Salta al contenuto principale





Crosetto con Vespucci a Tokyo. Il peso (geo) politico della missione

[quote]La presenza a Tokyo dell’Amerigo Vespucci come naturale estensione delle relazioni bilaterali fra Italia e Giappone, nel solco del solido impegno profuso negli ultimi biennio, sia in occasione del partenariato strategico nel gennaio 2023 che tramite il piano d’azione triennale adottato quest’anno.




The Kindle book has been taken down by Amazon but the authorx27;s childrenx27;s books remain up.#CourtWatch #Amazon


Keebin’ with Kristina: the One with the Folding Typewriter


Illustrated Kristina with an IBM Model M keyboard floating between her hands. Have you built yourself a macro pad yet? They’re all sorts of programmable fun, whether you game, stream, or just plain work, and there are tons of ideas out there. …read more

Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Have you built yourself a macro pad yet? They’re all sorts of programmable fun, whether you game, stream, or just plain work, and there are tons of ideas out there.

A DIY macro pad with key switches, dual linear pots, a rotary encoder, a screen, and a speaker.Image by [CiferTech] via Hackaday.IOBut if you don’t want to re-invent the wheel, [CiferTech]’s MicroClick (or MacroClick — the jury is still out) might be just what you need to get started straight down the keyboard rabbit hole.

This baby runs on an ATmega32U4, which known for its Human Interface Device (HID) capabilities. [CiferTech] went with my own personal favorite, blue switches, but of course, the choice is yours.

There are not one but two linear potentiometers for volume, and these are integrated with WS2812 LEDs to show where you are, loudness-wise. For everything else, there’s an SSD1306 OLED display.

But that’s not all — there’s a secondary microcontroller, an ESP8266-07 module that in the current build serves as a packet monitor. There’s also a rotary encoder for navigating menus and such. Make it yours, and show us!

Presenting the Wedgetyl, and Lessons Learned


Believe it or not, the Wedgetyl is [burbilog]’s first build. If you can’t tell the lineage from the name or the photo, this is a dactyl manuform-like design with super wedgy bases and RP2040s for the brains, and Gateron clear switches.

A Dactyl-esque ergonomic split keyboard with an extra wedge to the bases.Image by [burbilog] via redditAs this was a first build, there were plenty of lessons learned along the way, and that’s what the bulk of this post is about. While I won’t list all thirteen, here are some of the highlights including the revelation that finding the exact right location for the thumb cluster is the most difficult task of a project like this.

As far as building it goes, the hardest part might be the soldering/wiring, unless you use something like the Amoeba single-switch PCBs which allow for hot swapping. At first, the Wedgetyl had Cherry MX reds, but now it has those Gateron clears.

There are other gems in the post, like all wiring guides on the Internet are crap and TRRS connectors are stupid. While I’d love to see [burbilog] create the ideal wiring guide for at least this keyboard, I totally understand if that’s never going to happen. And apparently they fried some pins on the RP2040 trying to use a TRRS. There are a ton of options out there, and it seems [burbilog] already found one in the form of the 4-pin M8 connector. Great build, [burbilog], and I can’t wait to see your second one.

The Centerfold: Crowkb, Minus a Few Keys


A crowkb_38 build, minus a few keys, on a lovely desk mat.Image by [CrackerRobot] via redditThis lovely little lavender number is the crowkb_38, which is a few keys removed from [CrackerRobot]’s original 46-key crowkb. That slammin’ desk mat is from One of Zero, and the key caps are MBKs. See those pinky keys on the sides there? [CrackerRobot] has them set up as Esc and Enter. What would you use them for?

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Corona 3 Folding Typewriter

The Corona 3 folding typewriter, both folded and not.Image via Antikey Chop
While folding keyboards are quite cool, they are really nothing new. (Are you surprised?) If you were a soldier or a journalist during WWI, or happened to be named Hemingway, chances are good that you would have used a Corona 3 folding typewriter. Huff Post called it the first laptop.

Few typewriters ever reach icon status, and the Corona 3 is one of them. This extremely popular typewriter was made between 1912 and 1941. The platen and carriage fold down over the keyboard, which makes it compact and more portable.

Each of the 28 regular keys has three characters on the type bar, so between lower case, upper case, and all the third functions, you have quite a full keyboard thanks to the layers you get with FIG and CAP. You can see some rather nice pictures here.

The Corona 3 was so successful that the Standard Typewriter company changed its name to the Corona Typewriting Company in 1914. The company merged with L.C. Smith & Brothers Typewriting to become Smith-Corona, and eventually Smith Corona Marchant (SCM) in 1958. After a couple of bankruptcies, the company settled on selling thermal paper.

ICYMI: Keyboard for Ants Gets RGB


A very tiny keyboard with RGB backlighting.Image by [juskim] via YouTubeAughhhh, it’s so tiny! You know I can’t resist things that are either way smaller or way larger than life, and my only regret is that I didn’t see this tiny backlit keyboard before [Lewin] did. Hey, at least I can write about it here.

This actually isn’t [juskim]’s first tiny keyboard, but as you’ll see in the video, it’s much smaller than the previous attempt. Even though it’s tiny, this 60% design is really inclusive, sporting a number row, a function row, and even +/-/= and square brackets.

You can see that it’s small, but if you want to make a maquette to really fathom the size of this thing, it measures 66 mm x 21 mm. Smaller than a Blackberry keyboard. And yes, you can actually type on it, because it’s a real, working keyboard with an ATmega32U4 brain and tiny 3D printed key caps. [juskim] managed to bang out 14 words per minute on it, which is pretty good considering the size.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.



L’ombra della Russia sui sabotaggi alle basi Nato in Germania e Norvegia

[quote]La fine di Agosto è stata ricca di novità circa i sabotaggi russi a infrastrutture militari dell’Alleanza. In Germania, le misure di sicurezza in una base Nato, estremamente strategica, sono state innalzate (ora sono tornate normali), mentre Berlino e Oslo proseguono nelle rispettive



404 Media previously reported Cox Media Group (CMG) was advertising a service that claimed to target ads based on what potential customers said near device microphones. Now, here is the pitch deck CMG sent to prospective companies.#News
#News


#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL


Il Consiglio Nazionale delle Ricerche (CNR) è l’ente pubblico di ricerca più importante in Italia, un pilastro della scienza e della tecnologia che supporta la crescita e l’innovazione del paese. Il CNR si occupa di condurre ricerche avanzate in molteplic

Il Consiglio Nazionale delle Ricerche (CNR) è l’ente pubblico di ricerca più importante in Italia, un pilastro della scienza e della tecnologia che supporta la crescita e l’innovazione del paese. Il CNR si occupa di condurre ricerche avanzate in molteplici campi, dalla biomedicina all’intelligenza artificiale, e collabora con istituti e università a livello globale.

Il 25 agosto 2024, questa istituzione è stata vittima di una presunta compromissione della sicurezza informatica. Un criminale informatico, noto come “SilkFin”, ha pubblicato su BreachForums un dump di un database del CNR, esponendo informazioni sensibili legate a progetti di ricerca, sessioni utente e altre attività interne.

Questo atto ha sollevato preoccupazioni significative per la sicurezza della ricerca e delle operazioni del CNR.

Dinamiche della Compromissione


Il presunto attacco informatico è stato reso noto tramite un post su BreachForums, un forum di hacking dove vengono scambiati e venduti dati rubati, vulnerabilità e strumenti per attacchi informatici. “SilkFin“, l’utente che ha caricato i dati, ha annunciato la pubblicazione gratuita del dump del database, affermando che il file conteneva informazioni rilevanti del CNR.

Questo tipo di attacco, qualora confermato, indica una compromissione significativa dei sistemi del CNR, probabilmente attraverso una vulnerabilità non risolta o tramite l’uso di credenziali compromesse.

Al momento, non possiamo confermare la veridicità della notizia, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Pertanto, questo articolo deve essere considerato come ‘fonte di intelligence’.
18540115
Il Consiglio Nazionale delle Ricerche è il principale istituto pubblico di ricerca in Italia, con una lunga storia di eccellenza scientifica. Fondato nel 1923, il CNR ha sede a Roma e si articola in una vasta rete di istituti e centri di ricerca distribuiti su tutto il territorio nazionale. Il CNR è attivo in tutti i principali settori della scienza e della tecnologia, con particolare attenzione allo sviluppo di nuove tecnologie, alla ricerca applicata e alla collaborazione internazionale. Ogni anno, gestisce un vasto numero di progetti di ricerca, molti dei quali sono finanziati da enti governativi e organizzazioni internazionali.
18540117Piattaforma di File Sharing dove i criminali mettono a disposizione un file con estensione SQL di 5,1 MB

Informazioni sul Criminale


“SilkFin” è un nickname noto nel panorama degli hacker underground, riconosciuto per la sua attività su vari forum dove vengono condivisi dati trafugati da enti governativi e privati. Nonostante la sua reputazione, è raro che rilasci dati gratuitamente, il che potrebbe suggerire una motivazione ideologica o un tentativo di ottenere fama all’interno della comunità di hacking.

La scelta di rendere il file accessibile gratuitamente potrebbe essere stata fatta per massimizzare il danno, esponendo il CNR a ulteriori attacchi da parte di altri criminali informatici.

Contenuto del DataLeak


Il file scaricabile dal DataLeak, reso pubblico dal criminale informatico “SilkFin”, è un dump SQL che contiene una copia completa del database esfiltrato dal sistema del CNR. Questo tipo di file, in formato .sql, rappresenta una snapshot dettagliata dell’intero database al momento della compromissione. In esso sono memorizzate le strutture delle tabelle, i dati degli utenti, le informazioni sulle sessioni attive, le chiavi primarie e relazionali, nonché tutte le informazioni archiviate nelle varie tabelle del database.

Nel caso specifico, il database esfiltrato includeva dettagli sensibili relativi ai progetti di ricerca in corso, alle sessioni degli utenti interni, e altre informazioni cruciali per il funzionamento dell’ente. Questi dati, se analizzati e sfruttati da altri attori malevoli, potrebbero portare a ulteriori violazioni, esponendo il CNR a rischi considerevoli in termini di sicurezza informatica e protezione della proprietà intellettuale.

Dall’analisi del file SQL associato al leak, sono emersi i seguenti dettagli:

Tipo di Database


Il database esfiltrato è gestito da un server [b]MariaDB[/b], una variante popolare di MySQL, versione 5.5.60. Questo tipo di database è comunemente utilizzato per gestire dati strutturati in applicazioni web e sistemi gestionali.

