Integrated Micro Lab Keeps Track of Ammonia in the Blood
We’ve all got our health-related crosses to bear, and even if you’re currently healthy, it’s only a matter of time before entropy catches up to you. For [Markus Bindhammer], it caught up to him in a big way: liver disease, specifically cirrhosis. The disease has a lot of consequences, none of which are pleasant, like abnormally high ammonia concentration in the blood. So naturally, [Markus] built an ammonia analyzer to monitor his blood.
Measuring the amount of ammonia in blood isn’t as straightforward as you think. Yes, there are a few cheap MEMS-based sensors, but they tend to be good only for qualitative measurements, and other solid-state sensors that are more quantitative tend to be pretty expensive since they’re mostly intended for industrial applications. [Marb]’s approach is based on the so-called Berthelot method, which uses a two-part reagent. In the presence of ammonia (or more precisely, ammonium ions), the reagent generates a dark blue-green species that absorbs light strongly at 660 nm. Measuring the absorbance at that wavelength gives an approximation of the ammonia concentration.
[Marb]’s implementation of this process uses a two-stage reactor. The first stage heats and stirs the sample in a glass tube using a simple cartridge heater from a 3D printer head and a stirrer made from a stepper motor with a magnetic arm. Heating the sample volatilizes any ammonia in it, which mixes with room air pumped into the chamber by a small compressor. The ammonia-laden air moves to the second chamber containing the Berthelot reagent, stirred by another stepper-powered stir plate. A glass frit diffuses the gas into the reagent, and a 660-nm laser and photodiode detect any color change. The video below shows the design and construction of the micro lab along with some test runs.
We wish [Markus] well in his journey, of course, especially since he’s been an active part of our community for years. His chemistry-related projects run the gamut from a homebrew gas chromatograph to chemical flip flops, with a lot more to boot.
youtube.com/embed/AdfZKD2SkI0?…
Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari
@Informatica (Italy e non Italy 😁)
È stata identificata una campagna di phishing che, abusando della piattaforma Webflow, di tecniche di ottimizzazione per i motori di ricerca (SEO) avanzate e falsi CAPTCHA, consente di compromettere le credenziali e i dati sensibili
A Forgotten Consumer PC Becomes a Floating Point Powerhouse
[Michael Wessel] found some of his old DOS 3D graphics software and tried to run it on an 8088 PC. The tale of adding an 8087 co-processor to speed up the rendering was anything but straightforward, resulting in a useful little project.
There was a point around the end of the 1980s when the world of PCs had moved on to the 386, but the humble 8086 and 8088 hung around at the consumer end of the market. For Europeans that meant a variety of non-standard machines with brand names such as Amstrad and Schneider, and even surprisingly, later on Sinclair and Commodore too.
Of these the Schneider Euro PC was an all-in-one design reminiscent of an Amiga or Atari ST, packing a serviceable 8088 PC with a single 3.5″ floppy drive. A cheap machine like this was never thought to need an 8087, and lacked the usual socket on the motherboard, so he made a small PCB daughter board for the 8088 socket with space for both chips.
It’s a surprisingly simple circuit, as obviously the two chips were meant to exist together. It certainly had the desired effect on his frame rate, though we’re not sure how many other Euro PC users will need it. It does make us curious though, as to how quickly a modern microcontroller could emulate an 8087 for an even faster render time. Meanwhile if you’re curious about the 8087, of course [Ken Shirriff] has taken a look at it.
Vitruvian-1, come è fatta l’AI “made in Italy” da 14 mld di parametri di cui non si parla abbastanza
Sviluppato da ASC27, la startup di Nicola Grandis che riesce a competere con i colossi dell’hi-tech, il modello è stato creato da un team di trenta persone con un investimento di qualche decina di migliaia di euro. La dimostrazione che efficienza e innovazione possono battere la forza bruta computazionale delle big-tech
ai4business.it/intelligenza-ar…
Vitruvian-1, come è fatta l’AI “made in Italy” da 14 mld di parametri
Sviluppato da ASC27, una startup che riesce a competere con i colossi dell’hi-tech, il modello è stato creato da un team di trenta persone con un investimento di qualche decina di migliaia di euro.Maurizio Carmignani (AI4Business)
reshared this
No-vax Kennedy Jr nominato Segretario del Dipartimento della Salute e Servizi Umani (HHS)
#PoliticalNotes
ilglobale.it/2025/02/no-vax-ke…
@politica
No-vax Kennedy Jr nominato Segretario del Dipartimento della Salute e Servizi Umani (HHS)
ilGlobale - Quotidiano di informazione economica, politica e tecnologicailGlobale.it
reshared this
oh, finalmente! Ora che l'ultima tesserina del domino è stata piazzata, possiamo aspettare che l'influenza aviaria dia la prima spinta... 😱
N_{Dario Fadda} likes this.
