Open Source Residential Energy Storage
Battery news typically covers the latest, greatest laboratory or industry breakthroughs to push modern devices further and faster. Could you build your own flow battery stationary storage for home-built solar and wind rigs though?
Based on the concept of appropriate technology, the system from the Flow Battery Research Collective will be easy to construct, easy to maintain, and safe to operate in a residential environment. Current experiments are focusing on Zn/I chemistry, but other aqueous chemistries could be used in the future. Instead of an ion exchange membrane, the battery uses readily attainable photo paper and is already showing similar order of magnitude performance to lab-developed cells.
Any components that aren’t off-the-shelf have been designed in FreeCAD. While they can be 3D printed, the researchers have found traditional milling yields better results which isn’t too surprising when you need something water-tight. More work is needed, but it is promising work toward a practical, DIY-able energy storage solution.
If you’re looking to build your own open source wind turbine or solar cells to charge up a home battery system, then we’ve got you covered. You can also break the chains of the power grid with off-the-shelf parts.
Stefano Galieni*
I Giochi olimpici, che hanno visto proporre, in maniera ancora più netta rispetto al passato, la presenza di atlete e atleti con background migratorio, hanno fatto si che, in questo silenzio agostano, sia tornato nel dibattito politico l’annoso tema della riforma della legge sulla cittadinanza, la stantia 91/1992. Va ricordato che a causa di tale normativa, per divenire cittadine/i italiani occorre risiedere per almeno 10 anni continuativi nel “Belpaese”, avere un reddito, una residenza e non aver subito condanne gravi, anche in primo grado. Trascorsi i fatidici 10 anni si può inoltrare la richiesta che viene analizzata dal ministero dell’Interno anche mediante i suoi organismi territoriali, le prefetture. I tempi di attesa, che già erano lunghi nel 1992, sono più che raddoppiati, passano almeno 4 anni prima di ottenere una risposta che non sempre è positiva. La vita privata del richiedente viene scandagliata in nome della “sicurezza nazionale”. Procedure accelerate e speciali possono essere messe in atto per casi individuali, riguardanti persone che si siano distinte per atti di eroismo o per meriti sportivi. Ma neanche per gli atleti e le atlete la vita è facile. Si debbono avere prestazioni da primato, che fino a quando non si diventa cittadini, non sono neanche riconosciute, prima di poter accedere a tale privilegio.
Per chi nasce in Italia da genitori di cui almeno uno è regolarmente residente, la richiesta della cittadinanza può essere fatta – quanta bontà – dal compimento del diciottesimo anno di età per un solo anno e ovviamente senza mai essersi allontanati dal Paese, dopo è troppo tardi. Potrà sembrare un’inezia ma per una ragazza o un ragazzo minorenne che intenda andare in gita scolastica con i propri compagni, tale diritto è spesso negato. Più di una volta si è tentato di modificare una legge basata sullo ius sanguinis – diritto basato sul sangue – (terminologia scientificamente inesistente), per giungere allo ius soli, diritto del suolo, che lega la cittadinanza al luogo di nascita. Destra e sinistra moderata hanno sempre, di fatto, avversato quest’ultima ipotesi. Già nel 1998 l’allora ministro dell’Interno, poi Presidente della Repubblica Giorgio Napolitano, si spingeva ad utilizzare una forma come “ius soli temperato”, secondo cui, per chi era di origine straniera, non era sufficiente essere nato in Italia per acquisire la cittadinanza. La proposta di legge, varata nel 2015 in tal senso prevedeva che chi era nata/o in Italia ne diveniva immediatamente cittadino a condizione che almeno uno dei due genitori fosse in possesso della carta di soggiorno illimitata. Ma anche il possesso di questo prezioso documento non è svincolato da requisiti: residenza continuativa in Italia negli ultimi 5 anni da comprovare attraverso idonea documentazione; reddito annuo pari o superiore all’importo dell’assegno sociale (attualmente €5.983,00), come da disposizioni vigenti. Tale requisito reddituale dovrà essere attestato mediante certificazione unica (CU) o modello Redditi PF; conoscenza della lingua italiana di livello A2 o titolo di studio conseguito in Italia riconosciuto equivalente, salvo nei casi di protezione internazionale; possesso di un valido permesso di soggiorno; assenza di condanne penali, nei Paesi di residenza o cittadinanza.
Anche questa proposta ultramoderata si è arenata al Senato grazie allo strepitare della destra – c’era chi lanciava allarmi relative a barconi con donne in gravidanza, pronte a salpare per l’agognato titolo – ignavia della dirigenza dell’allora M5S, paura del centro sinistra tanto di perdere consensi quanto di essere sconfitto in aula. Quasi un milione di minori perse questa importante occasione di affrancamento. Oggi riparte la bagarre con 2 ulteriori restrizioni già agitate negli ultimi anni: lo ius scholae, del 2022 che mira a concedere la cittadinanza italiana ai minori stranieri nati in Italia o arrivati entro i 12 anni, dopo aver completato un ciclo scolastico di almeno cinque anni o lo ius culturae, parte di un disegno di legge approvato nel 2015 e arenatosi ben presto che prevedeva la concessione della cittadinanza al completamento di un ciclo scolastico con successo, basandosi sul principio che lo straniero debba dimostrare attivamente la sua volontà di integrazione. Le proposte che si vanno confrontando in questi giorni sono al ribasso per convincere parte delle destre a sostenerle e per non ridare fiato a chi lancia l’allarme della “sostituzione etnica” o dell’invasione. Sono proposte col fiato corto, che non tengono conto di quanto questo Paese, malgrado l’assenza o l’ostilità della politica, sia profondamente cambiato.
Oggi ci sono in Italia oltre 5 milioni di persone che vivono regolarmente sul territorio nazionale e almeno altre 500 mila che, usufruendo di percorsi di regolarizzazione, potrebbero affrancarsi dal ricatto del lavoro nero. Fermo restando che bisognerebbe spiegare, a chi ne parla a sproposito, che la cittadinanza dovrebbe essere un diritto e non una concessione, una lotta vera su questo tema dovrebbe porsi obiettivi più ambiziosi. Nel 2011 partì la raccolta firme per due leggi di iniziativa popolare lanciata dalla Campagna “L’Italia sono anch’io”, di cui anche Rifondazione fece parte insieme a sindacati, mondo dell’associazionismo laico e cattolico, intellettuali e quant’altro. Le proposte che raccolsero complessivamente oltre 200 mila firme, sostenevano hic et nunc due cambiamenti. Il passaggio diretto allo ius soli (se nasci in Italia sei italiana/o almeno che tu poi non decida di rinunciarci, unita al dimezzamento di richiesta e ottenimento della cittadinanza, senza vincoli economici e, richiesta frettolosamente abbandonata, la ratifica del Capitolo C, Art 6 della Convenzione di Strasburgo. L’Italia non ha mai voluto accettare questo Capitolo secondo cui chi risiede in maniera stabile in un Paese deve aver accesso al diritto di voto attivo e passivo alle elezioni amministrative. Se tale ratifica fosse avvenuta anche durante i governi di centro sinistra molto probabilmente i partito che hanno costruito il proprio successo sulla caccia all’immigrato dovrebbero fare i conti, almeno a livello locale, con un elettorato non soltanto autoctono da generazioni e magari alcune vergognose politiche discriminatorie si sarebbero evitate. Si pensi ai territori oggi leghisti o in mano a FdI, in cui il voto di uomini e donne non nati/e in Italia, sarebbe determinante per eleggere un Sindaco.
