Salta al contenuto principale



Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte


La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati su

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati sull’uso attivo di questa vulnerabilità da parte degli aggressori.

Si tratta di una vulnerabilità di media gravità registrata con il codice CVE-2024-39717 con un punteggio CVSS di 6,6. Il problema risiede nella funzione di caricamento file nell’interfaccia Change Favicon, che consente a un utente malintenzionato di caricare un file dannoso mascherato da un’immagine PNG innocua.

Versa Director è una piattaforma software progettata per gestire l’infrastruttura di rete per le organizzazioni che utilizzano soluzioni Versa Networks. Fornisce un’interfaccia centralizzata per l’implementazione, la configurazione e il monitoraggio di un’ampia gamma di funzionalità di rete, tra cui la rete definita dal software (SD-WAN), la sicurezza e l’ottimizzazione delle applicazioni.

Per sfruttare con successo CVE-2024-39717, un utente malintenzionato ha bisogno che un utente con i diritti appropriati (Provider-Data-Center-Admin o Provider-Data-Center-System-Admin) si autentichi e acceda con successo al sistema.

Sebbene le circostanze esatte relative allo sfruttamento di CVE-2024-39717 rimangano poco chiare, il National Vulnerability Database (NVD) degli Stati Uniti riporta che Versa Networks ha confermato un caso in cui un client è stato attaccato. Va notato che il client non ha implementato le raccomandazioni di configurazione del firewall emesse nel 2015 e nel 2017, che consentivano all’aggressore di sfruttare la vulnerabilità senza utilizzare un’interfaccia grafica.

Tutte le agenzie federali esecutive degli Stati Uniti ( FCEB ) sono tenute ad adottare misure per proteggersi da questa vulnerabilità installando le patch del fornitore entro il 13 settembre 2024.

Questa notizia arriva nel contesto della recente aggiunta di CISA al catalogo KEV di altre vulnerabilità identificate nel 2021 e nel 2022. Tra cui, ad esempio:

  • CVE-2021-33044 e CVE-2021-33045 (punteggio CVSS 9.8) – vulnerabilità di bypass dell’autenticazione nelle telecamere IP Dahua;
  • CVE-2024-28987 (punteggio CVSS 9.1) – Vulnerabilità delle credenziali hardcoded dell’help desk Web.
  • CVE-2024-23897 (CVSS Score 9.8) è una vulnerabilità di path traversal nella CLI Jenkins che può portare all’esecuzione di codice arbitrario.

La sicurezza informatica è un processo continuo che richiede una vigilanza costante e sistemi aggiornati. Anche piccole omissioni nelle impostazioni o ignorare le raccomandazioni dei produttori possono portare a gravi conseguenze.

È importante ricordare che gli aggressori sono costantemente alla ricerca di nuovi modi per aggirare la protezione e solo un approccio globale alla sicurezza, compresi aggiornamenti regolari, monitoraggio delle minacce e formazione del personale, possono garantire una protezione affidabile dei sistemi informativi.

L'articolo Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte proviene da il blog della sicurezza informatica.



Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2


Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate? In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2

Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate?

In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2 per ottenere la password di accesso. In seguito vedremo come sfruttare l’accesso alla rete ottenuto per attaccare i dispositivi collegati e infine alcuni consigli su come proteggersi da questi rischi.

L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo. Le tecniche e i metodi descritti sono presentati con l’intento di fornire una comprensione approfondita delle vulnerabilità presenti nelle reti WiFi, allo scopo di migliorare le proprie competenze in ambito di sicurezza informatica. È fondamentale sottolineare che l’uso improprio delle informazioni contenute in questo articolo è severamente vietato e contrario ai principi etici. L’obiettivo principale è quello di sensibilizzare i lettori sui potenziali rischi legati alla sicurezza delle reti wireless e offrire le conoscenze necessarie per proteggere efficacemente i propri dispositivi e dati. La sicurezza è una responsabilità di tutti, e la comprensione delle minacce è il primo passo per difendersi.

AIRMON-NG


Per fare questo utilizzeremo il tool Airmon-ng incluso in kali linux.

Airmon-ng è uno strumento essenziale nella suite Aircrack-ng, utilizzato principalmente per abilitare la modalità monitor sul tuo adattatore wireless. La modalità monitor consente al tuo adattatore wireless di ascoltare tutto il traffico WiFi, anche al di fuori della rete a cui appartiene il tuo dispositivo. Ciò è fondamentale per catturare pacchetti, analizzare il traffico di rete e iniettare pacchetti nella rete di destinazione quando necessario. Si usa airmon-ng all’inizio di qualsiasi processo di auditing o penetration testing di reti wireless.

Aircrack-ng è composto da diversi strumenti come airodump-ng, aireplay-ng e aircrack-ng stesso:

  • airmon-ng: serve per commutare l’adattatore wireless in modalità monitor
  • airodump-ng: una volta individuata la rete WIFI serve a catturare dei pacchetti trasmessi
  • aireplay-ng: per la generazione di traffico e iniettarlo
  • aircrack-ng: per recuperare la chiave WEP


MONITOR E MANAGED MODE


Prima di iniziare dobbiamo capire la differenza tra Managed e Monitor mode.

In questo test abbiamo utilizzato questo adattatore dell’ALFA compatibile con Kali Linux.

amazon.it/ALFA-Network-Adattat…

Molto importante è impostare la compatibilità usb 3 per farlo funzionare correttamente, questo è un esempio usando VMware.
18532426
In seguito dai menu dobbiamo collegare il dispositivo usb che avrà rilevato alla macchina virtuale. Ora se viene correttamente visto, possiamo procedere…

La modalità Managed Mode l’adattatore WiFi è impostato per ricevere solo pacchetti diretti al nostro indirizzo MAC specifico. Immagina di ricevere solo lettere consegnate a casa tua. Questa è la configurazione impostata di ogni singolo dispositivo wifi per collegarsi alla rete wifi,

La modalità Monitor Mode il dispositivo sarà in grado di ricevere tutti i pacchetti che si trovano nel raggio d’azione dell’adattatore WiFi, anche se non sono indirizzati all’indirizzo MAC della tua macchina. Immagina di essere nella sala di ricezione e smistamento postale e di guardare tutte le buste che arrivano.

Quindi quello che ci servirà adesso per leggere tutto il traffico circolante è mettere il nostro adattatore in Monitor Mode.

Per prima cosa identifichiamo il nome dell’interfaccia del adattare wireless (ad esempio, wlan0) utilizzando il ifconfig o iwconfig.
18532428
Una volta ottenuto il nome dell’interfaccia, è necessario abilitare la modalità monitor con il comando airmon-ng start seguito dal nome dell’interfaccia.

sudo airmon-ng start wlan0
18532430
Sempre con iwconfig possiamo vedere lo stato della scheda, noteremo anche che il nome dell’interfaccia è cambiato in wlan0mon.
18532432

CRACCHIAMO UNA RETE WEP


L’attacco al protocollo WEP sfrutta le vulnerabilità del protocollo Wired Equivalent Privacy.

Il protocollo WEP è stato uno dei primi metodi di crittografia utilizzati per proteggere le reti wireless.

Nel corso degli anni sono stati sviluppati diversi metodi per caricare la crittografia WEP a causa delle sue deboli chiavi di crittografia, qui sotto vedremo il più semplice ma faremo un accenno ad altri metodi che possiamo sfruttare.

Per decifrare la chiave WEP, dobbiamo raccogliere molti vettori di inizializzazione (IV). Anche se il normale traffico di rete in genere non genera questi IV molto rapidamente, proviamo a raccogliere IV sufficienti per decifrare la chiave WEP, semplicemente ascoltando il traffico di rete scambiato dai device collegati.

In seguito vedremo altre tecniche per generare il traffico sufficiente a velocizzare il cracking senza aver bisogno di client collegati, come ad esempio il KORECK ChopChop.

Anche se l’attacco è abbastanza procedurale, lascio una referenza per chi volesse capire più in dettaglio come funziona la crittografia WEP e perché è vulnerabile da questo tipo di attacchi.

cybr.com/certifications-archiv…

1) ANALIZZIAMO LE RETI DISPONIBILI


Per iniziare verifichiamo le reti disponibili utilizzando il comando:

sudo airodump-ng wlan0mon

wlan0mon è il nome della rete in monitor mode vista prima.
18532434
In questa schermata possiamo vedere

  • BSSID: mostra l’indirizzo MAC degli AP rilevati.
  • PWR: mostra il livello di potenza del segnale indica anche la distanza del dispositivo di destinazione dalla nostra antenna Wi-Fi. Valori più alti indicano un segnale migliore.
  • CH: Numero di canale su cui sono in esecuzione gli AP di destinazione.
  • ENC CIPHER AUTH: I metodi di crittografia utilizzati dagli AP di destinazione.
  • ESSID: Viene visualizzato il nome del punto di accesso WIFI.
  • STATION: Indirizzo MAC dei client connessi a varie stazioni AP. Indirizzo MAC di vari dispositivi client connessi agli AP su ciascun BSSID.