Il database è denominato [b]archmotro2[/b], suggerendo che potrebbe essere legato a un sistema di archiviazione o gestione di informazioni, forse relativo a progetti di ricerca o attività amministrative all’interno del CNR.

Contenuti del Database e impatti potenziali


Il database contiene dati sensibili relativi a:

  • Progetti di Ricerca: Informazioni su progetti di ricerca, inclusi titoli, nomi di ricercatori coinvolti, date di inizio e fine, e numeri di bando associati. Questi dati, se utilizzati impropriamente, potrebbero portare a furti di proprietà intellettuale e compromissione di collaborazioni scientifiche.
  • Sessioni Utente: Dettagli sulle sessioni attive, con indirizzi IP, agenti utente, e altre informazioni che potrebbero essere utilizzate per attacchi di tipo “man-in-the-middle” o per tentativi di accesso non autorizzato ai sistemi del CNR.

Questi dati, estratti dal database archmotro2, forniscono una visione interna delle operazioni e delle attività del CNR, rendendo evidente la portata della compromissione e i potenziali rischi associati alla divulgazione di tali informazioni.

La compromissione del database potrebbe avere diversi impatti negativi a breve e lungo termine:

  1. Perdita di Fiducia: La fiducia tra il CNR e i suoi partner internazionali potrebbe essere seriamente compromessa, mettendo a rischio future collaborazioni e finanziamenti.
  2. Furto di Proprietà Intellettuale: L’accesso ai dettagli dei progetti di ricerca potrebbe portare a un furto di idee e tecnologie, mettendo a rischio il vantaggio competitivo del CNR e dell’Italia nel campo della ricerca scientifica.
  3. Rischi di Sicurezza Nazionale: Alcuni progetti potrebbero essere legati a settori strategici, come la difesa o la tecnologia avanzata, e la loro compromissione potrebbe avere implicazioni per la sicurezza nazionale.
  4. Attacchi Futuri: I dati esposti potrebbero essere utilizzati per ulteriori attacchi mirati, come spear-phishing, manipolazione delle sessioni, o accessi non autorizzati ai sistemi del CNR.


Conclusioni


L’incidente, qualora confermato dal Consiglio Nazionale delle Ricerche, evidenzia la necessità urgente di rafforzare le misure di sicurezza informatica nei settori critici della ricerca e dell’innovazione. La gravità della violazione non risiede solo nei dati immediatamente esposti, ma anche nei potenziali danni a lungo termine che potrebbero derivare dalla compromissione della fiducia e dalla perdita di proprietà intellettuale.

Questo incidente serve come monito per tutte le istituzioni di ricerca: la sicurezza dei dati non è solo una questione tecnica, ma un elemento cruciale per la salvaguardia della competitività e della sicurezza nazionale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Consiglio Nazionale delle Ricerche (CNR) finisce su Breach Forums. Esposto un file .SQL proviene da il blog della sicurezza informatica.



Dutch Data Protection Authority hits Uber with €290 million fine for violating EU data protection rules


The Dutch Data Protection Authority (DPA) fined Uber for transferring European taxi drivers' personal data to the US without proper protection for over two years, violating the EU's General Data Protection Regulation (GDPR), the authority announced on Monday (26 August).


euractiv.com/section/data-priv…



Dall’Italia a Israele passando per gli USA: le armi di Leonardo consegnate a Tel Aviv


@Notizie dall'Italia e dal mondo
I documenti del Pentagono consentono di ricostruire le transazioni di un affare da quasi mezzo miliardo di dollari: Washington ha comprato i cannoni dal gruppo italiano, dirottandoli poi in Israele
L'articolo Dall’Italia a Israele passando



Backlight Switch for a Better Multimeter


Insides of a multimeter, improved with a custom backlight switch. Frustrated by his Aldi multimeter’s backlight turning off after just 15 seconds, [Steg Steg] took matters into his own hands. His solution? He added a manual toggle switch to control …read

Insides of a multimeter, improved with a custom backlight switch.

Frustrated by his Aldi multimeter’s backlight turning off after just 15 seconds, [Steg Steg] took matters into his own hands. His solution? He added a manual toggle switch to control the backlight, allowing it to stay on as long as needed. He began by disassembling the multimeter—removing the outer bumper and a few screws—to access the backlight, labeled “BL.” He identified the voltage regulator outputting 2.8V, desoldered the red wire, and extended it to install the switch.

On his first try, he successfully drilled a spot for the SPST switch. To fit the switch into the multimeter’s rubber bumper, he used a circular punch, although his second hole wasn’t as clean as the first. Despite this minor setback, the modification worked perfectly, giving him complete control over his multimeter’s backlight without the original 15-second timeout.

This project follows a tradition of inventive multimeter hacks. Other enthusiasts have made similar upgrades. An older hack involves adding an external display to a multimeter. More recently, we wrote about upgrading your probes. Notably, adding Bluetooth for data communication showed how diverse and creative these modifications can be.



Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram


A pochi mesi dal suo 40esimo compleanno, l’uomo un tempo soprannominato lo “Zuckerberg russo”, in onore del fondatore di Facebook Mark Zuckerberg, si trova ora agli arresti in Francia dopo essere stato trattenuto in un aeroporto di Parigi questo fine sett

A pochi mesi dal suo 40esimo compleanno, l’uomo un tempo soprannominato lo “Zuckerberg russo”, in onore del fondatore di Facebook Mark Zuckerberg, si trova ora agli arresti in Francia dopo essere stato trattenuto in un aeroporto di Parigi questo fine settimana.

Nella notte tra il 24 e il 25 agosto, i media hanno iniziato a scrivere della detenzione del fondatore di Telegram Pavel Durov. È successo all’aeroporto Le Bourget di Parigi poco dopo l’atterraggio del suo aereo privato.

Un Innovatore misterioso e imprevedibile


Originario di San Pietroburgo, è divenuto famoso in Russia quando aveva vent’anni, dopo aver fondato il social network VKontakte (VK), in modo da soddisfare le esigenze degli utenti di lingua russa superando Facebook in tutta l’ex Unione Sovietica. Il social Network attirò moltissimi utenti nonostante il suo fondatore rimanesse una figura oscura.

E’ sempre stata una persona imprevedibile. Nel 2012 Durov lanciò banconote di grosso taglio sui passanti dalla sede centrale di VK, in cima a una libreria storica sulla Prospettiva Nevskij di San Pietroburgo.

Dopo essere entrato in conflitto con il Cremlino per essersi rifiutato di consegnare i dati personali degli utenti ai servizi di sicurezza russi (FSB), nel 2014 vendette la sua quota nella società e lasciò definitivamente la Russia.

Vendette quindi VKontakte e fondò un nuovo servizio di messaggistica chiamato Telegram, che ha rapidamente guadagnato popolarità ma si è rivelato controverso, con i critici che hanno condannato una presunta mancanza di controllo sui contenuti estremi.

Durov rimase sempre una figura mutevole e a tratti misteriosa, rilasciando raramente interviste e limitandosi a dichiarazioni a volte enigmatiche su Telegram. Si è fatto promotore della riservatezza su Internet e della crittografia nella messaggistica. Ha sviluppato Telegram insieme al fratello Nikolai viaggiando da un paese all’altro lanciandolo come servizio nel 2013.

Si è quindi stabilito a Dubai negli Emirati Arabi e ha ottenuto la cittadinanza dell’arcipelago caraibico di Saint Kitts e Nevis, poi, nell’agosto 2021, ha ottenuto la nazionalità francese dopo una procedura discreta sulla quale Parigi rimane molto discreta.

Durov non è timido neanche nel postare messaggi sul suo canale Telegram, sostenendo di condurre una vita solitaria, astenendosi da carne, alcol e persino caffè.

L’Arresto in Francia


Secondo il canale televisivo francese TF1, il motivo della detenzione è legato ai messaggi crittografati di Telegram e al rifiuto di Durov di collaborare con le forze di sicurezza francesi.

Gli investigatori francesi ritengono che la mancanza di un’adeguata moderazione sulla piattaforma contribuisca al fiorire del traffico di droga e dei crimini contro i bambini, e porti anche alla nascita di vari schemi di riciclaggio di denaro, frode e altri reati. Vogliono, infatti, riconoscere l’imprenditore come complice di tutto questo.

Durov rischia fino a 20 anni di carcere in Francia. Potrebbe essere accusato di crimini particolarmente gravi, compreso il terrorismo. Intanto il Cremlino ha dichiarato “Non sappiamo ancora di cosa sia accusato esattamente Durov. Non abbiamo ancora ricevuto alcuna dichiarazione ufficiale in merito e prima di dire qualsiasi cosa dovremmo aspettare che la situazione venga chiarita. Con cosa esattamente stanno cercando di incriminare Durov? Senza sapere, sarebbe probabilmente sbagliato rilasciare dichiarazioni”, ha detto il portavoce del Cremlino Dmitry Peskov in una conferenza stampa oggi.

L’ex presidente russo Dmitry Medvedev ha scritto di aver avvisato Durov molto tempo fa che il suo rifiuto di collaborare con le forze dell’ordine nella lotta ai crimini gravi avrebbe portato a “seri problemi in qualsiasi paese”.

È stato riferito che l’ordine di detenzione di Durov era valido solo in Francia. Allo stesso tempo, Pavel Durov ha la cittadinanza francese, quindi non può chiedere asilo in questo paese. Ha anche la cittadinanza della Russia, degli Emirati Arabi Uniti e dello stato di Saint Kitts e Nevis (isole dei Caraibi).

In precedenza, Durov evitava di visitare i paesi europei. Non si sa perché un aereo privato sia atterrato in un aeroporto francese il 24 agosto. È possibile che la sosta non sia stata pianificata per un guasto tecnico o per mancanza di carburante.

Telegram ha rilasciato domenica una dichiarazione in cui ha rispettato “le leggi dell’UE, incluso il Digital Services Act” e ha affermato che la sua moderazione era “nel rispetto degli standard del settore e in costante miglioramento. Il CEO di Telegram, Pavel Durov, non ha nulla da nascondere e viaggia spesso in Europa”, ha affermato, aggiungendo che è “assurdo affermare che una piattaforma o il suo proprietario siano responsabili dell’abuso di tale piattaforma”.

“Basta con l’impunità di Telegram”, ha affermato uno degli investigatori, aggiungendo di essere rimasti sorpresi dal fatto che Durov sia andato a Parigi sapendo di essere un ricercato.

In precedenza si è saputo che Pavel Durov occupava il 279esimo posto tra le persone più ricche del mondo. Il fondatore di Telegram si trova quasi al centro della lista. In totale, nella classifica sono stati inclusi 26 miliardari russi.

