Salta al contenuto principale



PC Floppy Copy Protection: Softguard Superlok


19527502
19527504Sierra’s King Quest v1.0 for DOS.
Many have sought the holy grail of making commercial media both readable and copy-proof, especially once everyone began to copy those floppies. One of these attempts to make floppies copy-proof was Softguard’s Superlok. This in-depth look at this copy protection system by [GloriousCow] comes on the heels of a part 1 that covers Formaster’s Copy-Lock. Interestingly, Sierra switched from Copy-Lock to Superlok for their DOS version of games like King’s Quest, following the industry’s quest in search of this holy grail.

The way that Superlok works is that it loads a (hidden) executable called CPC.COM which proceeds to read the 128 byte key that is stored on a special track 6. With this key the game’s executable is decoded and fun can commence. Without a valid ‘Play’ disk containing the special track and CPC.COM executable all one is instead left with is a request by the game to ‘insert your ORIGINAL disk 1’.

As one can see in the Norton Commander screenshot of a Sierra game disk, the hidden file is easily uncovered in any application that supports showing hidden files. However, CPC.COM couldn’t be executed directly; it needs to be executed from a memory buffer and passed the correct stack parameters. Sierra likely put in very little effort when implementing Softguard’s solution in their products, as Superlok supports changing the encryption key offset and other ways to make life hard for crackers.

Sierra was using version 2.3 of Superlok, but Softguard would also make a version 3.0. This is quite similar to 2.x, but has a gotcha in that it reads across the track index for the outer sector. This requires track wrapping to be implemented. Far from this kind of copy protection cracking being a recent thing, there was a thriving market for products that would circumvent these protections, all the way up to Central Point’s Copy II PC Option Board that would man-in-the-middle between the floppy disk drive and the CPU, intercepting data and render those copy protections pointless.

As for the fate of Softguard, by the end of the 1980s many of its customers were tiring of the cat-and-mouse game between crackers and Softguard, along with issues reported by legitimate users. Customers like Infographics Inc. dropped the Superlok protection by 1987 and by 1992 Softguard was out of business.


hackaday.com/2024/09/09/pc-flo…



Addio a James Earl Jones, la voce di Darth Vader e di Mufasa - Cinema - Ansa.it

ansa.it/sito/notizie/cultura/c…

Vinse due Tony, due Emmy e un Oscar alla carriera. Aveva 93 anni (ANSA)



This Tiny Steam Engine Takes a Watchmaker’s Skill to Build


19517247

When your steam engine build requires multiple microscopes, including those of the scanning electron variety, you know you’re building something really, really tiny.

All of the usual tiny superlatives and comparisons apply to [Chronova Engineering]’s latest effort — fits on a pencil eraser, don’t sneeze while you’re working on it or you’ll never find it. If we were to put the footprint of this engine into SMD context, we’d say it’s around a 2010 or so. As one would expect, the design is minimalistic, with no room for traditional bearings or valves. The piston and connecting rod are one piece, meaning the cylinder must pivot, which provides a clever way of switching between intake and exhaust. Tiny crankshaft, tiny flywheel. Everything you’d associate with a steam engine is there, but just barely.

The tooling needed to accomplish this feat is pretty impressive too. [Chronova] are no strangers to precision work, but this is a step beyond. Almost everything was done on a watchmaker’s lathe with a milling attachment and a microscope assist. For the main body of the engine, a pantograph engraving machine was enlisted to scale a 3D printed template down tenfold. Drill bits in the 0.3 mm range didn’t fare too well against annealed tool steel, which is where the scanning electron microscope came into play. It revealed brittle fractures in the carbide tool, which prompted a dive down the rabbit hole of micro-machining and a switch to high-speed steel tooling.

It all worked in the end, enough so that the engine managed 42,000 RPM on a test with compressed air. We eagerly await the equally tiny boiler for a live steam test.

youtube.com/embed/O8txvk5m6VM?…


hackaday.com/2024/09/09/this-t…



Alla fine ho fatto l'investimento e comprato la bici elettrica. Un modello di qualità medio-alta, ben equipaggiato da tutti punti di vista, scelto appositamente per viaggiare. Roba che non userò in città, dove bastano i mezzi pubblici, i piedi, la mia bici normale e quelle in condivisione, all'occorrenza.

Presa sabato, subito provata domenica con un giretto di poco più di 50 km, roba che senza il supporto del motore non avrei mai potuto fare (duro solo poco più di 30 km).

Al termine ero ancora in forma e avrei potuto andare avanti ancora un po', anche se cominciava a farmi male il bacino (la sella è un punto critico ed evidentemente c'è ancora da lavorare alle impostazioni).

La bici ovviamente stava meglio di me, fosse per lei altri 160 km li avremmo potuti fare.

Per curiosità ho fatto gli ultimi 100 m a motore spento e devo dire che, una volta in moto, cammina che è una bellezza, ma certo il peso di quasi 30 kg in curva e nelle ripartenze si fa notare.

