pannello è dotato del proprio microinverter.

I clienti Enphase possono configurare e gestire i propri sistemi tramite un account personale, con la possibilità di delegare il controllo ad altri. Boonstra ha identificato una vulnerabilità critica: un bug nel software ha permesso di ottenere i diritti di amministratore sugli account di altre persone. Mettendo alla prova la sua teoria, creò due account amministrativi e scoprì che il primo poteva gestire il secondo senza permesso. Per la verifica finale, ha creato altri venti account e li ho gestiti con successo tutti attraverso il primo.

Insieme al collega Hidde Smith, Boonstra ha esaminato il firmware dei dispositivi Enphase e ha scoperto sei vulnerabilità che potrebbero essere utilizzate per infettare milioni di sistemi solari con del malware.

Questa situazione è paragonabile al concetto di “Unico Anello” de “Il Signore degli Anelli” di Tolkien: proprio come un anello controllava gli altri, così la vulnerabilità identificata consente il controllo di milioni di sistemi attraverso un account, il che minaccia la sicurezza energetica globale.

La vulnerabilità dei Paesi Bassi al sabotaggio della rete elettrica è in aumento. L’interconnessione dei sistemi di energia solare, delle stazioni di ricarica e delle batterie gestite centralmente rende il Paese più suscettibile a tali minacce. Gli esperti avvertono che la responsabilità della stabilità non può più spettare esclusivamente agli operatori di rete.

Nei Paesi Bassi i pannelli solari generano circa venti gigawatt di energia, paragonabili alla potenza di quaranta centrali nucleari. Una perdita improvvisa anche di pochi gigawatt può destabilizzare seriamente la rete elettrica.

L'articolo Un bug sui sistemi di gestione dei Pannelli Solari consente di Spegnere 4 Milioni di installazioni in 150 Paesi proviene da il blog della sicurezza informatica.



🔁 💰 Soldi pubblici -> software pubblico 🇨🇭 La Svizzera ha fatto una mossa rivoluzionaria: una nuova legge obbliga tutti i software utilizz...

💰 Soldi pubblici -> software pubblico

🇨🇭 La Svizzera ha fatto una mossa rivoluzionaria: una nuova legge obbliga tutti i software utilizzati nella pubblica amministrazione a essere rilasciati come opensource.

in reply to Informa Pirata

orologi,cioccolato e... software liberalizzato [si può dire opensurcizzato?😁😆]

Informa Pirata reshared this.



🔁 Dimenticare Musk, che fa peggio di Porta a Porta feddit.it/post/10100695 Il nuovo post di ferrante è su feddit.it/c/giornalismo Dimentic...

Dimenticare Musk, che fa peggio di Porta a Porta
feddit.it/post/10100695

Il nuovo post di ferrante è su feddit.it/c/giornalismo

Dimenticare Musk, che fa peggio di Porta a Porta

@Giornalismo e disordine informativo
articolo21.



🔁 L’intervista di Elon Musk a Donald Trump ha sviluppato un self DDoS sulla sua stessa piattaforma feddit.it/post/10088216 Il nuovo post d...

L’intervista di Elon Musk a Donald Trump ha sviluppato un self DDoS sulla sua stessa piattaforma
feddit.it/post/10088216

Il nuovo post di cybersecurity è su feddit.




A Really Low Level Guide To Doing Ethernet on an FPGA


With so much of our day-to-day networking done wirelessly these days, it can be easy to forget about Ethernet. But it’s a useful standard and can be a great way …read more https://hackaday.com/2024/08/14/a-really-low-level-guide-to-doing-ethernet-on-an-f

18175504

With so much of our day-to-day networking done wirelessly these days, it can be easy to forget about Ethernet. But it’s a useful standard and can be a great way to add a reliable high-throughput network link to your projects. To that end, [Robert Feranec] and [Stacy Rieck] whipped up a tutorial on how to work with Ethernet on FPGAs.

As [Robert] explains, “many people would like to transfer data from FPGA boards to somewhere else.” That basically sums up why you might be interested in doing this. The duo spend over an hour stepping through doing Ethernet at a very low level, without using pre-existing IP blocks to make it easier. The video explains the basic architecture right down to the physical pins on the device and what they do, all the way up to the logic blocks inside the device that do all the protocol work.

If you just want to get data off an embedded project, you can always pull in some existing libraries to do the job. But if you want to really understand Ethernet, this is a great place to start. There’s no better way to learn than doing it yourself. Files are on GitHub for the curious.

youtube.com/embed/78tkdc6Lq_8?…



Laser Cutters: Where’s the Point?