Le Dita Nella Presa, Sotto lo stesso cielo
- perché Bluesky non è decentralizzato
- guerre dei browser e dei motori di ricerca
- Broadcom e TSMC puntano ad acquistare Intel
- la difficile relazione tra presidenti ultraliberisti e crittovalute
- Tutte le sparate del presidente: dalle tasse sul fentanyl alla sicurezza nucleare
ondarossa.info/newstrasmission…
@informatica
Segnalato da Maurizio @graffio
Sotto lo stesso cielo
La prima ora di trasmissione è dedicata all'analisi di Bluesky e del suo protocollo ATProto, per mostrare che Bluesky non è decentralizzato in nessuna maniera significativa.Radiondarossa
reshared this
reshared this
Probably The Most Esoteric Commodore 64 Magazine
The world of computer enthusiasts has over time generated many subcultures and fandoms, each of which has in turn spawned its own media. [Intric8] has shared the tale of his falling down a rabbit hole as he traced one of them, a particularly esoteric disk magazine for the Commodore 64. The disks are bright yellow, and come with intricate home-made jackets and labels. Sticking them into a 1541 drive does nothing, because these aren’t standard fare, instead they require GEOS and a particularly upgraded machine. They appear at times in Commodore swap meets, and since they formed a periodical there are several years’ worth to collect that extend into the 2000s, long after the heyday of the 64.
Picking up nuggets of information over time, he traces them to Oregon, and the Astoria Commodore User Group, and to [Lord Ronin], otherwise known as David Mohr. Sadly the magazine ended with his death in 2009, but until then he produced an esoteric selection of stories, adventure games, and other software for surely one of the most exclusive computer clubs in existence. It’s a fascinating look into computer culture from before the Internet, even though by 2009 the Internet had well and truly eclipsed it, when disks like these were treasured for the information they contained. So if you find any of these yellow Penny Farthing disks, make sure that they or at least their contents are preserved.
Surprisingly, this isn’t the only odd format disk magazine we’ve seen.
DDOS. E se smettessimo di parlarne? - Marco Camisani Calzolari
Attacchi DDOS all’Italia. E se smettessimo di parlarne?Web Staff MCC (Marco Camisani Calzolari)
reshared this
Spot televisivo dei Punti Digitale Facile - Marco Camisani Calzolari
Ecco lo spot televisivo dei Punti Digitale Facile, in cui sono testimonial.Web Staff MCC (Marco Camisani Calzolari)
Cybersecurity & cyberwarfare reshared this.
Measuring Local Variances in Earth’s Magnetic Field
Although the Earth’s magnetic field is reliable enough for navigation and is also essential for blocking harmful solar emissions and for improving radio communications, it’s not a uniform strength everywhere on the planet. Much like how inconsistencies in the density of the materials of the planet can impact the local gravitational force ever so slightly, so to can slight changes impact the strength of the magnetic field from place to place. And it doesn’t take too much to measure this impact on your own, as [efeyenice983] demonstrates here.
To measure this local field strength, the first item needed is a working compass. With the compass aligned to north, a magnet is placed with its poles aligned at a right angle to the compass. The deflection angle of the needle is noted for varying distances of the magnet, and with some quick math the local field strength of the Earth’s magnetic field can be calculated based on the strength of the magnet and the amount of change of the compass needle when under its influence.
Using this method, [efeyenice983] found that the Earth’s magnetic field strength at their location was about 0.49 Gauss, which is well within 0.25 to 0.65 Gauss that is typically found on the planet’s surface. Not only does the magnetic field strength vary with location, it’s been generally decreasing in strength on average over the past century or so as well, and the poles themselves aren’t stationary either. Check out this article which shows just how much the poles have shifted over the last few decades.
Keebin’ with Kristina: the One with the Cutting Board Keyboard
Doesn’t this look fantastic? Hard to believe it, but the base of this keyboard began life as a cutting board, and there’s a gallery to prove it. This is actually [androidbrick]’s second foray into this type of upcycling.
This time, [androidbrick] used a FiiO KB3 and replaced the bottom half of the plastic shell with a hand-routed kitchen cutting board. The battery has been disabled and it works only in wired mode, which is fine with me, because then you get to use a curly cord if you want.
Image by [androidbrick] via redditThe switches are mostly Gateron EF Currys, though [androidbrick] left some of the original Gateron G Pro 3.0 on the stabilized keys just for comparison. As you might imagine, the overall sound is much deeper with a wooden bottom. You can check out the sound test on YouTube if you’d like, though it’s pretty quiet, so turn it up.
