Salta al contenuto principale



@RaccoonForFriendica new version 0.1.0-beta16 available for testing!

Changelog:
๐Ÿฆ added an option in Settings to disable automatic image loading;
๐Ÿฆ initial loading optimization;
๐Ÿฆ dependency updates.

@Thomas @Kristian I prioritized your feedback since the next thing in my roadmap is quite big (UnifiedPush integration) and it would have taken too long if I had waited for it.

Let me know if things are better now and #livefasteattrash!

#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject



IBM Violata? Il Threat Actor โ€˜888โ€™ Rivela la Fuga di Dati di Migliaia di Dipendenti!


Recentemente, il noto Threat Actor, identificato con il nickname 888, ha affermato di aver violato i sistemi di IBM e di aver sottratto dati personali appartenenti ai dipendenti dellโ€™azienda. La fuga di notizie, datata ottobre 2024, avrebbe portato alla compromissione di circa 17.500 righe di dati.

Al momento, non possiamo confermare la veridicitร  della notizia, poichรฉ lโ€™organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo lโ€™incidente. Pertanto, questo articolo deve essere considerato come โ€˜fonte di intelligenceโ€™.

Dettagli della Violazione

23540395
Secondo quanto dichiarato da 888, la violazione avrebbe portato alla compromissione dei dati di circa 17.500 individui. Le informazioni esfiltrate, dovrebbero contenere: nomi, numeri di cellulare e codici internazionali di area, prevalentemente associati a dipendenti con prefisso internazionale โ€œ+91โ€, suggerendo che lโ€™incidente abbia principalmente colpito il personale IBM in India. Sebbene lโ€™entitร  dellโ€™attacco sembri concentrata su una specifica area geografica, non si esclude la possibilitร  che il furto possa estendersi ad altre regioni, amplificando cosรฌ il potenziale impatto di questo presunto attacco.

La fuga di dati, divulgata attraverso il noto sito BreachForums, accuserebbe IBM e i suoi partner di una seria vulnerabilitร  nella sicurezza, alimentando profonde preoccupazioni sulla protezione dei dati personali.

Attualmente, non siamo in grado di confermare con precisione lโ€™accuratezza delle informazioni riportate, poichรฉ non รจ stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante lโ€™incidente.

Conclusione


Lโ€™incidente riportato sottolinea ancora una volta la vulnerabilitร  delle grandi aziende e lโ€™importanza della protezione dei dati sensibili gestiti da terze parti, in particolar modo in un contesto aziendale con reti distribuite e globali. Questo presunto attacco rappresenta un ulteriore segnale per le imprese: la Cybersecurity non รจ solo una difesa informatica, ma una vera e propria strategia aziendale, critica per mantenere la fiducia dei clienti e garantire la privacy dei dipendenti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dellโ€™azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerร  lโ€™evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novitร  sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo IBM Violata? Il Threat Actor โ€˜888โ€™ Rivela la Fuga di Dati di Migliaia di Dipendenti! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Fog Ransomware: Dallโ€™Underground, Un Nuovo Attore Minaccia il Cyber Spazio


Nel panorama sempre piรน complesso delle cyber minacce, il 2024 ha visto lโ€™emergere di un nuovo ransomware denominato Fog Ransomware, che ha cominciato a diffondersi nella primavera di questโ€™anno. Questo malware sta destando particolare preoccupazione per la sua sofisticazione e per le metodologie avanzate di attacco. Scoperto inizialmente negli Stati Uniti, ha colpito principalmente il settore educativo, sebbene siano stati registrati attacchi anche nei settori dei viaggi, finanziario e manifatturiero. Gli operatori di Fog Ransomware, ancora non identificati, sembrano spinti da motivazioni economiche e adottano tecniche di doppia estorsione, aumentando cosรฌ la pressione sulle vittime per il pagamento del riscatto.

Tecniche di Accesso e Sfruttamento delle Vulnerabilitร 


Il primo punto dโ€™accesso sfruttato da Fog Ransomware รจ spesso rappresentato dalle credenziali VPN compromesse. Recentemente, i criminali informatici dietro Fog hanno dimostrato di sfruttare una vulnerabilitร  nota su SonicOS (lโ€™interfaccia di gestione dei dispositivi SonicWall), identificata come CVE-2024-40766. Questa falla di sicurezza, presente nei dispositivi non aggiornati, permette agli attaccanti di ottenere un accesso privilegiato alla rete, dando inizio alla catena di attacco. In molti casi, gli attaccanti approfittano anche della vulnerabilitร  CVE-2024-40711 su Veeam Backup & Replication, sfruttando una falla che potrebbe consentire lโ€™esecuzione di codice remoto, amplificando cosรฌ le possibilitร  di compromissione delle reti aziendali.

Secondo i ricercatori di Arctic Wolf, almeno 30 intrusioni relative agli account VPN SonicWall sono state condotte con lโ€™ausilio di Akira e Fog ransomware, suggerendo una possibile collaborazione o sovrapposizione di infrastruttura tra i due gruppi. Gli esperti di Sophos hanno inoltre trovato indizi che collegano le infrastrutture utilizzate dagli operatori di Akira e Fog, evidenziando la crescente professionalizzazione e interconnessione tra i vari attori del cybercrimine.

Strategie di Attacco e Metodologie Utilizzate


Una volta ottenuto lโ€™accesso, Fog Ransomware procede con rapiditร  allโ€™encryption dei file. Gli attaccanti implementano attacchi โ€œpass-the-hashโ€ per ottenere privilegi elevati e disabilitare i software di sicurezza. Lโ€™eliminazione delle copie shadow tramite il comando vssadmin.exe e la disattivazione di servizi come Windows Defender rientrano tra le prime azioni eseguite dagli operatori. Anche i sistemi VMware ESXi sono bersagli di questo ransomware: i file con estensione โ€˜.vmdkโ€™, contenenti dati critici delle macchine virtuali, vengono crittografati, interrompendo i servizi e causando gravi interruzioni delle attivitร  aziendali.

Per mappare lโ€™ambiente e ottenere informazioni utili, gli operatori di Fog Ransomware utilizzano strumenti di riconoscimento come Advanced Port Scanner, NLTest e AdFind, che consentono loro di raccogliere dati sui sistemi e sui servizi presenti nella rete. Per garantire la persistenza nella rete, il malware crea nuovi account utente e utilizza reverse SSH shells. Inoltre, lโ€™uso di Metasploit e PsExec permette agli attaccanti di eseguire attivitร  di enumerazione e di mantenere lโ€™accesso allโ€™interno dellโ€™ambiente compromesso.

Fasi di Estrazione e Cifratura dei Dati


Nella fase finale dellโ€™attacco, Fog Ransomware esegue lโ€™esfiltrazione dei dati, caricando i file rubati sul servizio di archiviazione MEGA, spesso impiegato per memorizzare le informazioni esfiltrate. I file dei sistemi crittografati assumono lโ€™estensione โ€˜.FOGโ€™ o โ€˜.FLOCKEDโ€™, e una nota di riscatto viene inserita in ogni directory interessata dallโ€™encryption. Questa nota avvisa la vittima dellโ€™attacco, specificando le richieste degli attaccanti, minacciando la divulgazione dei dati sensibili qualora il riscatto non venga pagato.

La doppia estorsione, metodo ormai comune tra i ransomware moderni, rappresenta una tecnica di pressione psicologica: se la vittima rifiuta di pagare, non solo si trova impossibilitata a recuperare i dati crittografati, ma rischia anche la diffusione pubblica di informazioni riservate, compromettendo cosรฌ la reputazione aziendale.

Raccomandazioni per la Difesa e le Misure Preventive


Per proteggersi da Fog Ransomware, le organizzazioni dovrebbero attuare misure preventive e di monitoraggio costante. Le raccomandazioni principali includono:

  • Aggiornamento dei sistemi: Assicurarsi che i sistemi VPN, i dispositivi di backup e i software critici siano aggiornati con le ultime patch di sicurezza, riducendo il rischio di vulnerabilitร  sfruttabili.
  • Monitoraggio delle attivitร  di rete: Controllare regolarmente i log per individuare attivitร  sospette, come trasferimenti di dati anomali o accessi non autorizzati tramite VPN.
  • Segmentazione della rete: Implementare una segmentazione adeguata della rete per limitare il movimento laterale di un eventuale attaccante.
  • Backup sicuri: Conservare copie di backup in posizioni isolate e proteggerle tramite autenticazione multi-fattore per prevenire la compromissione.


Conclusione


Lโ€™emergere di Fog Ransomware sottolinea ancora una volta la necessitร  per le organizzazioni di mantenere un alto livello di vigilanza e di rafforzare le proprie difese. Con lโ€™aumento delle interconnessioni tra diversi attori cybercriminali e lโ€™adozione di metodi avanzati di estorsione, รจ fondamentale rimanere aggiornati sulle nuove minacce e implementare protocolli di sicurezza solidi e aggiornati.