2) CATTURIAMO IL TRAFFICO DI UNA RETE


Dopo aver individuato la rete WEP da attaccare ricaviamo BSSID (30:B5:C2:47:B7:5B) e canale (2) della rete (evidenziati nell’immagine precedente)

In seguito catturiamo tutto il traffico da questo BSSID e scriviamolo in un file cap

Utilizziamo il comando:

sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write crackwep wlan0mon
18532436
Questo comando scriverà in un file tutto il traffico rilevato in un file che si chiamerà crackwep-XX.cap presente sulla root directory da dove abbiamo lanciato il comando incluso il numero incrementale a seconda dei tentativi di acquisizione che abbiamo fatto.

In questa schermata possiamo vedere i MAC address di dispositivi collegati (STATION) e notiamo che sono presenti dei dispositivi che stanno facendo traffico. Quindi possiamo continuare con l’attacco.

3) ANALIZZIAMO GLI IVs E REPERIAMO LA CHIAVE


Ora continuando a catturare il traffico, con un altro comando andiamo alla ricerca della chiave sul traffico catturato.

Utilizziamo il comando:

aircrack-ng crackwep-01.cap
18532438
Possiamo vedere che il campo #data in airodump-ng (visto prima) e Got in aircrack-ng aumenteranno man mano che i device collegati generano traffico.

Aircrack-ng avrà bisogno di un pò di tempo per catturare pacchetti a sufficienza per poter ricavare la chiave dagli IVs trovati, il tempo sarà inferiore più ci sa il traffico catturato.

Con un chiave da 64 bit ci vorranno circa 15k IVs mentre di più con chiavi più lunghe ci vorrà del tempo in più.

Dopo aver aspettato il tempo necessario, aircrack recupererà correttamente la password (12345)
18532440

APPROFONDIMENTO


Ci sono altre tecniche per recuperare la chiave WEP che non analizzeremo nel dettaglio ma nella referenza di airmon-ng è spiegato molto bene.

HIRTE (aircrack-ng.org/doku.php?id=hi…)

L’attacco Hirte è un attacco client che può usare qualsiasi pacchetto IP o ARP, generando un falso AP per raccogliere questi pacchetti dagli altri client che si collegheranno.
18532442
ARP replay attack (aircrack-ng.org/doku.php?id=ar…):

Il aircrack cercherà di catturare un pacchetto ARP e per poi ri-trasmetterlo all’access point. Questo, a sua volta, fa sì che l’access point ripeta il pacchetto ARP con un nuovo IV.

Aircrack poi ri-trasmette lo stesso pacchetto ARP più e più volte.

Tuttavia, ogni pacchetto ARP ripetuto dall’access point ha un nuovo IV. Sono tutti questi nuovi IV che consentono di determinare la chiave WEP come visto prima.
18532444
KORECK ChopChop (aircrack-ng.org/doku.php?id=ko…)

Dopo un fake login (aireplay-ng –fakeauth) viene eseguita la forgiatura e iniezione di pacchetti per poi recuperare i IVs e infine individuare la chiave.

Attacco KORECK come ARP replay attack non necessitano la presenza di altri client collegati all’APP che facciamo traffico.

ATTACCO A UNA RETE WPA/WPA2


Ora vedremo come craccare una password WPA/WPA2, il processo è relativamente semplice, ma rispetto al WEP dovremmo tentare di craccare hash di autenticazione ottenuto, questo vuol dire che se la password è complessa e non presente nei principali dizionari, come rockyou sarà molto difficile ottenere la chiave.

Ora l’obiettivo è catturare handshake di autenticazione (4-way handshake) una volta che i client collegati proveranno a collegarsi al AP.

1) INDIVIDUIAMO LA RETE DA ATTACCARE


sudo airodump-ng wlan0mon
18532446
Ricaviamo quindi da qui il BSSID (30:B5:C2:47:B7:5B) del punto di accesso e il canale CH. Verifichiamo inoltre che sia una rete WPA.

Inoltre ricaviamo il MAC address di un client collegato (00:13:D3:7D:9E:9F).

2) CATTURA DEL HANDSHAKE


Ora avviamo airodump-ng per catturare handshake, molto importante per tentare di ricavare la chiave.

sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write handshake wlan0mon
18532448

3) FORZARIAMO LA DISCONNESSIONE DI UN CLIENT


Allo stesso tempo che stiamo in attesa del handshake con il comando precedente, forziamo 10 volte la disconnessione di un client collegato all’AP tramite il comando:

sudo aireplay-ng –deauth 10 -a 30:B5:C2:47:B7:5B -c 00:13:D3:7D:9E:9F wlan0mon
18532450
Una volta che si connetterà, airmoin-ng cercherà di catturare handshake scambiato tra AP e il client vittima.

4) CONVERTIAMO IL CAP nel formato HASHCAT


Essendo airdodump genera un CAP file contenente handshake catturati è necessario convertirlo in un formato compatibile con hashcat, strumento che useremo poi per craccare hash.

Lo possiamo fare velocemente a questo link online hashcat.net/cap2hashcat/

Se volete un pò di privacy, potete farlo anche con il suo tool offline.
18532452
Una volta caricato avviamo un esito positivo: abbiamo estratto handshake.
18532454

5) CRACCHIAMO HANDSHAKE


Ora non ci resta altro che tentare di craccare handshake. In questa fase possiamo usare bruteforcing (magari con una lista creata con crunch), usare delle rainbow table oppure un dizionario.

In questo caso usiamo il classico dizionario rockyou tramite hashcat, famoso tool per craccare hash di vario tipo.

Quindi eseguiamo il comando:

hashcat -m 22000 400453_1723133379.hc22000 /usr/share/wordlists/rockyou.txt
18532456
-m indica il mode per decifrare hash WPA, successivamente abbiamo indicato il file convertito e il dizionario.
Immagine/foto
hashcat.net/wiki/doku.php?id=c…

A questo punto non ci resta che aspettare e sperare di trovare la chiave.
18532460

E adesso?


Bè ottenuta la chiave potremmo intrufolarsi all’interno della rete e inizierò la nostra ricognizione, come il classico nmap.

Possiamo utilizzare però qualche tool interessante come eseguire del poisoning LLMNR nella speranza che qualche endpoint si colleghi a un percorso di rete scoprendo l’hash di autenticazione.

Per prima cosa mettiamo il nostro adattatore Wifi in managed mode, e colleghiamoci alla rete wifi.
18532462
Avviamo il comando responder, indicando l’interfaccia di rete corretta.
18532464
Quindi aspettare che un client della rete cerchi di accedere a una directory di rete e recuperare hash NTLM o NTLMv2.
18532466
In alternativa sui sistemi più recenti ci aspetteremo un V2, potremmo utilizzare sempre questo tool per come replay SMB, sempre che il protocollo SMB non sia firmato.

MITM

Infine potremmo eseguire Mitm tramite ARP poisoning e sniffare il traffico con WireShark alla ricerca di informazioni interessanti non crittografate.

Un attacco man-in-the-middle (MITM) è un attacco informatico in cui un autore della minaccia si mette in mezzo tra due parti, in genere un utente e un’applicazione, per intercettare le loro comunicazioni e gli scambi di dati e utilizzarli per scopi dannosi, come acquisti non autorizzati o hacking.

quindi attiviamo la modalità IP FORWARD

echo 1 > /proc/sys/net/ipv4/ip_forward

recuperiamo IP della vittima (192.168.1.100) e il gateway della rete wifi (192.168.1.1)

Quindi eseguiamo assieme i comandi:

sudo arp arpspoof -i wlan0 192.168.1.1 192.168.1.100

e

sudo arp arpspoof -i wlan0 192.168.1.100 192.168.1.1
18532468
Ora per magia aprendo wireshark vedremo che il traffico scambiato tra vittima e gateway passa per la nostra interfaccia di rete.
18532470
Potremmo spiare e sniffare alla ricerca di traffico interessante non crittografato.

MITMf

Un altro tool interessante è il framework MITMf, che permette vari tipi di attività, come ARP poisoning e LLMNR spoofing visti prima integrato in Kali Linux.

