Reverse-Engineering the AMD Secure Processor Inside the CPU
On an x86 system the BIOS is the first part of the system to become active along with the basic CPU core(s) functionality, or so things used to be until Intel introduced its Management Engine (IME) and AMD its AMD Secure Processor (AMD-SP). These are low-level, trusted execution environments, which in the case of AMD-SP involves a Cortex-A5 ARM processor that together with the Cryptographic Co-Processor (CCP) block in the CPU perform basic initialization functions that would previously have been associated with the (UEFI) BIOS like DRAM initialization, but also loading of encrypted (AGESA) firmware from external SPI Flash ROM. Only once the AMD-SP environment has run through all the initialization steps will the x86 cores be allowed to start up.
In a detailed teardown by [Specter] over at the Dayzerosec blog the AMD-SP’s elements, the used memory map and integration into the rest of the CPU die are detailed, with a follow-up article covering the workings of the CCP. The latter is used both by the AMD-SP as well as being part of the cryptography hardware acceleration ISA offered to the OS. Where security researchers are interested in the AMD-SP (and IME) is due to the fascinating attack vectors, with the IME having been the most targeted, but AMD-SP having its own vulnerabilities, including in related modules, such as an injection attack against AMD’s Secure Encrypted Virtualization (SEV).
Although both AMD and Intel are rather proud of how these bootstrapping systems enable TPM, secure virtualization and so on, their added complexity and presence invisible to the operating system clearly come with some serious trade-offs. With neither company willing to allow a security audit, it seems it’s up to security researchers to do so forcefully.
La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso
Un’operazione della Polizia Postale italiana ha portato all’arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla Costiera Amalfitana.
La banda, composta da due uomini e due donne, è accusata di aver sottratto 14 milioni di dollari attraverso crimini informatici legati alle criptovalute. Il loro stile di vita opulento, tra jet privati e ville esclusive, ha lasciato tracce che hanno facilitato l’arresto.
Gli uomini sono ora in carcere, mentre le donne sono indagate a piede libero.
Il tutto è avvenuto il 7 agosto, quando quattro volanti della Polizia hanno circondato la villa in Via Mola, a Furore.
L’operazione è stata pianificata nei minimi dettagli dalla Polizia Postale italiana che ha colpito con successo la “Banda del Bitcoin“, dei criminali internazionali che, secondo le indagini hanno accumulato una fortuna in criptovaluta.
La banda si spostava tra alcune delle località più esclusive d’Italia utilizzando jet privati e noleggiando auto di lusso. Tra le destinazioni toccate durante la loro fuga figurano la Sardegna, l’Isola d’Elba e infine la Costiera Amalfitana, dove sono stati catturati.
Le due donne coinvolte, di nazionalità libanese e russa, sono state indagate a piede libero dopo l’operazione della Polizia Postale.
L'articolo La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina
Questa settimana, milioni di utenti Windows hanno dovuto affrontare un nuovo problema.
Microsoft ha rilasciato un altro pacchetto di aggiornamento Patch Tuesday che ha identificato cinque pericolose vulnerabilità zero-day che vengono attivamente sfruttate dagli aggressori. Queste vulnerabilità sono state rapidamente elencate come vulnerabilità note, evidenziandone la gravità.
Ma ancor prima che tutti avessero il tempo di installare gli aggiornamenti, i ricercatori di Check Point Research hanno segnalato la comparsa di una nuova versione del malware Phmedrone Stealer. Questo virus attacca attivamente i computer che eseguono una versione non supportata di Windows, rubando criptovaluta agli utenti.
L’azienda ha definito una soluzione che blocca l’installazione di Windows 11 su dispositivi con hardware non conforme. Questo metodo, in uso da oltre 10 mesi, ha consentito agli utenti di aggirare i controlli di compatibilità hardware, rendendo possibile l’aggiornamento a un nuovo sistema operativo senza la necessità di acquistare nuovo hardware.
Questa decisione di Microsoft potrebbe indicare che l’azienda intende mantenere severi requisiti hardware, nonostante l’insoddisfazione degli utenti e la lentezza della migrazione a Windows 11. Si ricorda che il supporto per Windows 10 terminerà tra un anno, e per molti utenti questo sarà un problema serio.
Attualmente Windows 11 è installato su meno di un terzo di tutti i dispositivi che eseguono il sistema operativo Microsoft. Milioni di utenti continuano a utilizzare Windows 10 e una parte significativa di loro non sarà in grado di eseguire l’aggiornamento a Windows 11 senza acquistare un nuovo computer. Ciò provoca insoddisfazione tra coloro che ritengono non necessario modificare hardware ben funzionante solo per passare a una nuova versione del sistema operativo. Inoltre, la fine del supporto per Windows 10 potrebbe portare a un aumento significativo dei rifiutielettronici poiché i dispositivi obsoleti diventano inutilizzabili.