It is funny how when you first start doing something, you have so many misconceptions that you have to discard. When you look back on it, it always seems like …read more https://hackaday.com/2024/08/14/laser-cutters-wheres-the-point/

18174078

It is funny how when you first start doing something, you have so many misconceptions that you have to discard. When you look back on it, it always seems like you should have known better. That was the case when I first got a low-end laser cutter. When you want to cut or engrave something, it has to be in just the right spot. It is like hanging a picture. You can get really close, but if it is off just a little bit, people will notice.

The big commercial units I’ve been around all had cameras that were in a fixed position and were calibrated. So the software didn’t show you a representation of the bed. It showed you the bed. The real bed plus whatever was on it. Getting things lined up was simply a matter of dragging everything around until it looked right on the screen.

Today, some cheap laser cutters have cameras, and you can probably add one to those that don’t. But you still don’t need it. My Ourtur Laser Master 3 has nothing fancy, and while I didn’t always tackle it the best way, my current method works well enough. In addition, I recently got a chance to try an XTool S1. It isn’t that cheap, but it doesn’t have a camera. Interestingly, though, there are two different ways of laying things out that also work. However, you can still do it the old-fashioned way, too.

Humble Beginnings


I started out with a Laser Master 2, but it really had no comfort features. You had to focus the laser by observing the beam, and there was nothing to help you with positioning. I thought I would be clever and have the laser cut a grid into a spoil board so I could lay things out. That didn’t work well at all.

There are a few reasons a grid like that isn’t as useful as you’d think. First, if you do want to try it, the board needs to be totally secure with respect to the laser cutter’s frame. Otherwise, if the board or laser moves, you are now off. Even just a little tilt or slide will show up in the finished product. But the big problem is the workpiece has to be totally square with the frame, or things will be crooked.

A Better Plan


It didn’t take many ruined pieces to realize I needed a better way. The answer turned out to be wrapping paper. A trip to the dollar store will give you plenty of wrapping paper, and it can be ugly — you don’t care what it looks like since you’ll use the back.
18174080Leather notebooks engrave well if you can keep them straight and centered
Suppose I’m going to engrave a notebook with a logo and name. I’ll have some outline representing the book. The steps are simple:

1) Put down the wrapping paper and tape it to the cutter’s bed.

2) Turn off everything and then turn on just the outline vector.

3) Focus on the paper and do the engrave.

Now, you have a perfect book-shaped rectangle on the paper. If the bed is tilted, it doesn’t matter because so is the rectangle.

4) Place the book inside the outline on the paper.

5) Refocus the laser.

6) Turn off the outline layer and turn on the other layers.

7) Burn!

The Laser Master 3 added a nice feature, which was a little hinged stick that flops out of the laser and lets you easily set the focus. I’d been doing that before with a little homemade cube, but it was nice to have it all set up.

No Camera, No Problem


The S1 is a fairly high-end machine for a diode laser, so I was a little surprised it didn’t have a camera. However, what it does have is closed-loop motor control. What that means is that if you move the laser head with your hands, the machine still knows where it is. There’s also a little laser pointer cross that shows you where the laser head is — sort of. There is an offset between the actual beam and the cross, but if you use their software, they know that. If you use Lightburn, you have to set that yourself.

So if you have a book you want to engrave on the bed, you tell the software to “mark.” It lets you pick a few shapes, but usually, you want a rectangle. You line up the laser cross with the top corner of the book (or whatever) and press the button on the machine. You hear a loud beep. Then, you move to the far bottom corner and press the button again. That’s it.

Now, the software will place a little box that shows exactly where the book is. This doesn’t help you correct for small skew problems, but it does let you accurately move things to the right location.

The machine also has an interesting way of dealing with autofocus. It has a metal pin that drops from the laser head sort of like a BL Touch on a 3D printer. When it hits something, it knows how far away the surface is. Then, it moves to a corner where a metal plate pushes the pin back up. You need to make sure the head is over something before you tell it to measure. If you have a honeycomb bed, the laser head will bottom out before the pin, and you’ll hear some ugly noises.

But A Picture is Worth…


If you can’t stand not having an image of your workspace, the S1 can do it, but honestly, it is a pain. The printer comes with little sticky target decals, and you can make more if you need them. Three of them look like little bullseyes, and one is just a small dot. You place them somewhere on the bed where the laser can reach.
18174082A phone camera image of the bed with a purple vector overlaid
After you install the phone app, you can connect to the printer and calibrate the dots. You do this just like the marking routine. You aim at each target and press the button. Now, the software knows exactly where each bullseye is.