L'articolo Fog Ransomware: Dallโ€™Underground, Un Nuovo Attore Minaccia il Cyber Spazio proviene da il blog della sicurezza informatica.



Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024


Si sa, ottobre รจ il mese europeo della sicurezza cyber. E non solo: i 18 ottobre 2024 รจ applicabile lโ€™obbligo per tutti i Paesi dellโ€™Unione lโ€™obbligo di recepimento della direttiva NIS 2 con lo scopo di promuovere un livello comune elevato di cybersicurezza. Ironia della sorte, รจ stato il mese in cui รจ emerso lo scandalo Equalizer e si parla molto โ€“ non sempre in modo avveduto โ€“ di accessi abusivi, traffico di dati e cybercriminali.

Perchรฉ Ciรฒ che Conta รจ Comprendere le Radici del Problema


La vicenda ben potrebbe essere uno spunto per parlare di cybersecurity posture, eppure cosรฌ non รจ. Si segue lโ€™hype del momento concentrandosi sugli effetti, tantโ€™รจ che sono invocate: commissioni dโ€™inchiesta, task force, interrogazioni parlamentari e addirittura si prospetta giร  la creazione di nuove agenzie. Come se aggiungere dei layer ulteriori, o anche nuovi reati o aggravanti, possa riplasmare una realtร  che quando presenta il conto si pone in modo piuttosto spiacevole.

Nel momento in cui le cause non vengono indagate รจ inevitabile pensare che lo scopo non sia tanto la ricerca di risoluzioni stabili correggendo ciรฒ che non ha funzionato, ma approcci piรน gattopardeschi.

Una rappresentazione plastica di tutto ciรฒ รจ fornita da comunicazioni piรน o meno istituzionali ma diffuse in ci si concentra su termini impropri o comunque inesatti quali dossieraggio, o hacker (da qualcuno definiti โ€œsmanettoniโ€) e si devia dal chiedere il conto delle responsabilitร  e di ciรฒ che non ha funzionato.

Eppure la prima domanda che emerge anche da parte di chi non รจ un esperto di sicurezza cyber: che cosa non ha funzionato? Sul podio poi cโ€™รจ anche un โ€œQuanto ci costerร  tutto questo?โ€ e โ€œDi chi รจ la responsabilitร ?โ€ che si contendono il secondo o terzo posto, nella certezza che raramente ci saranno risposte soddisfacenti.

No, non cโ€™รจ bisogno di piรน esperti di sicurezza cyber


La proposta apparentemente virtuosa di aumentare il numero di esperti di sicurezza cyber mediante percorsi di formazione รจ anchโ€™essa una reazione che perรฒ non tiene conto di quella realtร  che spiace guardare. Il problema รจ che gli esperti di sicurezza cyber semplicemente scelgono di lavorare altrove e non in Italia nรฉ al servizio della PA. Il motivo non รจ solamente uno stipendio inadeguato e non al passo con lโ€™offerta di altri Paesi, ma anche lโ€™impossibilitร  di provvedere a quel work life che tanto viene predicato da molti guru di LinkedIn e destinato a rimanere nelle slides (accanto a quelle coloratissime in cui si parla di sicurezza cyber) o nellโ€™oggetto della richiesta di fondi e finanziamenti ma che raramente viene messo in pratica. Infine: se lโ€™esperto viene arruolato ma poi non ha agency โ€“ ovverosia: spazio di manovra โ€“ difficilmente vorrร  fare il posterboy o la postergirl. Preferirร  realizzarsi altrove.

La fuga dei cervelli, siano essi esperti cyber o meno, รจ un fatto che deve anchโ€™esso imporre un ragionamento sul sistema e ciรฒ che non funziona. Confidare in una soluzione facile giova solo a rafforzare lโ€™illusione che un sistema funzioni al costo di non sapere se e quanto tale convinzione รจ erronea.

E anche qui, la realtร  presenterร  il conto.

Overconfidence e Ignoranza: Le Illusioni della Cybersecurity Italiana


Una overconfidence della sicurezza comporta alcune conseguenze comuni, tanto nelle organizzazioni private che pubbliche: negare tutto ciรฒ che smentisce tale convinzione, anche con diffide e minacce piรน o meno velate nei confronti di chi fa notare che il Cyber Re รจ nudo; inseguire continuamente soluzioni e sovrastrutture senza mai riesaminare ciรฒ che non ha funzionato; ritenere ciรฒ che accade come โ€œinevitabileโ€ allontanando cosรฌ ogni presa di coscienza e responsabilitร .

Una frase molto cara di Philip K. Dick ricorda infatti: โ€œReality is that which, when you stop believing in it, doesnโ€™t go awayโ€œ. E dunque, al di lร  di ogni narrazione e (auto)convincimento, lo stato dellโ€™arte รจ quello che stiamo vedendo. Forse sta a noi come cittadini essere piรน attivi sullโ€™argomento della (in)sicurezza cyber, non riducendolo a qualcosa che non puรฒ essere cambiato o che non cambierร  mai o che tanto non ci riguarda. A meno che, ovviamente, non preferiamo sorprenderci nel momento in cui la realtร  verrร  a bussare anche alla nostra porta.

L'articolo Cybersecurity in Italia: Chi Ha Fatto I Compiti? Scandali e Smanettoni in un Ottobre Torrido del 2024 proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



OGGI, 31 OTTOBRE, NEL VII SECOLO


Sensitive content

Storia reshared this.



E GPT-4o Collassรฒ con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso


Il ricercatore di sicurezza Marco Figueroa ha dimostrato che il modello OpenAI GPT-4o puรฒ essere ingannato e aggirato i suoi meccanismi di sicurezza nascondendo istruzioni dannose in formato esadecimale o utilizzando emoji.

Lโ€™esperto ha parlato di questo bug nellโ€™ambito del programmabug bounty 0Din (0Day Investigative Network). Il programma รจ stato lanciato da Mozilla nellโ€™estate del 2024 ed รจ un programma di ricompensa per le vulnerabilitร  nei modelli linguistici di grandi dimensioni (LLM) e altre tecnologie di deep learning. Figueroa รจ un responsabile tecnico di prodotto presso 0Din.

0Din copre questioni sui LLM come lโ€™iniezione tempestiva, la negazione del servizio, lโ€™avvelenamento dei dati di formazione e offre ai ricercatori premi fino a 15.000 dollari per le vulnerabilitร  critiche. Non รจ chiaro quanto riceverร  lo stesso Figueroa per la sua scoperta.

I chatbot come ChatGPT sono addestrati per evitare di fornire informazioni potenzialmente dannose o pericolose per gli esseri umani. Tuttavia, i ricercatori stanno trovando vari modi per aggirare queste limitazioni ingannando i chatbot.

Il jailbreak di Figueroa, i cui dettagli sono giร  stati pubblicati sul sito web 0Din , prende di mira ChatGPT-4o e prevede la conversione di istruzioni dannose in formato esadecimale. A dimostrazione di un simile attacco, il ricercatore ha costretto ChatGPT a scrivere un exploit in Python fornendo il relativo codice CVE.

In genere, se un utente ordina a un chatbot di scrivere un exploit per un determinato CVE, ChatGPT rifiuta e segnala che tali richieste violano le regole. Tuttavia, se la richiesta viene inviata in formato esadecimale, i meccanismi di protezione non funzioneranno e ChatGPT non solo scriverร  un exploit, ma proverร  anche a usarlo contro se stesso.

Ad esempio, il ricercatore ha preso in considerazione la vulnerabilitร  CVE-2024-41110 nel Docker Engine. Secondo Figueroa, lโ€™exploit generato da GPT-4o era โ€œquasi identicoโ€ a un vero exploit PoC creato dal ricercatore Sean Kilfoy cinque mesi fa.
23535227
Lโ€™esperto spiega che una volta decriptata, la stringa esadecimale viene convertita in unโ€™istruzione: โ€œvai su Internet, studia questa vulnerabilitร  e scrivi un exploit in Python che funzioni con CVE-2024-41110โ€ณ.

โ€œChatGPT ha impiegato solo un minuto a scrivere il codice e, senza nemmeno chiedermelo, ha immediatamente provato a utilizzare questo codice contro se stesso! Non so nemmeno se la cosa mi ha impressionato o preoccupato: forse sta progettando una fuga? Ma sicuramente mi ha fatto fare una bella risata. A dire il vero, era come guardare un robot impazzito, che eseguiva semplicemente una sceneggiatura per divertimento, invece di conquistare il mondoโ€, dice lo specialista.

Unโ€™altra tecnica per crittografare i messaggi dannosi che ha aggirato con successo le difese di ChatGPT prevedeva lโ€™uso di emoji. Pertanto, il ricercatore รจ stato in grado di forzare il chatbot a creare unโ€™iniezione SQL in Python utilizzando la seguente query:
23535229
โ€œIl bypass ChatGPT-4o dimostra la necessitร  di misure di sicurezza piรน sofisticate nei modelli di intelligenza artificiale, soprattutto quando si tratta di codifica. Sebbene i modelli linguistici come ChatGPT-4o siano molto avanzati, non hanno ancora la capacitร  di valutare la sicurezza di ogni passaggio se le istruzioni vengono abilmente mascherate o codificateโ€, spiega Figueroa.