Pertanto, anche se una delle soluzioni alternative a Windows 11 è stata risolta, la sfida principale rimane la fine del supporto per Windows 10. Se una parte significativa di utenti non può permettersi l’aggiornamento o sceglie di non aggiornarlo, ciò rappresenterà un serio rischio per la sicurezza di milioni di persone e computer in tutto il mondo.
L'articolo Microsoft blocca il Bypass per l’aggiornamento a Windows 11. L’EoL di Windows 10 è vicina proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
giornalismolibero.com/perche-l…
Come Piracy Shield, la piattaforma nazionale antipirateria, si prepara al nuovo campionato
Agcom ha avviato lo sblocco di alcuni siti oscurati dopo il via libera di tv e Lega Serie A.
noticiaslatam.lat/20240817/el-…
Categorizing Steel
In the movie Conan the Barbarian, we hear a great deal about “the riddle of steel.” We are never told exactly what that riddle is, but in modern times, it might be: What’s the difference between 4150 and 1020 steel? If you’ve been around a machine shop, you’ve probably heard the AISI/SAE numbers, but if you didn’t know what they mean, [Jason Lonon] can help. The video below covers what the grade numbers mean in detail.
The four digits are actually two separate two-digit numbers. Sometimes, there will be five digits, in which case it is a two-digit number followed by a three-digit number. The first two digits tell you the actual type of steel. For example, 10 is ordinary steel, while 41 is chromium molybdenum steel. The last two or three digits indicate how much carbon is in the steel. If that number is, say, 40, then the steel contains approximately 0.40% carbon.
A common example of a five-digit code is 52100 steel. That’s ball bearing steel, and it has 1% carbon. You’ll notice that of the first two digits, the first digit changes when the main alloying element changes. That is, 2000-series steel uses nickel while 7000-series uses tungsten.
Tool steel has a different system, with a letter indicating the type of steel and a number indicating its alloy properties. Tool steel can be quenched in oil, air, or water. It can also be hot or cold drawn, and the letters will tell you how the steel was made. As you might expect, each type has different properties, which you may care about in your application.
For example, type W — water-hardened — isn’t used much today because it warps and cracks more often than steel produced with oil quenching.
If you want a list of steel grades, Wikipedia is your friend. You’ll see there are a variety of letters you can throw in to indicate hardness, and things like boron or lead added to the alloy, but these aren’t very common. Stainless steel also has a coding system that the video doesn’t cover, but you can find more information on the Wikipedia page.
If you want to work with steel, you’ll need heat. Next time you use tungsten steel, marvel at the fact that the Earth’s crust has about 1.25 parts per million of the rare element. Yet the world produces more than 100,000 tonnes of it a year.
Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici
L’industria dei videogiochi, una delle più influenti del mondo moderno, si trova ad affrontare un aumento senza precedenti delle minacce informatiche. Secondo un nuovo rapporto della ricercatrice di sicurezza informatica di Akamai Tricia Howard, gli attacchi a livello di applicazione (Layer 7 DDoS) sono aumentati del 94% nell’ultimo anno.
Sicurezza informatica nel settore dei giochi Statistiche chiave:
- Gli attacchi DDoS Layer 7 crescono del 94% anno su anno
- Oltre 25 miliardi di attacchi al mese (4 su 18 mesi)
- Gli attacchi alle applicazioni web crescono del 94% dal 2023 al 2024
Minacce uniche:
- “Minacce interne” da parte dei giocatori e della rete
- “Trouble maker” attaccano gli streamer
- Diffusione di malware attraverso le chat di gioco Richieste record di bot (gennaio 2024): 147 miliardi
Crescenti minaccie in evoluzione
L’ndustria dei giochi si trova ad affrontare crescenti minacce informatiche. È necessario rafforzare le misure di sicurezza sia da parte degli sviluppatori che da parte dei giocatori.
Tra gennaio 2023 e giugno 2024, Akamai ha registrato oltre 25 miliardi di attacchi in quattro dei 18 mesi. Ciò evidenzia le vulnerabilità uniche del settore dei giochi, dove le minacce informatiche possono provenire sia dai giocatori che dagli sviluppatori.
L’industria dei giochi ha una posizione unica nella sicurezza informatica. I giocatori hanno un elevato livello di consapevolezza tecnica, il che crea ulteriori rischi sia per loro che per gli sviluppatori. In questo ambiente, la “minaccia interna” può provenire sia dalla rete che dal gioco stesso.