Otteniamo lo stesso risultato di prima con il comando:

sudo python mitmf.py -i wlan0 –spoof –apr 192.168.0.108 –gateway 192.168.0.1
18532472
E sempre aprendo wireshark come visto nel esempio precedente potremmo catturare i pacchetti scambiati tra il gateway e il dispositivo attaccato.
18532474
Una completa documentazione è presente qui:

charlesreid1.com/wiki/MITMf

CONCLUSIONI


Questi test ci hanno fatto capire come tecnologie datate o password deboli ci possono mettere in pericolo:

Per cui alcuni consigli pratici:

  • Evitare di utilizzare e collegarsi a tecnologie wifi datate e insicure come reti con crittografia WEP che permette di ricavare la chiave in chiaro molto rapidamente.
  • Utilizzare password WiFi non comuni e abbastanza complesse. Non serve impostare una password come !2(d#sjfu456% molto difficile da inserire e ricordare. Per esempio una password mnemonica OggièUnaBellaGiornata! è sufficiente sicura e non comune per proteggere le nostre reti wifi.
  • Cambiare il ssid e la password di default della rete predefinita dei router/AP. Per esempio alcuni tp-link di default utilizzano una password numerica di 8 cifre numeriche e il modello identificabile facilmente dal nome del SSID.
  • Anche se non lo abbiamo trattato negli esempi, il WPS è attaccabile e poco sicuro. Anche se è comodo non usatelo e disattivarlo il prima possibile!
  • In ambito aziendale è preferibile utilizzare protezione WPA-ENTERPRISE in cui per esempio i dispositivi windows accederanno automaticamente con le credenziali di dominio. La configurazione è più complicata, sarà necessario un server NPS e radius, ma così si eviterebbe di usare chiavi univoche condivise.
  • Mantenere aggiornati i dispositivi, router AP wifi.
  • In reti pubbliche una VPN diminuisce la probabilità che attacchi MITM possano leggere parte dei dati scambiati.
  • Valutare se necessario eseguire delle restrizioni via MAC address su quali possono collegarsi al punto di accesso wifi, così da evitare dispositivi non autorizzati.
  • Utilizzare software di discovery continua nella rete che avvisi di nuovi device collegati.

Infine considerare gli avvisi che i dispositivi ci potrebbero dare.
18532476
Windows ci avrebbe avvertiti che la rete WEP non era affidabile e di stare possibilmente alla larga. La rete la potremmo anche conoscere e magari anche nostra, ma come dimostrato dagli esempi precedenti potrebbero esserci ospiti inattesi in ascolto.

L'articolo Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2 proviene da il blog della sicurezza informatica.

#data



Everything You Wanted to Know about Early Macintosh Floppies


Using a disk drive today is trivial. But back “in the day,” it was fairly complex both because the drives were simple and the CPUs were not powerful by today’s …read more https://hackaday.com/2024/08/26/everything-you-wanted-to-know-about-early-macintosh

18531475

Using a disk drive today is trivial. But back “in the day,” it was fairly complex both because the drives were simple and the CPUs were not powerful by today’s standards. [Thomas] has been working on a 68000 Mac emulator and found that low-level floppy information was scattered in different places. So he’s gathered it all for us in one place.

Low-level disk access has a lot of subtle details. For example, the Mac calibrates its speed control on boot. If your emulated drive just sets the correct speed and doesn’t respond to changes during calibration, the system will detect that as an error. Other details about spinning disks include the fact that inner tracks are shorter than outer track and may require denser recordings. Laying out sectors can also be tricky since you will lose performance if you, for example, read sector one and then miss sector two and have to wait for it to come back around. Disk sectors are often staggered for this reason.

Adding to the complexity is the controller — the IWM or Integrated Woz Machine — which has an odd scheme for memory mapping I/O. You should only access the odd bytes of the memory-mapped I/O. The details are all in the post.

In a way, we don’t miss these days, but in other ways, we do. It wasn’t that long ago that floppies were king. Now it is a race to preserve the data on them while you still can.



Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti


IEEE Spectrum ha pubblicato la sua classifica annuale dei linguaggi di programmazione più popolari. Questo è l’undicesimo rapporto che combina dati provenienti da varie fonti. La classifica Spectrum si concentra sul profilo di un tipico membro IEEE, la cl

IEEE Spectrum ha pubblicato la sua classifica annuale dei linguaggi di programmazione più popolari. Questo è l’undicesimo rapporto che combina dati provenienti da varie fonti.

La classifica Spectrum si concentra sul profilo di un tipico membro IEEE, la classifica Trending riflette i linguaggi che sono al culmine della popolarità e Jobs mostra quali competenze sono più richieste dai datori di lavoro.
18530138I primi 15 linguaggi della classifica
Python continua a rafforzare la sua posizione di leader assoluto. Ciò è facilitato dalle biblioteche popolari per aree calde come l’intelligenza artificiale, nonché dall’uso diffuso per scopi didattici.

Oggi, per la maggior parte degli studenti, Python diventa il primo linguaggio di programmazione studiato negli istituti scolastici.

Python è molto apprezzato nel mercato del lavoro, anche se il suo vantaggio rispetto ad altri linguaggi generici in questa categoria non è così significativo. Come lo scorso anno, la posizione di leader è occupata dal linguaggio di interrogazione del database SQL. Le aziende spesso cercano specialisti in grado di parlare SQL in combinazione con un altro linguaggio di programmazione. Questa richiesta di SQL è spiegata dall’enfasi moderna sulle architetture di rete e cloud, dove i database diventano il deposito chiave delle informazioni per l’elaborazione mediante la logica del software.

Anche i veterani come Java, JavaScript e C++ mantengono posizioni importanti. Tuttavia, i cambiamenti più interessanti si verificano appena sotto le prime righe. TypeScript, un superset di JavaScript, è salito di diverse posizioni in tutte le classifiche, soprattutto nella categoria Lavoro (dall’11° al 4° posto). La differenza principale tra TypeScript e JavaScript è un controllo degli errori più approfondito durante la compilazione.

Un altro linguaggio che sta rapidamente guadagnando popolarità è Rust. Come C o C++, è destinato allo sviluppo di software di sistema. Tuttavia, Rust ha un vantaggio importante: la “sicurezza della memoria”. Ciò significa che utilizza vari meccanismi per impedire ai programmi di scrivere dati in aree di memoria non valide. Tali errori spesso causano gravi vulnerabilità di sicurezza. L’interesse per Rust è cresciuto in modo significativo dalla pubblicazione di febbraio del rapporto sulla sicurezza informatica della Casa Bianca, che chiede la sostituzione di C e C++ con alternative più sicure
18530140Sezione lavoro
Quest’anno sono stati inseriti nella classifica per la prima volta due nuovi linguaggi: Apex e Solidity. Apex è progettato per creare applicazioni aziendali utilizzando il server Salesforce come backend, mentre Solidity consente di creare contratti intelligenti sulla blockchain di Ethereum.

Nonostante l’emergere di nuovi protagonisti, alcune vecchie lingue hanno abbandonato la lista. Ciò non significa che siano completamente scomparsi, ma solo che la loro popolarità è diventata bassa. Tra coloro che hanno abbandonato c’era Forth. Rimane molto richiesto tra gli appassionati di 8 bit su sistemi retrò grazie alle sue dimensioni compatte.

Alla fine del rapporto, gli esperti IEEE Spectrum rendono omaggio ai linguaggi “immortali”: Fortran e COBOL. Anche se questi veterani hanno circa 65 anni, i datori di lavoro sono ancora alla ricerca di programmatori che li conoscano fluentemente. Fortran è richiesto da una ristretta cerchia di specialisti coinvolti nella fisica dell’energia. COBOL è molto richiesto poiché molti sistemi governativi e finanziari fanno ancora affidamento su infrastrutture legacy. La recente interruzione di Cloudstrike/Microsoft Windows probabilmente non ha contribuito ad accelerare la sostituzione di questi sistemi con soluzioni più moderne.

L'articolo Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college


Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente. Un’

Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente.

Un’impresa durata 18 mesi, ritenuta straordinaria che ha visto la luce nel contesto del suo esame di maturità in un college britannico, suscitando ammirazione non solo per la complessità del progetto, ma anche per il messaggio che trasmette ai suoi coetanei: la tecnologia e la scienza sono accessibili a chiunque sia disposto a dedicare tempo e passione.
18529963
Questo risultato è un ottimo esempio di ciò che può essere definito “hacking“: l’arte di superare gli ostacoli, innovare e creare soluzioni dove prima non c’erano. Cesare è un vero hacker nel senso più nobile del termine, avendo applicato le sue competenze per risolvere una sfida complessa e affascinante.

Il suo progetto, anche se non ha raggiunto la fusione nucleare, ha permesso al reattore di generare plasma per diversi mesi, a partire da giugno. La creazione del plasma è un passo fondamentale nel processo di fusione nucleare.