L'articolo Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram proviene da il blog della sicurezza informatica.



La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”


@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione



Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte


La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati su

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati sull’uso attivo di questa vulnerabilità da parte degli aggressori.

Si tratta di una vulnerabilità di media gravità registrata con il codice CVE-2024-39717 con un punteggio CVSS di 6,6. Il problema risiede nella funzione di caricamento file nell’interfaccia Change Favicon, che consente a un utente malintenzionato di caricare un file dannoso mascherato da un’immagine PNG innocua.

Versa Director è una piattaforma software progettata per gestire l’infrastruttura di rete per le organizzazioni che utilizzano soluzioni Versa Networks. Fornisce un’interfaccia centralizzata per l’implementazione, la configurazione e il monitoraggio di un’ampia gamma di funzionalità di rete, tra cui la rete definita dal software (SD-WAN), la sicurezza e l’ottimizzazione delle applicazioni.

Per sfruttare con successo CVE-2024-39717, un utente malintenzionato ha bisogno che un utente con i diritti appropriati (Provider-Data-Center-Admin o Provider-Data-Center-System-Admin) si autentichi e acceda con successo al sistema.

Sebbene le circostanze esatte relative allo sfruttamento di CVE-2024-39717 rimangano poco chiare, il National Vulnerability Database (NVD) degli Stati Uniti riporta che Versa Networks ha confermato un caso in cui un client è stato attaccato. Va notato che il client non ha implementato le raccomandazioni di configurazione del firewall emesse nel 2015 e nel 2017, che consentivano all’aggressore di sfruttare la vulnerabilità senza utilizzare un’interfaccia grafica.

Tutte le agenzie federali esecutive degli Stati Uniti ( FCEB ) sono tenute ad adottare misure per proteggersi da questa vulnerabilità installando le patch del fornitore entro il 13 settembre 2024.

Questa notizia arriva nel contesto della recente aggiunta di CISA al catalogo KEV di altre vulnerabilità identificate nel 2021 e nel 2022. Tra cui, ad esempio:

  • CVE-2021-33044 e CVE-2021-33045 (punteggio CVSS 9.8) – vulnerabilità di bypass dell’autenticazione nelle telecamere IP Dahua;
  • CVE-2024-28987 (punteggio CVSS 9.1) – Vulnerabilità delle credenziali hardcoded dell’help desk Web.
  • CVE-2024-23897 (CVSS Score 9.8) è una vulnerabilità di path traversal nella CLI Jenkins che può portare all’esecuzione di codice arbitrario.

La sicurezza informatica è un processo continuo che richiede una vigilanza costante e sistemi aggiornati. Anche piccole omissioni nelle impostazioni o ignorare le raccomandazioni dei produttori possono portare a gravi conseguenze.

È importante ricordare che gli aggressori sono costantemente alla ricerca di nuovi modi per aggirare la protezione e solo un approccio globale alla sicurezza, compresi aggiornamenti regolari, monitoraggio delle minacce e formazione del personale, possono garantire una protezione affidabile dei sistemi informativi.

L'articolo Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte proviene da il blog della sicurezza informatica.



Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2


Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate? In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2

Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate?

In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2 per ottenere la password di accesso. In seguito vedremo come sfruttare l’accesso alla rete ottenuto per attaccare i dispositivi collegati e infine alcuni consigli su come proteggersi da questi rischi.

L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo. Le tecniche e i metodi descritti sono presentati con l’intento di fornire una comprensione approfondita delle vulnerabilità presenti nelle reti WiFi, allo scopo di migliorare le proprie competenze in ambito di sicurezza informatica. È fondamentale sottolineare che l’uso improprio delle informazioni contenute in questo articolo è severamente vietato e contrario ai principi etici. L’obiettivo principale è quello di sensibilizzare i lettori sui potenziali rischi legati alla sicurezza delle reti wireless e offrire le conoscenze necessarie per proteggere efficacemente i propri dispositivi e dati. La sicurezza è una responsabilità di tutti, e la comprensione delle minacce è il primo passo per difendersi.

AIRMON-NG


Per fare questo utilizzeremo il tool Airmon-ng incluso in kali linux.

Airmon-ng è uno strumento essenziale nella suite Aircrack-ng, utilizzato principalmente per abilitare la modalità monitor sul tuo adattatore wireless. La modalità monitor consente al tuo adattatore wireless di ascoltare tutto il traffico WiFi, anche al di fuori della rete a cui appartiene il tuo dispositivo. Ciò è fondamentale per catturare pacchetti, analizzare il traffico di rete e iniettare pacchetti nella rete di destinazione quando necessario. Si usa airmon-ng all’inizio di qualsiasi processo di auditing o penetration testing di reti wireless.

Aircrack-ng è composto da diversi strumenti come airodump-ng, aireplay-ng e aircrack-ng stesso:

  • airmon-ng: serve per commutare l’adattatore wireless in modalità monitor
  • airodump-ng: una volta individuata la rete WIFI serve a catturare dei pacchetti trasmessi
  • aireplay-ng: per la generazione di traffico e iniettarlo
  • aircrack-ng: per recuperare la chiave WEP


MONITOR E MANAGED MODE


Prima di iniziare dobbiamo capire la differenza tra Managed e Monitor mode.

In questo test abbiamo utilizzato questo adattatore dell’ALFA compatibile con Kali Linux.

amazon.it/ALFA-Network-Adattat…

Molto importante è impostare la compatibilità usb 3 per farlo funzionare correttamente, questo è un esempio usando VMware.
18532426
In seguito dai menu dobbiamo collegare il dispositivo usb che avrà rilevato alla macchina virtuale. Ora se viene correttamente visto, possiamo procedere…

La modalità Managed Mode l’adattatore WiFi è impostato per ricevere solo pacchetti diretti al nostro indirizzo MAC specifico. Immagina di ricevere solo lettere consegnate a casa tua. Questa è la configurazione impostata di ogni singolo dispositivo wifi per collegarsi alla rete wifi,

La modalità Monitor Mode il dispositivo sarà in grado di ricevere tutti i pacchetti che si trovano nel raggio d’azione dell’adattatore WiFi, anche se non sono indirizzati all’indirizzo MAC della tua macchina. Immagina di essere nella sala di ricezione e smistamento postale e di guardare tutte le buste che arrivano.

Quindi quello che ci servirà adesso per leggere tutto il traffico circolante è mettere il nostro adattatore in Monitor Mode.

Per prima cosa identifichiamo il nome dell’interfaccia del adattare wireless (ad esempio, wlan0) utilizzando il ifconfig o iwconfig.
18532428
Una volta ottenuto il nome dell’interfaccia, è necessario abilitare la modalità monitor con il comando airmon-ng start seguito dal nome dell’interfaccia.

sudo airmon-ng start wlan0
18532430
Sempre con iwconfig possiamo vedere lo stato della scheda, noteremo anche che il nome dell’interfaccia è cambiato in wlan0mon.
18532432

CRACCHIAMO UNA RETE WEP


L’attacco al protocollo WEP sfrutta le vulnerabilità del protocollo Wired Equivalent Privacy.

Il protocollo WEP è stato uno dei primi metodi di crittografia utilizzati per proteggere le reti wireless.

Nel corso degli anni sono stati sviluppati diversi metodi per caricare la crittografia WEP a causa delle sue deboli chiavi di crittografia, qui sotto vedremo il più semplice ma faremo un accenno ad altri metodi che possiamo sfruttare.

Per decifrare la chiave WEP, dobbiamo raccogliere molti vettori di inizializzazione (IV). Anche se il normale traffico di rete in genere non genera questi IV molto rapidamente, proviamo a raccogliere IV sufficienti per decifrare la chiave WEP, semplicemente ascoltando il traffico di rete scambiato dai device collegati.

In seguito vedremo altre tecniche per generare il traffico sufficiente a velocizzare il cracking senza aver bisogno di client collegati, come ad esempio il KORECK ChopChop.

Anche se l’attacco è abbastanza procedurale, lascio una referenza per chi volesse capire più in dettaglio come funziona la crittografia WEP e perché è vulnerabile da questo tipo di attacchi.

cybr.com/certifications-archiv…

1) ANALIZZIAMO LE RETI DISPONIBILI


Per iniziare verifichiamo le reti disponibili utilizzando il comando:

sudo airodump-ng wlan0mon

wlan0mon è il nome della rete in monitor mode vista prima.
18532434
In questa schermata possiamo vedere

  • BSSID: mostra l’indirizzo MAC degli AP rilevati.
  • PWR: mostra il livello di potenza del segnale indica anche la distanza del dispositivo di destinazione dalla nostra antenna Wi-Fi. Valori più alti indicano un segnale migliore.
  • CH: Numero di canale su cui sono in esecuzione gli AP di destinazione.
  • ENC CIPHER AUTH: I metodi di crittografia utilizzati dagli AP di destinazione.
  • ESSID: Viene visualizzato il nome del punto di accesso WIFI.
  • STATION: Indirizzo MAC dei client connessi a varie stazioni AP. Indirizzo MAC di vari dispositivi client connessi agli AP su ciascun BSSID.


2) CATTURIAMO IL TRAFFICO DI UNA RETE


Dopo aver individuato la rete WEP da attaccare ricaviamo BSSID (30:B5:C2:47:B7:5B) e canale (2) della rete (evidenziati nell’immagine precedente)

In seguito catturiamo tutto il traffico da questo BSSID e scriviamolo in un file cap

Utilizziamo il comando:

sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write crackwep wlan0mon
18532436
Questo comando scriverà in un file tutto il traffico rilevato in un file che si chiamerà crackwep-XX.cap presente sulla root directory da dove abbiamo lanciato il comando incluso il numero incrementale a seconda dei tentativi di acquisizione che abbiamo fatto.

In questa schermata possiamo vedere i MAC address di dispositivi collegati (STATION) e notiamo che sono presenti dei dispositivi che stanno facendo traffico. Quindi possiamo continuare con l’attacco.

3) ANALIZZIAMO GLI IVs E REPERIAMO LA CHIAVE


Ora continuando a catturare il traffico, con un altro comando andiamo alla ricerca della chiave sul traffico catturato.

Utilizziamo il comando:

aircrack-ng crackwep-01.cap
18532438
Possiamo vedere che il campo #data in airodump-ng (visto prima) e Got in aircrack-ng aumenteranno man mano che i device collegati generano traffico.