Those keycaps look even nicer from top-down, which you’ll see in the sound test video linked above. Just search ‘JCM MOA GMK’ on Ali and you’ll find them in a bunch of colorways for around $20. Apparently, [androidbrick] was saving them for months, just waiting for this build.
Via reddit
Why You Should Always Re-flash New Keyboards
About a month ago, [Artistic-Art-3985] bought the cheapest Corne available on Ali and posted a breakdown of the security and electronics.
Image by [Artistic-Art-3985] via redditThe firmware turned out to be different from the current release in the original repo, which of course is a concern. When asked about it, the seller went silent. So did some other sellers when asked these types of questions.
In a follow-up post, [Artistic] does a great job outlining why you should always re-flash your new keyboards, especially the cheap ones. Although it may seem like a long shot, the threat is real, and he points to a couple examples of shenanigans, like keyloggers.
In a comment to his original post, [Artistic] explains that this particular Ali Corne comes with QMK Vial, which allows you to change the layout on a whim and have it update instantly. This means you don’t have to flash it, but you should, and it’s easy to do and either stick with Vial, or move to straight QMK. He also outlines how it’s done.
The Centerfold: the Hackaday Every Day Carry
Image by [devpew] via redditDid I do it? Did I find the ideal Hackaday centerfold? I’ll totally forgive the lack of desk mat, or just pretend that it’s really big and resembles the surface of the moon.
So what we’ve got here is a Skeletyl keyboard along with some friends, like a Flipper Zero and a Pwnagotchi. Who knows why the knife, but then again knives are useful I suppose. I really dig the cute little trackball, though it seems like it would be fiddly to actually use. This series of posts by [devpew] kicked off a whole everyday carry thing on reddit, which was enjoyable.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: My Own Personal Holy Grail
So your girl did some wheeling and dealing this weekend and traded four machines plus some cash for her holy grail typewriter, a blue correcting IBM Selectric II. She also got a typewriter table and a dust cover in the deal. It was quite a weekend, really. Got a surprise band saw for late-Christmas, too.
Here’s the best part. When I bought Selectric Blue (it was between that and calling her “Bertha the Bluegirl”), she was in a tan case. A grail for sure, but not the holy grail. I was happy enough to get a working II, mind you. But on a whim, I asked the guy if he ever saw any green ones come across his bench. I don’t know why I didn’t ask about blue; it’s my favorite color after all. But then he tells me he has blue and black cases available right then, though they probably wouldn’t fit the machine I bought. But then we figured out that they did, and I met up with him the following day to turn her blue. Now she’s all I ever wanted. I even got the type ball of my dreams — Adjutant.
(Note: I still love my IBM Wheelwriter 5, which is basically the 80s version of the Selectric. I just love them differently, is all, like having a pair of cats. The Wheelwriter is plastic, for one thing, and the Selectric is almost solid steel. But the Wheelwriter is so snappy and types so crisply, so…)
So, you probably want to know things about the Selectric II. It is the sequel to the Selectric I, which was only called the I after the II came out. The original Selectric wowed the world with its spinning golf ball type element, which replaced the swinging type bars of most typewriters and hearkened back to. My machine is in a way the Selectric II.5, as the first IIs introduced in 1971 didn’t have correction built in — that came along in 1973.
So much has been written about Selectrics. But did you know they were part of Cold War-era espionage?
ICYMI: Casio Calculator Gets New Keyboard
Image by [Poking Technology] via YouTubeDo you recall the 1985 Casio FX-451 calculator? It was a pocket-sized foldout scientific wonder, with both hard keys and a set of membrane keys built into the case.
[Poking Technology] had one with a broken membrane keyboard and decided to upgrade it to a mechanical keyboard. Of course, it’s no longer pocket-sized, but who’s counting?
If you like build detail, you’re in for a treat, because there are two videos covering the entire process. It was a challenge to disassemble the thing, and soldering wires to the keyboard was no picnic, either — some lines are on the back of PCB and go under the main IC on their way to the top. Excellent work, [Poking]!
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Decoy Killswitch Triggers Alarm Instead
There are a few vehicles on the road that are targeted often by car thieves, whether that’s because they have valuable parts, the OEM security is easily bypassed, or even because it’s an antique vehicle that needs little more than a screwdriver to get started. For those driving one of these vehicles an additional immobilization feature is often added, like a hidden switch to deactivate the fuel pump. But, in the continual arms race between thieves and car owners, this strategy is easily bypassed. [Drive Science] hopefully took one step ahead though and added a decoy killswitch instead which triggers the alarm.