La voglia che mi si è attaccata di usarla di più, invece, mi farà solo bene. 😄

#ebikeschangelives #ebike #bici #bicicletta #bicielettrica #cicloturismo

reshared this

in reply to floreana

Curiosità: che modello? Non MTB deduco.
Questa voce è stata modificata (1 anno fa)


ho inviato oggi la newsletter contenente i link a ognuno dei post pubblicati su slowforward dal 20 luglio a oggi. è una newsletter grosso modo mensile. stavolta (in estate) ha coperto un arco di tempo più lungo.
chi volesse riceverla (questa nwsl e le future) deve scrivermi per richiederla.


One Giant Steppe for Space Flight


A photo of a farmer in Kazakhstan wearing a balaclava mask standing in front of a farm house with a rusting piece of Soyuz space capsule used as part of the farm's animal feed trough

In a recent photo essay for the New Yorker magazine, author Keith Gessen and photographer Andrew McConnell share what life is like for the residents around the launch facility and where Soyuz capsules land in Kazakhstan.

Read the article for a brief history of the Baikonur spaceport and observations from the photographer’s15 visits to observe Syuz landings and the extreme separation between the local farmers and the facilities built up around Baikonur. A local ecologist even compares the family farmers toiling around the busy spaceport to a scene our readers may be familiar with on Tatooine.

A wide angle photo of a Kazakhstan grassy steppe littered with rusty abandoned pieces of Soyuz space capsules

We assumed Soyuz capsules splashdown somewhere near Russia just like the iconic images of Apollo capsules. While they can land in water, their 13 target landing sites are all on land in the sparsely inhabited Kazakhstan steppe (flat grasslands). According to russianspaceweb.com, the descent is slowed with a single large parachute. When the capsule is about one meter from the ground, solid rocket thrusters fire, “reducing the descent speed of the capsule to between 0 and 3 meters per second.” We learned that the rockets’ force, not the crumple zone on the capsule, causes so much stress that each is only suitable for a single use.

Map of Kazakhstan showing the landing trajectory of Soyuz space capsulesA typical final descent trajectory for the Soyuz spacecraft in Kazakhstan (courtesy russianspaceweb.com)
While there is fascinating engineering in the Soyuz landing, from the landing rockets mentioned above to parachute wires acting as antennae for transponders to the multiple automated and backup systems, there is some hacking by the local farmers as well. The cast-off parts of the single-use capsules become scrap metal for use around the farms, leading to haunting images that seem to come from a dystopian future where space flights are as common as commercial air travel but still out of reach for many.


hackaday.com/2024/09/09/one-gi…



Supercon 2023: Ben Combee And The Hacker’s Guide To Audio/Video Formats


19506601

Media formats have come a long way since the early days of computing. Once upon a time, the very idea of even playing live audio was considered a lofty goal, with home computers instead making do with simple synthesizer chips instead. Eventually, though, real audio became possible, and in turn, video as well.

But what of the formats in which we store this media? Today, there are so many—from MP3s to MP4s, old-school AVIs to modern *.h264s. Senior software engineer Ben Combee came down to the 2023 Hackaday Supercon to give us all a run down of modern audio and video formats, and how they’re best employed these days.

Vaguely Ironic

19506603Thanks to vectrexer, who raised the alarm that the stream’s sound needed to be kicked into gear.
Before we dive into the meat of the talk, it’s important we acknowledge the elephant in the room. Yes, the audio on Ben’s talk was completely absent until seven minutes and ten seconds in. The fact that this happened on a talk about audio/visual matters has not escaped us. In any case, Ben’s talk is still very much worth watching—most of it has perfectly fine audio and you can quite easily follow what he’s saying from his slides. Ben, you have our apologies in this regard.

youtube.com/embed/iz2lkeCUK3c?…

Choose Carefully

19506605You know the great thing about MP3? The patents expired in 2018!
Ben’s talk starts with fundamentals. He notes you need to understand your situation in exquisite detail to ensure you’re picking the correct format for the job. You need to think about what platform you’re using, how much processing you can do on the CPU, and how much RAM you have to spare for playback. There’s also the question of storage, too. Questions of latency are also important if your application is particularly time-sensitive, and you should also consider whether you’ll need to encode streams in addition to simply decoding them. Or, in simpler terms, are you just playing media, or are you recording it too? Finally, he points out that you should consider licensing or patent costs. This isn’t such a concern on small hobby projects, but it’s a big deal if you’re doing something commercially.

When it comes to picking an audio format, you’ll need to specify your desired bit rate, sample size, and number of channels. Metadata might be important to your application, too. He provides a go-to list of popular choices, from the common uncompressed PCM to the ubiquitous MP3. Beyond that, there are more modern codecs like AAC and Vorbis, as well as those for specialist applications like aLaw and uLaw.
19506607Brightness is what humans notice most! That lets you do some neat things where you spend more data on brightness levels and less on specific colors.
Ben notes that MP3 is particularly useful these days, as its patents ran out in 2018. However, it does require a lot of software to decode, and can take quite a bit of hardware resources too (on the embedded scale, at least). Meanwhile, Opus is a great open-source format that was specifically designed for speech applications, and has low bitrate options handy if you need them.