Aircrack-ng avrà bisogno di un pò di tempo per catturare pacchetti a sufficienza per poter ricavare la chiave dagli IVs trovati, il tempo sarà inferiore più ci sa il traffico catturato.

Con un chiave da 64 bit ci vorranno circa 15k IVs mentre di più con chiavi più lunghe ci vorrà del tempo in più.

Dopo aver aspettato il tempo necessario, aircrack recupererà correttamente la password (12345)
18532440

APPROFONDIMENTO


Ci sono altre tecniche per recuperare la chiave WEP che non analizzeremo nel dettaglio ma nella referenza di airmon-ng è spiegato molto bene.

HIRTE (aircrack-ng.org/doku.php?id=hi…)

L’attacco Hirte è un attacco client che può usare qualsiasi pacchetto IP o ARP, generando un falso AP per raccogliere questi pacchetti dagli altri client che si collegheranno.
18532442
ARP replay attack (aircrack-ng.org/doku.php?id=ar…):

Il aircrack cercherà di catturare un pacchetto ARP e per poi ri-trasmetterlo all’access point. Questo, a sua volta, fa sì che l’access point ripeta il pacchetto ARP con un nuovo IV.

Aircrack poi ri-trasmette lo stesso pacchetto ARP più e più volte.

Tuttavia, ogni pacchetto ARP ripetuto dall’access point ha un nuovo IV. Sono tutti questi nuovi IV che consentono di determinare la chiave WEP come visto prima.
18532444
KORECK ChopChop (aircrack-ng.org/doku.php?id=ko…)

Dopo un fake login (aireplay-ng –fakeauth) viene eseguita la forgiatura e iniezione di pacchetti per poi recuperare i IVs e infine individuare la chiave.

Attacco KORECK come ARP replay attack non necessitano la presenza di altri client collegati all’APP che facciamo traffico.

ATTACCO A UNA RETE WPA/WPA2


Ora vedremo come craccare una password WPA/WPA2, il processo è relativamente semplice, ma rispetto al WEP dovremmo tentare di craccare hash di autenticazione ottenuto, questo vuol dire che se la password è complessa e non presente nei principali dizionari, come rockyou sarà molto difficile ottenere la chiave.

Ora l’obiettivo è catturare handshake di autenticazione (4-way handshake) una volta che i client collegati proveranno a collegarsi al AP.

1) INDIVIDUIAMO LA RETE DA ATTACCARE


sudo airodump-ng wlan0mon
18532446
Ricaviamo quindi da qui il BSSID (30:B5:C2:47:B7:5B) del punto di accesso e il canale CH. Verifichiamo inoltre che sia una rete WPA.

Inoltre ricaviamo il MAC address di un client collegato (00:13:D3:7D:9E:9F).

2) CATTURA DEL HANDSHAKE


Ora avviamo airodump-ng per catturare handshake, molto importante per tentare di ricavare la chiave.

sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write handshake wlan0mon
18532448

3) FORZARIAMO LA DISCONNESSIONE DI UN CLIENT


Allo stesso tempo che stiamo in attesa del handshake con il comando precedente, forziamo 10 volte la disconnessione di un client collegato all’AP tramite il comando:

sudo aireplay-ng –deauth 10 -a 30:B5:C2:47:B7:5B -c 00:13:D3:7D:9E:9F wlan0mon
18532450
Una volta che si connetterà, airmoin-ng cercherà di catturare handshake scambiato tra AP e il client vittima.

4) CONVERTIAMO IL CAP nel formato HASHCAT


Essendo airdodump genera un CAP file contenente handshake catturati è necessario convertirlo in un formato compatibile con hashcat, strumento che useremo poi per craccare hash.

Lo possiamo fare velocemente a questo link online hashcat.net/cap2hashcat/

Se volete un pò di privacy, potete farlo anche con il suo tool offline.
18532452
Una volta caricato avviamo un esito positivo: abbiamo estratto handshake.
18532454

5) CRACCHIAMO HANDSHAKE


Ora non ci resta altro che tentare di craccare handshake. In questa fase possiamo usare bruteforcing (magari con una lista creata con crunch), usare delle rainbow table oppure un dizionario.

In questo caso usiamo il classico dizionario rockyou tramite hashcat, famoso tool per craccare hash di vario tipo.

Quindi eseguiamo il comando:

hashcat -m 22000 400453_1723133379.hc22000 /usr/share/wordlists/rockyou.txt
18532456
-m indica il mode per decifrare hash WPA, successivamente abbiamo indicato il file convertito e il dizionario.
Immagine/foto
hashcat.net/wiki/doku.php?id=c…

A questo punto non ci resta che aspettare e sperare di trovare la chiave.
18532460

E adesso?


Bè ottenuta la chiave potremmo intrufolarsi all’interno della rete e inizierò la nostra ricognizione, come il classico nmap.

Possiamo utilizzare però qualche tool interessante come eseguire del poisoning LLMNR nella speranza che qualche endpoint si colleghi a un percorso di rete scoprendo l’hash di autenticazione.

Per prima cosa mettiamo il nostro adattatore Wifi in managed mode, e colleghiamoci alla rete wifi.
18532462
Avviamo il comando responder, indicando l’interfaccia di rete corretta.
18532464
Quindi aspettare che un client della rete cerchi di accedere a una directory di rete e recuperare hash NTLM o NTLMv2.
18532466
In alternativa sui sistemi più recenti ci aspetteremo un V2, potremmo utilizzare sempre questo tool per come replay SMB, sempre che il protocollo SMB non sia firmato.

MITM

Infine potremmo eseguire Mitm tramite ARP poisoning e sniffare il traffico con WireShark alla ricerca di informazioni interessanti non crittografate.

Un attacco man-in-the-middle (MITM) è un attacco informatico in cui un autore della minaccia si mette in mezzo tra due parti, in genere un utente e un’applicazione, per intercettare le loro comunicazioni e gli scambi di dati e utilizzarli per scopi dannosi, come acquisti non autorizzati o hacking.

quindi attiviamo la modalità IP FORWARD

echo 1 > /proc/sys/net/ipv4/ip_forward

recuperiamo IP della vittima (192.168.1.100) e il gateway della rete wifi (192.168.1.1)

Quindi eseguiamo assieme i comandi:

sudo arp arpspoof -i wlan0 192.168.1.1 192.168.1.100

e

sudo arp arpspoof -i wlan0 192.168.1.100 192.168.1.1
18532468
Ora per magia aprendo wireshark vedremo che il traffico scambiato tra vittima e gateway passa per la nostra interfaccia di rete.
18532470
Potremmo spiare e sniffare alla ricerca di traffico interessante non crittografato.

MITMf

Un altro tool interessante è il framework MITMf, che permette vari tipi di attività, come ARP poisoning e LLMNR spoofing visti prima integrato in Kali Linux.

Otteniamo lo stesso risultato di prima con il comando:

sudo python mitmf.py -i wlan0 –spoof –apr 192.168.0.108 –gateway 192.168.0.1
18532472
E sempre aprendo wireshark come visto nel esempio precedente potremmo catturare i pacchetti scambiati tra il gateway e il dispositivo attaccato.
18532474
Una completa documentazione è presente qui:

charlesreid1.com/wiki/MITMf

CONCLUSIONI


Questi test ci hanno fatto capire come tecnologie datate o password deboli ci possono mettere in pericolo:

Per cui alcuni consigli pratici:

  • Evitare di utilizzare e collegarsi a tecnologie wifi datate e insicure come reti con crittografia WEP che permette di ricavare la chiave in chiaro molto rapidamente.
  • Utilizzare password WiFi non comuni e abbastanza complesse. Non serve impostare una password come !2(d#sjfu456% molto difficile da inserire e ricordare. Per esempio una password mnemonica OggièUnaBellaGiornata! è sufficiente sicura e non comune per proteggere le nostre reti wifi.
  • Cambiare il ssid e la password di default della rete predefinita dei router/AP. Per esempio alcuni tp-link di default utilizzano una password numerica di 8 cifre numeriche e il modello identificabile facilmente dal nome del SSID.
  • Anche se non lo abbiamo trattato negli esempi, il WPS è attaccabile e poco sicuro. Anche se è comodo non usatelo e disattivarlo il prima possibile!
  • In ambito aziendale è preferibile utilizzare protezione WPA-ENTERPRISE in cui per esempio i dispositivi windows accederanno automaticamente con le credenziali di dominio. La configurazione è più complicata, sarà necessario un server NPS e radius, ma così si eviterebbe di usare chiavi univoche condivise.
  • Mantenere aggiornati i dispositivi, router AP wifi.
  • In reti pubbliche una VPN diminuisce la probabilità che attacchi MITM possano leggere parte dei dati scambiati.
  • Valutare se necessario eseguire delle restrizioni via MAC address su quali possono collegarsi al punto di accesso wifi, così da evitare dispositivi non autorizzati.
  • Utilizzare software di discovery continua nella rete che avvisi di nuovi device collegati.

Infine considerare gli avvisi che i dispositivi ci potrebbero dare.
18532476
Windows ci avrebbe avvertiti che la rete WEP non era affidabile e di stare possibilmente alla larga. La rete la potremmo anche conoscere e magari anche nostra, ma come dimostrato dagli esempi precedenti potrebbero esserci ospiti inattesi in ascolto.

L'articolo Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2 proviene da il blog della sicurezza informatica.

#data



Everything You Wanted to Know about Early Macintosh Floppies


Using a disk drive today is trivial. But back “in the day,” it was fairly complex both because the drives were simple and the CPUs were not powerful by today’s …read more https://hackaday.com/2024/08/26/everything-you-wanted-to-know-about-early-macintosh

18531475

Using a disk drive today is trivial. But back “in the day,” it was fairly complex both because the drives were simple and the CPUs were not powerful by today’s standards. [Thomas] has been working on a 68000 Mac emulator and found that low-level floppy information was scattered in different places. So he’s gathered it all for us in one place.

Low-level disk access has a lot of subtle details. For example, the Mac calibrates its speed control on boot. If your emulated drive just sets the correct speed and doesn’t respond to changes during calibration, the system will detect that as an error. Other details about spinning disks include the fact that inner tracks are shorter than outer track and may require denser recordings. Laying out sectors can also be tricky since you will lose performance if you, for example, read sector one and then miss sector two and have to wait for it to come back around. Disk sectors are often staggered for this reason.

Adding to the complexity is the controller — the IWM or Integrated Woz Machine — which has an odd scheme for memory mapping I/O. You should only access the odd bytes of the memory-mapped I/O. The details are all in the post.