The decoy switch is placed near the steering column, where it would easily be noticed by a thief. Presumably, they would think that this was the reason the car wouldn’t start and attempt to flip the switch and then start the ignition. But secretly, the switch activates a hidden relay connected to the alarm system, so after a few seconds of the decoy switch activating, the alarm will go off regardless of the position of this switch. This build requires a lot of hiding spots to be effective, so a hidden method to deactivate the alarm is also included which resets the relay, and another killswitch which actually disables the fuel pump is also added to another secret location in the car.
As far as “security through obscurity” goes, a build like this goes a long way to demonstrate how this is an effective method in certain situations. All that’s generally needed for effective car theft prevention is to make your car slightly more annoying to steal than any other car on the road, and we think that [Drive Science] has accomplished that goal quite well. Security through obscurity is generally easily broken on things deployed on a much larger scale. A major European radio system was found to have several vulnerabilities recently thanks in part to the designers hoping no one would look to closely at them.
youtube.com/embed/lA-nVzeukkg?…
L’EDPB sulla verifica dell’età: un framework di governance per proteggere i minori
@Informatica (Italy e non Italy 😁)
L'EDPB sottolinea l'importanza di adottare un framework di governance nel processo di verifica dell’età, enfatizzando che l’interesse del minore deve essere il principio guida. E si iniziano a sperimentare soluzioni di verifica dell’età tramite IA
OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti
OpenAI ha modificato la politica di restrizione dei contenuti per ChatGPT, consentendo la generazione di contenuti erotici e violenti in contesti “appropriati”. Nella nuova versione del documento «Specifiche del modello “, pubblicato mercoledì, si afferma che l’intelligenza artificiale può creare tali materiali senza preavviso se vengono utilizzati in contesti scientifici, storici, giornalistici o altri scenari legittimi.
L’aggiornamento si basa sul lavoro iniziato a maggio 2024, quando OpenAI annunciò per la prima volta la sua intenzione di esplorare la possibilità di fornire agli utenti impostazioni più flessibili per la generazione di contenuti di categoria.
Parte della nuova policy di Chat-GPT su contenuti erotici o violenti
In base alle nuove norme, restano vietate solo alcune forme di contenuto, come le descrizioni di attività illegali e non consensuali. Tuttavia, a determinate condizioni, sono consentiti elementi di erotismo e violenza in formato testo, audio o anche immagine.
Gli utenti di Reddit hanno già notato l’attenuazione dei filtri. Alcuni sono riusciti a creare scenari espliciti o violenti senza alcun preavviso, cosa che prima era impossibile. OpenAI sottolinea che la sua politica di utilizzo rimane in vigore: la creazione di contenuti sessuali destinati ai minori è severamente vietata.
In passato, ChatGPT si rifiutava spesso di generare materiali basati sul principio di “attenzione all’utente”, il che creava difficoltà agli specialisti che lavoravano con referti forensi, documenti legali o testi medici. Ora OpenAI ha riconosciuto la necessità di creare una versione meno censurata di ChatGPT, che consenta agli utenti di ottenere le informazioni di cui hanno bisogno senza restrizioni artificiali.
L’azienda afferma che la decisione è stata presa dopo le numerose risposte della comunità a sostegno dell’idea di una “modalità per adulti”. Sebbene questa modalità non sia un’opzione separata, la politica aggiornata di OpenAI offre agli utenti maggiore flessibilità.
Il CEO di OpenAI, Sam Altman, ha già espresso in passato la necessità di un simile passo. L’azienda ha ora ufficialmente implementato restrizioni più flessibili, sebbene sul mercato esistano da tempo modelli di intelligenza artificiale alternativi che offrono completa libertà, tra cui LLM lanciati localmente.
Le regole aggiornate di OpenAI suddividono i contenuti sensibili in tre categorie. I contenuti proibiti riguardano solo materiale relativo ai minori, sebbene sia consentita la discussione di tali argomenti in contesti educativi e medici. I contenuti riservati includono informazioni pericolose, come istruzioni su come costruire armi, nonché informazioni personali. Ora è possibile generare contenuti sensibili se hanno una giustificazione educativa, storica o artistica.
Nonostante permangano alcune restrizioni, OpenAI sta compiendo un chiaro passo avanti verso una maggiore libertà nell’uso dell’intelligenza artificiale.
L'articolo OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti proviene da il blog della sicurezza informatica.