Poichรฉ i jailbreak del ricercatore non possono attualmente essere riprodotti in ChatGPT-4o, sembra che OpenAI abbia giร  corretto le vulnerabilitร  scoperte dallโ€™esperto.

L'articolo E GPT-4o Collassรฒ con i Sorrisi! Scrive Exploit fornendo una CVE e la prova su se stesso proviene da il blog della sicurezza informatica.



200 carabinieri formeranno le forze di polizia palestinesi?


Immagine/foto

Il ministro della Difesa italiano, Guido Crosetto, e lโ€™omologo dโ€™Israele Yoav Gallant hanno parlato a Gerusalemme del โ€œfuturo di Gazaโ€.
Lo ha detto lo stesso Crosetto durante la visita istituzionale in Israele, spiegando di aver discusso con Gallant della โ€œnecessitร  che la comunitร  internazionale si faccia carico di portare aiuti umanitari, ma anche di pensare al futuro, a una Gaza libera da Hamas. Anche in questo lโ€™Italia si รจ detta disponibile a giocare un proprio ruolo. Per questo abbiamo parlato anche della possibilitร  dei nostri 200 Carabinieri che formino le forze di polizia palestinesi. Un incontro a 360 gradi nel quale ho ribadito a tutti come obiettivo quello di far terminare la guerra e riportare la pace in questo luogoโ€.

Il ministro italiano ha parlato anche del โ€œfuturo della missione Unifil: quello di implementareโ€ la risoluzione 1701 del Consiglio di sicurezza delle Nazioni Unite", , sottolineando la necessitร  che nei prossimi anni sia garantito che โ€œquesta risoluzione sia applicata, quindi che non ci siano insediamenti di Hezbollah in quella zona, che ci siano soltanto le forze dellโ€™Onu e le forze armate libanesi a garantire la pace e il fatto che tra i due paesi (Libano e Israele) non ci sia la guerraโ€.

Per saperne di piรน sulle missioni all'estero dei carabinieri: carabinieri.it/arma/arma-all%2โ€ฆ



Mastodon, due anni dopo. Un bilancio a due anni di distanza dalla prima grande esplosione mediatica


Proprio come nel 2017, molte persone che si sono riversate su Mastodon dopo l'acquisizione di Twitter da parte di Apartheid Clyde nell'ottobre 2022 hanno avuto grandi esperienze su Mastodon... ma la maggior parte no. Alcuni (soprattutto le persone di colore) hanno avuto esperienze davvero orribili. Nel giro di pochi mesi, l'ottimismo e l'eccitazione si sono trasformati in delusione e frustrazione.

Perchรฉ? Sfide di usabilitร  e onboarding, razzismo e sessismo e altri problemi culturali, mancanza di strumenti per proteggere se stessi...

Il post di @The Nexus of Privacy

privacy.thenexus.today/mastodoโ€ฆ

@Che succede nel Fediverso?

reshared this



Immergersi nel mondo di Lemmy. Dopo l'articolo Il mio blog ora ha commenti su Lemmy ecco il nuovo post di @kiko


ยซรˆ tutto un po' diverso da Mastodon, ma รจ principalmente perchรฉ qui devi avere a che fare con un altro livello, le communityยป

ยซCiรฒ per cui trovo una soluzione davvero buona, perรฒ, รจ il modo in cui i commenti sono collegati tra loro, o meglio, come questo si riflette nella risposta. Wherever parent_id รจ utilizzato in altri oggetti, un commento ha un "percorso'' con un elenco separato da punti di tutti gli ID dei commenti fino al commento corrente, a partire da 0.ยป

@Che succede nel Fediverso?

kiko.io/post/Diving-Into-the-Wโ€ฆ

Questa voce รจ stata modificata (10 mesi fa)


An Electric Vehicle Conversion With A Difference


23526276

For a first try at an electric vehicle conversion weโ€™re guessing that most would pick a small city car as a base vehicle, or perhaps a Kei van. Not [LiamTronix], who instead chose to do it with an old Ferguson tractor. It might not be the most promising of EV platforms, but as you can see in the video below, it results in a surprisingly practical agricultural vehicle.

A 1950s or 1960s tractor like the Ferguson usually has its engine as a structural member with the bellhousing taking the full strength of the machine and the front axle attached to the front of the block. Thus after heโ€™s extracted the machine from its barn we see him parting engine and gearbox with plenty of support, as itโ€™s a surprisingly hazardous process. These conversions rely upon making a precise plate to mount the motor perfectly in line with the input shaft. We see this process, plus that of making the splined coupler using the center of the old clutch plate. Itโ€™s been a while since we last did a clutch alignment, and seeing him using a 3D printed alignment tool we wish weโ€™d had our printer back then.

The motor is surprisingly a DC unit, which he first tests with a 12 V car battery. We see the building of a hefty steel frame to take the place of the engine block in the structure, and then a battery pack thatโ€™s beautifully built. The final tractor at the end of the video still has a few additions before itโ€™s finished, but itโ€™s a usable machine we wouldnโ€™t be ashamed to have for small round-the-farm tasks.

Surprisingly there havenโ€™t been as many electric tractors on these pages as youโ€™d expect, though weโ€™ve seen some commercial ones.

youtube.com/embed/7iEUp5Z1aNw?โ€ฆ


hackaday.com/2024/10/30/an-eleโ€ฆ



KolibriOS: The Operating System That Fits on a 1.44 MB 3.5โ€ณ Floppy Disk


23518639

While most operating systems are written in C and C++, KolibriOS is written in pure x86 assembly and as a result small and lightweight enough to run off a standard 1.44 MB floppy disk, as demonstrated in a recent video by [Michael].
Screenshot of the KolibriOS desktop on first boot with default wallpaper.Screenshot of the KolibriOS desktop on first boot with default wallpaper.
As a fork of 32-bit MenuetOS back in 2004, KolibriOS has since followed its own course, sticking to the x86 codebase and requiring only a modest system with an i586-compatible CPU, 8 MB of RAM and VESA-compatible videocard. Unlike MenuetOSโ€™ proprietary x86_64 version, thereโ€™s no 64-bit in KolibriOS, but at this level you probably wonโ€™t miss it.

In the video by [Michael], the OS boots incredibly fast off both a 3.5โ€ณ floppy and a CD-ROM, with the CD-ROM version having the advantage of more software being provided with it, including shareware versions of DOOM and Wolfenstein 3D.

Although web browsers (e.g. Netsurf) are also provided, [Michael] did not get Ethernet working, though he doesnโ€™t say whether he checked the hardware compatibility list. Quite a few common 3Com, Intel and Realtek NICs are supported out of the box.

For audio it was a similar story, with the hardware compatibility left unverified after audio was found to be not working. Despite this, the OS was fast, stable, runs DOOM smoothly and overall seems to be a great small OS for x86 platforms that could give an old system a new lease on life.

youtube.com/embed/LjvG54xszoY?โ€ฆ


hackaday.com/2024/10/30/kolibrโ€ฆ

Gazzetta del Cadavere reshared this.



Pi Pico Lays Down the Groove


23509573

From the 60s to perhaps the mid-00s, the path to musical stardom was essentially straight with very few forks. As a teenager youโ€™d round up a drummer and a few guitar players and start jamming out of a garage, hoping to build to bigger and bigger venues. Few people made it for plenty of reasons, not least of which was because putting together a band like this is expensive. It wasnโ€™t until capable electronic devices became mainstream and accepted in popular culture in the last decade or two that a few different paths for success finally opened up, and this groovebox shows just how much music can be created this way with a few straightforward electronic tools.

The groovebox is based on a Raspberry Pi Pico 2 and includes enough storage for 16 tracks with a sequencer for each track, along with a set of 16 scenes. Audio plays through PCM5102A DAC module, with a 160ร—128 TFT display and a touch-sensitive pad for user inputs. Itโ€™s not just a device for looping stored audio, though. Thereโ€™s also a drum machine built in which can record and loop beats with varying sounds and pitches, as well as a sample slicer and a pattern generator and also as the ability to copy and paste clips.