In a way, we don’t miss these days, but in other ways, we do. It wasn’t that long ago that floppies were king. Now it is a race to preserve the data on them while you still can.



Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti


IEEE Spectrum ha pubblicato la sua classifica annuale dei linguaggi di programmazione più popolari. Questo è l’undicesimo rapporto che combina dati provenienti da varie fonti. La classifica Spectrum si concentra sul profilo di un tipico membro IEEE, la cl

IEEE Spectrum ha pubblicato la sua classifica annuale dei linguaggi di programmazione più popolari. Questo è l’undicesimo rapporto che combina dati provenienti da varie fonti.

La classifica Spectrum si concentra sul profilo di un tipico membro IEEE, la classifica Trending riflette i linguaggi che sono al culmine della popolarità e Jobs mostra quali competenze sono più richieste dai datori di lavoro.
18530138I primi 15 linguaggi della classifica
Python continua a rafforzare la sua posizione di leader assoluto. Ciò è facilitato dalle biblioteche popolari per aree calde come l’intelligenza artificiale, nonché dall’uso diffuso per scopi didattici.

Oggi, per la maggior parte degli studenti, Python diventa il primo linguaggio di programmazione studiato negli istituti scolastici.

Python è molto apprezzato nel mercato del lavoro, anche se il suo vantaggio rispetto ad altri linguaggi generici in questa categoria non è così significativo. Come lo scorso anno, la posizione di leader è occupata dal linguaggio di interrogazione del database SQL. Le aziende spesso cercano specialisti in grado di parlare SQL in combinazione con un altro linguaggio di programmazione. Questa richiesta di SQL è spiegata dall’enfasi moderna sulle architetture di rete e cloud, dove i database diventano il deposito chiave delle informazioni per l’elaborazione mediante la logica del software.

Anche i veterani come Java, JavaScript e C++ mantengono posizioni importanti. Tuttavia, i cambiamenti più interessanti si verificano appena sotto le prime righe. TypeScript, un superset di JavaScript, è salito di diverse posizioni in tutte le classifiche, soprattutto nella categoria Lavoro (dall’11° al 4° posto). La differenza principale tra TypeScript e JavaScript è un controllo degli errori più approfondito durante la compilazione.

Un altro linguaggio che sta rapidamente guadagnando popolarità è Rust. Come C o C++, è destinato allo sviluppo di software di sistema. Tuttavia, Rust ha un vantaggio importante: la “sicurezza della memoria”. Ciò significa che utilizza vari meccanismi per impedire ai programmi di scrivere dati in aree di memoria non valide. Tali errori spesso causano gravi vulnerabilità di sicurezza. L’interesse per Rust è cresciuto in modo significativo dalla pubblicazione di febbraio del rapporto sulla sicurezza informatica della Casa Bianca, che chiede la sostituzione di C e C++ con alternative più sicure
18530140Sezione lavoro
Quest’anno sono stati inseriti nella classifica per la prima volta due nuovi linguaggi: Apex e Solidity. Apex è progettato per creare applicazioni aziendali utilizzando il server Salesforce come backend, mentre Solidity consente di creare contratti intelligenti sulla blockchain di Ethereum.

Nonostante l’emergere di nuovi protagonisti, alcune vecchie lingue hanno abbandonato la lista. Ciò non significa che siano completamente scomparsi, ma solo che la loro popolarità è diventata bassa. Tra coloro che hanno abbandonato c’era Forth. Rimane molto richiesto tra gli appassionati di 8 bit su sistemi retrò grazie alle sue dimensioni compatte.

Alla fine del rapporto, gli esperti IEEE Spectrum rendono omaggio ai linguaggi “immortali”: Fortran e COBOL. Anche se questi veterani hanno circa 65 anni, i datori di lavoro sono ancora alla ricerca di programmatori che li conoscano fluentemente. Fortran è richiesto da una ristretta cerchia di specialisti coinvolti nella fisica dell’energia. COBOL è molto richiesto poiché molti sistemi governativi e finanziari fanno ancora affidamento su infrastrutture legacy. La recente interruzione di Cloudstrike/Microsoft Windows probabilmente non ha contribuito ad accelerare la sostituzione di questi sistemi con soluzioni più moderne.

L'articolo Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college


Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente. Un’

Oggi vi proponiamo l’intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un’intelligenza fuori dal comune, ha costruito un reattore a fusione nucleare come progetto scolastico del quale abbiamo parlato recentemente.

Un’impresa durata 18 mesi, ritenuta straordinaria che ha visto la luce nel contesto del suo esame di maturità in un college britannico, suscitando ammirazione non solo per la complessità del progetto, ma anche per il messaggio che trasmette ai suoi coetanei: la tecnologia e la scienza sono accessibili a chiunque sia disposto a dedicare tempo e passione.
18529963
Questo risultato è un ottimo esempio di ciò che può essere definito “hacking“: l’arte di superare gli ostacoli, innovare e creare soluzioni dove prima non c’erano. Cesare è un vero hacker nel senso più nobile del termine, avendo applicato le sue competenze per risolvere una sfida complessa e affascinante.

Il suo progetto, anche se non ha raggiunto la fusione nucleare, ha permesso al reattore di generare plasma per diversi mesi, a partire da giugno. La creazione del plasma è un passo fondamentale nel processo di fusione nucleare.

Noi di Red Hot Cyber abbiamo intervistato Cesare per mostrare ai giovani che, oltre a videogiochi e social network, il web offre infinite opportunità per esplorare e approfondire temi appassionanti, avviandosi così su un percorso verso la scienza e la conoscenza.

RHC : Ciao Cesare, innanzitutto grazie per questa intervista. Puoi raccontarci come è nata l’idea di costruire un reattore a fusione nucleare per il tuo progetto scolastico?
Cesare Mencarini : La prima volta che mi sono imbattuto nel concetto di fusore è stato tramite un video su YouTube. Poiché il mio interesse principale è l’ingegneria, il mio feed è spesso pieno di contenuti scientifici. Incuriosito dall’idea, ho iniziato a fare ricerche più ampie sulla tecnologia della fusione. Il progetto mi ha affascinato, quindi l’ho proposto alla mia scuola. Tuttavia, inizialmente l’hanno rifiutato per problemi di sicurezza. Mentre esploravo altre idee di progetto, il mio insegnante di fisica ha contattato un gruppo di ricerca nucleare. Questa connessione ha portato uno studente di dottorato, che aveva esperienza con progetti simili, a offrirsi di farmi da mentore e guidarmi attraverso le fasi iniziali. Con questo ulteriore supporto, ho condotto una valutazione dettagliata della sicurezza e presentato numerose proposte di progetto agli amministratori della scuola. Alla fine, il mio progetto è stato approvato, anche se il finanziamento concesso era solo il 25% dell’importo originale che avevamo richiesto, cosa di cui eravamo comunque grati.
18529965
RHC : Quando è iniziata la tua passione per l’ingegneria e la fisica? C’è un evento specifico che ha acceso questo interesse?
Cesare Mencarini : La mia passione per l’ingegneria e l’innovazione si è evoluta nel corso di molti anni. È iniziata quando avevo nove anni e mio padre portò a casa una scheda Arduino, che aprì un mondo di possibilità con la sua facilità di codifica e integrazione hardware. Uno dei miei primi progetti è stato un piccolo robot stampato in 3D chiamato “Wolly”. Questo robot poteva ruotare la testa, emettere suoni e utilizzare LED, offrendomi un’esperienza pratica con circuiti elettronici e programmazione C++. Questo progetto ha acceso in me un profondo interesse che da allora non ha fatto che crescere.
Nel tempo, ho continuato ad affinare le mie competenze con le schede Arduino e ho ampliato le mie conoscenze in vari ambiti come la modellazione 3D, la stampa, la progettazione grafica e la programmazione Python. Non c’è stato un singolo evento che ha acceso la mia passione; piuttosto, è stato un continuo viaggio di esplorazione e apprendimento. La mia curiosità nei diversi campi dell’ingegneria è stata costantemente alimentata dalle competenze e dalle conoscenze che ho accumulato lungo il percorso. Questo percorso è stato fortemente influenzato dai miei genitori, mio ​​padre è un ingegnere elettronico e mia madre è un’architetto e designer, che mi hanno inserito in un ambiente prevalentemente tecnologico e orientato al design. Inoltre, le mie esperienze nei campi estivi nel Regno Unito e negli Stati Uniti, dove ho approfondito argomenti come ingegneria, intelligenza artificiale, robotica e stampa 3D, hanno ulteriormente arricchito la mia comprensione e il mio entusiasmo per questi campi.

RHC : Molti dei tuoi coetanei hanno difficoltà a portare a termine progetti scolastici molto meno complessi. Cosa ti ha spinto a scegliere un progetto così ambizioso e a non arrenderti di fronte alle prime difficoltà?
Cesare Mencarini : Credo che la ragione principale per cui non ho rinunciato al progetto sia stata l’ampia pianificazione iniziale, che ha richiesto circa cinque mesi. Questa fase, da quando ho iniziato a lavorare al progetto fino a quando ho acquistato il primo componente, una pompa per vuoto, è stata cruciale. La maggior parte delle sfide durante questo periodo erano legate a vincoli di budget e alla garanzia della compatibilità tra i componenti. Sebbene ci fossero molti problemi, erano gestibili. Tuttavia, quando hanno iniziato a emergere i problemi più difficili, le aspettative erano già state fissate e il pensiero di deludere gli altri, soprattutto dopo aver investito ingenti fondi e tempo, è diventato un forte motivatore.
Non fraintendermi, mi sono divertito molto in ogni fase del processo e trovare soluzioni a ogni complicazione è stato incredibilmente gratificante. Ma alla fine, è stato il peso di quelle aspettative a farmi andare avanti. Semplicemente non potevo arrendermi.