E se nell’Italia meloniana fosse questo il momento in cui alzare l’asticella e, insieme alle tante e ai tanti uomini e donne che lavorano o studiano qui, che sono parte attiva della società del presente, fosse il giunto il momento di osare di più? Di non accontentarsi del meno peggio in nome di qualche voto in più in Parlamento pagato a caro prezzo? Occorrerebbe che su questo tema si aprisse uno spazio pubblico di riflessione e di costruzione di vertenze. C’è chi ha già lanciato l’idea di un referendum, difficile capire se sia questo lo strumento migliore, ma intanto, far precipitare, nei diversi mondi solidali e di interconnessione, l’idea che possa partire una grande campagna, anche culturale, per riportare le persone a ragionare sull’importanza di una società con diritti garantiti a tutte/i e basata sulla convivenza è un dovere politico. Cittadinanza e diritto di voto trascinano con se a valanga il contrasto alle politiche securitarie e all’abolizione del diritto d’asilo, alla criminalizzazione di chi salva le persone, all’ampliamento di Centri di detenzione, anche fuori dai confini nazionali, destinati a rimpatriare chi non è considerato degno di ricevere protezione. E un contrasto netto infine alla dimensione europea assunta col Patto sulle migrazioni che dovrebbe entrare in vigore nel 2026 e che rende l’intero continente ancor più fortezza in tempi di guerra.
Non si tratta di un tema marginale ma fondamentale per affrontare l’arretratezza di un suprematismo istituzionale che è divenuto anche sub cultura di massa. Un tema in cui non si possono avere posizioni di compromesso, chi le fa proprie è parte del problema, ci si deve schierare con schiettezza e senza alibi, da una parte o dall’altra.
*Responsabile nazionale immigrazione, Partito della Rifondazione Comunista – Sinistra Europea
| Rifondazione Comunista
Stefano Galieni* I Giochi olimpici, che hanno visto proporre, in maniera ancora più netta rispetto al passato, la presenza di atlete e atleti con backgroundRifondazione Comunista
L'intelligenza artificiale e la "collusione algoritmica" favoriscono la nascita di nuovi cartelli dei prezzi.
theatlantic.com/ideas/archive/…
Informa Pirata: informazione e notizie
L'intelligenza artificiale e la "collusione algoritmica" favoriscono la nascita di nuovi cartelli dei prezzi. https://www.theatlantic.com/ideas/archive/2024/08/ai-price-algorithms-realpage/679405/Telegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
RFanciola reshared this.
L'ICANN ha finalmente deciso che il TLD .internal sarà riservato, in modo che si possa usare tranquillamente in reti private.
theregister.com/2024/08/08/dot…
Informa Pirata: informazione e notizie
L'ICANN ha finalmente deciso che il TLD .internal sarà riservato, in modo che si possa usare tranquillamente in reti private. https://www.theregister.com/2024/08/08/dot_internal_ratified/Telegram
Austraila’s Controlled Loads Are In Hot Water
Australian grids have long run a two-tiered pricing scheme for electricity. In many jurisdictions, regular electricity was charged at a certain rate. Meanwhile, you could get cheaper electricity for certain applications if your home was set up with a “controlled load.” Typically, this involved high energy equipment like pool heaters or hot water heaters.
This scheme has long allowed Australians to save money while keeping their water piping-hot at the same time. However, the electrical grid has changed significantly in the last decade. These controlled loads are starting to look increasingly out of step with what the grid and the consumer needs. What is to be done?
Controlled What Now?
Hot water heaters can draw in excess of 5 kW for hours on end when warming up. Electrical authorities figured that it would be smart to take this huge load on the grid, and shift it to night time, a period of otherwise low demand. Credit: Lewin Day
In Australia, the electricity grid has long relied on a system of “controlled loads” to manage the energy demand from high-consumption appliances, particularly electric hot water heaters. These controlled loads were designed to take advantage of periods when overall electricity demand was lower, traditionally at night. By scheduling energy-intensive activities like heating water during these off-peak hours, utilities could balance the load on the grid and reduce the need for additional power generation capacity during peak times. In turn, households would receive cheaper off-peak electricity rates for energy used by their controlled load.
This system was achieved quite simply. Households would have a special “controlled load” meter in their electrical box. This would measure energy use by the hot water heater, or whatever else the electrical authority had allowed to be hooked up in this manner. The controlled load meter would be set on a timer so the attached circuit would only be powered in the designated off-peak times. Meanwhile, the rest of the home’s electrical circuits would be connected to the main electrical meter which would provide power 24 hours a day.
By and large, this system worked well. However, it did lead to more than a few larger families running out of hot water on the regular. For example, you might have had a 250 liter hot water heater. Hooked up as a controlled load, it would heat up overnight and switch off around 7 AM. Two or three showers later, the hot water heater would have delivered all its hot water, and you’d be stuck without any more until it switched back on at night.
Historically, most electric hot water heaters were set to run during the low-demand night period, typically after 10 PM. Historically, the demand for electricity was low at this time, while peak demand was in the day time. It made sense to take the huge load from everyone’s hot water system, and move all that demand to the otherwise quiet night period. This lowered the daytime peak, reducing demand on the grid, in turn slashing infrastructure and generation costs. It had the effect of keeping the demand curve flatter throughout the whole 24-hour period.
This strategy was particularly effective in a grid predominantly powered by coal-fired power stations, which operated most efficiently when running continuously at a stable output. By shifting the hot water heating load to nighttime, utilities could maintain a more consistent demand for electricity throughout the day and night, reducing the need for sudden increases in generation capacity during peak times.
Everything Changed
The Australian grid now sees large peaks in solar generation during the day. Credit: APVI.org.au via screenshot
However, the energy landscape in Australia has undergone a significant transformation in recent years. This has been primarily driven by the rapid growth of renewable energy sources, particularly home solar generation. As a result, the dynamics of electricity supply and demand have changed, prompting a reevaluation of the traditional approach to controlled loads.
Renewable energy has completely changed the way supply and demand works in the Australian grid. These days, energy is abundant while the sun is up. During the middle of the day, wholesale energy prices routinely plummet below $0.10 / kWh as the sun bears down on thousands upon thousands of solar panels across the country. Energy becomes incredibly cheap. Meanwhile, at night, energy is now very expensive. The solar panels are all contributing nothing, and it becomes the job of coal and gas generators to carry the majority of the burden. Fossil fuels are increasingly expensive, and spikes in the wholesale price are not uncommon, at times exceeding $10 / kWh.
Solar power generation peaks are now so high that Australian cities often produce more electricity than is needed to meet demand. This excess solar energy has led to periods where electricity prices can be very low, or even negative, due to the abundance of renewable energy on the grid. As a result, there is a growing argument that it now makes more sense to shift controlled loads, such as hot water heaters, to run during the daytime rather than at night.The rise of home solar generation has created unexpected flow-on effects for Australia’s power grid. Credit: Wayne National Forest, CC BY 2.0
Shifting controlled loads to the daytime would help absorb the surplus solar energy. This would reduce the need for grid authorities to kick renewable generators off the grid in times of excess. It would also help mitigate the so-called “duck curve” effect, where the demand for electricity sharply increases in the late afternoon and early evening as solar generation declines, leading to a steep ramp-up in non-renewable generation. By using excess solar energy to power controlled loads during the day, the overall demand on the grid would be more balanced, and the reliance on fossil fuels during peak times could be reduced.
Implementing this shift would require adjustments to the current tariff structures and perhaps the installation of smart meters capable of dynamically managing when controlled loads are activated based on real-time grid conditions. In a blessed serendipity, some Australian states—like Victoria—have already achieved near-100% penetration of smart meters. Others are still in the process of rollout, aiming for near 100% coverage by 2030. While these changes would involve some initial investment, the long-term benefits, including greater integration of renewable energy, reduced carbon emissions, and potentially lower electricity costs for consumers, make it a compelling option.
Fundamentally, it makes no sense for controlled loads to continue running as they have done for decades. Millions of Australians are now paying to heat their water during higher-demand periods where energy is more expensive. This can be particularly punitive for those on regularly-updated live tariffs that change with the current wholesale energy price. Those customers will sit by, watching cheap solar energy effectively go to waste during a sunny day, before their water heater finally kicks at night when the coal generators are going their hardest.
While the traditional approach to controlled loads in Australia has served the grid well in the past, the rise of renewable energy has changed things. The abundance of solar generation necessitates a rethinking of when these loads are scheduled. By shifting the operation of controlled loads like hot water heaters to the daytime, Australia can make better use of its abundant renewable energy resources, improve grid stability, and move closer to its sustainability goals. It’s a simple idea that makes a lot of sense. Here’s waiting for the broader power authorities to step up and make the change.