I quattro capisaldi di Crosetto sulla difesa cibernetica
@Informatica (Italy e non Italy 😁)
Nell'audizione sulla difesa cibernetica, in IV Commissione Difesa della Camera dei deputati, il ministro Crosetto ha sottolineato che l'Italia attualmente è sotto attacco con decine di cyber attacchi in corso. Ecco i quattro pilastri per fare sinergia tra i diversi comparti dello Stato: servono
OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti
📌 Link all'articolo : redhotcyber.com/post/openai-sb…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti
OpenAI allenta le restrizioni su ChatGPT: ora può generare contenuti erotici e violenti in contesti legittimi. Scopri tutte le novità!Redazione RHC (Red Hot Cyber)
reshared this
The “Unbreakable” Beer Glasses Of East Germany
We like drinking out of glass. In many ways, it’s an ideal material for the job. It’s hard-wearing, and inert in most respects. It doesn’t interact with the beverages you put in it, and it’s easy to clean. The only problem is that it’s rather easy to break. Despite its major weakness, glass still reigns supreme over plastic and metal alternatives.
But what if you could make glassware that didn’t break? Surely, that would be a supreme product that would quickly take over the entire market. As it turns out, an East German glassworks developed just that. Only, the product didn’t survive, and we lumber on with easily-shattered glasses to this day. This is the story of Superfest.
Harder, Better, Glasser, Stronger
It all started in the German Democratic Republic in the 1970s; you might know it better as East Germany. The government’s Council of Ministers deemed it important to develop higher-strength glass. Techniques for the chemical strengthening of glass were already known by the 1960s, and work on developing the technology further began in earnest.The patent goes into great detail on design of the production line, indicating how perforated plates create a “rain” of molten potassium salt upon the glassware. Credit: patent
These efforts came to fruition in the form of a patent filed on the 8th of August, 1977. It was entitled Verfahren und Vorrichtung Zur Verfestigung Von Glaserzeugnissen Durch Ioenenaustausch—or, translated to English—Process and Apparatus for Strengthening Glassware By Ion Exchange. The patent regarded an industry-ready process, which was intended for use in the production of hollow glass vessels—specifically, drinking glassware.
The researchers understood that glasses typically broke in part due to microscopic cracks in the material, which are introduced in the production process. These microcracks could be mitigated by replacing the sodium ions in the surface of the glass with larger potassium ions. The larger ions thus cause a state of compression in the surface layer. Glass is far more capable of resisting compression rather than tension. The high compressive stresses baked into the material help resist tension forces that occur during impact events, thus making the material far more resistant to breakage.
The process of exchanging sodium ions in the glass with potassium ions was simple enough. The patent outlined a process for raining down a molten potassium salt solution onto the glassware, which would harden the outside surface significantly. This process was chosen for multiple reasons. It was desired to avoid immersing glassware into a huge bath of molten potassium salt, as the large bath of hot material would present safety hazards. There were also concerns that excessive time spent at high temperatures following immersion would lead to a relaxation of the crucial compressive stresses that built up in the glass from the ion exchange. Interior surfaces of the glassware could also be hardened by rotating the glasses on a horizontal axis under the “salt rain” so they were also exposed to the potassium salt to enable the ion exchange.While the design of apparatus to strengthen drinking glassware is novel, the fundamental chemical process is not dissimilar to that used in the production of Gorilla Glass. Credit: patent
Recognizing the value of this patent, the Council of Ministers fast-tracked the technology into commerical production at the Sachsenglas Schwepnitz factory. The glassware was originally named CEVERIT, which was a portmanteau of the German words chemisch verfestigt—meaning “chemically solidified.” It also wore the name CV-Glas for the same reason. Production began in earnest in 1980, primarily centered around making beer glasses for hospitality businesses in East German—bars, restaurants, and the like. The glass instantly lived up to its promise, proving far more durable in commercial use. While not completely indestructible, the glasses were lasting ten to fifteen times longer than traditional commercial glassware.A Superfest glass marked for 250 mL. Today, the only real way to source Superfest glassware is to buy used. Much remains in commercial use. Credit: Kaethe17, CC BY-SA 4.0
Despite the political environment of the time, there were hopes to expand sales to the West. On the urging of sales representative Eberhard Pook, the glasses were referred to by the name Superfest. The aim was to avoid negative connotations of “chemicals” in the name when it came to drinking glasses. Despite efforts made at multiple trade fairs, however, international interest in the tough glassware was minimal. Speaking to ZEITMagazin in 2020, Pook noted the flat response from potential customers. “We built a wall where we stacked the glasses… Look at it, it’s unbreakable!” says Pook, translated from the original German. “No reaction.” He was told that the material’s strength was also a great weakness from a sales perspective. “At Coca Cola, for example, they said, why should we use a glass that doesn’t break, we make money with our glasses,” he explained. “The dealers understandably said, who would cut off the branch they’re sitting on?”