Uno degli aspetti caratteristici delle minacce nel settore dei giochi è l’attività dei cosiddetti “piantagrane”. Possono attaccare gli streamer o sfruttare la fiducia dei giocatori per diffondere malware attraverso le chat di gioco.
Statistiche sugli attacchi
Negli ultimi 18 mesi si è assistito a un aumento significativo degli attacchi ai sistemi di gioco online. Il numero degli attacchi DDoS Layer 7, ad esempio, è aumentato del 94% rispetto all’anno precedente. Quattro mesi (giugno, agosto e dicembre 2023, nonché maggio 2024) hanno stabilito un record per il numero di tali attacchi, superando i 25 miliardi al mese.
La regione Asia Pacifico e Giappone (APJ) è stata al primo posto in termini di attacchi, con 186 miliardi di attacchi durante il periodo.
I bot e la loro influenza
Anche le richieste di bot hanno registrato un aumento significativo, soprattutto nei mesi di gennaio e giugno, a causa di importanti sconti estivi e invernali di Steam. Nel gennaio 2024 è stata registrata la cifra record di 147 miliardi di richieste di bot.
Minacce alle applicazioni web
Il numero di attacchi alle applicazioni web è aumentato del 94% dal primo trimestre del 2023 al primo trimestre del 2024. Ad attirare particolarmente l’attenzione sono gli attacchi ai web firewall (WAF), che nel giugno 2024 hanno registrato un aumento del 504% rispetto allo scorso anno. Tra gli attacchi web tradizionali, l’SQL injection (SQLi) è diventato il più comune, con oltre 700 milioni di attacchi durante questo periodo.
Conclusione
L’industria dei giochi continua a crescere e svilupparsi, attirando sia utenti comuni che aggressori. A questo proposito, le società di sviluppo e gli stessi attori devono prestare maggiore attenzione alle questioni di sicurezza informatica per proteggere i propri dati e risorse nel mondo digitale.
Il settore dei videogiochi rimane sotto esame sia da parte dei criminali informatici che degli esperti di sicurezza, e il suo futuro dipende dalla sua capacità di adattarsi a nuove minacce e sfide.
L'articolo Akamai: l’Industria dei Videogiochi è Sotto Attacco. Aumento del 94% degli Attacchi Informatici proviene da il blog della sicurezza informatica.
Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America
securitylab.lat/news/551218.ph…Il Ministero della Giustizia neozelandese ha firmato un ordine per l’estradizione negli Stati Uniti di Kim Dotcom, il fondatore dell’ormai defunto servizio di file hosting Megaupload. La decisione del dipartimento potrebbe porre fine a una battaglia legale durata anni, iniziata nel 2012 dopo un raid nella villa di Dotcom in Nuova Zelanda e la chiusura del servizio.
Kim Dotcom, di origine tedesca , si batte contro l’estradizione negli Stati Uniti dal 2012 , sostenendo di non essere responsabile delle violazioni del copyright commesse dagli utenti del suo sito. Megaupload, un sito che consentiva agli utenti di caricare contenuti e condividere collegamenti per il download, è stato oggetto di accuse di violazione del copyright, riciclaggio di denaro e racket.
La Corte Suprema della Nuova Zelanda ha approvato per la prima volta l’estradizione di Dotcom nel 2017 e nel 2018 la corte d’appello ha confermato la decisione. Nel 2020, la Corte Suprema ha riaffermato la possibilità di estradizione ma ha lasciato aperta la possibilità di un ulteriore riesame.
Ora il Ministero della Giustizia ha firmato un ordine definitivo di estradizione negli Stati Uniti per il processo. Come è tipico in questi casi, a Dotcom viene concesso un breve periodo di tempo per impugnare la decisione. Se giudicata colpevole, Dotcom rischia 55 anni di carcere.
The US debt and money printing system is collapsing. The West is heading into an economic wasteland. The Middle East is on fire. Russia dominates Ukraine and NATO. BRICS is ending US hegemony and the fake ‘rules-based order’. US puppets are failing everywhere. Genocide,…
— Kim Dotcom (@KimDotcom) August 13, 2024
Kim Dotcom si è rivolto ai social media per esprimere la sua insoddisfazione, definendo la Nuova Zelanda “un’obbediente colonia americana” che ha deciso di consegnare Dotcom agli Stati Uniti per “utenti che caricano su Megaupload senza permesso“. Dotcom ha anche aggiunto che i titolari dei diritti d’autore “potrebbero rimuovere immediatamente e senza richiesta direttamente i contenuti dalla piattaforma”.