RHC : Puoi spiegare brevemente cosa significa “fusione nucleare”, come funziona il tuo reattore e fin dove sei arrivato nella sua costruzione?
Cesare Mencarini : Quando due o più nuclei atomici si scontrano con energia sufficiente, possono fondersi insieme, formando nuovi nuclei e rilasciando particelle subatomiche come protoni e neutroni in tutte le direzioni (isotropicamente). Questo processo rilascia anche una notevole quantità di energia. Tuttavia, affinché i nuclei si fondano con successo, devono raggiungere una certa soglia di energia, che può essere raggiunta aumentando la loro temperatura o sottoponendoli ad alta pressione, entrambe le quali aumentano la loro energia.
Nel sole, la fusione nucleare avviene principalmente a causa dell’immensa pressione creata dalla sua stessa massa e dal suo campo gravitazionale. Sulla Terra, non possiamo replicare queste condizioni esatte, quindi compensiamo utilizzando temperature molto più elevate. Per riscaldare il gas, acceleriamo le sue molecole. Il mio reattore ottiene questo risultato utilizzando una griglia centrale caricata a una tensione negativa, che attrae ioni di gas caricati positivamente verso il centro, facendoli scontrare. Questo metodo è noto come confinamento elettrostatico inerziale.
Per quanto riguarda la costruzione del mio reattore, siamo nelle fasi finali e attualmente posso formare un plasma attorno alla griglia. L’unico componente ancora necessario per finalizzare il reattore e generare neutroni è un alimentatore con le specifiche richieste, che purtroppo è raro e costoso. Di conseguenza, al momento non posso stimare quando il reattore sarà completato.
18529967
RHC : Alcuni hanno criticato la notizia sostenendo che il plasma può essere creato in altri modi e con attrezzature molto semplici. Puoi dirci perché il plasma necessario per la fusione è diverso dai sistemi di produzione di plasma disponibili su Amazon?
Cesare Mencarini : Assolutamente. Il plasma è plasma: le uniche variabili sono la sua temperatura e la pressione a cui è sottoposto. Questo quarto stato della materia è fondamentale per ottenere la fusione una volta raggiunta una temperatura sufficientemente elevata. Tuttavia, sebbene il plasma sia necessario, non è l’obiettivo finale. Altri dispositivi possono produrre plasma utilizzando metodi più semplici, ma non possono replicare le condizioni necessarie per la fusione. Ad esempio, un generatore Van de Graaff può generare tensioni dieci volte superiori a quelle per cui è progettato il mio reattore, ma il plasma che crea è momentaneo e instabile. Al contrario, il mio reattore, fatto di acciaio inossidabile, può sopportare differenziali di pressione molto maggiori perché funziona in condizioni di vuoto, essenziali per accelerare gli ioni senza perdite di energia significative da collisioni casuali, creando un plasma molto più stabile e confinato.

RHC : Hai incontrato scetticismo o preoccupazione da parte dei tuoi insegnanti a scuola? Come hai gestito queste situazioni?
Cesare Mencarini : Sì, con qualsiasi progetto “fuori dall’ordinario”, puoi aspettarti qualche resistenza da parte degli altri. Anche se può sembrare un luogo comune, avere una comprensione approfondita del tuo lavoro ti consente di affrontare e contrastare efficacemente le critiche. È fondamentale distinguere tra negatività non necessaria e critiche costruttive, poiché queste ultime sono vitali per la crescita e il miglioramento. In definitiva, ciò di cui hai bisogno è un mentore o un gruppo di persone di supporto, insieme ai finanziamenti necessari; oltre a ciò, le opinioni degli altri sono secondarie ed è importante avere una pelle spessa.

RHC : L’hacking è spesso visto come qualcosa di negativo, ma come spesso riportiamo su queste pagine, è una “abilità” che può essere usata positivamente per risolvere enigmi, superare ostacoli e vedere oltre dove altri non sono riusciti prima. Come pensi che l’hacking possa essere incoraggiato tra altri giovani come te che desiderano esplorare nuove frontiere?
Cesare Mencarini : Sfortunatamente, i media hanno spesso rappresentato il termine “hacking” o “hack” con una connotazione negativa. Tuttavia, attraverso l’istruzione e la consapevolezza, possiamo ridefinirlo come il processo di spingere i confini attraverso la risoluzione dei problemi e la perseveranza. Per promuovere questa mentalità di esplorazione di nuove frontiere, dobbiamo dare il buon esempio. Ad esempio, uno dei miei obiettivi principali con questo progetto è ispirare altri giovani dimostrando che con determinazione e impegno, si possono stabilire obiettivi ambiziosi, come costruire un reattore a fusione, e raggiungerli. La frase “niente è impossibile” rimane solo un’affermazione finché qualcuno non dimostra che è vera. Spero che i miei sforzi, insieme a quelli degli altri, accendano la passione nella nuova generazione per affrontare progetti un tempo ritenuti fuori dalla loro portata. Questa è l’essenza dell’innovazione: espandere le nostre zone di comfort e ampliare le nostre conoscenze.

RHC : Quali sono state le principali sfide tecniche che avete dovuto affrontare durante la costruzione del reattore e come le avete superate?
Cesare Mencarini : Il viaggio è stato costellato di numerose sfide, alcune delle quali spiccano più di altre. Una delle più memorabili si è verificata lo stesso giorno in cui abbiamo ottenuto il plasma. Abbiamo scoperto che la camera non manteneva la sua tenuta e perdeva una notevole quantità di aria. Si è scoperto che uno degli anelli di rame progettati per sigillare i due emisferi non si adattava correttamente. Nonostante fosse stato lavorato con precisione da un’azienda, il problema era probabilmente dovuto alla deformazione termica durante il processo di saldatura. Abbiamo provato quattro guarnizioni aggiuntive provando vari metodi per risolvere il problema. Alla fine, abbiamo trovato una soluzione semplice ma efficace: usare una lima di metallo per regolare il bordo dell’anello in modo che si adattasse correttamente. Questa esperienza ha rafforzato il fatto che a volte le soluzioni più semplici sono le più efficaci. Un’altra sfida si è presentata in seguito con il regolatore del manometro, che era responsabile della lettura dei valori di pressione da due manometri separati. Per restare nei limiti del budget, abbiamo utilizzato apparecchiature di seconda mano degli anni ’90, che si sono rivelate piuttosto sensibili e alla fine hanno ceduto in modo irreparabile. Per risolvere questo problema critico, ho progettato e costruito regolatori di pressione personalizzati. Ho creato schemi, acquistato i componenti necessari e li ho saldati su una scheda matrice. Lo sviluppo di un’unità di controllo finale ha richiesto circa due settimane e tre prototipi diversi. Sebbene non sia un ingegnere elettronico e abbia una conoscenza limitata in questo settore, ho imparato che la flessibilità e la volontà di acquisire nuove competenze sono fondamentali per portare avanti con successo qualsiasi progetto.

RHC : C’è stato un momento specifico in cui hai pensato di non riuscire a completare il progetto? Come hai trovato la forza di andare avanti?
Cesare Mencarini : Non c’è stato un singolo momento decisivo, ma piuttosto un ciclo continuo di incertezza e sfide. I problemi continuavano a presentarsi: prima, una delle pompe non si avviava e ho dovuto provare tre controller diversi prima di trovarne uno che funzionasse. Poi, l’unità di controllo della pressione è esplosa, costringendomi a costruire una sostituzione personalizzata, tra gli altri problemi. Con così tanti imprevisti, il pensiero che il progetto potesse fallire mi ha attraversato la mente.
Tuttavia, il supporto illimitato del mio professore di fisica, che era anche il mio mentore, mi ha dato la sicurezza di continuare a far andare avanti il ​​progetto. Queste “prove” mi hanno spinto a migliorare le mie competenze in vari ambiti e hanno davvero messo alla prova le mie capacità di risoluzione dei problemi, rendendo il progetto ancora più prezioso per la mia crescita.

RHC : Hai lavorato a questo progetto da solo? Avevi dei collaboratori? Come hai organizzato il lavoro?
Cesare Mencarini : Sì, ho lavorato al progetto in modo indipendente, sotto la supervisione del mio professore di fisica. Lo studente di dottorato che ho menzionato prima ha fornito preziosi spunti all’inizio, condividendo le sfide che ha dovuto affrontare con il suo dispositivo in modo che potessi evitare simili insidie. Oltre a quella guida iniziale, il progetto è stato interamente frutto del mio impegno.

RHC : Il tuo progetto è stato presentato al Cambridge Science Festival. Che reazioni hai ricevuto e che sensazioni hai provato?
Cesare Mencarini : Abbiamo trascorso circa due settimane a progettare e costruire un carrello di legno personalizzato per trasportare il fusore al Dipartimento di Ingegneria dell’Università di Cambridge, che fortunatamente si trovava a pochi minuti dalla scuola. Tuttavia, durante lo spostamento, il carrello si è inclinato, piegando il passante ad alta tensione, il componente bianco alto in cima al fusore. È stato un momento incredibilmente stressante, soprattutto con il festival della scienza programmato per il giorno successivo. Fortunatamente, lo abbiamo testato immediatamente e, nonostante il danno, la guarnizione non è stata compromessa in modo significativo. Il giorno seguente al Science Festival, il fusore è stato operativo per tutto il giorno, suscitando molto interesse sia da parte dei bambini che degli adulti. Le persone non erano solo affascinate dalla macchina in sé, ma anche curiose del mio coinvolgimento nel progetto. Ha attirato così tanta attenzione che le persone attraversavano Cambridge solo per vedere il fusore. È stata un’esperienza immensamente gratificante.

RHC : Molti giovani oggi trascorrono molto tempo davanti ai dispositivi giocando ai videogiochi, il che può far perdere molto tempo che potrebbe essere utilizzato meglio. Hai 17 anni, come trascorri il tuo tempo durante il giorno? Cosa significa per te la curiosità?
Cesare Mencarini : Devo ammettere che rientro in questa categoria. Trascorro una discreta quantità di tempo davanti agli schermi, parte del quale è dedicato ai giochi online, come i simulatori di volo, poiché una delle mie passioni è l’aviazione. Tuttavia, credo che giocare ai videogiochi o rilassarsi guardando servizi di streaming o utilizzando piattaforme social non sia intrinsecamente negativo, purché ciò avvenga entro limiti ragionevoli. Il resto del mio tempo è dedicato allo sport e all’apprendimento continuo. Gioco a pallanuoto da oltre 8 anni e mi piace anche giocare a basket e pallavolo con gli amici per mantenermi attivo. Inoltre, seguo corsi Udemy su argomenti in linea con i miei interessi, come la codifica e la modellazione 3D, per sviluppare ulteriormente le mie competenze. Spesso navigo su YouTube e guardo video che illustrano vari progetti o offrono guide utili. È così che mi sono imbattuto nel video sul fusor.