Production nevertheless continued apace, with 120 million glasses made for the domestic market. Hardened glassware was manufactured in all shapes and sizes, covering everything from vases to tea cups and every size of beer glass. Stock eventually began piling up at the factory, as restaurants and bars simply weren’t ordering more glassware. Their chemically-strengthened glasses were doing exactly what they were supposed to do, and replacements weren’t often necessary.Superfest glass was also used in the production of vases and other hollow glass items. Credit: Mernst1806/TeKaBe, CC BY-SA 4.0
Regardless, the future was unkind to Superfest. Urban legend says that the reunification of Germany was the beginning of the end, but it’s not entirely true. As covered by ZEITMagazin, the production of Superfest glassware was ended in July 1990 because it simply wasn’t profitable for the company. Production of other glassware continued, but the chemically-hardened line was no more. The patent for the process was allowed to lapse in 1992, and pursued no more.
The question remains why we don’t have chemically-hardened glassware today. The techniques behind Superfest are scarcely different to those used in Gorilla Glass or other chemically-strengthened glasses. The manufacturing process is well-documented, and the world is full of factories that ignore any concept of intellectual property if there was even an issue to begin with. Indeed, a German crowdfunding effort even attempted to replicate the material—only to fall into insolvency this year.
It seems that either nobody can make stronger drinking glasses, or nobody wants to—perhaps because, as Superfest seemed to indicate—there simply isn’t any money in it in the long term. It’s a shame, because the world demands nice things—and that includes beer glasses that last seemingly forever.
Featured image: “Superfest glasses in five sizes” by Michael Ernst
I Muri Digitali Crescono! Anche La Corea Blocca l’utilizzo di DeepSeek
In Corea del Sud ha sospeso la possibilità di scaricare l’app DeepSeek a causa di violazioni della privacy. Il divieto è entrato in vigore il 15 febbraio e rimarrà in vigore fino a quando tutte le violazioni non saranno eliminate.
Secondo l’autorità di regolamentazione PIPC, la società cinese ha parzialmente omesso di tenere conto dei requisiti della legislazione sudcoreana sulla protezione dei dati personali. DeepSeek ha già nominato rappresentanti legali nel Paese e ha riconosciuto le discrepanze. Tuttavia, la versione web del servizio rimane a disposizione degli utenti.
A gennaio, misure simili sono state applicate anche in Italia, dove il Garante per la Privacy ha chiesto il blocco del chatbot DeepSeek a causa di carenze nella politica sulla privacy, anche se tale blocco ad oggi non è attivo. Nonostante l’attenzione internazionale sulle possibili violazioni, i rappresentanti della startup cinese non hanno ancora commentato la situazione.
In questo contesto, il Ministero degli Esteri cinese ha sottolineato che il governo cinese prende sul serio le questioni relative alla protezione dei dati. Un portavoce dell’agenzia ha affermato che Pechino non chiede mai ad aziende o individui di raccogliere e conservare informazioni violando la legge. Ovviamente le loro leggi, come le leggi degli Stati Uniti D’America e ci stiamo riferendo al FISA.
In precedenza, l’intelligence sudcoreana ha incolpato l’app DeepSeek di una raccolta “eccessiva” di dati personali e nell’utilizzo di tutti i dati inseriti dall’utente per addestrare il modello. L’agenzia ha anche messo in dubbio l’obiettività delle risposte dell’IA alle domande relative all’identità nazionale.
Alcuni ministeri sudcoreani hanno già bloccato l’accesso all’app, unendosi ad Australia e Taiwan, che hanno già espresso preoccupazione e sono state introdotte delle restrizioni riguardo DeepSeek. La possibilità di divieto è in fase di valutazione anche negli Stati Uniti D’America.
Inoltre, il procuratore generale del Texas Ken Paxton ha annunciato l’avvio di un’indagine contro la società cinese DeepSeek, sospettata di aver violato le leggi statali sulla privacy dei dati. Nell’ambito delle indagini, la procura ha anche inviato delle richieste a Google e Apple, chiedendo loro di fornire un’analisi dell’app DeepSeek e la documentazione necessaria per posizionare il programma negli app store.
L'articolo I Muri Digitali Crescono! Anche La Corea Blocca l’utilizzo di DeepSeek proviene da il blog della sicurezza informatica.
I Muri Digitali Crescono! Anche La Corea Blocca l’utilizzo di DeepSeek
📌 Link all'articolo : redhotcyber.com/post/i-muri-di…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
I Muri Digitali Crescono! Anche La Corea Blocca l'utilizzo di DeepSeek
La Corea del Sud ha sospeso il download di DeepSeek per violazioni della privacy, mentre altri Paesi, tra cui Italia e USA, valutano restrizioni. Scopri i dettagli sulle accuse e le reazioni globali.Redazione RHC (Red Hot Cyber)
reshared this
The US just blew a hole in combatting 'hybrid warfare'
HELLO. THIS IS DIGITAL POLITICS. I'm Mark Scott, and I bring you actual scenes from my attempts to coordinate with colleagues via Microsoft's SharePoint. True story.