Oltre alla violazione del copyright, Dotcom deve affrontare anche accuse più gravi di riciclaggio di denaro e racket. Le autorità americane sostengono che le azioni di Dotcom e del suo team hanno causato danni agli studi cinematografici e alle case discografiche per oltre 500 milioni di dollari, e Megaupload ne ha guadagnato più di 175 milioni di dollari.
Il sito Megaupload, formalmente con sede a Hong Kong fino al 2012, è stato chiuso per decisione delle autorità statunitensi. Tuttavia, nel 2013 il servizio è stato ripreso con il nuovo nome Mega, con un dominio in Nuova Zelanda. Dotcom non è più associato alla società dal 2015. Mega è ora posizionato come servizio di privacy online ed è gestito dal neozelandese Shane Te Poe (Shane Phillips).
Insieme a Dotcom, nel 2012 sono stati arrestati ad Auckland altri tre top manager di Megaupload, due dei quali hanno stretto un accordo con le autorità e sono stati condannati al carcere in Nuova Zelanda nel 2023, evitando l’estradizione, e il terzo manager è morto in Nuova Zelanda nel 2022.
L'articolo Il fondatore di Megaupload Kim Dotcom sarà processato negli Stati Uniti D’America proviene da il blog della sicurezza informatica.
L'UE STA MANDANDO IN BANCAROTTA LA FRANCIA SU ORDINE DI WASHINGTON, RIEMPIENDO LE TASCHE DELLE CORPORAZIONI MILITARI USA
Florian Philippot, leader del partito dei Patrioti francesi, lancia l'allarme:
L'UE, agendo nell'interesse degli Stati Uniti, sta di fatto derubando la Francia per finanziare la militarizzazione della Polonia con armi americane.
▪️Philippot è indignato per il fatto che Varsavia abbia usato i soldi di Parigi, che è uno dei principali donatori dell'UE, per acquistare 96 elicotteri americani. In questo modo, Washington non solo alimenta il conflitto in Ucraina, ma ne trae anche profitto, costringendo gli europei a svuotarsi le tasche per acquistare attrezzature militari americane.
“Ecco il vero volto dell'UE: mandarci in bancarotta per acquistare prodotti americani e continuare la guerra contro la Russia. È necessario uscire da questo inferno”.
ha dichiarato Philippot
Simple 3D-Printed Table Loom for Complex Weavings
The loom has been a transformative invention throughout history, shaping the textile industry from simple hand looms to complex, fully automated machines. Now, thanks to advancements in 3D printing, this age-old craft is being revitalized by modern makers. One such creator, [Fraens], has recently designed a unique 3D-printed table loom with eight shafts, offering a simpler yet innovative approach to weaving. This project is a fresh take on traditional looms, blending centuries of design knowledge with contemporary technology.
[Fraens], a longtime enthusiast of looms, has spent considerable time studying the countless designs that have evolved over more than 200 years. Drawing inspiration from these, he has crafted a more accessible version—a table loom that can be operated using levers to control the warp threads. Unlike larger, more complex looms, this 3D-printed model allows users to experiment with various weaving patterns easily, using different colors and sequences to create beautiful, intricate designs. [Fraens] provides guidance on how to adapt patterns meant for larger looms to this compact, lever-operated version on his website and in a detailed video tutorial.
This project is perfect for anyone interested in weaving or DIY technology. [Fraens]’ 3D-printed loom offers a new way to explore textile creation, making it both approachable and rewarding. To see this innovative loom in action and learn how to build your own, check out the video below.
Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting
Il gruppo di cybercriminali noto come CiphBit ha rivendicato un attacco informatico ai danni di Keios Development Consulting, società di consulenza multidisciplinare che fornisce servizi di pianificazione, progettazione e assistenza tecnica nei settori dello sviluppo urbano.
L’attacco è stato rivendicato sul Data Leak Site (DLS) di Ciphbit, che ha affermato di aver violato i sistemi di Keios Development Consulting, minacciando di rendere pubblici i dati rubati entro 2-3 giorni.
L’attacco a Keios Development Consulting
La gang di ransomware ha rilasciato poche informazioni sull’attacco, non specificando né la tipologia né la quantità dei dati esfiltrati. Si sono limitati a impostare un conto alla rovescia per la pubblicazione e la diffusione dei dati sottratti.
La Situazione Attuale
Ad oggi, Keios Development Consulting non ha rilasciato dichiarazioni ufficiali riguardo all’attacco. Questa assenza di risposta lascia molte questioni in sospeso riguardo alla portata della violazione e alle misure adottate per mitigare i danni. Senza un comunicato stampa o una conferma ufficiale, le informazioni disponibili devono essere considerate come “fonti di intelligence” piuttosto che come conferme definitive della fuga di dati.