When it comes to video, Ben explains that it makes sense to first contemplate images. After all, what is video but a sequence of images? So many formats exist, from raw bitmaps to tiled formats and those relying on all kinds of compression. There’s also color formats to consider, along with relevant compression techniques like run-length encoding and the use of indexed color palettes. You’re probably familiar with RGB, but Ben goes through a useful explanation of YUV too, and why it’s useful. In short, it’s a color format that prioritizes brightness over color information because that’s what’s most important to a human viewer’s perception.
19506609Decoding video usually means storing multiple frames in memory.
As for video formats themselves, there are a great many to pick from. Motion JPEG is one of the simplest, which is mostly just a series of JPEGs played one after another. Then there are the MPEG-1 and MPEG-2 standards from the 1990s, which were once widespread but have dropped off a lot since. H.264 has become a leading modern video standard, albeit with some patent encumbrances that can make it hard or expensive to use in some cases. H.265 is even more costly again. Standards like VP8, VP9, and AV1 were created to side step some of these patent issues, but with mixed levels of success. If you’re building a commercial product, you’ll have to consider these things.

Ben explains that video decoding can be very hardware intensive, far more so than working with simple images. Much of the time, it comes down to reference frames. Many codecs periodically store an “I-frame,” which is a fully-detailed image. They then only store the parts of the image that change in following frames to save space, before eventually storing another full I-frame some time later. This means that you need lots of RAM to store multiple frames of video at once, since decoding a later frame requires the earlier one as a reference.

Interestingly, Ben states that MPEG-1 is one of his favorite codecs at the moment. He explains its history as a format for delivering video on CD, noting that while it never took off in the US, it was huge in Asia. It has the benefit of being patent free since 2008. It’s also easy to decode with in C with a simple header called pl_mpeg. It later evolved into MPEG-2 which remains an important broadcast standard to this day.
19506611Ben explains the nitty-gritty syncronization work he did in CircuitPython to sync audio with his custom Daft Punk word clock.
The talk also crucially covers synchronization. In many cases, if you’ve got video, you’ve got audio that goes along with it. Even a small offset between the two streams can be incredibly off-putting; all the worse if they’re drifting relative to each other over time. Sync is also important for things like closed captions, too.

Ultimately, if you’re pursuing an audio or video project and you’ve never done one before, this talk is great for you. Rather than teaching you any specific lesson, it’s a great primer to get you thinking about the benefits and drawbacks of various media formats, and how you might pick the best one for your application. Ben’s guide might just save you some serious development time in future—and some horrible patent lawsuits to boot!


hackaday.com/2024/09/09/superc…



Secondo un rapporto di Morgan Stanley, le emissioni di CO2 dovute alla IA triplicheranno entro il 2030.

punto-informatico.it/ai-tripli…



Il Report 2024 sulla competitività a cura di Mario Draghi

[quote]Download del report “The future of European competitiveness – Part A: A competitiveness strategy for Europe”
L'articolo Il Report 2024 sulla competitività a cura di Mario Draghi proviene da Fondazione Luigi fondazioneluigieinaudi.it/il-r…



La tecnologia al centro del rapporto di Mario Draghi

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La tecnologia è stata al centro dell’attesissimo rapporto di Mario Draghi sulla competitività europea, pubblicato lunedì (9 settembre). Si prevede che la relazione influirà in modo significativo sul nuovo

in reply to Informa Pirata

personalmente penso che abbiamo già perso il treno della tecnologia penso che l'Europa potrebbe e dovrebbe investire risorse nell'Open Source ed avere a disposizione una comunità senza eguali e con un grandissimo ritorno per tutti !


The Science of Coating Steel


19499505

[Breaking Taps] has a look at “parkerization” — a process to coat steel to prevent rust. While you commonly see this finish in firearms, it is usable anywhere you need some protection for steel parts. The process is relatively easy. It does require heat and a special manganese solution made for the purpose. You scuff up the surface of the steel and degrease and wash it.

Once the part is ready, you insert the part in hot solution which is manganese and phosphoric acid. Rinse and displace the water and you are ready to oil the part.

But what we really liked was the electron micrographs of the steel before and after the process. The phosphates formed in the solution cover the iron and hold oil to prevent oxidization. However, the first attempt wasn’t uniform so it wouldn’t work as well. [Breaking Taps] thinks it was a failure to rough up the piece sufficiently before starting. He also raised the temperature of the bath and got a better, but not perfect, result.

We miss having an electron microscope at work and we really want one at home! The last fun coating project we remember used copper in a strange and wonderful way.

youtube.com/embed/O0-6g6NJMmE?…


hackaday.com/2024/09/09/the-sc…





Cyber Resilience Act: è iniziata l’era della Sicurezza del software


Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell’evoluzione della normativa europea sulla sicurezza informatica, nato dall’esigenza di garantire che i prodotti con elementi digitali, come software e hardware, siano progettati e sviluppati con elevati standard di sicurezza. Approvato dalla Commissione Europea ed entrato in vigore in Aprile 2024, il Cyber Resilience Act si propone di prevenire e mitigare i rischi legati agli attacchi informatici, proteggendo non solo le aziende, ma anche i consumatori finali.

Cos’è il Cyber Resilience Act?


Il Cyber Resilience Act è un regolamento che mira a rafforzare la sicurezza informatica nell’Unione Europea, imponendo requisiti chiari per i produttori di software e hardware digitali. L’obiettivo è creare un ecosistema digitale sicuro, in cui i prodotti siano progettati con la sicurezza come priorità fin dalle prime fasi di sviluppo. Il CRA impone alle aziende di considerare la sicurezza non solo al momento della produzione e vendita del prodotto, ma per tutto il suo ciclo di vita. Questo significa che i produttori sono obbligati a garantire aggiornamenti di sicurezza continui, oltre che a rispondere tempestivamente a eventuali vulnerabilità.