Noi di Red Hot Cyber abbiamo intervistato Cesare per mostrare ai giovani che, oltre a videogiochi e social network, il web offre infinite opportunità per esplorare e approfondire temi appassionanti, avviandosi così su un percorso verso la scienza e la conoscenza.

RHC : Ciao Cesare, innanzitutto grazie per questa intervista. Puoi raccontarci come è nata l’idea di costruire un reattore a fusione nucleare per il tuo progetto scolastico?
Cesare Mencarini : La prima volta che mi sono imbattuto nel concetto di fusore è stato tramite un video su YouTube. Poiché il mio interesse principale è l’ingegneria, il mio feed è spesso pieno di contenuti scientifici. Incuriosito dall’idea, ho iniziato a fare ricerche più ampie sulla tecnologia della fusione. Il progetto mi ha affascinato, quindi l’ho proposto alla mia scuola. Tuttavia, inizialmente l’hanno rifiutato per problemi di sicurezza. Mentre esploravo altre idee di progetto, il mio insegnante di fisica ha contattato un gruppo di ricerca nucleare. Questa connessione ha portato uno studente di dottorato, che aveva esperienza con progetti simili, a offrirsi di farmi da mentore e guidarmi attraverso le fasi iniziali. Con questo ulteriore supporto, ho condotto una valutazione dettagliata della sicurezza e presentato numerose proposte di progetto agli amministratori della scuola. Alla fine, il mio progetto è stato approvato, anche se il finanziamento concesso era solo il 25% dell’importo originale che avevamo richiesto, cosa di cui eravamo comunque grati.
18529965
RHC : Quando è iniziata la tua passione per l’ingegneria e la fisica? C’è un evento specifico che ha acceso questo interesse?
Cesare Mencarini : La mia passione per l’ingegneria e l’innovazione si è evoluta nel corso di molti anni. È iniziata quando avevo nove anni e mio padre portò a casa una scheda Arduino, che aprì un mondo di possibilità con la sua facilità di codifica e integrazione hardware. Uno dei miei primi progetti è stato un piccolo robot stampato in 3D chiamato “Wolly”. Questo robot poteva ruotare la testa, emettere suoni e utilizzare LED, offrendomi un’esperienza pratica con circuiti elettronici e programmazione C++. Questo progetto ha acceso in me un profondo interesse che da allora non ha fatto che crescere.
Nel tempo, ho continuato ad affinare le mie competenze con le schede Arduino e ho ampliato le mie conoscenze in vari ambiti come la modellazione 3D, la stampa, la progettazione grafica e la programmazione Python. Non c’è stato un singolo evento che ha acceso la mia passione; piuttosto, è stato un continuo viaggio di esplorazione e apprendimento. La mia curiosità nei diversi campi dell’ingegneria è stata costantemente alimentata dalle competenze e dalle conoscenze che ho accumulato lungo il percorso. Questo percorso è stato fortemente influenzato dai miei genitori, mio ​​padre è un ingegnere elettronico e mia madre è un’architetto e designer, che mi hanno inserito in un ambiente prevalentemente tecnologico e orientato al design. Inoltre, le mie esperienze nei campi estivi nel Regno Unito e negli Stati Uniti, dove ho approfondito argomenti come ingegneria, intelligenza artificiale, robotica e stampa 3D, hanno ulteriormente arricchito la mia comprensione e il mio entusiasmo per questi campi.

RHC : Molti dei tuoi coetanei hanno difficoltà a portare a termine progetti scolastici molto meno complessi. Cosa ti ha spinto a scegliere un progetto così ambizioso e a non arrenderti di fronte alle prime difficoltà?
Cesare Mencarini : Credo che la ragione principale per cui non ho rinunciato al progetto sia stata l’ampia pianificazione iniziale, che ha richiesto circa cinque mesi. Questa fase, da quando ho iniziato a lavorare al progetto fino a quando ho acquistato il primo componente, una pompa per vuoto, è stata cruciale. La maggior parte delle sfide durante questo periodo erano legate a vincoli di budget e alla garanzia della compatibilità tra i componenti. Sebbene ci fossero molti problemi, erano gestibili. Tuttavia, quando hanno iniziato a emergere i problemi più difficili, le aspettative erano già state fissate e il pensiero di deludere gli altri, soprattutto dopo aver investito ingenti fondi e tempo, è diventato un forte motivatore.
Non fraintendermi, mi sono divertito molto in ogni fase del processo e trovare soluzioni a ogni complicazione è stato incredibilmente gratificante. Ma alla fine, è stato il peso di quelle aspettative a farmi andare avanti. Semplicemente non potevo arrendermi.

RHC : Puoi spiegare brevemente cosa significa “fusione nucleare”, come funziona il tuo reattore e fin dove sei arrivato nella sua costruzione?
Cesare Mencarini : Quando due o più nuclei atomici si scontrano con energia sufficiente, possono fondersi insieme, formando nuovi nuclei e rilasciando particelle subatomiche come protoni e neutroni in tutte le direzioni (isotropicamente). Questo processo rilascia anche una notevole quantità di energia. Tuttavia, affinché i nuclei si fondano con successo, devono raggiungere una certa soglia di energia, che può essere raggiunta aumentando la loro temperatura o sottoponendoli ad alta pressione, entrambe le quali aumentano la loro energia.
Nel sole, la fusione nucleare avviene principalmente a causa dell’immensa pressione creata dalla sua stessa massa e dal suo campo gravitazionale. Sulla Terra, non possiamo replicare queste condizioni esatte, quindi compensiamo utilizzando temperature molto più elevate. Per riscaldare il gas, acceleriamo le sue molecole. Il mio reattore ottiene questo risultato utilizzando una griglia centrale caricata a una tensione negativa, che attrae ioni di gas caricati positivamente verso il centro, facendoli scontrare. Questo metodo è noto come confinamento elettrostatico inerziale.
Per quanto riguarda la costruzione del mio reattore, siamo nelle fasi finali e attualmente posso formare un plasma attorno alla griglia. L’unico componente ancora necessario per finalizzare il reattore e generare neutroni è un alimentatore con le specifiche richieste, che purtroppo è raro e costoso. Di conseguenza, al momento non posso stimare quando il reattore sarà completato.
18529967
RHC : Alcuni hanno criticato la notizia sostenendo che il plasma può essere creato in altri modi e con attrezzature molto semplici. Puoi dirci perché il plasma necessario per la fusione è diverso dai sistemi di produzione di plasma disponibili su Amazon?
Cesare Mencarini : Assolutamente. Il plasma è plasma: le uniche variabili sono la sua temperatura e la pressione a cui è sottoposto. Questo quarto stato della materia è fondamentale per ottenere la fusione una volta raggiunta una temperatura sufficientemente elevata. Tuttavia, sebbene il plasma sia necessario, non è l’obiettivo finale. Altri dispositivi possono produrre plasma utilizzando metodi più semplici, ma non possono replicare le condizioni necessarie per la fusione. Ad esempio, un generatore Van de Graaff può generare tensioni dieci volte superiori a quelle per cui è progettato il mio reattore, ma il plasma che crea è momentaneo e instabile. Al contrario, il mio reattore, fatto di acciaio inossidabile, può sopportare differenziali di pressione molto maggiori perché funziona in condizioni di vuoto, essenziali per accelerare gli ioni senza perdite di energia significative da collisioni casuali, creando un plasma molto più stabile e confinato.

RHC : Hai incontrato scetticismo o preoccupazione da parte dei tuoi insegnanti a scuola? Come hai gestito queste situazioni?
Cesare Mencarini : Sì, con qualsiasi progetto “fuori dall’ordinario”, puoi aspettarti qualche resistenza da parte degli altri. Anche se può sembrare un luogo comune, avere una comprensione approfondita del tuo lavoro ti consente di affrontare e contrastare efficacemente le critiche. È fondamentale distinguere tra negatività non necessaria e critiche costruttive, poiché queste ultime sono vitali per la crescita e il miglioramento. In definitiva, ciò di cui hai bisogno è un mentore o un gruppo di persone di supporto, insieme ai finanziamenti necessari; oltre a ciò, le opinioni degli altri sono secondarie ed è importante avere una pelle spessa.