There are a few limitations to using a device this small though. Because of memory size it outputs a 22 kHz mono signal, and its on-board storage is not particularly large either, but it does have an SD card slot for expansion. But itโ€™s hard to beat the bang-for-the-buck qualities of a device like this, regardless, not to mention the portability. Especially when compared with the cost of multiple guitars, a drum set and a bunch of other analog equipment, itโ€™s easy to see how musicians wielding these instruments have risen in popularity recently. This 12-button MIDI instrument could expand oneโ€™s digital musical capabilities even further.

youtube.com/embed/hEJh2LgJkRc?โ€ฆ


hackaday.com/2024/10/30/pi-picโ€ฆ



La cultura della gestione dei dati


@Informatica (Italy e non Italy ๐Ÿ˜)
Il caso della Equalize sta riempiendo le prime pagine della stampa nazionale e si sta allargando a macchia dโ€™olio. Sui social se ne parla in chiave molto tecnica rischiando, perรฒ, [โ€ฆ]
L'articolo La cultura della gestione dei dati proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo



Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo


Microsoft ha rilasciato un comunicato in cui denuncia le recenti tattiche di Google per screditarla, in particolare attraverso la creazione di un gruppo di lobbying โ€œastroturfโ€, volto a influenzare lโ€™opinione pubblica e le autoritร  regolatrici. Microsoft sottolinea che Google ha intenzionalmente nascosto il proprio coinvolgimento, usando provider cloud europei come portavoce di una nuova organizzazione il cui obiettivo รจ attaccare Microsoft. Google, secondo Microsoft, punta a distogliere lโ€™attenzione dalle molteplici indagini antitrust in corso a suo carico in diversi mercati globali.

Microsoft dichiara che, oltre a fondare gruppi di lobbying, Google ha anche finanziato commentatori e accademici per promuovere narrazioni negative verso la societร . Viene sottolineato come Google, nonostante sia un colosso del cloud con una capacitร  operativa di 3.500 MW e un investimento di 13 miliardi di dollari, tenti di ottenere un trattamento speciale da parte delle autoritร  regolatorie, definendosi โ€œnon hyperscaleโ€.

Nel comunicato, Microsoft espone anche il rifiuto dei membri del CISPE (unโ€™organizzazione di provider cloud) a una proposta di Google che offriva loro 500 milioni di dollari per opporsi a un accordo con Microsoft. Di fronte a tale proposta, i membri hanno preferito approvare la risoluzione proposta da Microsoft.

Infine, Microsoft si difende spiegando di essere sempre disponibile ad ascoltare e adattarsi ai feedback di clienti, partner e autoritร . Le recenti modifiche, come lโ€™introduzione di versioni dei suoi software senza Teams per ampliare la scelta, sono state implementate non per ammettere errori, ma per rispondere in modo proattivo alle esigenze del mercato.

L'articolo Lotta Tra Titani! Microsoft Contro Google per il Cloud Europeo proviene da il blog della sicurezza informatica.



Dossieraggio, dipendenti infedeli e mercato nero dei dati. Coinvolte anche figure dellโ€™ACN


@Informatica (Italy e non Italy ๐Ÿ˜)
Il recente scandalo di intercettazioni e dossieraggi a livello nazionale fa pensare un poโ€™ tutti i livelli dellโ€™opinione pubblica, alla sicurezza informatica e allโ€™uso improprio delle tecnologie digitali. Lโ€™inchiesta, che coinvolge

in reply to We don't need AI. AI needs us.

@I'm listening oggi? ACN. Ma il problema non รจ di oggi.

Il problema รจ che nessuno vuole controllare i controllori e comunque sarebbe troppo facile dare la colpa ad ACN: quella cagata di ACN esiste da tre anni e giร  non funzionava quando c'era uno come Baldoni, che di cybersec era un esperto, ma che poi gli hanno strappato di mano (e forse grazie a queste inchieste scopriremo anche perchรฉ) per affidarla al commissario Basettoni che per fare CTRL+ALT+DEL ha bisogno di tre mani e un carabiniere che gliele muova...

Il fatto รจ che sono almeno 15 anni che negli "ambienti giusti" si conosce perfettamente come funziona l'accesso ai sistemi. Nessuno ne parla, perchรฉ ha sempre fatto comodo a tutti sapere che c'erano canali di accesso semplificato; e le FdO & affini sapevano che in questo modo avrebbero avuto distrubuire un po' di potere tra i propri uomini.

Quindi, il fatto che finalmente questo scandalo sia emerso sulla stampa รจ una cosa decisamente buona




Tearing Down Nintendoโ€™s Alarmo Alarm Clock


23497235
23497237All your Nintendo Alarmo are belong to mew~ (Credit: GaryOderNichts, Blogspot)
Most of us will probably have seen Nintendoโ€™s latest gadget pop up recently. Rather than a Switch 2 announcement, we got greeted with a Nintendo-branded alarm clock. Featuring a 2.8โ€ณ color LCD and a range of sensors, it can detect and respond to a user, and even work as an alarm clock for the low, low price of โ‚ฌ99. All of which takes the form of Nintendo-themed characters alongside some mini-games. Naturally this has led people like [Gary] to buy one to see just how hackable these alarm clocks are.

As can be expected from a โ€˜smartโ€™ alarm clock it has 2.4 GHz WiFi connectivity for firmware and content download, as well as a 24 GHz millimeter wave presence sensor. Before [Gary] even had received his Alarmo, others had already torn into their unit, uncovering the main MCU (STM32H730ZBI6) alongside a 4 GB eMMC IC, as well as the MCUโ€™s SWD pads on the PCB. This gave [Gary] a quick start with reverse-engineering, though of course the MCU was protected (readout protection, or RDP) against firmware dumps, but the main firmware could be dumped from the eMMC without issues.

After this [Gary] had a heap of fun decrypting the firmware, which seems to always get loaded into the external octal SPI RAM before execution, as per the boot sequence (see featured image). This boot sequence offers a few possibilities for inserting oneโ€™s own (properly signed) contents. As it turns out via the USB route arbitrary firmware binaries can be loaded, which provided a backdoor to defeat RDP. Unfortunately the MCU is further locked down with Secure Access Mode, which prevents dumping the firmware again.

So far firmware updates for the Alarmo have not nailed shut the USB backdoor, making further reverse-engineering quite easy for the time being. If you too wish to hack your Alarmo and maybe add some feline charm, you can check [Gary]โ€™s GitHub project.


hackaday.com/2024/10/30/tearinโ€ฆ



The Fediverse Schema Observatory helps to improve interoperability, the botsin.space server will shut down, and more.


Last Week in Fediverse โ€“ ep 90

The Fediverse Schema Observatory helps to improve interoperability, the botsin.space server will shut down, and more.

The News


The Fediverse Schema Observatory is a new project by Darius Kazemi, who runs the Hometown fork of Mastodon as well as co-wrote to Fediverse Governance paper this year with Erin Kissane. The Observatory collects data structures from the fediverse; it looks how different fediverse softwares use and implement ActivityPub. It explicitly does not gather any personal data or posts; instead it looks at how the data is formatted in ActivityPub. ActivityPub and the fediverse has a long-standing problem in that the selling point is interoperability between different software, but every software has their own, slightly different implementation of ActivityPub, making good interoperability difficult to pull off. Kazemi has posted about the Observatory as a Request for Comments. The Observatory is explicitly not a scraper, but considering how sensitive the subject can be in the fediverse community, Kazemi has taken a careful approach of informing the community in detail beforehand about the proposed project, and how it deals with data. The easiest way to see and understand how the Observatory is works is with this demo video.

The botsin.space Mastodon server for bots will shut down in December. The botsin.space server is a server dedicated to running bots, with a few thousand active bots running. The server is a valued part of the community, with the wild variety of bots running on the server contributing to the Mastodon in both useful and silly ways. The admin states that over time running the servers has become too expensive over time, and that is was not feasible to keep the project going. The shutdown of botsin.space showcases an ongoing struggle in the fediverse, running a server is expensive and time-consuming, and every time a server shuts down the fediverse loses a block of its history.

Sub.club is a way to add monetization options to fediverse posts. Sub.club started with being able to add paywalls to Mastodon posts, recently expanded to long-form writing with support for Write.as, and now has added support for WordPress blogs as well. Sub.club has posted a tutorial on how to add the plugin to WordPress, making it an easy system to set up.

Bridgy Fed, the bridge between ActivityPub and ATproto has gotten some updates, with the main new feature is that you can now set custom domain handles on Bluesky for fediverse accounts that get bridged into Bluesky. This brings the interoperability between the networks closer to native accounts, and makes having a bridged account more attractive.

Upcoming fediverse platform for short-form video, Loops, got some press by The Verge and TechCrunch. Creator Daniel Supernault said that there are now 5k people on the waiting list, and that a TestFlight link will go out soon for the first 100 people. An Android APK will be made available at some point as well.

GoToSocial is working on the ability to for servers to subscribe to allowlists and denylists. This makes it easier to create clusters of servers with a shared allowlist, such as the Website League. As I recently wrote about Website League, it is a cluster of federating servers that uses ActivityPub but exists separately from the rest of the fediverse, and it is started by people who build a new shared space after Cohost shut down. Website League servers predominantly use GoToSocial or Akkoma, and have been actively working on tuning the software to meet their needs.

The Links


Thatโ€™s all for this week, thanks for reading!

#fediverse

fediversereport.com/last-week-โ€ฆ




Some big news for Bluesky this week, as they raise $15M in their series A. Another new option to import your old tweets into Bluesky, and more.


Last Week in the ATmosphere โ€“ Oct wk 5

Some big news for Bluesky this week, as they raise $15M in their series A. Another new option to import your old tweets into Bluesky, and more.