Tempistiche di Entrata in Vigore e Adeguamento


Il Cyber Resilience Act è entrato in vigore ufficialmente in aprile 2024. Le aziende avranno un periodo di transizione per conformarsi alle nuove normative, con la piena applicabilità del regolamento prevista entro il 2026. Alcuni obblighi specifici, come la gestione delle vulnerabilità e la segnalazione di incidenti informatici, diventeranno effettivi già nel corso del 2025​.

Requisiti Principali per le Aziende Produttrici di Software


Le aziende produttrici di software devono adottare una serie di misure preventive e correttive per essere conformi al Cyber Resilience Act. Queste misure includono:

  1. Progettazione sicura e prevenzione delle vulnerabilità:
    • Le aziende devono garantire che i loro prodotti siano progettati e sviluppati con un approccio “sicurezza by design” e “sicurezza per default”, riducendo le superfici di attacco e minimizzando i rischi di vulnerabilità sfruttabili.
    • È obbligatorio adottare tecniche di mitigazione delle vulnerabilità e fornire aggiornamenti di sicurezza tempestivi ai prodotti


  2. Gestione delle vulnerabilità:
    • Le aziende devono creare un processo per l’identificazione, documentazione e risoluzione delle vulnerabilità. Devono inoltre mantenere un elenco completo dei componenti software utilizzati nei loro prodotti, inclusi quelli di terze parti, in un formato leggibile​.
    • Le aziende sono obbligate a implementare una politica di divulgazione coordinata delle vulnerabilità e a fornire un contatto per la segnalazione di falle di sicurezza da parte di utenti e terze parti.


  3. Aggiornamenti di sicurezza:
    • I produttori devono garantire che i prodotti ricevano aggiornamenti di sicurezza gratuiti e tempestivi per almeno cinque anni o per tutta la durata prevista di utilizzo del prodotto. Le patch devono essere fornite con la massima celerità una volta scoperte le vulnerabilità.


  4. Segnalazione degli incidenti:
    • Le aziende sono tenute a segnalare incidenti di sicurezza rilevanti o vulnerabilità sfruttate entro 24 ore alle autorità competenti e fornire un rapporto dettagliato entro 72 ore​.


  5. Conformità e marcatura CE:
    • Prima di immettere un prodotto sul mercato, le aziende devono completare una valutazione della conformità che certifichi il rispetto dei requisiti di sicurezza del Cyber Resilience Act. Una volta completata la valutazione, devono redigere una dichiarazione di conformità e applicare il marchio CE sul prodotto.



L’impatto sulle aziende produttrici di software


Per le aziende produttrici di software, l’introduzione del Cyber Resilience Act comporta l’adozione di un approccio di Security by Design. Ciò significa che la sicurezza informatica deve essere integrata sin dalle prime fasi del ciclo di vita del software, dalla progettazione allo sviluppo, fino alla distribuzione e al mantenimento. Uno degli obblighi più rilevanti è quello di condurre test continui sui prodotti, come SAST (Static Application Security Testing) e DAST (Dynamic Application Security Testing). I test SAST permettono di identificare vulnerabilità nel codice sorgente durante lo sviluppo, mentre i test DAST simulano attacchi durante l’esecuzione del software per rilevare debolezze che potrebbero essere sfruttate da attori malevoli.

Inoltre, il Cyber Resilience Act richiede che i produttori di software implementino processi per la gestione delle vulnerabilità, inclusa la redazione di un elenco dei componenti software utilizzati (Software Bill of Materials – SBOM), garantendo la trasparenza sulla sicurezza del prodotto. L’obbligo di mantenere aggiornamenti di sicurezza costanti per almeno cinque anni rappresenta un’altra sfida significativa per le aziende.

Obblighi di segnalazione e gestione delle vulnerabilità


Un aspetto cruciale della nuova normativa è la gestione delle vulnerabilità. Le aziende devono essere in grado di segnalare entro 24 ore eventuali incidenti o vulnerabilità sfruttate da attori malevoli. Le segnalazioni devono essere inviate all’ENISA (Agenzia dell’Unione Europea per la Sicurezza Informatica) e ai Computer Security Incident Response Teams (CSIRT) nazionali, e le aziende devono fornire aggiornamenti dettagliati entro 72 ore. Questo obbligo di trasparenza e reattività è centrale per prevenire danni su larga scala e mantenere la fiducia dei consumatori.

Sanzioni per il mancato adeguamento


Le aziende che non rispetteranno il Cyber Resilience Act saranno soggette a sanzioni molto severe. Le multe possono arrivare fino a 15 milioni di euro o il 2,5% del fatturato globale annuale, a seconda di quale cifra sia maggiore. Le violazioni meno gravi, come il mancato rispetto della documentazione tecnica o delle regole di conformità, possono comunque comportare sanzioni fino a 10 milioni di euro o il 2% del fatturato globale.