RHC : L’hacking è spesso visto come qualcosa di negativo, ma come spesso riportiamo su queste pagine, è una “abilità” che può essere usata positivamente per risolvere enigmi, superare ostacoli e vedere oltre dove altri non sono riusciti prima. Come pensi che l’hacking possa essere incoraggiato tra altri giovani come te che desiderano esplorare nuove frontiere?
Cesare Mencarini : Sfortunatamente, i media hanno spesso rappresentato il termine “hacking” o “hack” con una connotazione negativa. Tuttavia, attraverso l’istruzione e la consapevolezza, possiamo ridefinirlo come il processo di spingere i confini attraverso la risoluzione dei problemi e la perseveranza. Per promuovere questa mentalità di esplorazione di nuove frontiere, dobbiamo dare il buon esempio. Ad esempio, uno dei miei obiettivi principali con questo progetto è ispirare altri giovani dimostrando che con determinazione e impegno, si possono stabilire obiettivi ambiziosi, come costruire un reattore a fusione, e raggiungerli. La frase “niente è impossibile” rimane solo un’affermazione finché qualcuno non dimostra che è vera. Spero che i miei sforzi, insieme a quelli degli altri, accendano la passione nella nuova generazione per affrontare progetti un tempo ritenuti fuori dalla loro portata. Questa è l’essenza dell’innovazione: espandere le nostre zone di comfort e ampliare le nostre conoscenze.

RHC : Quali sono state le principali sfide tecniche che avete dovuto affrontare durante la costruzione del reattore e come le avete superate?
Cesare Mencarini : Il viaggio è stato costellato di numerose sfide, alcune delle quali spiccano più di altre. Una delle più memorabili si è verificata lo stesso giorno in cui abbiamo ottenuto il plasma. Abbiamo scoperto che la camera non manteneva la sua tenuta e perdeva una notevole quantità di aria. Si è scoperto che uno degli anelli di rame progettati per sigillare i due emisferi non si adattava correttamente. Nonostante fosse stato lavorato con precisione da un’azienda, il problema era probabilmente dovuto alla deformazione termica durante il processo di saldatura. Abbiamo provato quattro guarnizioni aggiuntive provando vari metodi per risolvere il problema. Alla fine, abbiamo trovato una soluzione semplice ma efficace: usare una lima di metallo per regolare il bordo dell’anello in modo che si adattasse correttamente. Questa esperienza ha rafforzato il fatto che a volte le soluzioni più semplici sono le più efficaci. Un’altra sfida si è presentata in seguito con il regolatore del manometro, che era responsabile della lettura dei valori di pressione da due manometri separati. Per restare nei limiti del budget, abbiamo utilizzato apparecchiature di seconda mano degli anni ’90, che si sono rivelate piuttosto sensibili e alla fine hanno ceduto in modo irreparabile. Per risolvere questo problema critico, ho progettato e costruito regolatori di pressione personalizzati. Ho creato schemi, acquistato i componenti necessari e li ho saldati su una scheda matrice. Lo sviluppo di un’unità di controllo finale ha richiesto circa due settimane e tre prototipi diversi. Sebbene non sia un ingegnere elettronico e abbia una conoscenza limitata in questo settore, ho imparato che la flessibilità e la volontà di acquisire nuove competenze sono fondamentali per portare avanti con successo qualsiasi progetto.

RHC : C’è stato un momento specifico in cui hai pensato di non riuscire a completare il progetto? Come hai trovato la forza di andare avanti?
Cesare Mencarini : Non c’è stato un singolo momento decisivo, ma piuttosto un ciclo continuo di incertezza e sfide. I problemi continuavano a presentarsi: prima, una delle pompe non si avviava e ho dovuto provare tre controller diversi prima di trovarne uno che funzionasse. Poi, l’unità di controllo della pressione è esplosa, costringendomi a costruire una sostituzione personalizzata, tra gli altri problemi. Con così tanti imprevisti, il pensiero che il progetto potesse fallire mi ha attraversato la mente.
Tuttavia, il supporto illimitato del mio professore di fisica, che era anche il mio mentore, mi ha dato la sicurezza di continuare a far andare avanti il ​​progetto. Queste “prove” mi hanno spinto a migliorare le mie competenze in vari ambiti e hanno davvero messo alla prova le mie capacità di risoluzione dei problemi, rendendo il progetto ancora più prezioso per la mia crescita.

RHC : Hai lavorato a questo progetto da solo? Avevi dei collaboratori? Come hai organizzato il lavoro?
Cesare Mencarini : Sì, ho lavorato al progetto in modo indipendente, sotto la supervisione del mio professore di fisica. Lo studente di dottorato che ho menzionato prima ha fornito preziosi spunti all’inizio, condividendo le sfide che ha dovuto affrontare con il suo dispositivo in modo che potessi evitare simili insidie. Oltre a quella guida iniziale, il progetto è stato interamente frutto del mio impegno.

RHC : Il tuo progetto è stato presentato al Cambridge Science Festival. Che reazioni hai ricevuto e che sensazioni hai provato?
Cesare Mencarini : Abbiamo trascorso circa due settimane a progettare e costruire un carrello di legno personalizzato per trasportare il fusore al Dipartimento di Ingegneria dell’Università di Cambridge, che fortunatamente si trovava a pochi minuti dalla scuola. Tuttavia, durante lo spostamento, il carrello si è inclinato, piegando il passante ad alta tensione, il componente bianco alto in cima al fusore. È stato un momento incredibilmente stressante, soprattutto con il festival della scienza programmato per il giorno successivo. Fortunatamente, lo abbiamo testato immediatamente e, nonostante il danno, la guarnizione non è stata compromessa in modo significativo. Il giorno seguente al Science Festival, il fusore è stato operativo per tutto il giorno, suscitando molto interesse sia da parte dei bambini che degli adulti. Le persone non erano solo affascinate dalla macchina in sé, ma anche curiose del mio coinvolgimento nel progetto. Ha attirato così tanta attenzione che le persone attraversavano Cambridge solo per vedere il fusore. È stata un’esperienza immensamente gratificante.

RHC : Molti giovani oggi trascorrono molto tempo davanti ai dispositivi giocando ai videogiochi, il che può far perdere molto tempo che potrebbe essere utilizzato meglio. Hai 17 anni, come trascorri il tuo tempo durante il giorno? Cosa significa per te la curiosità?
Cesare Mencarini : Devo ammettere che rientro in questa categoria. Trascorro una discreta quantità di tempo davanti agli schermi, parte del quale è dedicato ai giochi online, come i simulatori di volo, poiché una delle mie passioni è l’aviazione. Tuttavia, credo che giocare ai videogiochi o rilassarsi guardando servizi di streaming o utilizzando piattaforme social non sia intrinsecamente negativo, purché ciò avvenga entro limiti ragionevoli. Il resto del mio tempo è dedicato allo sport e all’apprendimento continuo. Gioco a pallanuoto da oltre 8 anni e mi piace anche giocare a basket e pallavolo con gli amici per mantenermi attivo. Inoltre, seguo corsi Udemy su argomenti in linea con i miei interessi, come la codifica e la modellazione 3D, per sviluppare ulteriormente le mie competenze. Spesso navigo su YouTube e guardo video che illustrano vari progetti o offrono guide utili. È così che mi sono imbattuto nel video sul fusor.

RHC : Che consiglio daresti ai giovani che, come te, hanno idee innovative ma temono di non avere le competenze o i mezzi per realizzarle?
Cesare Mencarini : Per chiarire, il fusore in sé non è rivoluzionario, dato che molti altri hanno tentato di costruire le proprie versioni. Tuttavia, ciò che distingue il mio reattore è che è stato creato interamente da zero con un budget limitato mentre seguivo un corso biennale per le qualifiche A-Levels, in cui ho ricevuto 4 A* (il voto più alto). Inoltre, ho combinato la produzione additiva con l’elettronica personalizzata per sviluppare un sistema completo di acquisizione e controllo dati, che lo distingue da molti altri progetti. Tornando alla domanda, credo che l’approccio migliore sia non pensarci troppo. Quando ho iniziato il progetto, l’ho trattato come qualsiasi altro compito scolastico. Sebbene richiedesse uno sforzo extra e comportasse la costruzione di qualcosa di tangibile, il processo era abbastanza simile a quello che si fa a scuola. Si studia e si impara la materia, poi ci si esercita con esercizi e simulazioni di test: nel mio caso, ciò significava progettare il fusore e applicare tutto ciò che avevo imparato. Infine, si fa l’esame vero e proprio, che per me consisteva nell’assemblare tutti i componenti.