🔁 Google Chrome drops support for the most popular ad blocker, leaving over 30 million users stranded | Windows Central windowscentral....
Google Chrome drops support for the most popular ad blocker, leaving over 30 million users stranded | Windows Central
windowscentral.com/software-ap…
Informa Pirata: informazione e notizie
Google Chrome drops support for the most popular ad blocker, leaving over 30 million users stranded | Windows Central https://www.windowscentral.com/software-apps/browsing/google-pulls-the-plug-on-ublock-originTelegram
Un grave bug di sicurezza su Microsoft Windows con Score 9.8 di tipo “Wormable” porta all’RCE
Microsoft ha avvisato gli utenti di una vulnerabilità critica TCP/IP che consente l’esecuzione di codice remoto ( RCE ) su tutti i sistemi Windows con IPv6 abilitato per impostazione predefinita.
Si tratta del CVE-2024-38063 (punteggio CVSS: 9,8), una vulnerabilità di Integer Underflow che può essere sfruttata dagli aggressori per causare un buffet overflow ed eseguire codice arbitrario su sistemi Windows 10, Windows 11 e Windows Server vulnerabili. Il bug è stato scoperto da un ricercatore di sicurezza del Kunlun Lab conosciuto con lo pseudonimo di XiaoWei.
XiaoWei ha sottolineato che, data la gravità della minaccia, non rivelerà ulteriori dettagli nel prossimo futuro. Il ricercatore ha inoltre osservato che il blocco di IPv6 attraverso il firewall locale di Windows non impedirà lo sfruttamento della vulnerabilità, poiché il bug viene attivato prima che il firewall elabori i pacchetti.
Microsoft ha spiegato nella sua comunicazione ufficiale che gli aggressori possono sfruttare il bug da remoto inviando ripetutamente pacchetti IPv6 appositamente predisposti. Il problema è caratterizzato da una bassa complessità di sfruttamento, che aumenta la probabilità del suo utilizzo negli attacchi. L’azienda ha notato che vulnerabilità simili sono state in passato oggetto di attacchi, il che rende questo errore particolarmente attraente per gli aggressori.
Per coloro che non possono installare immediatamente gli ultimi aggiornamenti di sicurezza, Microsoft consiglia di disattivare IPv6 per ridurre il rischio di attacchi. Tuttavia, l’azienda avverte che la disattivazione di IPv6 potrebbe causare il malfunzionamento di alcuni componenti di Windows , poiché il protocollo è una parte obbligatoria del sistema operativo.
Trend Micro ha definito ilCVE-2024-38063 una delle vulnerabilità più gravi risolte da Microsoft nell’ambito dell’attuale aggiornamento di sicurezza. L’azienda ha sottolineato che la vulnerabilità ha lo status di “wormable“, il che significa che può diffondersi tra i sistemi senza l’interazione dell’utente, in modo simile ai worm informatici. Trend Micro ha inoltre ricordato che IPv6 è abilitato per impostazione predefinita su quasi tutti i dispositivi, il che rende difficile prevenire gli attacchi.
L'articolo Un grave bug di sicurezza su Microsoft Windows con Score 9.8 di tipo “Wormable” porta all’RCE proviene da il blog della sicurezza informatica.
DI sorpresa in sorpresa: ci sono un sacco di dati usati una volta e poi mai più letti che consumano energia nel cloud, tra questi meme e email "rispondi a tutti".
Informa Pirata: informazione e notizie
DI sorpresa in sorpresa: ci sono un sacco di dati usati una volta e poi mai più letti che consumano energia nel cloud, tra questi meme e email "rispondi a tutti". https://www.theguardian.Telegram
RFanciola reshared this.
Markéta Gregorová, l'unica pirata rimasta in EuroParlamentosi occuperà di sicurezza estera (Ucraina e Cina) e vorrebbe un commissario UE per la sicurezza interna
"Ci saranno tanti dossier sui diritti digitali: il Regolamento generale sulla protezion…
L'intelligenza artificiale potrebbe rallentare o compromettere nientemeno che la transizione energetica della California. Chi l'avrebbe mai detto.
Informa Pirata: informazione e notizie
L'intelligenza artificiale potrebbe rallentare o compromettere nientemeno che la transizione energetica della California. Chi l'avrebbe mai detto. https://www.latimes.Telegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RFanciola reshared this.
Le fattorie sempre più connesse aumentano il rischio di attacchi, come prevedibile.
cbc.ca/newsinteractives/featur…
Informa Pirata: informazione e notizie
Le fattorie sempre più connesse aumentano il rischio di attacchi, come prevedibile. https://www.cbc.ca/newsinteractives/features/agri-food-canada-hackingTelegram
Security Weekly: le ultime novità cyber 05-09 agosto
Buon sabato e ben ritrovato caro cyber User.
Eccoci al nostro appuntamento settimanale con le notizie più rilevanti dal mondo della sicurezza informatica! Questa settimana ci concentriamo su una serie di eventi che spaziano dalle azioni legali contro TikTok alle ultime minacce ransomware. Esaminiamo insieme questi sviluppi per comprendere meglio il panorama in continua evoluzione della cybersecurity.
TikTok nel mirino del Dipartimento di Giustizia e della FTC
Il Dipartimento di Giustizia degli Stati Uniti e la Federal Trade Commission (FTC) hanno intrapreso un'azione legale contro TikTok e la sua società madre, ByteDance, per presunte violazioni della Children’s Online Privacy Protection Act (COPPA). L'accusa è che TikTok avrebbe raccolto dati personali di minori senza il consenso dei genitori, sia su account standard che in modalità "Kids Mode", una versione ridotta destinata agli utenti sotto i 13 anni. TikTok ha risposto contestando le accuse, sostenendo che molte delle pratiche contestate sono ormai superate o inesatte.
Cyberattacco colpisce Mobile Guardian e scuole a livello globale
Un grave attacco informatico ha colpito Mobile Guardian, una società di gestione dispositivi mobili utilizzata da istituzioni educative in Nord America, Europa e Singapore. L'attacco ha causato l'interruzione dei servizi, con un piccolo numero di dispositivi che sono stati cancellati da remoto. In particolare, 13.000 dispositivi di studenti sono stati cancellati a Singapore, spingendo il Ministero dell'Istruzione a interrompere la collaborazione con Mobile Guardian. Attualmente, l'azienda sta lavorando per risolvere l'incidente, assicurando che non ci sono prove di accesso ai dati degli utenti da parte degli attaccanti.
Analisi dell’incidente CrowdStrike e interruzioni globali
CrowdStrike ha pubblicato un'analisi dettagliata dell'errore nel sensore Falcon EDR che ha causato disservizi globali lo scorso 19 luglio. L'errore è derivato da una discrepanza nel numero di parametri ricevuti da un interprete di contenuti, causando letture di memoria fuori limite e conseguenti crash nei sistemi Windows. Questo errore è sfuggito a vari livelli di test interni, dimostrando come anche piccole anomalie possano avere impatti significativi in ambienti complessi.
BlackSuit: La nuova minaccia ransomware
L'FBI ha aggiornato il proprio avviso sul ransomware BlackSuit, un rebrand del famigerato Royal ransomware. Da quando è emerso a settembre 2022, BlackSuit ha richiesto più di 500 milioni di dollari in riscatti, con richieste che variano tra 1 milione e 10 milioni di dollari. Il gruppo adotta tecniche sofisticate di esfiltrazione e estorsione prima di criptare i dati, utilizzando spesso email di phishing come vettore di attacco iniziale.
Arresto di un facilitatore di lavoratori IT nordcoreani
Il Dipartimento di Giustizia degli Stati Uniti ha arrestato un uomo a Nashville, Tennessee, per aver aiutato lavoratori IT nordcoreani a ottenere lavori remoti presso aziende negli Stati Uniti e nel Regno Unito. Matthew Isaac Knoot è accusato di aver gestito una "laptop farm" per far apparire i lavoratori nordcoreani come se fossero situati negli Stati Uniti, ingannando così le aziende vittime. Questi lavoratori IT, impiegati in remoto, avrebbero guadagnato fino a 300.000 dollari all'anno, generando milioni di dollari per entità legate alla Corea del Nord.