The next step is to take a picture of the bed with your phone. Since the software knows the bullseyes are circles and where they are, it can reconstruct a proper view of your bed. Moving it to your computer is a pain the first time since you have to scan a QR code on the computer to make a connection. After that, though, it just sends it. The problem, of course, is the shot isn’t live. You have to fix up the bed the way you want, shoot the picture, and then don’t change anything after that.

One tip: don’t cut anything on top of the bullseyes. They will blacken up and then you’ll need some extras. Not that we’ve done that, of course!

The Answer


It seems odd that cameras haven’t taken over everything. They work well, and a live view is handy. However, if you don’t have a camera, there are clear alternatives. For as much as the Xtool system is clever, it still doesn’t help you with crooked alignment. It is, however, better than the wrapping paper method for things where you don’t know the size already.

If you do know the size of the workpiece, though, it really isn’t that handy. Sure, you don’t have to tape down paper and score it with a framing cut, but that’s a small price to pay for the benefit you get. If we were building our own cutter, we’d seriously consider adding a probe, though.

How do you get engraving to go where you want it? Do you have another method? Let us know in the comments. If you haven’t splurged on a laser yet, you might enjoy a tutorial.



Pensieri d’estate: Synlab ha rotto! Questo articolo riguarda il data breach Synlab ed è stato preceduto da altri sullo stesso tema: https:/...


Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario”


@Politica interna, europea e internazionale
Fratelli d’Italia contro Elodie: “Attacca Meloni solo per vendere il calendario” Fratelli d’Italia si scaglia contro Elodie dopo le parole di quest’ultima su Giorgia Meloni. In un’intervista a La Repubblica, infatti, la cantante ha dichiarato: “Non ho simpatia per questo governo, perché per me



A sei anni dalla tragedia del Ponte Morandi non si scorge ancora una luce in fondo al tunnel del processo. Se tutto andrà bene, la sentenza di primo grado per i 59 indagati arriverà nel 2026. Di coloro che hanno tratto il massimo profitto dalle mancate manutenzioni del viadotto, però, non risulta neppure l'ombra in tribunale. Anzi, a questi signori abbiamo pure offerto una generosa liquidazione pagando a peso d'oro le quote di Aspi.

Dopo trent'anni di Unione europea, lo Stato italiano non è neppure in grado di render giustizia alle vittime delle privatizzazioni selvagge e alle loro famiglie. L'unica cosa di cui sono capaci le nostre istituzioni ormai è proporre parole vuote, dense soltanto d'ipocrisia, mentre si procede a passo spedito sulla strada che ha distrutto il viadotto Polcevera e dilaniato il nostro Paese.

PRO ITALIA



Il ministero della Difesa Russo ha comunicato che un blindato di fabbricazione italiana Shield è stato distrutto in un bombardamento nella regione russa di Kursk. Quindi si presume che siano entrati in Russia con mezzi e armi Italiane.

Crosetto qualche giorno fa ci ha rassicurati che nessun armamento inviato a Zelensky dall'Italia è stato usato per invadere il territorio Russo. Tajani ha dichiarato che le armi italiane sul suolo Russo non si usano.

La donna, madre e Cristiana invece tace. Qui ci devono spiegare un paio di cosette: o non contano nulla nemmeno agli occhi di Zelensky, oppure ci stanno mentendo spudoratamente sapendo di mentire.

In tutto ciò ancora è segreto l'elenco delle armi inviate in Ucraina e dall'opposizione non si vede alcuna iniziativa concreta per fare chiarezza. Soprattutto da quel PD guidato da Elly Schlein che sembra la guardia del corpo di Meloni per quanto riguarda la posizione guerrafondaia e ultra atlantista assunta dall'Italia.

Traditori della patria!

T.me/GiuseppeSalamone



Sono mesi che la propaganda criminale occidentale ci racconta che gli Usa stiano lavorando per fermare la carneficina a Gaza, addirittura da un paio di settimane, mentre continuiamo a vedere bambini fatti a pezzi da Netanyahu, ci propongono a reti unificate le parole di Biden secondo le quali un cessate il fuoco è vicino.

Mentre i pennivendoli ci raccontano una narrazione volutamente distorta, dal Dipartimento di Stato Usa approvano vendite di armi per il criminale di guerra Netanyahu e lo stato terrorista di Israele per oltre 20 miliardi di dollari. Ripeto: 20 MILIARDI DI DOLLARI!