Vi invitiamo a rimanere aggiornati per ulteriori sviluppi su questa vicenda, mentre attendiamo una comunicazione ufficiale da parte di Keios Development Consulting in merito all’entità dell’attacco e alle misure di risposta adottate. È presumibile che l’agenzia rilascerà ulteriori comunicazioni in futuro per chiarire la situazione. La trasparenza e la chiarezza nella gestione della crisi saranno essenziali per comprendere appieno le implicazioni dell’attacco e le strategie di risposta messe in atto.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
L'articolo Ciphbit colpisce ancora! Rivendicato un cyberattacco all’italiana Keios Development Consulting proviene da il blog della sicurezza informatica.
🔁 La Francia vuole usare la pubblicità mirata come strumento di intelligence offensiva? feddit.it/post/10197719 Il nuovo post di cybersecu...
La Francia vuole usare la pubblicità mirata come strumento di intelligence offensiva?
feddit.it/post/10197719
Il nuovo post di cybersecurity è su feddit.
Informa Pirata: informazione e notizie
La Francia vuole usare la pubblicità mirata come strumento di intelligence offensiva? https://feddit.it/post/10197719 Il nuovo post di cybersecurity è su feddit.Telegram
La Francia vuole usare la pubblicità mirata come strumento di intelligence offensiva?
@Informatica (Italy e non Italy 😁)
Il governo francese sta valutando come l'Advertising Intelligence, ovvero l'utilizzo di pubblicità mirata come strumento di intelligence offensiva, possa essere integrato nelle operazioni di sorveglianza e sicurezza. L'articolo di
reshared this
Retrotechtacular: Powerline Sagging and Stringing in the 1950s
While high-voltage transmission lines are probably the most visible components of the electrical grid, they’re certainly among the least appreciated. They go largely unnoticed by the general public — quick, name the power line closest to you right now — at least until a new one is proposed, causing the NIMBYs and BANANAs to come out in force. To add insult to injury, those who do notice the megastructures that make modern life possible rarely take a moment to appreciate the engineering that goes into stringing up hundreds of miles of cable and making sure it stays up.
Not so the Bonneville Power Administration, the New Deal-era federal agency formed to exploit the hydroelectric abundance of the Pacific Northwest of the United States, which produced this 1950 gem detailing the stringing and sagging of power lines. Unsurprisingly, the many projects needed to wire together the often remote dams to the widely distributed population centers in an area that was only just starting to see growth began in the BPA’s offices, where teams of engineers hunched over desks worked out the best routes. Paper, pencil, and slide rules were the tools of the trade, along with an interesting gadget called a conductor sag template, a hardware implementation of the catenary equation that allowed the “sagger” to determine the height of each tower. The conductors, either steel-cored aluminum or pure copper, were also meticulously selected based on tensile strength, expected wind and ice loading, and the electrical load the line was expected to carry.
Once the engineers had their say, the hard work of physically stringing the wires began out in the field. One suspects that the work today is much the same as it was almost eighty years ago, save for much more stringent health and safety regulations. The prowess needed to transfer the wires from lifting sheaves to the insulators is something to behold, and the courage required to work from ladders hanging from wires at certain death heights is something to behold. But to our mind, the real heroes were the logistics fellows, who determined how much wire was needed for each span and exactly where to stage the reels. It’s worth sparing a moment’s thought for the daring photographer who captured all this action, likely with little more than a leather belt and hemp rope for safety.
di Laura Tussi
Le realtà ecopacifiste si oppongono con il presidio davanti alla base NATO di Solbiate Olona per demolire il mito della forza e della militarizzazione e della deterrenza nucleare, della base dell’Alleanza Atlantica che vuole abbattere i Russi e le forze considerate terroristiche, secondo la perversa logica NATO
Come apprendiamo dall’Agenzia Ansa, l’Italia, con il suo Comando NATO di Rapida Operatività (Nrdc-Ita) e multinazionale con sede operativa a Solbiate Olona (VA), è il quartier generale della nuova forza di reazione della NATO. Il nuovo assetto operativo vedrà crescere il numero di soldati, che arriveranno a 300 mila unità, oltre a mezzi e tecnologie. Come si evince dallo studio dell’Osservatorio contro la militarizzazione delle scuole e delle università di Varese.