Nuove minacce APT e vulnerabilità emergenti
I ricercatori hanno scoperto un nuovo gruppo APT chiamato Actor240524, che ha preso di mira Azerbaigian e Israele con attacchi di spear-phishing. Il gruppo utilizza documenti Word con macro malevole per distribuire trojan come ABCloader e ABCsync, progettati per eludere le difese dei sistemi target. Inoltre, una grave vulnerabilità XSS è stata individuata in Roundcube, una popolare piattaforma di webmail, che potrebbe consentire agli aggressori di rubare email, contatti e password.
Emergenza ransomware e nuovi attacchi a dispositivi IP
Un nuovo ransomware chiamato CryptoKat è emerso nel dark web, con capacità di cifratura avanzate e tecniche per massimizzare l'impatto, come la mancata memorizzazione della chiave di decrittazione sul dispositivo della vittima. Questo costringe le vittime a pagare il riscatto per sperare di recuperare i propri dati. Parallelamente, Cisco ha emesso un avviso riguardo a cinque gravi vulnerabilità di esecuzione di codice remoto nei telefoni IP delle serie SPA 300 e SPA 500, ormai giunti a fine vita. Gli utenti sono invitati a passare a modelli più recenti e supportati.
😋 FunFact
WordTsar: il Wordstar del 21esimo secolo.
Infine
Il panorama della sicurezza informatica continua a evolversi rapidamente, con nuove minacce che emergono ogni settimana. Le azioni legali, gli attacchi informatici su larga scala e le scoperte di nuove vulnerabilità evidenziano la necessità di una vigilanza costante e di soluzioni tecnologiche all'avanguardia. Restate sintonizzati per ulteriori aggiornamenti e analisi su questo mondo.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
Security Weekly: le ultime novità dal mondo cyber
Buon sabato e ben ritrovato caro cyber User.
Questa settimana ci concentreremo su importanti sviluppi nel campo della sicurezza informatica che hanno visto interventi significativi delle autorità, nuove minacce emergenti e iniziative per rafforzare le difese. Scopriamo insieme cosa è successo.
Smantellamento della piattaforma di spoofing Russian Coms
Il National Crime Agency (NCA) del Regno Unito ha raggiunto un importante traguardo nella lotta contro le frodi telefoniche smantellando Russian Coms, una piattaforma di spoofing utilizzata per effettuare oltre 1,8 milioni di chiamate fraudolente. Questa operazione, parte di "Operation Henhouse," ha portato all'arresto di 290 individui coinvolti in attività criminali, dimostrando l'impegno delle autorità nel contrastare le frodi e proteggere i cittadini.
NSA introduce la Penetration Testing autonoma con AI
La National Security Agency (NSA) degli Stati Uniti ha svelato una piattaforma di Penetration Testing autonoma alimentata da intelligenza artificiale. Questo strumento è progettato per migliorare la difesa cibernetica dei fornitori dell'industria dell'intelligence, permettendo di identificare e mitigare le vulnerabilità nei sistemi del Defense Industrial Base. L'uso dell'AI consente una valutazione più precisa e continua delle vulnerabilità di rete, proteggendo dati sensibili e classificati dalle minacce cibernetiche.
Nuova iniziativa per rafforzare la cybersecurity federale negli USA
Il Center for Federal Civilian Executive Branch Resilience ha lanciato un'iniziativa per migliorare le difese informatiche delle agenzie federali statunitensi. In risposta a incidenti come l'attacco SolarWinds, questa iniziativa mira a proteggere i lavoratori governativi dai cybercriminali e dagli attacchi di stati-nazione attraverso educazione, soluzioni tecnologiche e raccomandazioni politiche. Un obiettivo chiave è l'adozione di un'architettura di zero trust da parte delle agenzie federali.
Campagne di cyber spionaggio e phishing sofisticato
La scena globale delle minacce informatiche continua a evolversi. Il gruppo APT41, ritenuto composto da cittadini cinesi, ha lanciato una campagna di cyber-spionaggio contro un istituto di ricerca taiwanese, utilizzando malware avanzati come ShadowPad e Cobalt Strike. Allo stesso tempo, falsi siti Google Authenticator promossi tramite Google ads stanno installando malware sui dispositivi degli utenti, mentre una nuova campagna di phishing con il kit Tycoon 2FA utilizza Amazon SES per ingannare le vittime.
Malware e attacchi alle piccole e medie imprese
I cybercriminali stanno prendendo di mira le piccole e medie imprese in Europa con campagne di phishing che utilizzano malware come Agent Tesla e Remcos RAT. Utilizzando account email compromessi, queste campagne diffondono malware attraverso nove ondate di attacchi, cercando di compromettere i sistemi delle aziende e rubare dati sensibili.
Nuove minacce DNS e malware Android
Un nuovo vettore di attacco DNS, chiamato Sitting Ducks, è stato sfruttato da attori di minaccia russi per dirottare oltre un milione di domini. Questo sfruttamento deriva da verifiche inadeguate della proprietà dei domini da parte dei provider DNS. Nel campo della sicurezza mobile, un nuovo malware Android chiamato BingoMod non solo ruba denaro dai conti bancari delle vittime ma cancella anche i dispositivi compromessi.
Aggiornamenti di sicurezza Apple e nuovi ransomware
Apple ha rilasciato aggiornamenti di sicurezza per iOS, macOS, tvOS, visionOS, watchOS e Safari, correggendo numerose vulnerabilità. Nel frattempo, Microsoft ha avvertito che diversi attori ransomware stanno sfruttando una vulnerabilità negli hypervisor ESXi per ottenere permessi amministrativi completi, portando a distribuzioni di ransomware come Akira e Black Basta.
Attacco ransomware a OneBlood e impatto sulla fornitura di sangue
OneBlood, una grande organizzazione di donazione di sangue negli Stati Uniti sudorientali, ha subito un attacco ransomware che ha compromesso la sua capacità di fornire sangue agli ospedali. In risposta, l'organizzazione ha implementato processi manuali e ha chiesto l'attivazione di protocolli di carenza critica di sangue nelle oltre 250 strutture ospedaliere servite. La comunità nazionale della donazione di sangue sta assistendo OneBlood per garantire la fornitura di sangue ai pazienti.
😋 FunFact
Hackerare e sbloccare nel 2024 il primo tablet Amazon basato su MediaTek: Amazon Fire HD6/HD7 del 2014.
In chiusura
Questi eventi recenti sottolineano la natura dinamica e in continua evoluzione delle minacce cibernetiche. La cooperazione internazionale, l'adozione di tecnologie avanzate e l'implementazione di strategie di difesa robuste sono essenziali per affrontare le sfide del panorama della sicurezza informatica.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
Il buono, il cattivo e le novità nell'ultima settimana: 22-26/07/2024
Buon sabato e ben ritrovato caro cyber User.
Questo sabato riprende NINAsec, ho deciso di dedicare nuovamente del tempo a questo tipo di comunicazione, riunendo ciò che succede nei sette giorni e riassumendolo qui per la lettura.
💓 Azioni coraggiose e positive
In una azione importante contro il crimine informatico, Meta ha cancellato 63.000 account Instagram legati al gruppo di cybercriminali nigeriani noto come Yahoo Boys. Questi account erano coinvolti in truffe di sextortion e una rete di 2.500 account mirava a uomini adulti negli Stati Uniti. Inoltre, Meta ha eliminato 1.300 account Facebook, 200 Pagine e 5.700 Gruppi che fornivano consigli e materiali per truffe. L'azienda ha implementato misure per bloccare la creazione di nuovi account da parte di truffatori.
In parallelo, le forze dell'ordine francesi e Europol stanno collaborando per eliminare il malware PlugX dai dispositivi infetti in Francia, Malta, Portogallo, Croazia, Slovacchia e Austria. Questa operazione è condotta dal Centro per la Lotta contro il Crimine Digitale (C3N) della Gendarmeria Nazionale con l'assistenza di Sekoia. L'ANSSI sta notificando individualmente le vittime in Francia sul processo di pulizia e il suo impatto.