Oltre alle multe, le aziende rischiano il ritiro del marchio CE, essenziale per la vendita dei prodotti nell’Unione Europea. Senza il marchio CE, i prodotti digitali non potranno essere commercializzati sul mercato europeo, mettendo in seria difficoltà le aziende che non riescono a conformarsi​.

Opportunità e sfide


Sebbene il Cyber Resilience Act rappresenti una sfida significativa per le aziende, soprattutto in termini di adeguamento tecnologico e organizzativo, esso offre anche delle opportunità. Le aziende che adotteranno un approccio proattivo alla sicurezza informatica non solo eviteranno le sanzioni, ma potranno guadagnare la fiducia dei consumatori, aumentando la loro competitività. In un’epoca in cui le minacce informatiche sono in costante crescita, la conformità al Cyber Resilience Act può diventare un vantaggio competitivo per le aziende che sapranno sfruttare questa normativa a loro favore.

Conclusione


Il Cyber Resilience Act è destinato a trasformare il panorama della sicurezza informatica in Europa. Le aziende produttrici di software, e in particolare quelle che operano nel settore dell’automazione industriale, devono prepararsi ad affrontare sfide complesse ma necessarie per garantire la sicurezza dei loro prodotti. Con l’introduzione di nuove misure di sicurezza, obblighi di segnalazione e sanzioni per il mancato rispetto, il CRA diventa un regolamento imprescindibile per tutte le aziende che operano nel mercato europeo. Tuttavia, chi saprà adeguarsi potrà trarre beneficio da una maggiore fiducia dei consumatori e da nuove opportunità di crescita in un mercato sempre più digitalizzato e sicuro.

L'articolo Cyber Resilience Act: è iniziata l’era della Sicurezza del software proviene da il blog della sicurezza informatica.



Reinforcing Plastic Polymers With Cellulose and Other Natural Fibers


19491316

While plastics are very useful on their own, they can be much stronger when reinforced and mixed with a range of fibers. Not surprisingly, this includes the thermoplastic polymers which are commonly used with FDM 3D printing, such as polylactic acid (PLA) and polyamide (PA, also known as nylon). Although the most well-known fibers used for this purpose are probably glass fiber (GF) and carbon fiber (CF), these come with a range of issues, including their high abrasiveness when printing and potential carcinogenic properties in the case of carbon fiber.

So what other reinforcing fiber options are there? As it turns out, cellulose is one of these, along with basalt. The former has received a lot of attention currently, as the addition of cellulose and similar elements to thermopolymers such as PLA can create so-called biocomposites that create plastics without the brittleness of PLA, while also being made fully out of plant-based materials.

Regardless of the chosen composite, the goal is to enhance the properties of the base polymer matrix with the reinforcement material. Is cellulose the best material here?

Cellulose Nanofibers


Plastic objects created by fused deposition modeling (FDM) 3D printing are quite different from their injection-molding counterparts. In the case of FDM objects, the relatively poor layer adhesion and presence of voids means that 3D-printed PLA parts only have a fraction of the strength of the molded part, while also affecting the way that any fiber reinforcement can be integrated into the plastic. This latter aspect can also be observed with the commonly sold CF-containing FDM filaments, where small fragments of CF are used rather than long strands.

According to a study by Tushar Ambone et al. (2020) as published (PDF) in Polymer Engineering and Science, FDM-printed PLA has a 49% lower tensile strength and 41% lower modulus compared to compression molded PLA samples. The addition of a small amount of sisal-based cellulose nanofiber (CNF) at 1% by weight to the PLA subsequently improved these parameters by 84% and 63% respectively, with X-ray microtomography showing a reduction in voids compared to the plain PLA. Here the addition of CNF appears to significantly improve the crystallization of the PLA with corresponding improvement in its properties.

Fibers Everywhere


Incidentally a related study by Chuanchom Aumnate et al. (2021) as published in Cellulose used locally (India) sourced kenaf cellulose fibers to reinforce PLA, coming to similar results. This meshes well with the findings by Usha Kiran Sanivada et al. (2020) as published in Polymers, who mixed flax and jute fibers into PLA. Although since they used fairly long fibers in compression and injection molded samples a direct comparison with the FDM results in the Aumnate et al. study is somewhat complicated.

Meanwhile the use of basalt fibers (BF) is already quite well-established alongside glass fibers (GF) in insulation, where it replaced asbestos due to the latter’s rather unpleasant reputation. BF has some advantages over GF in composite materials, as per e.g. Li Yan et al. (2020) including better chemical stability and lower moisture absorption rates. As basalt is primarily composed of silicate, this does raise the specter of it being another potential cause of silicosis and related health risks.

With the primary health risk of mineral fibers like asbestos coming from the jagged, respirable fragments that these can create when damaged in some way, this is probably a very pertinent issue to consider before putting certain fibers quite literally everywhere.

A 2018 review by Seung-Hyun Park in Saf Health Work titled “Types and Health Hazards of Fibrous Materials Used as Asbestos Substitutes” provides a good overview of the relative risks of a range of asbestos-replacements, including BF (mineral wool) and cellulose. Here mineral wool fibers got rated as IARC Group 3 (insufficient evidence of carcinogenicity) except for the more biopersistent types (Group 2B, possibly carcinogenic), while cellulose is considered to be completely safe.