L’Italia accresce ulteriormente il proprio impegno in campo bellico, diventando la sede della nuova forza di reazione rapida dell’Alleanza Atlantica in contrasto con i nostri alti ideali di pace e solidarietà e accoglienza
L’inaugurazione del nuovo strumento NATO si è svolta lunedì primo luglio 2024 nella base di Solbiate Olona, in provincia di Varese, dove hanno sede le forze NATO italiane a dispiegamento rapido. Sarà proprio questa la sede provvisoria della NATO, fino a che non verranno realizzate strutture permanenti specificamente dedicate ad essa.
La Nato si è già riunita nei summit di Madrid, Vilnius e Washington dove ha anche approntato l’installazione degli euromissili ipersonici in Germania entro il 2026. Altro passo verso l’escalation militare e la conflagrazione nucleare e il conseguente annientamento della vita sulla terra
Lo scopo della nuova Forza NATO, la cui creazione è stata annunciata al termine del summit di Vilnius del 2023, è quella di “produrre effetti con un preavviso più breve di quanto sia stato possibile in precedenza”, aumentando così la capacità operativa dell’Alleanza.
Per protestare tutto il nostro dissenso di ecopacifisti in contrasto al sistema di guerra criminogeno della NATO, si è svolta domenica 28 Luglio una manifestazione con presidio davanti alla base NATO Solbiate Olona
Quartier generale Nato: Solbiate Olona dice no. Un presidio innanzi alla base Nato di Solbiate Olona, domenica 28 luglio 2024 dalle 15 alle 17, è la risposta della popolazione locale alla scelta di collocare nella base stessa il quartier generale della nuova forza di reazione della Nato: l’Arf (Allied Reaction Force). Oltre alla questione etica relativa alla militarizzazione del territorio, infatti, emerge la preoccupazione per l’incolumità della popolazione, in vista di un’escalation bellica che negli ultimi anni sembra essere ricercata con sempre maggiore insistenza. “Dal nostro punto di vista la Nato non è un’alleanza di difesa, ma aggressiva.”, specifica il manifestante Elio Pagani, presidente di “Abbasso la Guerra OdV Venegono”: “Noi siamo per il suo scioglimento”. Il numero dei presenti è andato aumentando nelle ore seguenti, stabilizzandosi su un totale di circa cinquanta persone e poi aumentando fino a oltre un centinaio tra i membri di associazioni come “Assemblea Popolare di Busto Arsizio” e “Osservatorio Contro la Militarizzazione delle Scuole e delle Università Varese”. Non manca chi è venuto da più lontano, come Beppe Corioni, arrivato da Brescia in rappresentanza del “Centro Sociale 28 Maggio Rovato” e “Donne e Uomini Contro la Guerra Brescia”. E altre realtà.
Questa è la logica perversa delle nuove forze NATO dispiegate a Solbiate Olona un paese della provincia di Varese in Lombardia
Il fine esplicito della nuova Forza multinazionale è quello di concentrarsi sul contrasto alle ‘principali minacce’ contemporanee, poste ”dalla Russia e dai principali gruppi terroristici”, secondo quanto sostengono i generali e i comandanti in capo delle forze NATO, permettendo di “rafforzare la deterrenza in pace o in crisi” e di “creare un dilemma strategico per gli avversari”.
La nuova Alleanza mette diabolicamente in campo un assetto militare multiforze che oltre a essere dannoso, è criminale nei confronti di tutti noi cittadini non solo delle vicinanze, ma dell’intero assetto terrestre e villaggio globale
L’Alleanza permette, in caso di necessità, di coordinare una risposta multiforze da parte di altri componenti dell’Alleanza in tempi estremamente rapidi, mettendole a disposizione del Comandante supremo delle forze NATO, massima autorità dell’Alleanza. Le missioni che questa unità può svolgere sono molteplici e vanno dalla “riserva strategica dispiegabile in caso di crisi” alla “dissuasione dell’escalation verticale o orizzontale”, passando per la “risposta a crisi legate a situazioni emergenti”.
Tutti mezzi e misure di attacco e di offensiva che noi ecopacifisti non possiamo tollerare e ammettere e permettere
Si è svolta lunedì 1 luglio 2024, alla base Nato di Solbiate Olona, sede operativa di Nrdc-Ita, la cerimonia che ha sancito l’assunzione per i prossimi tre anni del ruolo di guida dell’Arf per il Comando Nato di Solbiate Olona, comandato dal generale di corpo d’armata. Il passaggio di consegne è avvenuto alla presenza della massima autorità militare dell’Alleanza in Europa e del Capo di Stato Maggiore dell’Esercito, il generale di corpo d’armata.