Nel frattempo, la NCA, in collaborazione con l'FBI e la PSNI, ha smantellato il servizio di attacco DDoS su commissione DigitalStress. Questa operazione, parte dell'iniziativa internazionale Operazione Power Off, ha portato al sequestro del dominio del servizio e all'arresto di uno dei suoi amministratori sospetti. La NCA ha avvertito gli utenti che i loro dati sono stati raccolti e saranno analizzati per identificarli.
💀 Minacce preoccupanti
Nel panorama in continua evoluzione della sicurezza informatica, è emersa una nuova minaccia formidabile: LummaC2 info-stealer. Questo malware viene diffuso tramite avvelenamento SEO, annunci sui motori di ricerca e piattaforme come Steam, presentandosi come software illegale e installatori legittimi. LummaC2 utilizza tecniche avanzate come il side-loading di DLL e l'abuso di piattaforme come Steam per acquisire domini C2. Mira a rubare informazioni da una vasta gamma di programmi, inclusi portafogli digitali, browser, client FTP e programmi VPN.
Un'altra minaccia proviene dal gruppo di hacker sponsorizzato dallo stato bielorusso, GhostWriter, che ha intensificato le sue attività di spionaggio informatico contro organizzazioni ucraine e agenzie governative locali utilizzando il malware PicassoLoader. Questo gruppo ha utilizzato email di phishing relative al progetto Hoverla dell'USAID per compromettere gli indicatori finanziari, economici e di governance in Ucraina.
Inoltre, un avviso congiunto dell'FBI, CISA, NSA e altre agenzie ha avvertito di imminenti attacchi informatici contro infrastrutture critiche degli Stati Uniti da parte del gruppo nordcoreano Andariel. Questo gruppo, noto anche come Silent Chollima, Onyx Sleet e Stonefly, prende di mira principalmente i settori della difesa, dell'aerospaziale, del nucleare e dell'ingegneria negli Stati Uniti, Giappone, Corea del Sud e India.
Un ulteriore sviluppo allarmante riguarda un attore minaccioso noto come Stargazer Goblin, che ha creato una piattaforma di distribuzione di malware come servizio (DaaS) su GitHub, utilizzando oltre 3.000 account falsi per diffondere malware che ruba informazioni. Questa operazione, chiamata Stargazers Ghost Network, distribuisce archivi protetti da password contenenti malware tramite repository GitHub e siti WordPress compromessi.
Il popolare gioco mobile Hamster Kombat è diventato un nuovo vettore per la distribuzione di malware. Nonostante non sia disponibile su canali ufficiali, il gioco ha guadagnato enorme popolarità su Telegram, dove i criminali informatici lo utilizzano per distribuire malware. I ricercatori di ESET hanno scoperto un APK dannoso chiamato 'Hamster.apk' su Telegram, che in realtà è uno spyware Android Ratel in grado di rubare dati sensibili dai dispositivi.
Infine, i criminali informatici stanno sfruttando l'hype intorno all'imminente uscita di Grand Theft Auto VI per distribuire malware tramite annunci Facebook ingannevoli. Questi annunci attirano i giocatori a scaricare un falso installer di GTA VI, che è in realtà un malware loader FakeBat, capace di distribuire ulteriori malware come info-stealer e RAT.
🎉 Aggiornamento sulle novità
Il panorama delle minacce continua a evolversi, con attori che sfruttano vulnerabilità non patchate in ServiceNow, inclusa una grave falla RCE, per rubare credenziali da agenzie governative e aziende private. Nonostante ServiceNow abbia risolto queste falle il 10 luglio 2024, gli attacchi sono stati osservati per almeno una settimana, utilizzando exploit disponibili e scanner di rete.
Una nuova campagna, chiamata SeleniumGreed e identificata da Wiz, sfrutta i servizi Selenium Grid esposti per il mining di criptovaluta illecito. Questa campagna, attiva dal 2023, coinvolge l'esecuzione di codice Python tramite l'API WebDriver per distribuire un miner XMRig. Con oltre 30.000 istanze esposte, è urgente che gli utenti affrontino questa configurazione errata.
Dal dark web emerge Krampus, un nuovo malware loader che sta guadagnando popolarità per le sue capacità versatili. Krampus può gestire script di archivio e PowerShell, sideload crypto miners e altro, rendendosi difficile da rilevare con misure di sicurezza tradizionali. Le organizzazioni sono invitate ad aggiornare i loro protocolli di sicurezza per combattere queste minacce sofisticate.
I ricercatori hanno anche rivelato una vulnerabilità di escalation dei privilegi, chiamata ConfusedFunction, nel servizio Google Cloud Platform's Cloud Functions. Questa falla permette agli attaccanti di sfruttare i permessi eccessivi del Default Cloud Build Service Account per accedere ad altri servizi e dati sensibili. Google ha aggiornato il comportamento predefinito per prevenire l'abuso, ma le istanze esistenti rimangono vulnerabili.
Un malware mai visto prima, chiamato FrostyGoop, ha interrotto il sistema di riscaldamento centralizzato di un'azienda energetica in Ucraina, lasciando oltre 600 edifici senza riscaldamento per due giorni durante temperature sotto lo zero. FrostyGoop sfrutta il protocollo Modbus per alterare direttamente i sistemi di controllo industriale, rappresentando una minaccia significativa per gli ambienti OT a livello globale.
Il gruppo di spionaggio Daggerfly ha aggiornato il suo arsenale di malware, rilasciando nuove versioni del backdoor Macma per macOS e una nuova famiglia di malware basata sul framework modulare MgBot. Questi aggiornamenti dimostrano uno sviluppo continuo e una maggiore sofisticazione, evidenziando gli sforzi persistenti del gruppo per evitare il rilevamento.
Infine, i ricercatori di ESET hanno scoperto un exploit zero-day che prende di mira Telegram per Android, chiamato EvilVideo. Questo exploit permetteva agli attaccanti di inviare payload Android dannosi mascherati da file video, inducendo gli utenti a installare malware. Telegram ha risolto il problema nella versione 10.14.5, ma la capacità degli attori di innovare sottolinea la necessità di una vigilanza continua.
Questa settimana ha visto notevoli successi nella lotta contro il crimine informatico, ma ha anche messo in evidenza nuove e persistenti minacce. È fondamentale rimanere vigili e aggiornati sulle ultime patch di sicurezza per proteggere le nostre informazioni e infrastrutture. NINAsec potrebbe servire anche a questo.
😋 FunFact
Nasce Failstrike, nuovo punto di riferimento su CrowdStrike outage dello scorso 18-19 luglio 2024, con una sorta di esposizione di “quanti danni sono stati causati” e i relativi numeri.
Anche quest'oggi abbiamo concluso, ti ringrazio per il tempo e l'attenzione che mi hai dedicato, augurandoti buon fine settimana, ti rimando al mio blog e alla prossima settimana per un nuovo appuntamento con NINAsec.
Help The LEGO Camera Become a Reality
Some time over a year ago, we told you about a camera. Not just any camera, but a fully-functional 35mm film camera made entirely of LEGO, and with a pleasingly retro design into the bargain. It’s the work of [Zung92], and it can be found on the LEGO Ideas website.
You might now be asking why we’re talking about it again so soon, and the answer comes in its approaching the deadline for being considered by LEGO for a set. Projects on the Ideas website move forward when they achieve 10,000 supporters, and this one’s just shy of 8,000 with a month to go. We like this project and we think it deserves to see the light of day, and perhaps with your help it can.
When we covered this project last time we lamented the lack of technical detail, so we’re pleased to see a glimpse inside it as part of a manual uploaded to the updates page. We’d be the first to remark that with its LEGO part plastic lens and quarter-frame pictures it won’t be the best camera ever, but that’s hardly the point. Cameras like this one are a challenge, and it seems as though this one is perfect for the competition with a difference.
Apple non è sinonimo di Sicurezza! Il Cybercrime sempre più interessato al Malware per macOS
I dispositivi che eseguono macOS stanno diventando sempre più dei bersagli da parte degli aggressori. La società di cyber intelligence Intel 471 ha identificato più di 40 gruppi di hacker criminali interessati a malware ed exploit per la piattaforma Apple.