Finally, related to cellulose, there is also ongoing research on using lignin (present in plants next to cellulose as cell reinforcement) to improve the properties of PLA in combination with cellulose. An example is found in a 2021 study by Diana Gregor-Svetec et al. as published in Polymers. PLA composites created with lignin and surface-modified nanofibrillated (nanofiber) cellulose (NFC). A 2023 study by Sofia P. Makri et al. (also in Polymers) examined methods to improve the dispersion of the lignin nanoparticles. The benefit of lignin in a PLA/NFC composite appears to be in UV stabilization most of all, which should make objects FDM printed using this material last significantly longer when placed outside.

End Of Life


Another major question with plastic polymers is what happens with them once they inevitably end up discarded in the environment. There should be little doubt about what happens with cellulose and lignin in this case, as every day many tons of cellulose and lignin are happily devoured by countless microorganisms around the globe. This means that the only consideration for cellulose-reinforced plastics in an end-of-life scenario is that of the biodegradability of PLA and other base polymers one might use for the polymer composite.

Today, many PLA products end up discarded in landfills or polluting the environment, where PLA’s biodegradability is consistently shown to be poor, similar to other plastics, as it requires an industrial composting process involving microbial and hydrolytic treatments. Although incinerating PLA is not a terrible option due to its chemical composition, it is perhaps an ironic thought that the PLA in cellulose-reinforced PLA might actually be the most durable component in such a composite.

That said, if PLA is properly recycled or composted, it seems to pose few issues compared to other plastics, and any cellulose components would likely not interfere with the process, unlike CF-reinforced PLA, where incinerating it is probably the easiest option.

Do you print with hybrid or fiber-mixed plastics yet?


hackaday.com/2024/09/09/reinfo…



🔁 Uno sguardo su un mondo informatico, forse poco noto feddit.it/post/10748224 Il nuovo post di giorgiosarto è su feddit.it/c/lavoro Uno s...

Uno sguardo su un mondo informatico, forse poco noto
feddit.it/post/10748224

Il nuovo post di giorgiosarto è su feddit.it/c/lavoro

Uno sguardo su un mondo informatico, forse poco noto

@Lavoratori Tech
puntosicuro.



🔁 Screenshot. Cose dai nostri schermi - L'odio di Trump per Zuckerberg feddit.it/post/10747695 Il nuovo post di skariko è su feddit.it/c/p...

Screenshot. Cose dai nostri schermi - L'odio di Trump per Zuckerberg
feddit.it/post/10747695

Il nuovo post di skariko è su feddit.it/c/podcast

spreaker.com/episode/l-odio-di…
Screenshot.



🔁 No, Mastodon non sta crescendo, i social media di controllo stanno generalmente diminuendo. feddit.it/post/10747300 Il nuovo post di fran...

No, Mastodon non sta crescendo, i social media di controllo stanno generalmente diminuendo.
feddit.it/post/10747300

Il nuovo post di francal è su feddit.



🔁 WhatsApp sta per aprisi alle chat di terze parti: Meta condivide i primi dettagli feddit.it/post/10746365 Il nuovo post di Suoko è su fe...

WhatsApp sta per aprisi alle chat di terze parti: Meta condivide i primi dettagli
feddit.it/post/10746365

Il nuovo post di Suoko è su feddit.it/c/caffeitalia

hdblog.



"Svegliami quando la IoT finirà", alcune interessanti riflessioni sull'uso dei dispositivi "intelligenti" (ripubblicato qui dalla fonte originale Bloomberg).

channelnewsasia.



xAI di Musk accusata di aggravare l'inquinamento di Memphis tramite l'uso di turbine a gas non autorizzate.

cnbc.com/2024/08/28/musk-xai-a…



Aumento degli incendi negli impianti di trattamento dei rifiuti in Francia (e probabilmente dappertutto) causati dal gran numero di batterie Li-ion in dispositivi come spazzolini da denti elettrici e scarpe da tennis con luci.

politico.



Un musicista americano ha creato centinaia di brani e di band con l'intelligenza artificiale, poi li ha pubblicati sulle piattaforme di streaming e li ha fatti "ascoltare" da milioni di falsi utenti. Il risultato? 10 milioni di dollari.

https://www.



La newsletter settimanale SecurityAffairs! Ogni settimana i migliori articoli sulla sicurezza, a cura di Pirluigi Paganini

• La CISA statunitense aggiunge i bug di Draytek VigorConnect e
Kingsoft WPS Office al suo catalogo di vulnerabilità note …





FestiValori a Festivalfilosofia: Il dottor Stranoclima


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Anche quest’anno FestiValori parteciperà con un suo panel a Festivalfilosofia, a Modena dal 13 al 15 settembre
L'articolo FestiValori a Festivalfilosofia: Il dottor Stranoclima proviene da Valori.

valori.it/festivalori-festival…



Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?


Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un’idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell’Amazzonia. Le regioni precedentemente isolate dalla civiltà hanno finalmente ottenuto l’accesso a Internet e alla comunicazione con il resto del mondo. Sembrerebbe che il sogno di una rete globale anche negli angoli più inaccessibili del pianeta si sia avverato. Il successo di Starlink in Brasile è stato così impressionante che il governo del paese ha assegnato a Musk una medaglia per il suo contributo alla regione.