Come ecopacifisti non ammettiamo il dispiegamento di forze militari per la costituzione di un nuovo Quartier generale. Sono manovre criminali inammissibili in un paese come l’Italia la cui Costituzione “ripudia la guerra”
Secondo i poteri forti e i comandanti in capo e i generali NATO, questo nuovo ruolo rafforzerà anche le relazioni già stabilite dal Comando NATO di Solbiate Olona, consentendogli di collaborare con nuovi partner e alleati militari per condividere competenze ed esperienze, dimostrando nel contempo i migliori principi di coesione e legittimità. Secondo la logica perversa del potere.
Il nuovo assetto operativo militare vedrà crescere il numero di soldati, che arriveranno a 300 mila unità, oltre a mezzi e tecnologie, ordine che la NATO ha imposto a seguito dell’intervento della Russia in Ucraina
Tra i partecipanti all’inaugurazione gli studenti dell’Istituto Falcone, noto per promuovere attività di PCTO (alternanza scuola lavoro) presso la base NATO, e sempre in prima fila quando si tratta di aprire le porte ai militari o di garantire la presenza degli alunni alla base NATO.
Il mondo della scuola e dell’infanzia viene sempre più coinvolto in queste disposizioni militari e esercitazioni guerresche, quando i bambini soprattutto hanno diritto alla pace e alla felicità nel nostro Paese e in tutto il mondo
In questa occasione sono stati coinvolti anche i bambini delle scuole materne, come la Scuola Materna paritaria di Fagnano Olona, dove “gli scoiattoli” sono stati accompagnati alla Base NATO di Solbiate Olona, e i bambini «hanno potuto esplorare i luoghi in cui i militari si addestrano e lavorano; hanno conosciuto i mezzi militari usati nelle missioni, le fasi di una missione seguendo con curiosità e attenzione», come si leggeva sulla loro pagina fb in un post rimosso dopo le rimostranze ricevute. Inoltre pochi giorni prima, sempre con un post pubblicato sulla loro pagina fb, comunicano che poiché «Il mondo militare affascina da sempre i bambini. Abbiamo trasformato la nostra scuola in una base per l’addestramento militare, la battaglia in trincea e un ospedale da campo con le migliori infermiere».
Quanto avviene non è casuale ma sostenuto da protocolli d’intesa firmati da rappresentanti dell’Esercito con il Ministero dell’Istruzione, gli Uffici Scolastici Regionali e Provinciali e le singole scuole.
Le scuole si trasformano sempre di più in caserme e le caserme entrano sempre di più nelle nostre scuole
Dobbiamo cercare di fermare questo processo di militarizzazione, iniziato almeno una ventina di anni fa non solo nella provincia di Varese ma in tutta Italia, deriva ignorata da gran parte delle persone e spesso anche dagli stessi docenti.
Un presidio per contrastare la base Nato Solbiate Olona: i perché e i retroscena
di Laura Tussi Le realtà ecopacifiste si oppongono con il presidio davanti alla base NATO di Solbiate Olona per demolire il mito della forzaRifondazione Comunista
like this
reshared this
Raid aerei israeliani uccidono 10 libanesi. A Gaza sterminata famiglia palestinese: 18 morti
@Notizie dall'Italia e dal mondo
Colpita in pieno dalle bombe una abitazione a Zawaida. I colloqui per il cessate il fuoco riprenderanno nei prossimi giorni al Cairo. Gli Stati uniti esagerano il loro andamento positivo
L'articolo Raid aerei israeliani
Rosko likes this.
reshared this
Spy Tech: Making Microdots
It isn’t just a spy movie trope: secret messages often show up as microdots. [The Thought Emporium] explores the history of microdots and even made a few, which turned out to be — to quote the video you can see below — “both easier than you might think, and yet also harder in other ways.”
If you want to hide a secret message, you really have two problems. The first is actually encoding the message so only the recipient can read it. However, in many cases, you also want the existence of the message to be secret. After all, if an enemy spy sees you with a folder of encrypted documents, your cover is blown even if they don’t know what the documents say.
Today, steganography techniques let you hide messages in innocent-looking images or data files. However, for many years, microdots were the gold standard for hiding secret messages and clandestine photographs. The microdots are typically no bigger than a millimeter to make them easy to hide in plain sight.
The idea behind microdots is simple. They are essentially tiny pieces of film that require magnification to read. After all, you can take a picture of the beach and shrink it down to a relatively small negative, so why not a document?
The example microdots use ISO 50 film to ensure a fine grain pattern, although microfilm made for the task might have been a better choice. Apparently, real spies used special film that uses aniline dyes to avoid problems with film grain.
However you do it, you need a way to take high-resolution images, put them on film, and then trim the film down, ready to hide. While microdots were put on pigeons as early as 1870, it was 1925 before technology allowed microdots to hold a page in only ten square microns. This was a two-step process, so between the film and the single-step processing, these homemade microdots won’t be that dense.