Dall’anno scorso, almeno 21 gruppi hanno cercato opportunità di acquistare malware per macOS, alcuni dei quali interessati a servizi per distribuire il malware esistente. Lo stesso numero di hacker sta già attaccando attivamente il sistema.
Secondo gli esperti di Intel 471 , il crescente interesse dei criminali si spiega con l’aumento della quota di mercato dei prodotti dell’azienda, soprattutto tra le piccole e medie imprese.
“Nonostante l’alta qualità dei prodotti Apple, tali prodotti non sono sempre sicuri. Gli utenti Mac dovrebbero rimanere vigili contro una serie di minacce poiché gli aggressori sono costantemente alla ricerca di modi nuovi e più sofisticati per penetrare nei loro sistemi”, avvertono i ricercatori.
Patrick Wardle, creatore di un sito di sicurezza per Mac e di un toolkit chiamato Objective-See, ha anche osservato che la quantità di nuovi malware che prendono di mira i sistemi Apple nel 2023 è raddoppiata rispetto al 2022. E la società Group-IB ha registrato un aumento di cinque volte delle vendite clandestine relative al malware per macOS.
Il tipo più comune di malware sui Mac sono gli infostealer: programmi progettati per rubare credenziali, cookie di sessione e altre informazioni riservate. I criminali vendono successivamente i dati raccolti in lotti nei forum illegali.
“Abbiamo visto alcuni aggressori condurre ricerche sulla richiesta di stealer per macOS“, ha affermato Intel 471 in un rapporto. Nel maggio 2023, hanno registrato un hacker con lo pseudonimo di “Callisto” che chiedeva alla comunità se qualcuno fosse interessato a uno “stealer con funzionalità simili a RedLine , rivolto ai sistemi macOS.” Ha chiesto anche pareri su possibili caratteristiche e prezzi. RedLine raccoglie informazioni dai browser, comprese credenziali di accesso, moduli di compilazione automatica e informazioni sulla carta di credito.
Anche altre famiglie popolari di malware forniti come servizio, come Atomic Stealer e ShadowVault, sono state offerti nei forum da vari gruppi di hacker. La loro funzionalità include principalmente lo svuotamento dei portafogli di criptovaluta.
Sebbene il ransomware su macOS non sia comune come altri tipi di malware, gli aggressori si stanno lentamente rendendo conto del suo potenziale. Secondo Moonlock , una divisione di MacPaw, ransomware e trojan di accesso remoto (RAT) rappresentavano circa il 15% di tutti gli strumenti dannosi destinati agli utenti macOS nel 2023.
Nel 2023 gli aggressori hanno sfruttato attivamente numerose vulnerabilità realizzando attacchi reali. Ad esempio, diverse vulnerabilità ad alto rischio sono state sfruttate da operatori di spyware tra cui Cytrox e Pegasus. Uno degli hacker ha addirittura messo in vendita l’exploit per 2,7 milioni di dollari.
L'articolo Apple non è sinonimo di Sicurezza! Il Cybercrime sempre più interessato al Malware per macOS proviene da il blog della sicurezza informatica.
🔁 Se usate Brave su GrapheneOS e non vi funziona il password manager ecco la soluzione feddit.it/post/10124885 Il nuovo post di skariko è ...
Se usate Brave su GrapheneOS e non vi funziona il password manager ecco la soluzione
feddit.it/post/10124885
Il nuovo post di skariko è su feddit.
Informa Pirata: informazione e notizie
Se usate Brave su GrapheneOS e non vi funziona il password manager ecco la soluzione https://feddit.it/post/10124885 Il nuovo post di skariko è su feddit.Telegram
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Il nuovo generatore di immagini di Elmo pare non avere nessun limite.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
🔁 Serendipity - uno strumento per offrire alle persone diversi modi per esplorare il fediverso feddit.it/post/10117338 Il nuovo post di fed...
Serendipity - uno strumento per offrire alle persone diversi modi per esplorare il fediverso
feddit.it/post/10117338
Il nuovo post di fediverso è su feddit.
Informa Pirata: informazione e notizie
Serendipity - uno strumento per offrire alle persone diversi modi per esplorare il fediverso https://feddit.it/post/10117338 Il nuovo post di fediverso è su feddit.Telegram
Unusual Tool Gets an Unusual Repair
In today’s value-engineered world, getting a decade of service out of a cordless tool is pretty impressive. By that point you’ve probably gotten your original investment back, and if the tool gives up the ghost, well, that’s what the e-waste bin is for. Not everyone likes to give up so easily, though, which results in clever repairs like the one that brought this cordless driver back to life.
The Black & Decker “Gyrodriver,” an interesting tool that is controlled with a twist of the wrist rather than the push of a button, worked well for [Petteri Aimonen] right up until the main planetary gear train started slipping thanks to stripped teeth on the plastic ring gear. Careful measurements of one of the planetary gears to determine parameters like the pitch and pressure angle of the teeth, along with the tooth count on both the planet gear and the stripped ring.
Here, most of us would have just 3D printed a replacement ring gear, but [Petteri] went a different way. He mentally rolled the ring gear out, envisioning it as a rack gear. To fabricate it, he simply ran a 60° V-bit across a sheet of steel plate, creating 56 parallel grooves with the correct pitch. Wrapping the grooved sheet around a round form created the ring gear while simultaneously closing the angle between teeth enough to match the measured 55° tooth angle in the original. [Petteri] says he soldered the two ends together to form the ring; it looks more like a weld in the photos, but whatever it was, the driver worked well after the old plastic teeth were milled out and the new ring gear was glued in place.
We think this is a really clever way to make gears, which seems like it would work well for both internal and external teeth. There are other ways to do it, of course, but this is one tip we’ll file away for a rainy day.
L’Italia sempre indietro nella Cybersecurity! Ma Purtroppo non è una Novità
Il mercato del lavoro in Italia nel settore della cybersecurity sta vivendo una fase di raffreddamento preoccupante. Secondo una ricerca condotta dal LinkedIn Economic Graph, tra maggio 2021 e maggio 2024 (portato all’attenzione in un post di Stefano Mele),la domanda di esperti in cybersicurezza si è ridotta del 10,4% all’anno.
Questo fa dell’Italia il paese con la maggiore contrazione tra quelli analizzati, con solo la Francia vicina a un calo simile. Paesi come la Germania e il Brasile, al contrario, hanno visto crescere la domanda rispettivamente del 11%.
Questo dato evidenzia una preoccupante mancanza di consapevolezza riguardo all’importanza della cybersecurity in un Paese dove il cybercrime è in forte espansione e la frequenza degli incidenti continua a crescere, specialmente in settori critici come quello sanitario. Nonostante l’incremento degli attacchi, l’Italia sembra sottovalutare la necessità di rafforzare le proprie difese informatiche, esponendo ulteriormente le proprie infrastrutture a gravi rischi.
Mentre altrove si investe in risorse umane per proteggere infrastrutture critiche e dati sensibili, l’Italia sembra non cogliere l’urgenza della situazione. L’Italia è quindi a rischio di rimanere indifesa di fronte alle crescenti minacce informatiche.
Una minaccia informatica che non decresce
Gli attacchi cyber non solo continuano a crescere in numero spostando masse di giovani all’interno del cybercrime, ma stanno diventando anche più mirati e dannosi. In un panorama simile, la riduzione di professionisti qualificati rappresenta un grave rischio.
L’introduzione di tecnologie avanzate come l’Intelligenza Artificiale generativa forse potrà rivoluzionare il mercato del lavoro nella cybersecurity, automatizzando funzioni che richiedendo competenze specializzate. Tuttavia, questo non riduce l’importanza degli esperti di cybersecurity. Anzi, la loro presenza è cruciale a tutti i livelli, dalle strategie di sicurezza di alto livello alle materie tecnico specialistiche. La protezione delle aziende e delle infrastrutture critiche dello Stato dipende in modo crescente da questi professionisti, rendendoli indispensabili per la sicurezza nazionale.