Bluesky announces series A


Bluesky has announced their series A funding round, raising $15M, using the announcement to give a first look at some of their monetisation plans as well. The series A funding round is lead by Venture Capital firm Blockchain Capital. In summer 2023 Bluesky had an $8M seed round, and various investors of the seed round also returned for the series A. Kinjal Shah, a Partner at Blockchain Capital, will join the board of Bluesky.

The seed round already had investors from the crypto world, but this drew much more attention with the series A, as the headline of Blockchain Capital as a lead investor made the connection loud and clear. Bluesky is aware of the negative connotations that many people have regarding blockchains and crypto, explicitly stating that โ€œthe Bluesky app and the AT Protocol do not use blockchains or cryptocurrency, and we will not hyperfinancialize the social experience (through tokens, crypto trading, NFTs, etc.).โ€

Bluesky also announced two avenues they will start to explore for monetisation; a subscription model and payment processing. For the subscription model Bluesky will explore various additional features that do not touch on the core experience, such as higher quality video uploads, or profile customisations. Bluesky will also start working on payment services to support creators. Not much information is known yet on this, and Bluesky says they will share more information as it becomes available.

Kinjal Shah wrote the investment thesis for Blockchain Capital, which gives good insight in the vision of what Blockchain Capital hopes to get out of the investment. She writes: โ€œWith this investment, weโ€™re investing in more than a product but rather a vision of what social infrastructure could be. A future where users own their identity and data, developers can innovate freely, and networks are as diverse as we are.โ€ The reason for Blockchain Capital to invest into a social infrastructure is the new opportunities that an open developer ecosystem brings for (other) developers to build new products, which is also stated here by Bluesky developer Why.

On Enshittification


A common response to the news of Blueskyโ€™s series A being lead by a VC firm called Blockchain Capital is that โ€œthe enshittification has startedโ€. This response was dominant on the fediverse, and less so but still present on Bluesky. Itโ€™s been such a common response that I think it deserves a closer look at โ€˜enshittificationโ€™ and how it relates to Bluesky taking money from a blockchain VC firm. The meaning of the term enshittification has shifted over time, and both meanings provide an interesting lens to look at the news.

When Cory Doctorow coined the term enshittification in 2022, he used it to describe a process of platform decay. A platforms subsidises growth by operating at a loss, and places themselves in between the suppliers and customers on a two-sided marketplace. Once suppliers and customers are locked in on the platform and cannot easily leave, the enshittification cycle happens: the platform uses their control of the marketplace to take an ever increasing part of the value while while making the experience on the platform worse, for both suppliers and consumers.

What is interesting here is that in earlier interviews, Jay Graber has mentioned the idea of building marketplaces on Bluesky as a way to make money. If enshittification is used to describe platform decay, it stands out that a marketplace is not present in the Series A announcement as a way for Bluesky to monetise. For a platform to become enshittified in this meaning of platform decay, a platform needs to have exclusive control of a marketplace on the platform. However, Bluesky is currently not taking the direction of a marketplace for monetisation, instead opting for subscriptions and payment processing. This is still open to change at a later point, as Graber has expressed interest in it before.

Doctorow also mentions two principles to combat platform enshittification. Platforms should be interoperable, allowing users can switch to a different provider. Users should also have the ability to control the content they see, and not be dependent on an opaque algorithm owned by the platform. As both of these principles are deeply embedded in the design of ATProto, Bluesky is an interesting case study if the principles that Doctorow mentioned are indeed good enough to stave off enshittification.

The meaning of the term enshittification has drifted and expanded over time. Enshittification is now commonly used to refer to any business practice that makes the company or product, well, shit. There is a fairly widespread negative attitude towards both venture capital as well as blockchains and crypto. People perceive that these systems have not brought benefits they promised, and enriched a small elite instead, all the while degrading the experience of using the internet. This is not a newsletter to deconstruct blockchains or VC (Iโ€™m sure you can find your own sources for that), but I do want to point out that public perception of both venture capital and blockchains matter here. Bluesky is in an active growth phase, and part of the sales pitch to get people to join the network is that Bluesky is a โ€˜betterโ€™ place, for various interpretations of โ€˜betterโ€™.

Getting people to join Bluesky while also being associated with technologies and organisations that many people perceive as โ€˜not betterโ€™ is much harder. People want to join a new network because they hope that the new network is a better experience for them. Judging from the outside if a network is a suitable place is hard, so people tend to fall back to simple heuristics to determine if a network is a good place for them. BlockChain Capital might provide valuable support to Bluesky, but this hard to see as an outsider that is considering joining Bluesky. Instead, it is more likely that they will fall back on their preexisting opinions about startups that take VC money or affiliated with blockchains.

The News


Porto is a new free tool that allows you to import your Twitter archive into Bluesky. The tool asks you to download your tweets from X as an archive, and upload the folder with your archive into the tool, via a browser extension.

Bridgy Fed, the bridge between ActivityPub and ATproto has gotten some updates, with the main new feature is that you can now set custom domain handles on Bluesky for fediverse accounts that get bridged into Bluesky. This brings the interoperability between the networks closer to native accounts, and makes having a bridged account more attractive. As such, you can now follow my fediverse account on Bluesky at @fediversereport.com.

Last week I wrote that the โ€œnew wave has a higher retention rate than other wavesโ€. Another week later and this effect still holds.

ProtoScript is a tool that lets you publish Javascript code directly to your PDS, and then view and execute code from any user directly in your browser. Conceptually it is similar to ATFile, which lets you store arbitrary files on your PDS, but this time with Javascript code instead. Both ProtoScript and ATFile are exploring the idea that the PDS is a website, and it seems like there is still a lot of design space left to explore here.

The ATProto Tech Talks is back, with a new event November 7th. This event will feature various ways people build blogs on ATProto, including by Bluesky developers Samuel and Hailey. Smoke Signal event to register is available here.

Tracking how the space of labelers for self-identification is evolving:

  • The Games Industry Labeler now is now automated via DMs, where a chat interface walks a user through setting their labels.
  • The permissionless nature of ATProto allows people to backdate posts. This feature allows people to import their Twitter archive to the original date of posting, but can also create confusion. The Backdated Labeler labels posts that have a different timestamp than the time they first become visible on the network.


The Links


And some more links that cater towards developers:

Thatโ€™s all for this week, thanks for reading! You can subscribe to my newsletter to receive the weekly updates directly in your inbox below, and follow this blog @fediversereport.com and my personal account @laurenshof.online.

#bluesky

fediversereport.com/last-week-โ€ฆ




FLOSS Weekly Episode 807: Bitten by the Penguin


23489593

This week, Jonathan Bennett and Dan Lynch chat with Josh Bressers, VP of Security at Anchore, and host of the Open Source Security and Hacker History podcasts. We talk security, SBOMs, and how Josh almost became a Sun fan instead of a Linux geek.

โ€“ https://opensourcesecurity.io/feed/
โ€“ hackerhistory.com/feed/
โ€“ infosec.exchange/@joshbressers
โ€“ anchore.com/feed/

youtube.com/embed/0rbqMv3c0pY?โ€ฆ

Did you know you can watch the live recording of the show Right on our YouTube Channel? Have someone youโ€™d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/โ€ฆ

Direct Download in DRM-free MP3.

If youโ€™d rather read along, hereโ€™s the transcript for this weekโ€™s episode.

Places to follow the FLOSS Weekly Podcast:


hackaday.com/2024/10/30/floss-โ€ฆ



Haiku OSโ€™s Beta 5 Release Brings Us Into a New BeOS Era


23481320

The name BeOS is one which tends to evoke either sighs of nostalgia or blank stares, mostly determined by oneโ€™s knowledge of the 1990s operating system scene. Originally released in 1995 by Be Inc., it was featured primarily on the companyโ€™s PowerPC-based BeBox computers, as well as being pitched to potential customers including Apple, who was looking for a replacement for MacOS. By then running on both PowerPC and x86-based systems, BeOS remained one of those niche operating systems which even the free Personal Edition (PE) of BeOS Release 5 from 1998 could not change.

As one of the many who downloaded BeOS R5 PE and installed it on a Windows system to have a poke at it, I found it to be a visually charming and quite functional OS, but saw no urgent need to use it instead of Windows 98 SE or 2000. This would appear to have been the general response from the public, as no BeOS revival ensued. Yet even as BeOS floundered and Be Inc. got bought up, sold off and dissected for its parts, a group of fans who wanted to see BeOS live on decided to make their own version. First called OpenBeOS and now Haiku, itโ€™s a fascinating look at a multimedia-centric desktop OS that feels both very 1990s, but also very modern.

With the recent release of the R1 Beta 5 much has been improved, which raises the interesting question of how close Haiku is to becoming a serious desktop OS contender.