Tuttavia, oggi questo idillio tecnologico è oscurato da un grave conflitto politico. Starlink si è trovata nel mezzo di uno scontro tra il suo proprietario e le autorità brasiliane. La causa della discordia è stata l’altra società del miliardario, il social network X (ex Twitter).

Il conflitto è scoppiato dopo che il giudice della Corte Suprema brasiliana Alexandre de Moraes ha ordinato a X di bloccare dozzine di account, per lo più appartenenti a politici e commentatori di destra. Il giudice ha spiegato questo come una lotta contro la disinformazione, ma Musk ha considerato l’iniziativa di de Moraes come una censura delle voci conservatrici.

Il miliardario ha ignorato le richieste del tribunale, che hanno portato a multe e al congelamento dei beni brasiliani di Starlink. La situazione è arrivata al limite quando de Moraes ha ordinato di interrompere l’accesso a X in tutto il paese. In risposta, Musk ha dichiarato che non avrebbe bloccato il sito tramite Starlink finché le società non avessero restituito i fondi congelati.

Questo incidente ha dimostrato ancora una volta la disponibilità di Elon a confrontarsi con chiunque possa violare gli interessi della sua attività. La situazione è andata ben oltre il conflitto personale e riflette un dibattito globale sulla libertà di parola.

Questa controversia ha messo in luce un’altra tendenza allarmante: Elon Musk sta diventando un vero “dio di Internet”. La combinazione di Internet spaziale e social network nelle mani di una persona è un caso senza precedenti, che causa non meno preoccupazione dei tentativi dei governi di censurare Internet. Ora Musk non solo può determinare quali voci verranno ascoltate, ma anche decidere chi avrà accesso alla rete in alcune regioni del mondo. Nei suoi cinque anni di esistenza, Starlink è diventato davvero onnipresente, fornendo connettività in tutti e sette i continenti. Il miliardario ha inviato terminali in aree colpite da disastri naturali e persino in prima linea.

Nel 2023, Elon ha visitato Israele, dove ha incontrato il primo ministro Benjamin Netanyahu. Il miliardario ha ispezionato un kibbutz attaccato da Hamas e ha offerto al governo i servizi Starlink. Dopo lunghe trattative, le autorità israeliane hanno consentito a SpaceX di attivare Starlink in uno degli ospedali di Gaza, con la prospettiva di espandere il servizio.

Tutti questi eventi mostrano quanto sia diventata significativa l’influenza di Elon Musk sulla politica mondiale. Le sue azioni possono avere conseguenze di vasta portata, paragonabili alle decisioni dei capi di stato.

Attualmente ci sono più di 6.000 satelliti Starlink operativi nell’orbita terrestre, più della metà di tutti i satelliti operativi. SpaceX lancia nuovi lotti quasi ogni settimana, ben prima di concorrenti come Amazon, che stanno anch’essi lavorando per costruire le proprie costellazioni Internet.

L'articolo Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi? proviene da il blog della sicurezza informatica.



Monitorare l’underwater. La Francia punta ai batiscafi con equipaggio

[quote]Arriva dalla Francia l’idea di impiegare un batiscafo, un mezzo sommergibile progettato per resistere a pressioni elevate e quindi adatto per immersioni a profondità maggiori di quelle raggiunte dai sottomarini militari, per sorvegliare ed operare con un equipaggio nella dimensione underwater. Si tratterebbe del Nautile,



Conoscenza, governo degli uomini e governo della legge – Lorenzo Infantino

[quote]Karl R. Popper ha affermato che quella della conoscenza è la «teoria delle teorie». Ciò significa che quanto diciamo a proposito di qualunque fenomeno, sia nel campo nella natura che in quello della società, si basa sempre, anche quando non ne siamo consapevoli, su una




#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini


Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero dai portafogli di criptovaluta dagli screenshot delle vittime.

In genere, la frase di recupero è una serie di 12-24 parole che funge da chiave di backup per un portafoglio di criptovaluta. Tali frasi vengono utilizzate per ripristinare l’accesso a un portafoglio crittografico e a tutti i suoi fondi, ad esempio in caso di perdita del dispositivo, danneggiamento dei dati o trasferimento del portafoglio su un nuovo dispositivo.

Poiché le frasi seed sono costituite da molte parole, possono essere difficili da ricordare e spesso si consiglia di salvarle, stamparle e generalmente conservarle in un luogo sicuro. Di conseguenza, è normale che gli utenti acquisiscano screenshot delle frasi seed e le salvino come immagini normali sul proprio dispositivo.

Questa caratteristica del comportamento degli utenti è stata notata dagli autori del malware SpyAgent, che utilizza l’OCR per recuperare frasi seed dalle immagini salvate sui dispositivi Android. I ricercatori di McAfee scrivono di aver scoperto almeno 280 APK dannosi con SpyAgent distribuiti al di fuori di Google Play (tramite SMS e post sui social media).