RHC : Come pensi che le scuole e gli istituti scolastici possano supportare meglio gli studenti con idee non convenzionali come le tue? Hai origini italiane: pensi che l’Italia sia adatta a questo tipo di “avventure”?
Cesare Mencarini : Credo che sia nel migliore interesse della scuola finanziare progetti guidati dagli studenti, in particolare quelli non convenzionali. Questi progetti non solo forniscono un’esperienza incredibile per gli studenti, ma offrono anche un notevole valore promozionale per l’istituto. Oltre al supporto finanziario, le scuole svolgono un ruolo cruciale nell’ampliare gli interessi degli studenti. Ciò include l’offerta di una vasta gamma di gite scolastiche in varie discipline e la creazione di club o società in cui gli studenti possono collaborare, condividere idee e sviluppare i loro progetti. Ad esempio, durante il mio periodo al Cardiff Sixth Form College, ho frequentato numerose lezioni di astronomia e reattori nucleari presso l’Università di Cambridge, oltre a partecipare al Model United Nations e a gare di dibattito. Inoltre, durante le vacanze scolastiche, mi sono unito a un gruppo di ricerca nucleare a Cambridge, dove ho acquisito una vasta conoscenza sui reattori a fissione e sulla neutronica computazionale. Mi è stato persino concesso l’accesso all’ufficio due volte a settimana, il che mi ha fornito un’esperienza pratica inestimabile nella ricerca applicata. Un aspetto del sistema educativo britannico che apprezzo particolarmente è l’approccio “imparare facendo”. Come ha detto James Dyson, “Goditi il ​​fallimento e impara da esso. Non puoi mai imparare dal successo”. Ripensando ai miei otto anni in una scuola italiana, sono abbastanza certo che un progetto come questo non riceverebbe lo stesso livello di supporto in un’istituzione italiana. Tuttavia, apprezzo l’approccio italiano di incoraggiare gli studenti a “collegare i puntini”, promuovendo connessioni tra diverse discipline e materie.

RHC : Qual è stato il momento più emozionante del tuo percorso durante questo progetto?
Cesare Mencarini : Questo è stato un progetto ad alto rischio e ad alta ricompensa, il che significava che le sfide erano dure e spesso frustranti. Tuttavia, ho trovato questi momenti i più emozionanti. Mentre la possibilità che il progetto fallisse era snervante, ogni problema risolto era un passo avanti e la soddisfazione che ne è seguita ha superato di gran lunga lo stress.

RHC : Infine, quale messaggio vorresti lasciare ai giovani della tua età che considerano la scienza e la tecnologia troppo complicate o noiose?
Cesare Mencarini : Come qualsiasi altra materia, non puoi obbligare qualcuno ad amare la scienza o la tecnologia. Tuttavia, credo che entrambi i campi abbiano un potenziale incredibile per l’innovazione e la scoperta. Capisco che l’ignoto può essere intimidatorio, motivo per cui è fondamentale per tutti, soprattutto per le giovani generazioni, acquisire qualche conoscenza in questi ambiti. Non solo hanno applicazioni nel mondo reale, ma sono anche preziose quando si cerca lavoro.
Il miglior consiglio che posso dare è di rimanere curiosi e continuare a esplorare finché non si trova il campo che ti appassiona.

Un sentito ringraziamento a Cesare per questa preziosa intervista. Gli auguriamo un futuro brillante nel campo della fisica e dell’ingegneria, con la speranza che altri giovani seguano il suo esempio. Che possano comprendere che nulla è irraggiungibile o impossibile, ma che servono determinazione, impegno e la capacità di affrontare sfide, fallimenti e, infine, grandi soddisfazioni.

L'articolo Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college proviene da il blog della sicurezza informatica.



gli studi, tramite l'osservazione animale, portano a scoprire, ad ogni studio, nuove capacità e complessità in merito al comportamento animale: meta-pensiero, strategie, affettività, aberrazioni, disturbi. gli studi sul funzionamento della mente umana portano a scoprire, con ogni nuovo studio, nuove limitazioni di "fette" importanti della popolazione mondiale: incapacità di comporre mentalmente un'immagine, incapacità di pensare componendo frasi e pensieri, ecc.. la tendenza nella crescita umana e animale è questa. a voi le conclusioni.


L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…



A Simple But Effective Receiving Loop Antenna


There’s a joke in the world of radio that all you need for a HF antenna is a piece of wet string, but the truth is that rudimentary antennas rarely …read more https://hackaday.com/2024/08/25/a-simple-but-effective-receiving-loop-antenna/

18528424

There’s a joke in the world of radio that all you need for a HF antenna is a piece of wet string, but the truth is that rudimentary antennas rarely perform well. Random pieces of wire may pull in some signal, but along with it comes a ton of unwanted interference and noise. It’s thus worth putting in the effort to make a better antenna, and if you’re not fortunate enough to have a lot of space, your best choice may be a magnetic loop. [Robert Hart] takes us through the design of a receive-only coaxial loop. It’s referred to as a Moebius loop because the conductor takes a “twist” path between the inner and outer halfway around.

The idea of a loop antenna is simple enough. It’s an inductor intended to respond to the magnetic portion of the wave rather than the electric part. They’re normally made of a single turn of wire in a loop of diameter well below half a wavelength, and, in their transmitting versions, they are often tuned to resonance by an air-spaced variable capacitor. Coaxial loops like this one provide enhanced resistance to electrical noise. He’s using some rather expensive Andrews coax for its rigidity, but the less well-heeled can use cheaper stuff without penalty. The result, when put on a frame of PVC pipe and a speaker stand, is an excellent portable receiving antenna, and if we’re being honest, something we might also consider in our own shack.

This isn’t by any means the first magnetic loop we’ve brought you. Have a look at this cleverly concealed one. We recently looked at the YouLoop, a similar Moebius loop antenna.




Building a Microcontroller from Scratch: The B4 Thinker Project


PCB data sheet of a custom 4-bit microcontroller [Marius Taciuc’s] latest endeavor, the B4 Thinker, offers a captivating glimpse into microcontroller architecture through a modular approach. This proof-of-concept project is meticulously documented, with a

PCB data sheet of a custom 4-bit microcontroller

[Marius Taciuc’s] latest endeavor, the B4 Thinker, offers a captivating glimpse into microcontroller architecture through a modular approach. This proof-of-concept project is meticulously documented, with a detailed, step-by-step guide to each component and its function.

Launched in 2014, the B4 Thinker project began with the ambitious goal of building a microcontroller from scratch. The resulting design features a modular CPU architecture, including a base motherboard that can be expanded with various functional modules, such as an 8-LED port card. This setup enables practical experimentation, such as writing simple assembly programs to control dynamic light patterns. Each instruction within this system requires four clock pulses to execute, and the modular design allows for ongoing development and troubleshooting.

While still in its draft phase with some incomplete components, the B4 Thinker project stands out for its educational value and the thorough documentation provided. This modular approach not only supports incremental improvements but also serves as a valuable learning resource for those interested in computer architecture and design.

It seems like four bits is the sweet spot of not to complicated, but not too simple. So we see a lot of 4-bit CPUs. Some even use discrete transistors.



Hackaday Links: August 25, 2024


Hackaday Links Column Banner The Sun has been remarkably active lately, so much so that it might have set a new sunspot record. According to the sun watchers at the Space Weather Prediction Center, …read more https://hackaday.com/2024/08/25/hackaday-link

Hackaday Links Column Banner

The Sun has been remarkably active lately, so much so that it might have set a new sunspot record. According to the sun watchers at the Space Weather Prediction Center, on August 8, the Solar Dynamics Observatory snapped a picture that was positively bedazzled with sunspots. Counting methods vary, but one count put the sunspot number at a whopping 337 that day. That would be the largest number since 2001, during the peak of Solar Cycle 23. The sunspot number is highly correlated with solar storms and coronal mass ejections; more spots mean more magnetic activity and more chance for something to go very, very wrong. We’ve been pretty lucky so far with Solar Cycle 25; despite being much more active than the relatively lazy Cycle 24 and much stronger than predicted, most of this cycle’s outbursts have been directed away from Earth or only dealt us a glancing blow. Seeing all those spots, though, makes us think it’s only a matter of time before we get hit with something that does more than make pretty lights.

Having done our share of roofing, we can safely say it’s a pretty tough job. Everything is heavy, it’s either boiling hot or freezing cold, and one moment’s inattention can make for a very bad day. Plus, the fiberglass shards in your skin at the end of the day can be incredibly annoying. On the other hand, a good roofing job is a thing of beauty, and there’s immense satisfaction in having been the one to do it. But, with apologies to Steve Miller, time keeps on slipping into the future, humans are expensive and unreliable, and someone will eventually try to automate humans out of pretty much every job.

It’s roofing’s turn now with the aptly named Rufus auto roof robot. It’s a hybrid robot with a base unit containing a hopper for shingles and a SCARA arm that positions, aligns, and nails down the shingles. The base unit, in turn, is moved around the surface of the roof by a capstan-drive cable robot, with cables anchored to the corners of the roof.

It’s an interesting idea, but one that’s going to take some development to make it practical. For one thing, we can see safety regulators having a fit over those cables, which will be a tripping hazard for the workers who have to keep the bot fed with shingles and nails. Also, a roof that’s completely free of obstructions like vent stacks, skylights, or chimneys is a rare roof indeed, and it seems like the cable system would foul on such obstructions very easily. Still, you’ve got to start somewhere, and it’ll be interesting to see how this develops. Or maybe we’ll just throw Atlas at it.