Una cinquantina di aerei per circa 19 miliardi di dollari; veicoli tattici, carri armati e missili per altri 2,1 miliardi di dollari. Inoltre si profila anche l'approvazione per equipaggiamento di aerei, lanciatori di missili aria-aria a medio raggio, cannoni M61A Vulcan e sistemi di posizionamento globale e di navigazione inerziale integrati.

Una lista della spesa che serve per continuare a massacrare i Palestinesi. Ora ditemi quale altro paese al mondo è presente in tutti i campi di battaglia più caldi ammassando armi: Ucraina, Palestina e Taiwan. Ditemi quale altro paese continua a lavorare per inasprire ogni singola zona di conflitto. Ditemi quale altro paese continua a fare profitti vendendo o regalando armi in giro per il mondo.

Ditemi quale altro Paese, al mondo, è più criminale degli Stati Uniti d'America e dello stato terrorista di israele.

T.me/GiuseppeSalamone
Giuseppe Salamone




Badilate sui denti per i propagandisti Nato Mauro, penna di Repubblica, Mieli e Quirico. Quelli che oggi sono considerati tra i migliori intellettuali italiani:

"La Russia sarebbe colpevole di avere infranto il diritto internazionale invadendo l’Ucraina. Poiché crediamo nella razionalità, patrimonio universale dell’umanità, vorremmo chiedere allo stimato giornalista se la violazione delle frontiere da parte della Nato a Belgrado, in Afghanistan, in Iraq, in Libia avrebbe dovuto implicare armi, addestramento militare, mercenari e scesa in campo dell’intelligence da parte di Cina e Russia a favore di quei Paesi aggrediti. Vorremmo anche chiedergli se l’ordine internazionale si viola soltanto oltrepassando le frontiere di uno Stato sovrano. L’espansionismo della Nato ai confini della Russia, unico Paese escluso dalla sicurezza collettiva, non calpesta l’indivisibilità della sicurezza in Europa sancita dai principi di Helsinki e traslata nella Carta di Parigi dell’Osce?" (Elena Basile)

T.me/GiuseppeSalamone





Inside the FBI's Dashboard for Wiretapping the World

Never-before-published screenshots of an internal FBI tool show how the agency monitored millions of messages from the secretly backdoored messaging app Anom.#News #Hacking



🔁 Migrazione Peertube.uno in corso! feddit.it/post/10097174 Il nuovo post di Filippodb è su feddit.it/c/devol ⚠️ AVVISO ❗️Stiamo migra...

Migrazione Peertube.uno in corso!
feddit.it/post/10097174

Il nuovo post di Filippodb è su feddit.it/c/devol


⚠️ AVVISO

❗️Stiamo migrando peertube.



Il 14 agosto 2018 mi trovavo in vacanza ad Alassio da sola. Era una vacanza di "cura" dopo aver mollato definitivamente il mio ex abusatore.
La sera del 14, nel ristorante (buono!) dove sono andata a mangiare, il proprietario, chiacchierando con un amico o avventore abituale, riuscì a dare la colpa della tragedia agli immigrati.
Ne rimasi talmente scioccata che manco mi ricordo con quale volo pindarico della fantasia fosse riuscito a giungere a quella conclusione.
Ma come cazzo si fa?
Me lo chiesi allora e me lo chiedo ancora, ogni giorno.
Non può essere più facile prendersela con i più deboli che con chi detiene il potere di fare le cose per bene e invece le fa ammerda per proprio tornaconto.
Bisogna tenere d'occhio e spaccare le palle ai "controllori", non ai poveracci!
#PonteMorandi


Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista


Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l’ex presidente degli Stati Uniti Donald Trump. Tuttavia, l’evento, previsto per le 20:00 è stato rinviato a causa di gravi problemi tecnici. Subit

Lunedì sera sulla piattaforma X Spaces avrebbe dovuto svolgersi la tanto attesa intervista di Elon Musk con l’ex presidente degli Stati Uniti Donald Trump. Tuttavia, l’evento, previsto per le 20:00 è stato rinviato a causa di gravi problemi tecnici.

Subito dopo l’inizio della trasmissione si è verificato un problema tecnico e l’intervista è iniziata 42 minuti dopo. Coloro che sono riusciti a connettersi alla piattaforma hanno riferito che la musica lo-fi è stata trasmessa dall’account di Trump per circa 30 minuti.

18 minuti dopo l’inizio previsto, Musk ha annunciato che X era l’obiettivo di un “massiccio attacco DDoS “. Tuttavia, il resto di X sembrava funzionare bene. Una fonte aziendale ha confermato che in realtà non si è verificato alcun attacco di negazione del servizio. Un altro dipendente ha detto che con molta probabilità Musk mentiva riguardo all’attacco.