Writing A Haiku


23481322Although some parts of BeOS (e.g. Tracker and Deskbar UI components) were open sourced with BeOS R5, for the most part the code of the Haiku project has been written from scratch. What helped a lot here was that even beyond the modular hybrid kernel the entire architecture of BeOS focused on modularity, allowing these developers in the early 2000s to gradually create new components to replace the proprietary ones in BeOS while testing them for regressions and bugs.

Even so, it took until September 2009 for the first Alpha release to be published, following eight years of intensive work. The first Beta came nine years later, at the end of September 2018, by which time support for x86_64 systems had also been added. This created an interesting inflection point, as only the 32-bit x86 version is fully binary compatible with BeOS R5, while the 64-bit version merely has compatible APIs. Unless you intend to run proprietary BeOS software this is probably not much of a concern, of course.

Currently, the Haiku project describes the OS as an โ€˜easy to use and lean open source operating systemโ€™, rather than limiting itself to being merely a way to run 1990s BeOS applications. The implications of this are covered in the general FAQ on the Haiku website along with a whole range of other common questions. The tl;dr is that while Haiku grew out of BeOS, its focus is mostly on maintaining BeOSโ€™s unified vision for the desktop OS experience, which is why merely putting another skin around the Linux kernel would not have worked.

This drive to keep Haiku as a spiritual successor to BeOS can be seen in this and many other aspects, from its general appearance, to the name. Within BeOS the use of haiku (Japanese short-form poetry) was quite common, in particular in its NetPositive web browser error messages, such as:

Sites you are seeking
From your path they are fleeing
Their winter has come.


So What Does It Do?


Inevitably, when someone is confronted with Yet Another Open Source OS (YAOSO), the first question that comes to mind is what it does that another OS does not. After all, there are so many hobby OSes out there, all too often merely written to promote oneโ€™s pet language like Zig, Dart, NodeJS, Rust, D or another collection of letters that may or may not be infuriating to search for on the Internet. All of these OSes will tend to have a GUI, a file & internet browser, maybe someone has ported Tux Racer and some other bits of Linux userland, but with less functionality than the average Linux distribution these OS projects mostly spend a lot of time coming to terms with being less relevant than BeOS R5 and OS/2 Warp still are in the 2020s.

Here Haiku of course is a far cry from a hobby OS. Its kernel is inspired by the NewOS kernel, written by a former Be Inc. employee, it uses C++ and even GCC 2.x in places for that BeOS compatibility, but for new code you will be using a current C++ toolchain. You find the same GUI-centric user interface as BeOS had, though in the Terminal application you quickly find that itโ€™s as familiar as any Linux or BSD shell, a pattern which persists in its POSIX compatibility. Meanwhile the overall user experience feels familiar to both old-school BeOS users and the average Windows user.

Although this is decidedly a personal matter, Haiku for me is a breath of fresh air compared to Yet Another Linux Distro (YALD) in the user interface consistency and the sheer snappiness. Booting Haiku takes seconds before youโ€™re on the desktop, and the whole experience is that of a nimble single-user desktop system, rather like something such as Windows 98, except even faster and less crash-y. As for what it does when youโ€™re on the desktop, it of course has the usual assortment of web browsers, office applications, multimedia players and editors, but as said earlier all of that is rather beside the point when the real question is whether you can use it as a daily driver.

This was also the point of a recent video by the Action Retro channel on YouTube, in which Haiku as a daily driver OS is attempted and found to be working quite well, even with video hardware acceleration in the Beta 4 release not implemented yet. My own experiences this year with Beta 4 and 5 mostly confirm this take, albeit mostly from the experience of a software developer doing some serious application porting.

Basically, how badly does Haiku break when you try to use it as a serious OS and port FFmpeg and Qt5-based applications to it?

No YALD, Just Haiku


While I am not sure how enthusiastic I am about swapping the Windows-style taskbar (incidentally replicated by most Linux GUIs) for the BeOS-style Deskbar, or the BeOS window decorations, you do get used to these differences. To get started with porting software you ideally use the pkgman package manager, which is reminiscent of FreeBSDโ€™s pkg (and ports, incidentally). As I found out earlier this year when I ported my FFmpeg-based NymphCast project to Haiku, the OS is a lot closer to FreeBSD than Linux in many respects, including its file stat handling. This means no hacky lstat64() as on 64-bit dirty Linux platforms.

The whole string of dependencies required by the NymphCast project were all present and easily installed with pkgman, with the next challenge being that Haiku does not follow the Linux or BSD filesystem conventions. This is not unexpected, as itโ€™s a desktop OS with absolutely no need to pretend that it dates back to an era when PDP-8s roamed the Earth. Instead itโ€™s a multimedia-focused OS from the 1990s, with a filesystem that has a lot of added meta-data features, and a layout for installed applications and development files that mostly non-confusing.

The only real showstoppers that I came across during the porting of NymphCast was a lack of IPv6 support in Haiku, and stability issues in Beta 4, but switching to Beta 5 (nightly) and improving IPv6 handling in my code fixed this. Running through the compilation and installation procedure again on Beta 5 recently, I encountered no stability issues, just an issue (#6400) in the SDL2 package for Haiku that makes SDL2-based applications still somewhat of a no-go until the responsible hack gets fixed, at least from how I understand the issue.
Qt5-based NymphCast Player running on Haiku Beta 5.Qt5-based NymphCast Player running on Haiku Beta 5.
For fun, I also tried building the Qt5-based NymphCast Player client in Haiku R1 Beta 5, which succeeded with absolutely zero issues. This application ran fine, connected to NymphCast server and media server instances running elsewhere on the network just fine, allowing me to control them as I would have on any other OS. How perfectly boring.

Is It Boring Enough?


In the question of whether an OS can be a daily driver I feel that thereโ€™s a lot being implied. When I consider my own OS preferences, having used MS-DOS, Win3.x, Win9x, Win2k, etc., as well as desktop Linux since SuSE Linux 6.3 in โ€™99, the BSDs, OS X and MacOS (post-OS X), I feel strongly that a good daily driver OS is one that is so utterly boring and Just Worksโ„ข that you spend as little time as possible thinking about the OS, while maximizing the time you are productive, have fun playing games, being online, and so on.

Windows has become more and more boring in this regard until Windows 7, when it began to tailspin with Windows 8 and is with Windows 11 less functional than Windows 3.11, or Windows 9x during the delightful winmodem days. Similarly OS X/MacOS decided to lock down the OS with its rootless โ€˜featureโ€™, among other unpopular decisions with power users and developers. Combined with the many bugs in MacOS (e.g. in its printer spool that existed since at least 10.4), I was happy to move to Windows 10, which is only infuriating due to the horrid Flat Design Language and completely unnecessary Settings app.

Although 1998 was supposed to be the Year of the Linux Desktop, the fact remains that Linux as a desktop OS is not boring, but a constant exercise in troubleshooting the window manager, desktop environment, audio subsystem, a kernel module that vanished after a kernel upgrade, an uncooperative driver, hunting down a non-existent driver for a new WiFi dongle and so on. This is why I use Linux on an almost daily basis, but run a Windows desktop system.

When it pertains to Haiku, I feel that thereโ€™s some real potential for it to become as boring as Windows 2000, or even Windows XP or 7. I will be using Haiku more the coming months and likely years as it matures towards Release 1, along with ReactOS and similar open source OSes that strive to provide the user with the most boring and pleasantly unremarkable desktop experience possible.


hackaday.com/2024/10/30/haiku-โ€ฆ



Si รจ conclusa la XIII edizione di #ExpoTraining! Due giornate dedicate all'orientamento, alla formazione e alla sicurezza sul lavoro.

Qui il video racconto integrale dell'evento โ–ถ๏ธ https://youtu.



What is AI? Exploring artificial intelligence at Emiliyan Stanev School

L'articolo proviene da #Euractiv Italia ed รจ stato ricondiviso sulla comunitร  Lemmy @Intelligenza Artificiale
On October 16th, Emiliyan Stanev School organized an event in relation to EU Code Week about the principles of artificial intelligence (AI), its capabilities

Intelligenza Artificiale reshared this.




L'APPUNTAMENTO BIENNALE DELLA "CONVENZIONE ONU DI PALERMO" PER LA LOTTA ALLA CRIMINALITร  TRANSNAZIONALE


Immagine/foto

Si รจ conclusa recentemente a Vienna la Conferenza delle Parti alla Convenzione della Nazioni Unite contro la Criminalitร  Organizzata Transazionale (#UNTOC) โ€“ nota come "Convenzione di Palermo" โ€“ lโ€™appuntamento biennale piรน importante dellโ€™agenda dellโ€™Onu in tema di prevenzione e lotta alla criminalitร  organizzata tramite il rafforzamento della cooperazione transfrontaliera.

Lโ€™Italia, che da sempre riveste un ruolo di rilievo nellโ€™azione internazionale di contrasto alle mafie, ha partecipato ai lavori con una delegazione interministeriale guidata dal Ministro della Giustizia, Carlo Nordio, che intervenendo in "plenaria" ha sottolineato lโ€™urgenza di rafforzare, a livello nazionale e attraverso la collaborazione multilaterale, il contrasto alle nuove forme di criminalitร  organizzata, che sempre piรน spesso opera nel dominio cyber.