Head up, hams — another spectrum land grab appears to be underway. This one is a little hard to follow, but what we see is that a company called NexNav, which is currently licensed for a Location and Monitoring Service in the 900-MHz band, wants to split the 902 MHz to 928 MHz band and start blasting out high-powered signals on the upper part of the band, apparently for a new 5G position system that will serve as a backup to satellite location systems like GPS. The problem is that amateur radio operators have a secondary allocation in that band, which, despite the company’s unsupported claims to the contrary, will most likely be swamped by their 2,000-watt effective radiated power signals. LoRaWAN fans might also take note of the proposed change, which would likely make life difficult for them and other ISM-band users. It might be time to write some strongly worded letters.

And finally, what a time to be alive! While Boeing has figured out how to turn the ISS into a low-earth orbit Gilligan’s Island by unintentionally extending an eight-day visit into an open-ended stay, down here on Earth, we’re tackling the real problems, like how to safely eat Doritos in space. Luckily, the food scientists at Frito-Lay put their top people on the problem and came up with “Cool Ranch Zero Gravity Doritos,” which substitute a flavored oil spray for the normal finger-staining powdered spice blend that would get everywhere in an environment where gravity doesn’t pull it down onto your shirt or into your neck-beard. And to keep cornmeal crumbs from getting loose, they shrunk the triangular chips down to about a third the size of a regular Dorito, so you can just stuff the whole chip in your mouth without biting it first.

We have many thoughts on this, primarily that being unable to stuff at least three regular-size Doritos in your mouth at one time should be grounds for disqualification from spaceflight and that they literally could have chosen any flavor to send to space, but they had to make it Cool Ranch, which raises many questions of its own. But mainly, we’re just sad that this is what has become of spaceflight — and yes, we know about Tang, but this seems a lot worse.



Pavel Durov, fondatore di Telegram, arrestato in Francia. Perché questo può essere un problema per Internet.


🔁 Notizie da Poliverso's posts Last Week in Fediverse – ep 81 A major report on governance on the fediverse, conversations about public or private...

Notizie da Poliverso's posts
Last Week in Fediverse – ep 81

A major report on governance on the fediverse, conversations about public or private votes on the content-aggregator side of the fediverse, ⁂ as a symbol for the fediverse and more.



BrowserPub: un browser online per il debug di ActivityPub e del fediverso

Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso

Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso

Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.

BUON DIVERTIMENTO!

@Che succede nel Fediverso?


👀 BrowserPub: A browser for exploring #ActivityPub and the ⁂fediverse

browser.pub





Pavel Durov, fondatore di Telegram, arrestato in Francia. Perché questo può essere un problema per Internet


@Informatica (Italy e non Italy 😁)
Pavel Durov, cofondatore miliardario e amministratore delegato dell’app di messaggistica Telegram, è stato arrestato all’aeroporto Bourget, fuori Parigi, ha detto TF1 TV, citando una fonte anonima,



3D Printed Electronics Breadboard


Does it make sense to make your own breadboards rather than purchasing off the shelf ones? As [Chuck Hellebuyck] notes in a recent video on DIY, 3D-printed breadboards, there’s a …read more https://hackaday.com/2024/08/25/3d-printed-electronics-breadboar

18519205
The printed breadboard cover, seen from the bottom. (Credit: CHEP, YouTube)The printed breadboard cover as seen from the bottom. (Credit: CHEP, YouTube)
Does it make sense to make your own breadboards rather than purchasing off the shelf ones? As [Chuck Hellebuyck] notes in a recent video on DIY, 3D-printed breadboards, there’s a certain charm to making a breadboard exactly the size you need, which is hard to argue with. The inspiration came after seeing the metal breadboard spring clips on sale by [Kevin Santo Cappuccio], who also has a 3D printable breadboard shell project that they fit into. This means that you can take the CAD model (STEP file) and modify it to fit your specifications before printing it, which is what [Chuck] attempts in the video.

The models were exported from TinkerCAD to Bambu Lab Studio for printing on a Bambu Lab A1 Mini FDM printer. After a failed first print (which the A1 Mini, to its credit, did detect), a model was printed on a Creality K1 Max instead. Ultimately [Chuck] traced this back to the Bambu Lab Studio slicer failing to add the inner grid to the first layer, which the Creality slicer did add, caused by the ‘wall generator’ setting in the Bambu Lab slicer being set to ‘Classic’ rather than ‘Arachne,’ which can vary line width.

After this, the models printed fine and easily fit onto the spring clips that [Chuck] had soldered down on some prototyping board. A nice feature of these spring clips is that they have a bit of space underneath them where an SMD LED can fit, enabling functional (or just fancy) lighting effects when using a custom PCB underneath the contraption. As for whether it’s worth it depends on your needs. As [Chuck] demonstrates, it can be pretty convenient for a small breadboard on an add-on card (with or without custom lighting) like this, but it’s unlikely to replace generic breadboards for quick prototyping. We can, however, imagine a custom breadboard with mounting points for things like binding posts, switches, or potentiometers.

If we had that kind of custom breadboard, we wouldn’t need these. People were making custom breadboards back in 1974, but they didn’t look like these.

youtube.com/embed/UXGhkQKlXJc?…



aug 29th, ‘encounters at the end of the book’: alessandro de francesco and craig dworkin, an online conversation


slowforward.net/2024/08/25/aug…


Alessandro De Francesco and Craig Dworkin in conversation at

Encounters at the End of the Book


August 29th, 2024

10am MT / 11am GMT-5 / 6pm CET

online, hosted by punctum books

Subscribe and join HERE

August 29th at 11am CT / 6pm GMT+1 time for an Encounters at the End of the Book event between punctum authors Alessandro De Francesco and Craig Dworkin.
Register here: https://forms.gle/cmqnDVsnuWwzBfnB9

slowforward.net/2024/08/25/aug…

#000000 #808080 #AlessandroDeFrancesco #conversation #CraigDworkin #EncountersAtTheEndOfTheBook #experimentalWriting #online #onlineConversation #punctumBooks





roadmap to apartheid


roadmap to apartheid
the israeli apartheid against the Palestinian people:
youtu.be/3psMGQE0iW4



🔁🖼 ⚡️ Al netto di opinioni personali e considerazioni politiche e di quello che succederà in futuro, l'arresto di Durov ci ricorda una cosa mo...

⚡️ Al netto di opinioni personali e considerazioni politiche e di quello che succederà in futuro, l'arresto di Durov ci ricorda una cosa molto importante: le nostre conversazioni e i nostri gruppi non devono essere nelle mani di un'unica persona o di…



Il Bitcoin è sull’orlo della rivoluzione quantistica


L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi nella tecnologia dei chip qua

L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi nella tecnologia dei chip quantistici e nelle capacità di intelligenza artificiale ibrida hanno portato a rapidi progressi oltre le aspettative di molti scienziati.

Una delle principali sfide del settore è la creazione di soluzioni crittografiche resistenti ai quanti. I timori che i computer quantistici siano in grado di violare i codici standard hanno portato allo sviluppo di nuovi protocolli e standard di crittografia. Tuttavia, questa non è l’unica minaccia che le tecnologie quantistiche possono rappresentare per l’industria blockchain.

Anche se potrebbero volerci ancora decenni per un computer quantistico generico in grado di superare i supercomputer nella maggior parte dei compiti, esistono già macchine in grado di dimostrare la superiorità quantistica nell’esecuzione di algoritmi specializzati. Uno di questi algoritmi è l’algoritmo di Grover che teoricamente può essere utilizzato per estrarre criptovaluta.

Il mining di Bitcoin si basa sulla risoluzione di problemi crittografici. Man mano che i computer e gli algoritmi di mining diventano più efficienti, la complessità di questi compiti aumenta, mantenendo la stabilità della blockchain e la sua decentralizzazione. Se crei un computer in grado di risolvere tutti i problemi troppo rapidamente, la loro complessità continuerà ad aumentare.

Teoricamente, il limite superiore della difficoltà di questi problemi crittografici, chiamato “obiettivo” in termini di mining, è al livello 2 elevato a 256. Le leggi della fisica, come le conoscono gli scienziati, impediscono persino a un computer quantistico universale di eseguire le operazioni complesse.

I creatori di Bitcoin, incluso il suo creatore Satoshi Nakamoto, immaginavano un futuro in cui i computer sarebbero diventati più potenti, il che avrebbe potuto minacciare la decentralizzazione del Bitcoin. In risposta a ciò, sono stati introdotti alcuni meccanismi di protezione.