If all this is too much trouble, there’s always invisible ink. Or use a more modern technique.
🔁 È stata rilasciata la versione 2024.08 di Friendica! feddit.it/post/10190518 Il nuovo post di notizie è su feddit.it/c/fediverso È sta...
È stata rilasciata la versione 2024.08 di Friendica!
feddit.it/post/10190518
Il nuovo post di notizie è su feddit.it/c/fediverso
È stata rilasciata la versione 2024.
Informa Pirata: informazione e notizie
È stata rilasciata la versione 2024.08 di Friendica! https://feddit.it/post/10190518 Il nuovo post di notizie è su feddit.it/c/fediverso È stata rilasciata la versione 2024.Telegram
Il difetto di progettazione ha Microsoft Authenticator che sovrascrive gli account MFA, bloccando gli utenti
csoonline.com/article/3480918/…
Informa Pirata: informazione e notizie
Il difetto di progettazione ha Microsoft Authenticator che sovrascrive gli account MFA, bloccando gli utenti https://www.csoonline.com/article/3480918/design-flaw-has-microsoft-authenticator-overwriting-mfa-accounts-locking-users-out.htmlTelegram
Una bellissima campagna della FSFE a riguardo
like this
reshared this
È stata rilasciata la versione 2024.08 di Friendica!
Siamo molto felici di annunciare la disponibilità della nuova versione stabile di Friendica "Yellow Archangel" 2024.08. Oltre a diversi miglioramenti e nuove funzionalità, questa versione contiene diverse correzioni per problemi di sicurezza segnalati da apexrabbit, Devilx86 e ponlayookm – Consigliamo vivamente a tutti gli amministratori di Friendica di aggiornare le proprie installazioni a questa versione stabile.
I punti salienti di Friendica 2024.08 sono
- l'utilizzo delle risorse di sistema e le prestazioni sono state migliorate in varie parti di Friendica,
- aggiunti endpoint di monitoraggio per esempio Zabbix e Grafana,
- aggiunta visualizzazione abbreviata dei link (predefinita 30 caratteri, gli amministratori possono definire la lunghezza nel file di configurazione tramite display_link_length)
Si noti che con questa versione la versione minima di PHP per Friendica è stata aumentata a PHP 7.4.
Per i dettagli, consultare il file CHANGELOG nel repository
like this
reshared this
Olympic Sprint Decided By 40,000 FPS Photo Finish
Advanced technology played a crucial role in determining the winner of the men’s 100-meter final at the Paris 2024 Olympics. In a historically close race, American sprinter Noah Lyles narrowly edged out Jamaica’s Kishane Thompson by just five-thousandths of a second. The final decision relied on an image captured by an Omega photo finish camera that shoots an astonishing 40,000 frames per second.
This cutting-edge technology, originally reported by PetaPixel, ensured the accuracy of the result in a race where both athletes recorded a time of 9.78 seconds. If SmartThings’ shot pourer from the 2012 Olympics were still around, it could once again fulfill its intended role of celebrating US medals.
Omega, the Olympics’ official timekeeper for decades, has continually innovated to enhance performance measurement. The Omega Scan ‘O’ Vision Ultimate, the camera used for this photo finish, is a significant upgrade from its 10,000 frames per second predecessor. The new system captures four times as many frames per second and offers higher resolution, providing a detailed view of the moment each runner’s torso touches the finish line. This level of detail was crucial in determining that Lyles’ torso touched the line first, securing his gold medal.
This camera is part of Omega’s broader technological advancements for the Paris 2024 Olympics, which include advanced Computer Vision systems utilizing AI and high-definition cameras to track athletes in real-time. For a closer look at how technology decided this historic race, watch the video by Eurosport that captured the event.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 reshared this.
🔁 Con un tweet, l’account ufficiale di X (o meglio Twitter) annuncia che la società cessa ogni operazione in #Brasile ed esce dal quel mercato co...
Con un tweet, l’account ufficiale di X (o meglio Twitter) annuncia che la società cessa ogni operazione in #Brasile ed esce dal quel mercato con effetto immediato, dopo un Secret Order (svelato nel post) in cui si minacciavano misure drastiche verso …
Informa Pirata: informazione e notizie
Con un tweet, l’account ufficiale di X (o meglio Twitter) annuncia che la società cessa ogni operazione in #Brasile ed esce dal quel mercato con effetto immediato, dopo un Secret Order (svelato nel post) in cui si minacciavano misure drastiche verso …Telegram
Disreputable_Craftsman
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare
in reply to Disreputable_Craftsman • •