Un trend in costante crescita
L’Italia costantemente viene colpita da minacce informatiche su tutti i fronti. Dagli attacchi ransomware a truffe online, fino ad arrivare ai sofisticati attacchi APT. Un report recente di TrendMicro porta all’attenzione che l’Italia è il paese più colpito dal malware di tutta l’europa e il report Dark Mirror di Red Hot Cyber sul fenomeno del ransomware, il trend risulta sempre in crescita, anche se da verificare l’andamento per il 2024.
Senza considerare l’aumento della minaccia verso il settore sanitario, che in Italia è particolarmente vulnerabile a causa di difese ancora insufficienti. Questo comparto, cruciale per la sicurezza nazionale, richiede interventi urgenti per rafforzare le sue protezioni contro attacchi sempre più sofisticati. La situazione attuale evidenzia la necessità di un impegno significativo per migliorare le infrastrutture di sicurezza, garantendo così una maggiore resilienza del sistema sanitario italiano di fronte alle crescenti minacce informatiche.
Abbiamo chiesto un commento a Massimiliano Brolli, fondatore della community di Red Hot Cyber che ha riportato quanto segue. “Il problema centrale in Italia è la mancanza di consapevolezza che la cybersecurity non è un elemento accessorio, ma un fattore abilitante per il business. Limitarsi a implementare soluzioni a scaffale senza investire nelle persone e nelle competenze necessarie è una strategia perdente. Gli esperti ci sono, ma spesso i migliori professionisti, non trovando un ambiente virtuoso e stimolante, un coerente stipendio cercano opportunità all’estero. Questo crea un circolo vizioso in cui il Paese perde risorse preziose, anche in termini di sicurezza nazionale, rimanendo sempre più esposto a rischi informatici crescenti. Se l’Italia non inizia a valorizzare la cybersecurity come un asset strategico, e non investe nelle persone che possono renderla efficace, continuerà a rimanere indifesa. È essenziale comprendere che la sicurezza informatica non si risolve con soluzioni immediate, ma con un approccio strutturato e virtuoso che coinvolge competenze specialistiche e strategiche a tutti i livelli.”
In definitiva, mentre altri paesi si preparano ad affrontare le sfide future, l’Italia rischia di rimanere indietro, con gravi conseguenze per la sua sicurezza digitale.
Ma questo sembra un ritornello che stiamo ascoltando da diversi anni non è vero?
L'articolo L’Italia sempre indietro nella Cybersecurity! Ma Purtroppo non è una Novità proviene da il blog della sicurezza informatica.
📚 Quali libri state leggendo quest’estate? Quali sono stati i vostri preferiti di quest’anno?
Ministero dell'Istruzione
🌞 Buon Ferragosto dal #MIM! 📚 Quali libri state leggendo quest’estate? Quali sono stati i vostri preferiti di quest’anno?Telegram
Autonomous Boat Plots Lake Beds
Although the types of drones currently dominating headlines tend to be airborne, whether it’s hobbyist quadcopters, autonomous delivery vehicles, or military craft, autonomous vehicles can take nearly any transportation method we can think of. [Clay Builds] has been hard at work on his drone which is actually an autonomous boat, which he uses to map the underwater topography of various lakes. In this video he takes us through the design and build process of this particular vehicle and then demonstrates it in action.
The boat itself takes inspiration from sailing catamarans, which have two hulls of equal size connected above the waterline, allowing for more stability and less drag than a standard single-hulled boat. This is [Clay]’s second autonomous boat, essentially a larger, more powerful version of one we featured before. Like the previous version, the hulls are connected with a solar panel and its support structure, which also provides the boat with electrical power and charges lithium-iron phosphate batteries in the hull. Steering is handled by two rudders with one on each hull, but it also employs differential steering for situations where more precise turning is required. The boat carries a sonar-type device for measuring the water depth, which is housed in a more hydrodynamic 3d-printed enclosure to reduce its drag in the water, and it can follow a waypoint mission using a combination of GPS and compass readings.
Like any project of this sort, there was a lot of testing and design iteration that had to go into this build before it was truly seaworthy. The original steering mechanism was the weak point, with the initial design based on a belt connecting the two rudders that would occasionally skip. But after a bit of testing and ironing out these kinks, the solar boat is on its way to measure the water’s depths. The project’s code as well as some of the data can be found on the project’s GitHub page, and if you’re looking for something more human-sized take a look at this solar-powered kayak instead.
Entangled Photons Maintained Using Existing Fiber Under NYC’s Streets
Entangled photons are an ideal choice for large-scale networks employing quantum encryption or similar, as photons can use fiber-optical cables to transmit them. One issue with using existing commercial fiber-optic lines for this purpose is that these have imperfections which can disrupt photon entanglement. This can be worked around by delaying one member of the pair slightly, but this makes using the pairs harder. Instead, a team at New York-based startup Qunnect used polarization entanglement to successfully transmit and maintain thousands of photons over the course of weeks through a section of existing commercial fiber, as detailed in the recently published paper by [Alexander N. Craddock] et al. in PRX Quantum (with accompanying press release).
The entangled photons were created via spontaneous four-wave mixing in a warm rubidium vapor. This creates a photon with a wavelength of 795 nm and one with 1324 nm. The latter of which is compatible with the fiber network and is thus transmitted over the 34 kilometers. To measure the shift in polarization of the transmitted photos, non-entangled photons with a known polarization were transmitted along with the entangled ones. This then allowed for polarization compensation for the entangled photos by measuring the shift on the single photons. Overall, the team reported an uptime of nearly 100% with about 20,000 entangled photons transmitted per second.
As a proof of concept it shows that existing fiber-optical lines could in the future conceivably be used for quantum computing and encryption without upgrades.
Prova da Friendica
Prova con testo colorato
Carattere Serif
20 pixel
2 pixel
80 pixel
Test: palestra e allenamenti :-) reshared this.
Handsome Sim Racing Button Box Is A Super Easy Build
Sim racing is a lot more complex than playing Need For Speed 3: Hot Pursuit. You need buttons for all kinds of stuff, from headlights to brake balance to traction control. If you want to control all that in an intuitive and realistic manner, you’ll want to build yourself a decent button pad like [Chris Haye] has done. It’s surprisingly easy, too!Very cool.
[Chris] is quite a serious racer, and needed four button boxes. He wanted to do this on the cheap, so he decided to build his first three boxes around the Zero Delay Arcade USB Encoder, a cheap controller board available on eBay for around £7. Arcade buttons were sourced off Amazon to populate the black project boxes which acted as the housings.
His final button pad looks straight out of a GT3 race car, but it’s the simplest of the bunch. It’s literally just a USB numpad with a carbon vinyl wrap applied and some home-printed labels. One suspects the feel isn’t particularly high-quality but the look is top tier. If you’re a streamer that wants to build a hardcore-looking setup, this is a great way to go.
[Chris] estimates that each box took maybe an hour to build, tops. It’s a great example of solution-focused design. He could have gotten out his own microcontroller and done a custom PCB and all that, and the results surely would have been good. But it would have taken far longer! It’s hard to beat the speed of wiring together Amazon arcade buttons with the Arcade USB Encoder’s pre-terminated wire harness. If you’re more interested in sim racing than building button boxes, it’s a great way to do a custom pad fast.
Best of all? [Chris] says he managed to put these all together for £60—quite a feat of bargain engineering. We’ve featured some other builds along these lines before, too—even using vintage aircraft controls! Video after the break.
Disney vuole che la causa per omicidio colposo che coinvolge un medico di LI venga archiviata, citando i termini di Disney+
Per la Disney, il marito della donna morta nel ristorante non può fare causa da un giudice ma da un arbitro perché tempo prim…
Scimmia di Mare reshared this.
La Disney è come la chiesa, possiede acri e acri di terreno, dove ci sono i parchi incluso Disney Spring, la quale sarebbe una piccola cittadina ma in realtà c'è solo un bellissimo centro commerciale all'aperto con ristoranti, negozi, etc... ed alberghi.
In questa area vastissima dove le strade hanno i nomi dei personaggi Disney, la omonima compagnia è esentata dal pagare imposte immobiliari.
Ci ha provato Ron De Santis, in una spinta omofonica, a fargli pagare le tasse. Ma la Disney ha minacciato di chiudere tende e baracche e a spostarsi altrove, mentre il GOP ha completamente silurato De Santis, perché quando mai i Repubblicani hanno chiesto di fare pagare le tasse a qualcuno? Ancor meno ad una compagnia profittevole come la Disney?