Nel 2008 è stato minato il primo blocco Bitcoin utilizzando un processore convenzionale equivalente a un Pentium 4. Il blocco successivo è stato minato sei giorni dopo, dopodiché è stato stabilito che ogni blocco successivo dovesse essere minato in circa 10 minuti. Nel corso del tempo, i miner sono passati dai processori (CPU) alle unità di elaborazione grafica (GPU) e poi ai circuiti integrati specifici dell’applicazione (ASIC) progettati per risolvere i problemi associati alla crittografia SHA-256.

Nonostante tutti questi miglioramenti hardware, la rete si sforza ancora di mantenere il tempo di mining di ciascun blocco a 10 minuti.

La prossima frontiera nel settore del mining delle criptovalute potrebbe essere rappresentata dalle installazioni ibride quantistiche-classiche. Utilizzando l’algoritmo di Grover, i minatori con un computer quantistico sufficientemente affidabile potrebbero migliorare significativamente l’efficienza. Ciò non cambierebbe il tempo necessario per estrarre un blocco, ma potrebbe rendere inutilizzabile il normale hardware di mining, proprio come gli attuali ASIC.

Tuttavia, ci sono molti ostacoli sulla strada verso questo obiettivo. Innanzitutto i computer quantistici non hanno ancora raggiunto il livello di maturità richiesto. Ma il mining non richiede un computer quantistico completamente universale. Sarà sufficiente utilizzare un’installazione ibrida, in cui le apparecchiature classiche interagiscono con un chip quantistico che svolge funzioni algoritmiche di alto livello.

Esistono anche soluzioni quantistiche basate su cloud che possono eliminare la necessità di sviluppare il proprio computer quantistico offrendo servizi di calcolo quantistico quantum-as-a-service ottimizzati per eseguire l’algoritmo di Grover.

Pertanto, le tecnologie quantistiche hanno il potenziale per cambiare radicalmente l’industria del mining di Bitcoin, ma rimangono importanti sfide tecniche e scientifiche lungo il percorso.

L'articolo Il Bitcoin è sull’orlo della rivoluzione quantistica proviene da il blog della sicurezza informatica.



Telegram può essere un altro fronte digitale nel conflitto russo-ucraino
L'articolo è di prima della vicenda Durov di ieri ma è interessante riproporlo dato i recenti sviluppi


Lidl scommette sul cloud
Si Lidl, il supermercato. Se funziona come sono buone certe cose che vendono ci farei un pensierino. (No informapirata non è sponsorizzato da Lidl, purtroppo)



A major report on governance on the fediverse, conversations about public or private votes on the content-aggregator side of the fediverse, ⁂ as a symbol for the fediverse and more.


A simple 6DOF Hall Effect ‘Space’ Mouse


The 3DConnexion Space mouse is an interesting device but heavily patent-protected, of course. This seems to just egg people on to reproduce it using other technologies than the optical pickup …read more https://hackaday.com/2024/08/25/a-simple-6dof-hall-

18514517

The 3DConnexion Space mouse is an interesting device but heavily patent-protected, of course. This seems to just egg people on to reproduce it using other technologies than the optical pickup system the original device uses. [John Crombie] had a crack at building one using linear Hall effect sensors and magnets as the detection mechanism to good — well — effect.

Using the SS49E linear Hall effect sensor in pairs on four sides of a square, the setup proves quite straightforward. Above the fixed sensor plate is a moveable magnet plate centred by a set of springs. The magnets are aligned equidistant between each sensor pair such that each sensor will report an equal mid-range signal with zero mechanical displacement. With some simple maths, inputs due to displacements in-plane (i.e., left-right or up-down) can be resolved by looking at how pairs18514519 compare to each other. Rotations around the vertical axis are also determined in this manner.

Tilting inputs or vertical movements are resolved by looking at the absolute values of groups or all sensors. You can read more about this by looking at the project’s GitHub page, which also shows how the to assemble the device, with all the CAD sources for those who want to modify it. There’s also a detour to using 3D-printed flexures instead of springs, although that has yet to prove functional.

On the electronics and interfacing side of things, [John] utilises the Arduino pro micro for its copious analog inputs and USB functionality. A nice feature of this board is that it’s based on the ATMega32U4, which can quickly implement USB client devices, such as game controllers, keyboards, and mice. The USB controller has been tweaked by adjusting the USB PID and VID values to identify it as a SpaceMouse Pro Wireless operating in cabled mode. This tricks the 3DConnexion drivers, allowing all the integrations into CAD tools to work out of the box.

We do like Space Mouse projects. Here’s a fun one from last year, an interesting one using PCB coils and flexures, and a simple hack to interface an old serial-connected unit.

youtube.com/embed/ybhJu3VXs2Q?…




la pace non è non avere armi e non fare la guerra. la pace e capire che possiamo tutti far parte di un progetto comune. non il pacifismo da 4 soldi che c'è in italia.


“oei” n. 67/68: “scrittura non assertiva!” (2015)


sempre valido, suggerisco, questo numero monografico del 2015:
“oei” n. 67/68: “scrittura non assertiva!” [numero monografico sull’italia a cura di g.sjöberg]

Importante:
"questo fascicolo non è un’antologia. Non è un numero sulla poesia. Semmai contro la poesia, O almeno contro un certo dispositivo estetico (e cioè politico)"
(Gustav Sjöberg)

slowforward.net/2015/11/08/oei…

opere, saggi, testi, traduzioni, interviste:
Villa, Baruchello, Vicinelli, Balestrini, Costa, Spatola, Niccolai, Miccini, Ori, Virno, e materiali di autori contemporanei



V-Slot Wheels or Linear Rails?


In the early days of 3D printers, most builds used smooth rods and bearings that rode on them. But these days, printers are shipping with either V-slot extrusions with Delrin …read more https://hackaday.com/2024/08/25/v-slot-wheels-or-linear-rails/

18512093

In the early days of 3D printers, most builds used smooth rods and bearings that rode on them. But these days, printers are shipping with either V-slot extrusions with Delrin wheels or linear rails. Which is best? Everyone seems to have an opinion, but [Spencer] decided to compare them using some well-defined experiments, and he shares his results in the video below.

Common wisdom is that linear rails create a better print quality, but [Spencer] didn’t really find that much difference. He does admit, however, that he isn’t an expert on setting up linear rails, so perhaps there’s something he could have done better. He did note that the rails were quieter but that, for both cases, the noise generated by the moving rails was only a small fraction of the total noise generated by the printer. The rails were also more stable in terms of resonance. Input shaping can help overcome that, though, so it probably isn’t that important in a modern printer.

What do you think? Are linear rail upgrades worth it? Let us know in the comments. We’ve been 3D printing long enough that we are hard-pressed to complain much about any of the prints we produce today on printers that cost a fraction of what we spent on our first ones.

Of course, you could go with string. Putting rails together with or without slots is its own art form.

youtube.com/embed/IL7CIvdMiXU?…



Ora la Russia ha paura di perdere Telegram

Pavel Durov, arrestato ieri in Francia, fuggì per non consegnare i dati dei suoi utenti. Per il Cremlino però l'applicazione è sia un problema sia una necessità

rainews.



🔁 L'arresto di @Durov è un assalto ai diritti umani fondamentali di parola e di associazione. Sono sorpreso e profondamente rattristato dal fatto c...

L'arresto di @Durov è un assalto ai diritti umani fondamentali di parola e di associazione. Sono sorpreso e profondamente rattristato dal fatto che Macron sia sceso al punto di prendere ostaggi come mezzo per ottenere accesso alle comunicazioni priva…




🔁 Un po' di link e riflessioni sparse con voi, a valle del video: l'aereo di #Durov non aveva autonomia per NON fermarsi in Francia, erano ANNI che...

Un po' di link e riflessioni sparse con voi, a valle del video: l'aereo di #Durov non aveva autonomia per NON fermarsi in Francia, erano ANNI che la evitava accuratamente.

in reply to Informa Pirata

queste sono società private che vivono di riservatezza è in pratica gli si sta togliendo il pane


Le compagnie AI avevano chiesto di essere regolate. Adesso che qualcuno ci prova, protestano.

theatlantic.com/technology/arc…



🔁 Il fondatore di #Telegram, Pavel Durov, è stato arrestato in Francia mentre faceva scalo su un jet privato. Su di lui un mandato di comparizione ...

Il fondatore di #Telegram, Pavel Durov, è stato arrestato in Francia mentre faceva scalo su un jet privato. Su di lui un mandato di comparizione le cui possibili accuse sono enormi: dal terrorismo alla pedopornografia, dalla frode al riciclaggio.



Sorpresa: l'uso dell'IA per barare a scuola sta peggiorando.

theatlantic.com/technology/arc…