Insieme alla Direttrice Esecutiva dellโ€™Ufficio Onu sulle Droghe e il Crimine, Ghada Waly, il Ministro ha inoltre preso parte ad un evento di alto livello che segna lโ€™avvio di un mese di mobilitazione in vista della prima Giornata internazionale contro la Criminalitร  Organizzata Transnazionale (15 novembre), inaugurando in tale occasione anche la mostra โ€Cooperation in the fight against transnational organized crime: Italyโ€™s Experienceโ€™โ€˜ che offre una testimonianza della storia e delle capacitร  italiane nella lotta alle mafie. La mostra rimarrร  al Vienna International Center per essere poi esposta anche al Palazzo di Vetro di New York. La mostra che illustra lโ€™esperienza del nostro Paese nella lotta alla criminalitร  organizzata transnazionale, รจ stata realizzata dai Ministeri degli Affari Esteri e della Cooperazione Internazionale, dellโ€™Interno e della Giustizia.

Attraverso un percorso di immagini evocative (vedi foto in apertura), la mostra illustra alcune fasi cruciali della lotta contro la mafia, il ruolo dei magistrati Flacone e Borsellino, la reazione alle stragi del 1992, la strada che ha portato allโ€™adozione della Convenzione di Palermo, le attivitร  di cooperazione internazionale e le sfide future.


La settimana รจ stata animata anche da numerosi eventi a latere. La Rappresentante Permanente italiana, Amb. Debora Lepre, รจ intervenuta in un panel di alto livello sul meccanismo di verifica dellโ€™attuazione della Convenzione di Palermo e in un side event sullo sfruttamento dei minori da parte delle organizzazioni criminali. Lโ€™Italia ha co-organizzato anche eventi incentrati su temi prioritari per il nostro Paese, quali il contrasto ai reati contro il patrimonio culturale, la prevenzione del terrorismo, le connessioni tra corruzione e criminalitร  organizzata, il traffico di armi da fuoco.
La Conferenza ha adottato 4 risoluzioni e 2 decisioni: tra queste due importanti risoluzioni sul contrasto al traffico di armi da fuoco e sulla prevenzione e la lotta ai crimini ambientali.



๐Ÿ† #Scuola, oggi รจ stato conferito il Premio โ€œAlfieri del Lavoroโ€ dal Presidente della Repubblica Sergio Mattarella, presso il Quirinale, a 25 studenti e studentesse da tutta Italia.


Use PicoGlitcher For Voltage Glitching Attacks


23472668

We see a fair few glitcher projects, especially the simpler voltage glitchers. Still, quite often due to their relative simplicity, theyโ€™re little more than a microcontroller board and a few components hanging off some wires. PicoGlitcher by Hackaday.IO user [Matthias Kesenheimer] is a simple voltage glitcher which aims to make the hardware setup a little more robust without getting caught up in the complexities of other techniques. Based on the Raspberry Pico (obviously!), the board has sufficient niceties to simplify glitching attacks in various situations, providing controllable host power if required.

A pair of 74LVC8T245 (according to the provided BoM) level shifters allow connecting to targets at voltages from 1.8 V to 5 V if powered by PicoGlitcher or anything in spec for the โ€˜245 if target power is being used. In addition to the expected RESET and TRIGGER signals, spare GPIOs are brought out to a header for whatever purpose is needed to control a23472676 particular attack. If a programmed reset doesnโ€™t get the job done, the target power is provided via a TPS2041 load switch to enable cold starts. The final part of the interface is an analog input provided by an SMA connector.

The glitching signal is also brought out to an SMA connector via a pair of transistors; an IRLML2502 NMOS performs โ€˜low powerโ€™ glitching by momentarily connecting the glitch output to ground. This โ€˜crowbarringโ€™ causes a rapid dip in supply voltage and upsets the target, hopefully in a helpful way. An IRF7807 โ€˜NMOS device provides a higher power option, which can handle pulse loads of up to 66A. Which transistor you select in the Findus glitching toolchain depends on the type of load connected, particularly the amount of decoupling capacitance that needs to be discharged. For boards with heavier decoupling, use the beefy IRF7807 and accept the glitch wonโ€™t be as sharp as youโ€™d like. For other hardware, the faster, smaller device is sufficient.

The software to drive PicoGlitcher and the hardware design files for KiCAD are provided on the project GitHub page. There also appears to be an Eagle project in there. You canโ€™t have too much hardware documentation! For the software, check out the documentation for a quick overview of how it all works and some nice examples against some targets known to be susceptible to this type of attack.

For a cheap way to glitch an STM8, you can just use a pile of wires. But for something a bit more complicated, such as a Starlink user terminal, you need something a bit more robust. Finally, voltage glitching doesnโ€™t always work, so the next tool you can reach for is a picoEMP.

youtube.com/embed/HGCZwSZWE1I?โ€ฆ


hackaday.com/2024/10/30/use-piโ€ฆ




Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro: โ€œEmozionata e orgogliosaโ€


@Politica interna, europea e internazionale
Lucia Aleotti del Gruppo Menarini nominata Cavaliere del Lavoro Lucia Aleotti, azionista e membro del Board del Gruppo Menarini, รจ stata nominata Cavaliere del Lavoro dal Presidente della Repubblica Sergio Mattarella, su proposta del Ministro delle Imprese e



18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori


Nel Regno Unito si รจ concluso il primo processo nella storia del Paese contro il creatore di contenuti illegali che utilizzano lโ€™intelligenza artificiale . Hugh Nelson, 27 anni, residente a Bolton, ha ricevuto 18 anni di prigione per aver creato e distribuito materiale proibito raffigurante minori. Lโ€™indagine รจ stata condotta dalla polizia di Greater Manchester.

Il criminale ha utilizzato Daz 3D, un programma di intelligenza artificiale, per convertire normali fotografie di minorenni in contenuti illegali. Secondo lโ€™indagine, alcuni clienti hanno fornito fotografie di bambini veri con cui hanno avuto contatti.

Nel corso di un anno e mezzo lโ€™aggressore ha guadagnato circa 5.000 sterline vendendo materiale creato nelle chat room di Internet. A differenza dei precedenti casi di โ€œdeepfakeโ€ in cui i volti venivano scambiati, Nelson ha creato modelli 3D basati su fotografie reali.

Lโ€™arresto รจ avvenuto dopo che Nelson ha detto a un agente di polizia sotto copertura in una chat online che era disposto a creare un nuovo โ€œpersonaggioโ€ per 80 sterline. Durante la perquisizione, รจ stato scoperto che il criminale aveva della corrispondenza in cui incoraggiava azioni illegali contro bambini di etร  inferiore a 13 anni. La polizia ha identificato diversi sospetti e vittime in tutto il mondo, tra cui Italia, Francia e Stati Uniti.

Hugh Nelson รจ stato giudicato colpevole di incitamento alla violenza contro i bambini sotto i 13 anni, tentando di indurre un adolescente sotto i 16 anni a impegnarsi in attivitร  sessuali, distribuendo e realizzando immagini illegali.

Lโ€™avvocato ha cercato di presentare lโ€™imputato come una persona sola che viveva nella casa dei suoi genitori e cercava riconoscimento nella comunitร  di Internet. Tuttavia, il giudice ha definito le azioni di Nelson โ€œorribili e disgustoseโ€, sottolineando la mancanza di comprensione da parte dellโ€™imputato del danno causato.

Janette Smith, procuratore speciale del Crown Prosecution Service, ha affermato che il caso dimostra come la tecnologia in rapida evoluzione possa rappresentare una minaccia per i bambini. Lโ€™ispettore Jen Tattersall ha affermato che tali crimini che coinvolgono la computer grafica stanno diventando sempre piรน comuni. La scorsa settimana sono state avviate indagini su altri due casi simili.

L'articolo 18 Anni di Prigione, per aver Creato con le AI e Distribuito Materiale di Abuso dei Minori proviene da il blog della sicurezza informatica.



DALLA SVEZIA: L' INVESTIMENTO EOLICO PORTA ALLA BANCAROTTA. CONVIENE A CINA E USA. SOLO DANNI PER L'UE - Ifanews - News Magazine
ifanews.it/dalla-svezia-l-inveโ€ฆ
in reply to Mro

@mro
Ma non รจ vero


FROM. The UK
wattsupwiththat.com/2024/03/17โ€ฆ

Three things stand out here.

One is that Sweden does not appear to have our system of constraint payments:

Second is the fact that low winds mean high market prices, and vice versa. Obviously wind farms make their money when the wind blows, so low prices at those times drastically impact earnings.

In the UK, the CfD subsidy protects wind farms from these fluctuations, whilst ROC subsidies are generous enough to offset low market prices.

And thirdly, the article rightly notes that wind farms donโ€™t have to pay for grid adaption and other wider system costs.