RHC : Che consiglio daresti ai giovani che, come te, hanno idee innovative ma temono di non avere le competenze o i mezzi per realizzarle?
Cesare Mencarini : Per chiarire, il fusore in sé non è rivoluzionario, dato che molti altri hanno tentato di costruire le proprie versioni. Tuttavia, ciò che distingue il mio reattore è che è stato creato interamente da zero con un budget limitato mentre seguivo un corso biennale per le qualifiche A-Levels, in cui ho ricevuto 4 A* (il voto più alto). Inoltre, ho combinato la produzione additiva con l’elettronica personalizzata per sviluppare un sistema completo di acquisizione e controllo dati, che lo distingue da molti altri progetti. Tornando alla domanda, credo che l’approccio migliore sia non pensarci troppo. Quando ho iniziato il progetto, l’ho trattato come qualsiasi altro compito scolastico. Sebbene richiedesse uno sforzo extra e comportasse la costruzione di qualcosa di tangibile, il processo era abbastanza simile a quello che si fa a scuola. Si studia e si impara la materia, poi ci si esercita con esercizi e simulazioni di test: nel mio caso, ciò significava progettare il fusore e applicare tutto ciò che avevo imparato. Infine, si fa l’esame vero e proprio, che per me consisteva nell’assemblare tutti i componenti.

RHC : Come pensi che le scuole e gli istituti scolastici possano supportare meglio gli studenti con idee non convenzionali come le tue? Hai origini italiane: pensi che l’Italia sia adatta a questo tipo di “avventure”?
Cesare Mencarini : Credo che sia nel migliore interesse della scuola finanziare progetti guidati dagli studenti, in particolare quelli non convenzionali. Questi progetti non solo forniscono un’esperienza incredibile per gli studenti, ma offrono anche un notevole valore promozionale per l’istituto. Oltre al supporto finanziario, le scuole svolgono un ruolo cruciale nell’ampliare gli interessi degli studenti. Ciò include l’offerta di una vasta gamma di gite scolastiche in varie discipline e la creazione di club o società in cui gli studenti possono collaborare, condividere idee e sviluppare i loro progetti. Ad esempio, durante il mio periodo al Cardiff Sixth Form College, ho frequentato numerose lezioni di astronomia e reattori nucleari presso l’Università di Cambridge, oltre a partecipare al Model United Nations e a gare di dibattito. Inoltre, durante le vacanze scolastiche, mi sono unito a un gruppo di ricerca nucleare a Cambridge, dove ho acquisito una vasta conoscenza sui reattori a fissione e sulla neutronica computazionale. Mi è stato persino concesso l’accesso all’ufficio due volte a settimana, il che mi ha fornito un’esperienza pratica inestimabile nella ricerca applicata. Un aspetto del sistema educativo britannico che apprezzo particolarmente è l’approccio “imparare facendo”. Come ha detto James Dyson, “Goditi il ​​fallimento e impara da esso. Non puoi mai imparare dal successo”. Ripensando ai miei otto anni in una scuola italiana, sono abbastanza certo che un progetto come questo non riceverebbe lo stesso livello di supporto in un’istituzione italiana. Tuttavia, apprezzo l’approccio italiano di incoraggiare gli studenti a “collegare i puntini”, promuovendo connessioni tra diverse discipline e materie.

RHC : Qual è stato il momento più emozionante del tuo percorso durante questo progetto?
Cesare Mencarini : Questo è stato un progetto ad alto rischio e ad alta ricompensa, il che significava che le sfide erano dure e spesso frustranti. Tuttavia, ho trovato questi momenti i più emozionanti. Mentre la possibilità che il progetto fallisse era snervante, ogni problema risolto era un passo avanti e la soddisfazione che ne è seguita ha superato di gran lunga lo stress.

RHC : Infine, quale messaggio vorresti lasciare ai giovani della tua età che considerano la scienza e la tecnologia troppo complicate o noiose?
Cesare Mencarini : Come qualsiasi altra materia, non puoi obbligare qualcuno ad amare la scienza o la tecnologia. Tuttavia, credo che entrambi i campi abbiano un potenziale incredibile per l’innovazione e la scoperta. Capisco che l’ignoto può essere intimidatorio, motivo per cui è fondamentale per tutti, soprattutto per le giovani generazioni, acquisire qualche conoscenza in questi ambiti. Non solo hanno applicazioni nel mondo reale, ma sono anche preziose quando si cerca lavoro.
Il miglior consiglio che posso dare è di rimanere curiosi e continuare a esplorare finché non si trova il campo che ti appassiona.

Un sentito ringraziamento a Cesare per questa preziosa intervista. Gli auguriamo un futuro brillante nel campo della fisica e dell’ingegneria, con la speranza che altri giovani seguano il suo esempio. Che possano comprendere che nulla è irraggiungibile o impossibile, ma che servono determinazione, impegno e la capacità di affrontare sfide, fallimenti e, infine, grandi soddisfazioni.

L'articolo Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college proviene da il blog della sicurezza informatica.



gli studi, tramite l'osservazione animale, portano a scoprire, ad ogni studio, nuove capacità e complessità in merito al comportamento animale: meta-pensiero, strategie, affettività, aberrazioni, disturbi. gli studi sul funzionamento della mente umana portano a scoprire, con ogni nuovo studio, nuove limitazioni di "fette" importanti della popolazione mondiale: incapacità di comporre mentalmente un'immagine, incapacità di pensare componendo frasi e pensieri, ecc.. la tendenza nella crescita umana e animale è questa. a voi le conclusioni.


L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…



A Simple But Effective Receiving Loop Antenna


There’s a joke in the world of radio that all you need for a HF antenna is a piece of wet string, but the truth is that rudimentary antennas rarely …read more https://hackaday.com/2024/08/25/a-simple-but-effective-receiving-loop-antenna/

18528424

There’s a joke in the world of radio that all you need for a HF antenna is a piece of wet string, but the truth is that rudimentary antennas rarely perform well. Random pieces of wire may pull in some signal, but along with it comes a ton of unwanted interference and noise. It’s thus worth putting in the effort to make a better antenna, and if you’re not fortunate enough to have a lot of space, your best choice may be a magnetic loop. [Robert Hart] takes us through the design of a receive-only coaxial loop. It’s referred to as a Moebius loop because the conductor takes a “twist” path between the inner and outer halfway around.

The idea of a loop antenna is simple enough. It’s an inductor intended to respond to the magnetic portion of the wave rather than the electric part. They’re normally made of a single turn of wire in a loop of diameter well below half a wavelength, and, in their transmitting versions, they are often tuned to resonance by an air-spaced variable capacitor. Coaxial loops like this one provide enhanced resistance to electrical noise. He’s using some rather expensive Andrews coax for its rigidity, but the less well-heeled can use cheaper stuff without penalty. The result, when put on a frame of PVC pipe and a speaker stand, is an excellent portable receiving antenna, and if we’re being honest, something we might also consider in our own shack.

This isn’t by any means the first magnetic loop we’ve brought you. Have a look at this cleverly concealed one. We recently looked at the YouLoop, a similar Moebius loop antenna.




Building a Microcontroller from Scratch: The B4 Thinker Project


PCB data sheet of a custom 4-bit microcontroller [Marius Taciuc’s] latest endeavor, the B4 Thinker, offers a captivating glimpse into microcontroller architecture through a modular approach. This proof-of-concept project is meticulously documented, with a

PCB data sheet of a custom 4-bit microcontroller

[Marius Taciuc’s] latest endeavor, the B4 Thinker, offers a captivating glimpse into microcontroller architecture through a modular approach. This proof-of-concept project is meticulously documented, with a detailed, step-by-step guide to each component and its function.

Launched in 2014, the B4 Thinker project began with the ambitious goal of building a microcontroller from scratch. The resulting design features a modular CPU architecture, including a base motherboard that can be expanded with various functional modules, such as an 8-LED port card. This setup enables practical experimentation, such as writing simple assembly programs to control dynamic light patterns. Each instruction within this system requires four clock pulses to execute, and the modular design allows for ongoing development and troubleshooting.

While still in its draft phase with some incomplete components, the B4 Thinker project stands out for its educational value and the thorough documentation provided. This modular approach not only supports incremental improvements but also serves as a valuable learning resource for those interested in computer architecture and design.

It seems like four bits is the sweet spot of not to complicated, but not too simple. So we see a lot of 4-bit CPUs. Some even use discrete transistors.



Hackaday Links: August 25, 2024


Hackaday Links Column Banner The Sun has been remarkably active lately, so much so that it might have set a new sunspot record. According to the sun watchers at the Space Weather Prediction Center, …read more https://hackaday.com/2024/08/25/hackaday-link

Hackaday Links Column Banner

The Sun has been remarkably active lately, so much so that it might have set a new sunspot record. According to the sun watchers at the Space Weather Prediction Center, on August 8, the Solar Dynamics Observatory snapped a picture that was positively bedazzled with sunspots. Counting methods vary, but one count put the sunspot number at a whopping 337 that day. That would be the largest number since 2001, during the peak of Solar Cycle 23. The sunspot number is highly correlated with solar storms and coronal mass ejections; more spots mean more magnetic activity and more chance for something to go very, very wrong. We’ve been pretty lucky so far with Solar Cycle 25; despite being much more active than the relatively lazy Cycle 24 and much stronger than predicted, most of this cycle’s outbursts have been directed away from Earth or only dealt us a glancing blow. Seeing all those spots, though, makes us think it’s only a matter of time before we get hit with something that does more than make pretty lights.

Having done our share of roofing, we can safely say it’s a pretty tough job. Everything is heavy, it’s either boiling hot or freezing cold, and one moment’s inattention can make for a very bad day. Plus, the fiberglass shards in your skin at the end of the day can be incredibly annoying. On the other hand, a good roofing job is a thing of beauty, and there’s immense satisfaction in having been the one to do it. But, with apologies to Steve Miller, time keeps on slipping into the future, humans are expensive and unreliable, and someone will eventually try to automate humans out of pretty much every job.

It’s roofing’s turn now with the aptly named Rufus auto roof robot. It’s a hybrid robot with a base unit containing a hopper for shingles and a SCARA arm that positions, aligns, and nails down the shingles. The base unit, in turn, is moved around the surface of the roof by a capstan-drive cable robot, with cables anchored to the corners of the roof.

It’s an interesting idea, but one that’s going to take some development to make it practical. For one thing, we can see safety regulators having a fit over those cables, which will be a tripping hazard for the workers who have to keep the bot fed with shingles and nails. Also, a roof that’s completely free of obstructions like vent stacks, skylights, or chimneys is a rare roof indeed, and it seems like the cable system would foul on such obstructions very easily. Still, you’ve got to start somewhere, and it’ll be interesting to see how this develops. Or maybe we’ll just throw Atlas at it.