Alcune di queste app impersonano vere e proprie agenzie governative della Corea del Sud e del Regno Unito, app bancarie ufficiali e si mascherano anche da app di incontri e siti porno. Sebbene l’attività di SpyAgent si rivolga principalmente agli utenti della Corea del Sud, gli esperti notano che la minaccia si è recentemente diffusa anche nel Regno Unito.
19479583
Dopo aver infettato un nuovo dispositivo, SpyAgent trasmette le seguenti informazioni al suo server di controllo:

  • un elenco dei contatti della vittima (probabilmente per la successiva distribuzione del malware via SMS);
  • messaggi SMS in entrata, compresi quelli contenenti password monouso;
  • immagini archiviate sul dispositivo per la scansione OCR;
  • informazioni generali sul dispositivo.

SpyAgent può anche ricevere comandi dai suoi operatori per modificare le impostazioni audio del dispositivo o inviare messaggi SMS. Questo viene probabilmente utilizzato per inviare messaggi di phishing e diffondere malware.

Gli esperti affermano che gli operatori di SpyAgent non hanno seguito le regole di sicurezza durante la configurazione dei propri server e, di conseguenza, i ricercatori sono riusciti ad accedervi. Gli specialisti avevano a disposizione anche il pannello di amministrazione, nonché i file e i dati rubati alle vittime.

Si è scoperto che sul lato server, le immagini rubate agli utenti vengono elaborate e scansionate tramite OCR, quindi organizzate nel pannello di amministrazione, che consente agli hacker di gestirle facilmente e di utilizzarle immediatamente per hackerare i portafogli di altre persone.
19479585 19479587
Il rapporto degli specialisti rileva inoltre che gli sviluppatori di malware stanno gradualmente migliorando la loro creazione per mascherare meglio le sue funzionalità dannose. Pertanto, le tecniche di offuscamento includono la codifica di stringhe in modo che non possano essere facilmente lette, l’aggiunta di codice irrilevante e la ridenominazione di funzioni e variabili. Inoltre i ricercatori hanno trovato segni dello sviluppo di una versione di SpyAgent per iOS.

Vale la pena notare che questo non è il primo malware che utilizza l’OCR per rubare informazioni dalle immagini. L’anno scorso, i ricercatori di Trend Micro hanno scoperto i malware Android CherryBlos e FakeTrade, che utilizzavano anch’essi l’OCR e riuscivano a penetrare anche nel Google Play Store ufficiale.

L'articolo 280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini proviene da il blog della sicurezza informatica.



Orion Ceases Operations, Future of Meade Unclear


19478441

There was a time when building a telescope was a rite of passage for budding astronomers, much as building a radio was the coming age for electronics folks. These days, many things are cheaper to buy than build, even though we do enjoy building anything we can. Orion was a big name in telescopes for many years. Their parent company also owned Meade and Coronado, both well-known optical brands. A recent video from [Reflactor] brought it to our attention that Orion abruptly ceased operations on July 9th.

We always hate to hear when well-known brands that serve a big part of our community vanish. According to [Reflactor], people who have telescopes with the company for repair are likely to never see them again. [Dylan O’Donnell] also had a video about it (see below), and, as he notes, at that time, the website was still operating, but it’s gone now. To add further fuel to the fire Sky & Telescope ran an article on July 12th saying that Meade was also on the chopping block, although at the time of this writing, their site is still online.

You have to wonder what problems you might have selling telescopes today. Many people live where there is light pollution. We’d like to think there are still people who want to ponder the universe from their backyard, though.

There are still people selling telescopes, so presumably, one of them — maybe Celestron — will take up the slack. Or maybe we’ll see a resurgence in telescope homebrewing.

After all, if you have a 3D printer, you could make a 900 mm telescope on a tight budget. Or, try IKEA.

youtube.com/embed/O9VFVsz_sb8?…


hackaday.com/2024/09/09/orion-…



Lack of productivity growth ‘existential challenge’ for Europe, Draghi report says


Europe is facing an "existential challenge" to increase its productivity, Mario Draghi’s long-awaited report on European competitiveness states, with the main priorities focused on advancing the tech sector and ensuring a successful transition towards climate neutrality.


euractiv.com/section/economy-j…



Il Ministro Giuseppe Valditara, ha firmato il decreto con le nuove Linee guida per l’insegnamento dell’Educazione civica.


La fuga di Sangiuliano in un eremo francescano per “recuperare il matrimonio” con la moglie Federica Corsini


@Politica interna, europea e internazionale
La fuga di Sangiuliano in un eremo francescano con la moglie Travolto dallo scandalo Boccia, Gennaro Sangiuliano, prima di rassegnare le dimissioni da ministro della Cultura, si sarebbe rifugiato in un eremo francescano con la moglie Federica Corsini. Lo



Polish authorities takes down Belarusian and Russian cyber-espionage group


Polish authorities successfully dismantled a cyber-espionage group linked to Belarusian and Russian intelligence services, which had been conducting malicious activities in Poland, reported Polish Minister of Digitization Krzysztof Gawkowski on Monday (9 September).


euractiv.com/section/politics/…



Da Israele alla Lituania per giungere a Kiev: le armi della DRS RADA all’Ucraina


@Notizie dall'Italia e dal mondo
I radar acquistati dalle autorità lituane e destinati all’Ucraina sono stati prodotti dall’azienda DRS RADA Techonologies Ltd. di Netanya (Israele), interamente controllata da Leonardo
L'articolo Da Israele alla Lituania per giungere a Kiev: le armi