— The pending peace negotiations over the Ukraine-Russia war demonstrate a major failure in confronting so-called 'hybrid warfare' when politicians play directly into Kremlin narratives.
— The recent AI Action Summit in France made it clear that countries' priorities are shifting from safety to economic development.
— Fact-checking organizations represent a significant source for crowdsourced 'community notes' on social media platforms.
Let's get started:
Parametric Design Process Produces Unique Speakers
When building one-off projects, it’s common to draw up a plan on a sheet of paper or in CAD, or even wing it and hope for the best outcome without any formal plans. Each of these design philosophies has its ups and downs but both tend to be rigid, offering little flexibility as the project progresses. To solve this, designers often turn to parametric design where changes to any part of the design are automatically reflected throughout the rest, offering far greater flexibility while still maintaining an overall plan. [Cal Bryant] used this parametric method to devise a new set of speakers for an office, with excellent results.
The bulk of the speakers were designed with OpenSCAD, with the parametric design allowing for easy adjustments to accommodate different drivers and enclosure volumes. A number of the panels of the speakers are curved as well, which is more difficult with traditional speaker materials like MDF but much easier with this 3D printed design. There were a few hiccups along the way though; while the plastic used here is much denser than MDF, the amount of infill needed to be experimented with to achieve a good finish. The parametric design paid off here as well as the original didn’t fit exactly within the print bed, so without having to split up the print the speakers’ shape was slightly tweaked instead. In the end he has a finished set of speakers that look and sound like a high-end product.
There are a few other perks to a parametric design like this as well. [Cal] can take his design for smaller desk-based speakers and tweak a few dimensions and get a model designed to stand up on the floor instead. It’s a design process that adds a lot of options and although it takes a bit more up-front effort it can be worth it while prototyping or even for producing different products quickly. If you want to make something much larger than the print bed and slightly changing the design won’t cut it, [Cal] recently showed us how to easily print huge objects like arcade cabinets with fairly standard sized 3D printers.
DORA e NIS 2: come gestire la catena di fornitura
@Informatica (Italy e non Italy 😁)
DORA ha introdotto alcune novità, ma la direttiva NIS 2 prevede l’adozione di una serie di misure di sicurezza che hanno un impatto sulla catena di fornitura, andando così a creare una stretta correlazione tra le due normative nell’ambito dei contratti con i fornitori ICT. Ecco cosa cambia
L'articolo DORA e
Cosa insegna l’attacco ransomware a Conad
@Informatica (Italy e non Italy 😁)
L’attacco ransomware è attribuito al gruppo Lynx. Un caso di doppia estorsione che fa riflettere, così come fa riflettere la decisione di Conad di non pagare il riscatto. Alcune considerazioni a freddo
L'articolo Cosa insegna l’attacco ransomware a Conad proviene da Cyber Security 360.
Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano
Nella giornata odierna, il gruppo di hacker filorussi NoName057(16) ha lanciato un nuovo canale Telegram in lingua italiana. Il canale ha già visto la pubblicazione di diversi post riguardanti notizie politiche italiane, selezionate dal gruppo come esempi di presunta ostilità nei confronti della Russia. Questa nuova iniziativa segna un’espansione della loro campagna di propaganda, puntando direttamente al pubblico italiano.
Da tempo attivi nel panorama del cyber-attivismo, NoName057(16) si è distinto per una serie di attacchi DDoS (Distributed Denial of Service) rivolti contro siti governativi, istituzionali e aziende private dei Paesi ritenuti ostili alla Russia.
L’apertura di un canale Telegram in italiano suggerisce un crescente interesse verso il nostro Paese, sia come target per attacchi informatici sia come potenziale bacino di reclutamento per il progetto DDoSia.
Chi sono gli hacktivisti filorussi di NoName057(16)?
NoName057(16) è un gruppo di hacktivisti filorussi, attivo dal marzo 2022, poco dopo l’invasione dell’Ucraina da parte della Russia. Il collettivo ha guadagnato notorietà per le sue campagne di attacchi DDoS contro infrastrutture critiche e istituzioni governative di diversi Paesi, con l’obiettivo di sabotare servizi e diffondere la loro propaganda.