Head up, hams — another spectrum land grab appears to be underway. This one is a little hard to follow, but what we see is that a company called NexNav, which is currently licensed for a Location and Monitoring Service in the 900-MHz band, wants to split the 902 MHz to 928 MHz band and start blasting out high-powered signals on the upper part of the band, apparently for a new 5G position system that will serve as a backup to satellite location systems like GPS. The problem is that amateur radio operators have a secondary allocation in that band, which, despite the company’s unsupported claims to the contrary, will most likely be swamped by their 2,000-watt effective radiated power signals. LoRaWAN fans might also take note of the proposed change, which would likely make life difficult for them and other ISM-band users. It might be time to write some strongly worded letters.

And finally, what a time to be alive! While Boeing has figured out how to turn the ISS into a low-earth orbit Gilligan’s Island by unintentionally extending an eight-day visit into an open-ended stay, down here on Earth, we’re tackling the real problems, like how to safely eat Doritos in space. Luckily, the food scientists at Frito-Lay put their top people on the problem and came up with “Cool Ranch Zero Gravity Doritos,” which substitute a flavored oil spray for the normal finger-staining powdered spice blend that would get everywhere in an environment where gravity doesn’t pull it down onto your shirt or into your neck-beard. And to keep cornmeal crumbs from getting loose, they shrunk the triangular chips down to about a third the size of a regular Dorito, so you can just stuff the whole chip in your mouth without biting it first.

We have many thoughts on this, primarily that being unable to stuff at least three regular-size Doritos in your mouth at one time should be grounds for disqualification from spaceflight and that they literally could have chosen any flavor to send to space, but they had to make it Cool Ranch, which raises many questions of its own. But mainly, we’re just sad that this is what has become of spaceflight — and yes, we know about Tang, but this seems a lot worse.



Pavel Durov, fondatore di Telegram, arrestato in Francia. Perché questo può essere un problema per Internet.


🔁 Notizie da Poliverso's posts Last Week in Fediverse – ep 81 A major report on governance on the fediverse, conversations about public or private...

Notizie da Poliverso's posts
Last Week in Fediverse – ep 81

A major report on governance on the fediverse, conversations about public or private votes on the content-aggregator side of the fediverse, ⁂ as a symbol for the fediverse and more.



BrowserPub: un browser online per il debug di ActivityPub e del fediverso

Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso

Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso

Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.

BUON DIVERTIMENTO!

@Che succede nel Fediverso?


👀 BrowserPub: A browser for exploring #ActivityPub and the ⁂fediverse

browser.pub





Pavel Durov, fondatore di Telegram, arrestato in Francia. Perché questo può essere un problema per Internet


@Informatica (Italy e non Italy 😁)
Pavel Durov, cofondatore miliardario e amministratore delegato dell’app di messaggistica Telegram, è stato arrestato all’aeroporto Bourget, fuori Parigi, ha detto TF1 TV, citando una fonte anonima,



3D Printed Electronics Breadboard


Does it make sense to make your own breadboards rather than purchasing off the shelf ones? As [Chuck Hellebuyck] notes in a recent video on DIY, 3D-printed breadboards, there’s a …read more https://hackaday.com/2024/08/25/3d-printed-electronics-breadboar

18519205
The printed breadboard cover, seen from the bottom. (Credit: CHEP, YouTube)The printed breadboard cover as seen from the bottom. (Credit: CHEP, YouTube)
Does it make sense to make your own breadboards rather than purchasing off the shelf ones? As [Chuck Hellebuyck] notes in a recent video on DIY, 3D-printed breadboards, there’s a certain charm to making a breadboard exactly the size you need, which is hard to argue with. The inspiration came after seeing the metal breadboard spring clips on sale by [Kevin Santo Cappuccio], who also has a 3D printable breadboard shell project that they fit into. This means that you can take the CAD model (STEP file) and modify it to fit your specifications before printing it, which is what [Chuck] attempts in the video.

The models were exported from TinkerCAD to Bambu Lab Studio for printing on a Bambu Lab A1 Mini FDM printer. After a failed first print (which the A1 Mini, to its credit, did detect), a model was printed on a Creality K1 Max instead. Ultimately [Chuck] traced this back to the Bambu Lab Studio slicer failing to add the inner grid to the first layer, which the Creality slicer did add, caused by the ‘wall generator’ setting in the Bambu Lab slicer being set to ‘Classic’ rather than ‘Arachne,’ which can vary line width.

After this, the models printed fine and easily fit onto the spring clips that [Chuck] had soldered down on some prototyping board. A nice feature of these spring clips is that they have a bit of space underneath them where an SMD LED can fit, enabling functional (or just fancy) lighting effects when using a custom PCB underneath the contraption. As for whether it’s worth it depends on your needs. As [Chuck] demonstrates, it can be pretty convenient for a small breadboard on an add-on card (with or without custom lighting) like this, but it’s unlikely to replace generic breadboards for quick prototyping. We can, however, imagine a custom breadboard with mounting points for things like binding posts, switches, or potentiometers.

If we had that kind of custom breadboard, we wouldn’t need these. People were making custom breadboards back in 1974, but they didn’t look like these.

youtube.com/embed/UXGhkQKlXJc?…



aug 29th, ‘encounters at the end of the book’: alessandro de francesco and craig dworkin, an online conversation


slowforward.net/2024/08/25/aug…


Alessandro De Francesco and Craig Dworkin in conversation at

Encounters at the End of the Book


August 29th, 2024

10am MT / 11am GMT-5 / 6pm CET

online, hosted by punctum books

Subscribe and join HERE

August 29th at 11am CT / 6pm GMT+1 time for an Encounters at the End of the Book event between punctum authors Alessandro De Francesco and Craig Dworkin.
Register here: https://forms.gle/cmqnDVsnuWwzBfnB9

slowforward.net/2024/08/25/aug…

#000000 #808080 #AlessandroDeFrancesco #conversation #CraigDworkin #EncountersAtTheEndOfTheBook #experimentalWriting #online #onlineConversation #punctumBooks





roadmap to apartheid


roadmap to apartheid
the israeli apartheid against the Palestinian people:
youtu.be/3psMGQE0iW4



🔁🖼 ⚡️ Al netto di opinioni personali e considerazioni politiche e di quello che succederà in futuro, l'arresto di Durov ci ricorda una cosa mo...

⚡️ Al netto di opinioni personali e considerazioni politiche e di quello che succederà in futuro, l'arresto di Durov ci ricorda una cosa molto importante: le nostre conversazioni e i nostri gruppi non devono essere nelle mani di un'unica persona o di…



Il Bitcoin è sull’orlo della rivoluzione quantistica


L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi nella tecnologia dei chip qua

L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi nella tecnologia dei chip quantistici e nelle capacità di intelligenza artificiale ibrida hanno portato a rapidi progressi oltre le aspettative di molti scienziati.

Una delle principali sfide del settore è la creazione di soluzioni crittografiche resistenti ai quanti. I timori che i computer quantistici siano in grado di violare i codici standard hanno portato allo sviluppo di nuovi protocolli e standard di crittografia. Tuttavia, questa non è l’unica minaccia che le tecnologie quantistiche possono rappresentare per l’industria blockchain.

Anche se potrebbero volerci ancora decenni per un computer quantistico generico in grado di superare i supercomputer nella maggior parte dei compiti, esistono già macchine in grado di dimostrare la superiorità quantistica nell’esecuzione di algoritmi specializzati. Uno di questi algoritmi è l’algoritmo di Grover che teoricamente può essere utilizzato per estrarre criptovaluta.

Il mining di Bitcoin si basa sulla risoluzione di problemi crittografici. Man mano che i computer e gli algoritmi di mining diventano più efficienti, la complessità di questi compiti aumenta, mantenendo la stabilità della blockchain e la sua decentralizzazione. Se crei un computer in grado di risolvere tutti i problemi troppo rapidamente, la loro complessità continuerà ad aumentare.

Teoricamente, il limite superiore della difficoltà di questi problemi crittografici, chiamato “obiettivo” in termini di mining, è al livello 2 elevato a 256. Le leggi della fisica, come le conoscono gli scienziati, impediscono persino a un computer quantistico universale di eseguire le operazioni complesse.

I creatori di Bitcoin, incluso il suo creatore Satoshi Nakamoto, immaginavano un futuro in cui i computer sarebbero diventati più potenti, il che avrebbe potuto minacciare la decentralizzazione del Bitcoin. In risposta a ciò, sono stati introdotti alcuni meccanismi di protezione.

Nel 2008 è stato minato il primo blocco Bitcoin utilizzando un processore convenzionale equivalente a un Pentium 4. Il blocco successivo è stato minato sei giorni dopo, dopodiché è stato stabilito che ogni blocco successivo dovesse essere minato in circa 10 minuti. Nel corso del tempo, i miner sono passati dai processori (CPU) alle unità di elaborazione grafica (GPU) e poi ai circuiti integrati specifici dell’applicazione (ASIC) progettati per risolvere i problemi associati alla crittografia SHA-256.

Nonostante tutti questi miglioramenti hardware, la rete si sforza ancora di mantenere il tempo di mining di ciascun blocco a 10 minuti.

La prossima frontiera nel settore del mining delle criptovalute potrebbe essere rappresentata dalle installazioni ibride quantistiche-classiche. Utilizzando l’algoritmo di Grover, i minatori con un computer quantistico sufficientemente affidabile potrebbero migliorare significativamente l’efficienza. Ciò non cambierebbe il tempo necessario per estrarre un blocco, ma potrebbe rendere inutilizzabile il normale hardware di mining, proprio come gli attuali ASIC.

Tuttavia, ci sono molti ostacoli sulla strada verso questo obiettivo. Innanzitutto i computer quantistici non hanno ancora raggiunto il livello di maturità richiesto. Ma il mining non richiede un computer quantistico completamente universale. Sarà sufficiente utilizzare un’installazione ibrida, in cui le apparecchiature classiche interagiscono con un chip quantistico che svolge funzioni algoritmiche di alto livello.

Esistono anche soluzioni quantistiche basate su cloud che possono eliminare la necessità di sviluppare il proprio computer quantistico offrendo servizi di calcolo quantistico quantum-as-a-service ottimizzati per eseguire l’algoritmo di Grover.

Pertanto, le tecnologie quantistiche hanno il potenziale per cambiare radicalmente l’industria del mining di Bitcoin, ma rimangono importanti sfide tecniche e scientifiche lungo il percorso.

L'articolo Il Bitcoin è sull’orlo della rivoluzione quantistica proviene da il blog della sicurezza informatica.



Telegram può essere un altro fronte digitale nel conflitto russo-ucraino
L'articolo è di prima della vicenda Durov di ieri ma è interessante riproporlo dato i recenti sviluppi