Il povero Ron ne ha pagato le conseguenze, da sfidante di Trump per le elezioni federali è stato completamente eclissato, non si vede e non si sente più.
In sostanza la Disney è intoccabile come il Vaticano in Italia...
Informa Pirata likes this.
Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni
Art.612-bis c.p. : Salvo che il fatto costituisca più grave reato, è punito con la reclusione da sei mesi a cinque anni chiunque, con condotte reiterate, minaccia o molesta taluno in modo da cagionare un perdurante e grave stato di ansia o di paura ovvero da ingenerare un fondato timore per l’incolumità propria odi un prossimo congiunto o di persona al medesimo legata da relazione affettiva ovvero da costringere lo stesso ad alterare le proprie abitudini di vita.
La pena è aumentata se il fatto è commesso dal coniuge, anche separato o divorziato, o da persona che è o è stata legata da relazione alla persona offesa ovvero se il fatto è commesso attraverso strumenti informatici o telematici.
La pena è aumentata fino alla metà se il fatto è commesso a danno di un minore, di una donna in stato di gravidanza o di una persona con disabilità di cui all’articolo 3 della legge 5 febbraio 1992, n.104, ovvero con armi o da persona travisata.
Il delitto è punito a querela della persona offesa. Il termine per la proposizione della querela è di sei mesi. La remissione della querela può essere solo processuale. La querela è comunque irrevocabile se il fatto è stato commesso mediante minacce reiterate nei modi di cui all’art.612, secondo comma. Si procede tuttavia d’ufficio se il fatto è stato commesso nei confronti di un minore o di una persona con disabilità di cui all’art.3 della legge 5 febbraio 1992, n.104, nonché quando il fatto è connesso con un altro delitto per il quale si deve procedere d’ufficio.
Il contenuto della norma
L’ articolo 612-bis sanziona coloro che, con condotte ripetute, minacciano o molestano un individuo in modo tale da causare uno stato di ansia o paura prolungato e grave, o inducano un timore fondato per la propria incolumità, quella di un parente stretto o di una persona legata da una relazione affettiva. In aggiunta, punisce chi costringe la vittima a modificare le proprie abitudini di vita. Con il secondo comma, si prevede un aumento della pena nel caso in cui l’azione sia stata compiuta da un coniuge legalmente separato o divorziato o da una persona precedentemente legata da una relazione affettiva con la vittima.
Successivamente, il legislatore ha ampliato il campo di azione considerando la possibilità di atti persecutori tramite mezzi digitali . In pratica, è stata aggiunta alla disposizione esistente la figura del cosiddetto “cyberstalking,” cioè comportamenti persecutori compiuti attraverso l’utilizzo della tecnologia.
Cosa dice la giurisprudenza
Per quanto concerne specificatamente gli atti persecutori realizzati attraverso mezzi digitali la giurisprudenza ha statuito come segue.
Costituisce atto persecutorio ai sensi dell’art. 612 –bis cod. pen. la creazione di falsi profili Facebook e account internet falsi riconducibili alla vittima di stalking qualora i contenuti postati e l’uso di detti profili si rivelino idonei a realizzare molestie reiterate. Nel sancire il principio ivi descritto, la Corte rivede e perfeziona un orientamento da tempo consolidato in base al quale non può dirsi stalking la semplice creazione di un profilo social riconducibile alla vittima, aprendo alla possibilità che simile comportamento si traduca in atto persecutorio laddove le modalità di utilizzo dei profili si connotino per particolare offensività, es. veicolando messaggi diffamatori e immagini offensive,( Cass. , Sez.V, sent. n. 25533/23).
Integra il reato di atti persecutori ex art. 612-bis c.p., la pubblicazione ripetuta su Facebook della fotografia dell’ex compagna, valutata unitamente alle condotte persecutorie commesse negli anni precedenti, tra cui i contatti ripetuti via mail e su Facebook anche con falsi profili, poiché presenta un’evidente natura molesta, dato che tale pubblicazione, anche in ragione della sua notevole capacità diffusiva, contribuisce a creare un clima idoneo a compromettere la serenità e la libertà psichica della persona offesa..( Cass., Sez. V,sent. n. 10680/22. In senso conforme: Cass. , Sez. V, sent.n 1813/22).
Integra il reato di atti persecutori ex art. 612-bis c.p. nei confronti della moglie, la condotta di colui che invia svariati messaggi scritti e vocali, di minacce ed invettive indirizzati al cellulare del figlio della coppia, poiché tale comportamento è certamente idoneo a raggiungere la moglie e a causare nella stessa un grave e perdurante stato di ansia o di paura ( Cass. , Sez. V , sent. n. 19531/22) .
Il comportamento della persona offesa consistente nel bloccare l’utenza telefonica del persecutore, per poi successivamente sbloccarla, ridando così all’agente possibilità di inviare messaggi non graditi, è irrilevante ai fini dell’interruzione dell’abitualità del reato e della continuità delle condotte molestatrici, laddove queste, complessivamente valutate, risultino idonee a cagionare uno degli eventi alternativi previsti dalla fattispecie incriminatrice degli atti persecutori (Cass., Sez. V, sent. n.44628/21).
Interessante anche altra pronuncia relativa ad un ex che per vendicarsi del fatto che l’amante aveva rivelato della relazione alla moglie aveva aperto un profilo fb dedicato a postare foto , video e commenti con riferimenti alla sua ex amante. In questo caso si riconosce la sussistenza del reato, considerandosi irrilevante il fatto che la donna potesse non conoscere di questi contenuti, non accedendo a tale profilo, rilevando comunque l’attitudine dannosa dal fatto che comunque sono stati provati stato di ansia e mutamento abitudini di vita della vittima (Cass., Sez. V, sent.n.57764/17).
E’stato considerato stalking la condotta dell’ex fidanzato che creava profili falsi a nome della vittima su social network frequentati da soggetti in cerca di esperienze, i quali la contattavano credendola disponibile per i propri interessi. La Corte di Cassazione ha ritenuto che la condotta sopra citata, insieme ai ripetuti episodi di minacce, persecuzioni e atti di violenza nei confronti della parte offesa integrasse senza dubbio il reato di stalking (Cass., Sez.Fer., sent. n.36894/15).
L'articolo Digital Crime: Alla scoperta del Cyberstalking tra Pene e Sanzioni proviene da il blog della sicurezza informatica.
Handheld Oscilloscope Meter Reviewed
We live in a time where there’s virtually no excuse not to have some kind of oscilloscope. As [IMSAI Guy] shows in a recent video, for what you might expect to pay for a decent meter, you can now get one that includes a scope. There are several options out there but it is hard to know how much to spend to get the best possible product. The Zoyi ZT-702S that he looks at costs under $80. But is it worth it?
Scopes that connect to your PC are often very inexpensive. You can also find little toy scopes that use a microcontroller and a little LCD screen. Even though the specs on these are usually appalling, they will still let you visualize what’s happening in a circuit. Sure, you want an expensive bench scope with lots of channels sometimes, but often, you just need to see a signal in broad strokes. Having a scope and a meter together is very handy.
The little meter claims 10 MHz bandwidth and 48 megasamples per second in scope mode. The meter claims true RMS and 9999 counts. The internal battery charges from USB-C. As you might expect, the meter portion works well enough for a basic meter. The scope reacts well up to 5 MHz. It isn’t necessarily the best scope in the world, but for $80 it seemed quite adequate. The probe compensation wasn’t able to quite make a square wave square, but you still got the idea.
As commenters on the video pointed out, there is a newer model that has two channels (at a slightly higher price tag). They also point out that there are dozens of similar devices at different price points, and everyone has their favorite.
If you have hobby-level cash, we’d suggest a higher-end scope meter like an OWON or Hantek since the professional brands are still very expensive. We wonder what the designer of 1983’s Pocket-O-Scope would think of these modern devices.
Informa Pirata
Unknown parent • •@Valentino Spataro a Valenti', lassamo perde... Parlamo der Feragosto, sennò me 'ncazzo 🤬