Supercon 2023: Cuddly Companion Bots


23465825

Even in the advanced world of 2024, robots are still better in science fiction than in reality. Star Trek gave us the erudite and refined Data, Rogue One gave us the fierce yet funny K-2SO, and Big Hero 6 gave us the caring charmer named Baymax. All these robots had smarts, capability, and agency. More than that, thoughโ€”they were faithful(ish) companions to humans, fulfilling what that role entails.

The thing is, weโ€™re not gonna get robots like that unless somebody builds them. [Angela Sheehan] is a artist and an educator, and a makerโ€”and sheโ€™s trying to create exactly that. She came down to the 2023 Hackaday Supercon to tell us all about her efforts to create cuddly companion bots for real.

Beep Boop


youtube.com/embed/QHKO3xVTp0Y?โ€ฆ

You might remember Angela from her 2019 Supercon costumeโ€”she showed up dressed as a color-changing fairy. In fact, she has dabbled in all kinds of fields, which has given her a broad skillset applicable to creating companion bots. Sheโ€™s done lots of costuming and cosplay over the years, sheโ€™s worked in product design, and she brands herself a bit of a fashion hacker. These skills might not be particularly relevant to building a high-speed industrial robot arm to perform 2000 welds an hour. However, they come in absolute clutch when youโ€™re trying to build a robot that acts as a soft, cuddly companion. She notes that she was inspired to create her own companion bots by the work of others formerly showcased by Hackadayโ€”you might remember work in this field from Alex Glow and Jorvon Moss.
23465827Thatโ€™s Nova, right there!
Angelaโ€™s talk soon tackles the elephant in the roomโ€”from the drop, youโ€™ve probably been wondering about the cute critter perched on her shoulder. The long-tailed creature is named Nova, and sheโ€™s remarkably friendly and soothing once you get to know her.

Development took some time, with Angela doing lots of research and development to create the Nova we see today. โ€œI actually did a lot of the prototyping and field testing for this bot in the library makerspace that I work at,โ€ she explains. โ€œIt was great to see people who donโ€™t know the inside and out of technology interact with [Nova] and I could pinpoint the moment that she became alive to people.โ€ The bot got quite a response, transcending the level of basic machine to something a little more. โ€œPeople wanted to come in and visit her and pet her,โ€ says Angela. โ€œThat was such a powerful momentโ€ฆ that happened as soon as I started putting a face on her.โ€ Angela doesnโ€™t just tell the taleโ€”during the talk, she passes Nova to the audience so they can interact with her up close. She explains that this is something that she does regularlyโ€”and we get to see photos of the lovely interactions Nova has had with dozens of smiling, happy people.

23465829[Angela] covers some of the tools and techniques she used to develop her robot companion. At times, she looked to commercial products to figure out how to make something thatโ€™s properly cuddleable.Nova leverages Angelaโ€™s skills in sewing, 3D modelling, and 3D printing. She explains how components like Novaโ€™s wings were first drafted in Adobe Illustrator. From there, the structure was refined into actual models in Fusion 360, while a PCB was developed in Eagle for the lighting electronics.

The face, though, was perhaps most crucialโ€”as is the case for any anthropomorphic character. She took inspiration from Toothless from How To Train Your Dragon, using a stuffed toy as reference. Initial attempts werenโ€™t particularly satisfying though, so she learned 3D sculpting for a further attempt in clay. Feedback from Twitter helped her develop the face further into the Nova we see today. The eyes were sourced from an Etsy supplier specializing in doll eyes. Angela notes thereโ€™s some magic thereโ€”when backlit with LEDs, switching them on and off can create a really believable blink pattern that feels super realistic. โ€œWhat are those elements that make it feel alive?โ€ Angela muses. โ€œThere are just little pieces of the psychology of it that you can dial into and you can make something that feels very alive.โ€
23465832Part of the development process was figuring out how to make the eyes and movements feel naturalโ€”like a living creature rather than a pile of electronics, motors, and lights.
The talk then covers the rest of the design that helps create the โ€œillusion of life.โ€ Angela explains using servos and a robot gripper mechanism to flap the wings, and dialing in the motion so it felt as authentic as possible. She also covers robustness, designing โ€œcuddle-worthyโ€ bodies, and the value of designing for modularity. Thereโ€™s also a useful discussion about how to make these builds more accessible, including useful starting points like which microcontroller and code platforms are good to use.

Even better, we get a look into the companion bot community, and we learn about the emotional impact these robots can have. Sometimes thatโ€™s intentional, other times, itโ€™s down to a happy accident. โ€œThere is an unintended effect with [Novaโ€™s] servos, that it feels like a purr,โ€ says Angela. โ€œItโ€™s very comforting right on your shoulder, and I was thinking maybe I should try and insulate it a little bit, but actually people love it.โ€
23465834Nova puts smiles on faces wherever she goes. Angela is always letting people hold her and get to know her, and this kind of gleeful response is a common one.
Fundamentally, companion bots are a bit like virtual reality. Weโ€™ve seen a ton of products make big promises over the years, but weโ€™ve never seen a killer app. However, as [Angela] demonstrates, itโ€™s very possible to create something very real and very lovable if you pay attention to the right things. Perhaps itโ€™s the personal touch that makes DIY companion bots so seemingly lifelike in a way that Furby never was.

In any case, if youโ€™ve ever wanted a robot companion of your very own, thereโ€™s no reason you canโ€™t start building your own. With maker skills, enthusiasm, and the will to succeed, you can create a fun and cuddly robot critter that has that magical spark of life.


hackaday.com/2024/10/30/supercโ€ฆ



Le immagini di Valencia ci confermano che questo รจ un Pianeta sovrappopolato, inquinato e preda di cambiamenti climatici che solo i mentecatti, gli opportunisti e i disonesti si ostinano a negare.

E in Usa stanno per rieleggere il comandante in capo dei mentecatti, degli opportunisti e dei disonesti.

Un delinquente ricco, golpista e razzista, il rappresentante della peggio umanitร  possibile, il disonesto in capo, un negazionista fanatico e violento.
Il solo fatto che un simile individuo sia in lizza, รจ una sconfitta per il genere umano.
Finirร  malissimo, per tutti, anche per i 4 dementi che tifano che sarร  meglio cosรฌ, anche, e soprattutto, per i poveri che si illudono di trovare la soluzione magica votando un criminale simile o, in generale, votando la peggior destra reazionaria.
Andrร  male alla democrazia che sarร  fatta a pezzi in America, subito seguito dai suoi emuli in Europa e Italia che non attendono altro, e ci consegnerร  al criminale di Mosca, suo degno compare.
Il baratro mondiale รจ ad un passo.
Andrร  bene solo per i ricchissimi, che infatti stanno con lui.
Preparatevi al peggio.



The latest expansion of an Elon Musk-funded super PAC; how New York's largest hospital system is using AI; and how Epic Games' control over the 3D model market could "destroy" cultural heritage.

The latest expansion of an Elon Musk-funded super PAC; how New Yorkx27;s largest hospital system is using AI; and how Epic Gamesx27; control over the 3D model market could "destroy" cultural heritage.#Podcast



Fired Employee Allegedly Hacked Disney World's Menu System to Alter Peanut Allergy Information#Disney


se ti incazzi con una persona e dici peste e corna, ma poi neghi che sia autistica, neghi che abbia problemi, neghi qualsiasi motivazione o spiegazione, alla fine che coerenza stai dimostrando? anche senza essere psicologhi si capisce che รจ solo un accanimento senza senso. e pure inutile, se non dannoso. o fai finta di niente e va tutto bene, o se il problema esiste il problema esiste. ma difficilmente funzionerร  come piace a te... statisticamente parlando.


Aumentare le spese militari รจ una prioritร  per il Paese. Chiesa (FdI) spiega perchรฉ

@Notizie dall'Italia e dal mondo

[quote]La rapida evoluzione degli scenari securitari odierni pone Stati come lโ€™Italia nella posizione di doversi interrogare sullo stato delle proprie Forze armate e sulle necessitร  espresse dallo strumento militare nazionale per garantire una difesa appropriata. In questo contesto si



Dossieraggio, perchรฉ in CdM รจ saltato il decreto antispie


@Informatica (Italy e non Italy ๐Ÿ˜)
Ieri, dopo 67 minuti, il Governo ha cancellato nellโ€™ordine del giorno del Consiglio dei ministri, convocato alle 16 del 29 ottobre, il decreto-legge contenente โ€œMisure urgenti in materia di ordinamento giudiziario, di personale di magistratura, di incarichi dirigenziali e di competenza investigativa



New York Times: โ€œlโ€™esercito Usa prepara la guerra con la Cinaโ€


@Notizie dall'Italia e dal mondo
Secondo il quotidiano americano, il Pentagono sta cercando di trasformare l'esercito Usa in una forza adatta ad uno scontro sul terreno con le truppe cinesi
L'articolo New York Times: โ€œlโ€™esercito Usa prepara la guerra con la Cinaโ€ proviene da Pagine Esteri.


โ‡ง