In una serie di post successivi, Musk ha affermato che lunedì la società ha testato il sistema con 8 milioni di ascoltatori. Quando finalmente l’intervista è iniziata, intorno alle 20:40, X ha riferito che Space aveva 915.000 ascoltatori.

Musk ha ripetuto la dichiarazione sull’attacco DDoS quando finalmente è iniziata la trasmissione. “Come dimostra questo massiccio attacco, l’opposizione semplicemente non vuole che la gente senta ciò che il presidente Trump ha da dire“, ha detto. Quindi, se il miliardario ha mentito, le sue parole sarebbero una sorta di manipolazione politica.

youtube.com/embed/JUlDHBKR-fM?…

Il mancato avvio dell’intervista ha ricordato gli eventi del 2023, quando il governatore della Florida Ron DeSantis annunciò su X la sua partecipazione alla corsa presidenziale. Poi l’evento è stato accompagnato anche da problemi tecnici, che Elon ha spiegato con un sovraccarico dei server.

Il Register inoltre non ha trovato prove di un attacco DDoS contro X. La mappa delle minacce informatiche di Check Point Software non ha registrato livelli insoliti di attività al momento della trasmissione. La mappa degli attacchi DDoS in tempo reale di NetScout ha mostrato solo piccoli attacchi negli Stati Uniti.

Quando finalmente l’intervista è iniziata, era inclusa una retorica e un linguaggio che sarebbero stati familiari ai fan di entrambi i partecipanti. Trump ha criticato le politiche dell’amministrazione Biden, ha definito i suoi oppositori politici radicali pericolosi e ha messo in guardia dalle conseguenze negative. Ha anche fatto alcune dichiarazioni criptiche, inclusa la menzione del “riscaldamento nucleare“.

Entrambi gli interlocutori hanno lamentato l’eccessiva regolamentazione come un ostacolo per le imprese e l’innovazione, chiedendo riforme. Hanno trovato un linguaggio comune sulla questione dello sviluppo delle infrastrutture di trasporto interurbano ad alta velocità, anche se Trump preferisce i treni e Musk preferisce fare affidamento sui tunnel sotterranei.

Durante la conversazione è stato toccato anche il tema della tecnologia. Trump ha espresso preoccupazione per il fatto che il potenziale dell’intelligenza artificiale potrebbe non essere realizzato a causa delle attuali politiche energetiche che danno priorità alle fonti rinnovabili. “L’intelligenza artificiale richiede il doppio dell’energia prodotta attualmente dagli Stati Uniti”, ha affermato il politico. Musk ha espresso l’opinione che la generazione solare diventerà in futuro la principale fonte di energia negli Stati Uniti.

In sintesi, questa intervista, nonostante le difficoltà tecniche, è stata un momento culminante che ha dimostrato sia le capacità che i limiti delle moderne piattaforme di trasmissione online. Ha inoltre offerto al pubblico l’opportunità di ascoltare due figure influenti su un’ampia gamma di questioni attuali, dalla politica all’economia, alla tecnologia e al futuro dell’energia.

L'articolo Musk: ma quale attacco DDoS! 9 milioni di ascoltatori per una interessante intervista proviene da il blog della sicurezza informatica.



guy debord @ ubuweb


slowforward.net/2024/08/14/guy…


Guy Debord (1931-1994)

Critique de la séparation (1961)
Hurlements en faveur de Sade (1952)
In Girum Imus Nocte Et Consumimur Igni (1978)
Refutation of All the Judgements, Pro or Con, Thus Far Rendered on the Film “The Society of the Spectacle” (1975)
Society of the Spectacle, Part 1 (1973)
Society of the Spectacle, Part 2 (1973)
Guy Debord, son art et son temps (1995)
Society of the Spectacle by Guy Debord with a new and unauthorized translation, voiceover by Paul Chan (2013)

Guy Debord was born in Paris on December 28, 1931. In 1950 Debord began his association with the Lettrist International, which was being led by Isidore Isou at the time. The Lettrists were attempting to fuse poetry and music, and were interested in transforming the urban landscape. In 1953 they mapped out what they called the “psychogeography” of Paris by walking through the city in a free-associative manner, or “drifts”. Texts on this activity were first published in Naked Lips in 1955 and 1956, in essays titled “Detournement: How to Use” and “Theory of the Derive.”

In 1957… →

slowforward.net/2024/08/14/guy…

#archive #archivi #archivio #cinema #GuyDebord #Situationism #Situazionismo #UbuWeb