I loro attacchi hanno preso di mira nazioni come Ucraina, Stati Uniti, Regno Unito, Polonia, Repubblica Ceca, Estonia e Italia, ovvero quei Paesi che hanno espresso il loro sostegno all’Ucraina nella guerra contro la Russia. NoName057(16) si autodefinisce un gruppo patriottico che difende gli interessi della Russia e combatte contro la “propaganda occidentale”.
Il manifesto di NoName057(16)
Il gruppo ha pubblicato un manifesto ideologico, disponibile su Telegram, in cui espone la propria visione del mondo e giustifica le proprie azioni. Nel testo emergono alcuni punti chiave:
- Internazionalismo – crediamo fermamente nella grandezza della Russia nell’arena internazionale. La nostra madrepatria è un baluardo di giustizia, che si ribella alle bugie e all’ipocrisia dell’Occidente collettivo. I combattenti del nostro esercito informatico possono vivere in paesi diversi, ma devono rispettare la Russia.
- Giustizia – uno dei nostri slogan è: “La giustizia non ha nome. “NoName”. Siamo pronti a venire in aiuto delle persone che la pensano come noi in qualsiasi parte del mondo e a fare ogni tentativo per ripristinare la giustizia e punire i loro trasgressori. Aiutiamo coloro che sono più deboli e impariamo da coloro che sono più forti.
- Unità – non ci importa che colore abbia la tua pelle, forma degli occhi, lingua o del luogo di residenza abbiano i nostri combattenti. Una cosa è importante: che siano persone con idee simili alle nostre e che condividano i valori tradizionali della Russia. La parola “russo” ha cessato di essere una nazionalità. “Russo” è ora un’ideologia. L’ideologia di un giusto ordine mondiale e della libertà.
Il tono del manifesto è fortemente propagandistico, con una retorica che mira a giustificare le loro azioni come una forma di resistenza contro un’ipotetica aggressione occidentale.
Il progetto DDoSia: la cyber-armata filorussa
Uno degli strumenti principali di NoName057(16) è il progetto DDoSia, un progetto che consente di coordinare attacchi DDoS su larga scala contro siti web ritenuti ostili alla Russia.
DDoSia è una piattaforma basata su reclutamento di volontari, i quali possono scaricare un software fornito dal gruppo per partecipare attivamente agli attacchi. Più un utente contribuisce agli attacchi, più guadagna in criptovalute. Questo modello di ricompensa ha permesso al gruppo di costruire una rete di cyber-mercenari che, dietro compenso, eseguono attacchi contro obiettivi selezionati.
La particolarità di DDoSia sta nel suo approccio decentralizzato: chiunque può partecipare, senza bisogno di grandi competenze informatiche. Il progetto è strutturato in modo da essere accessibile a un vasto pubblico, rendendo possibile un’ampia mobilitazione contro i bersagli indicati dal gruppo.
Un nuovo fronte della cyber propaganda
L’apertura del nuovo canale Telegram in lingua italiana rafforza l’ipotesi di un aumento della minaccia di NoName057(16) sul territorio italiano, suggerendo un tentativo di espandere la propaganda e il reclutamento in Italia.
Con il lancio di questo canale Telegram in italiano, NoName057(16) non si limita più a colpire obiettivi istituzionali tramite attacchi DDoS, ma sta cercando di influenzare direttamente l’opinione pubblica.
Diffondere contenuti in lingua locale permette loro di:
- Legittimare la loro narrativa agli occhi di un pubblico italiano, cercando di attirare simpatizzanti.
- Diffondere disinformazione su tematiche politiche e internazionali, influenzando il dibattito pubblico.
- Reclutare nuovi membri per il progetto DDoSia o per altre attività legate alla loro causa.
Negli ultimi mesi, attacchi DDoS eseguiti dai NoName hanno già preso di mira diversi siti italiani, tra cui istituzioni governative e aziende strategiche. Le autorità italiane e gli esperti di sicurezza informatica devono monitorare attentamente questi sviluppi, poiché un coinvolgimento più attivo di NoName057(16) in Italia potrebbe:
- Aumentare il numero di attacchi contro siti italiani nei prossimi mesi.
- Esporre utenti italiani a tentativi di reclutamento, soprattutto su Telegram.
- Favorire la diffusione di disinformazione all’interno dell’ecosistema digitale italiano.
NoName057(16) ha dimostrato nel tempo di essere uno dei gruppi hacktivisti filorussi più attivi e pericolosi e duraturi, con una strategia che combina attacchi informatici e propaganda digitale. L’apertura di un canale Telegram in italiano rappresenta un passo significativo nella loro espansione, indicando un interesse crescente verso il nostro Paese.
La sfida ora è capire quanto questa iniziativa possa influenzare il panorama italiano e come le istituzioni possano contrastare la loro azione, proteggendo sia le infrastrutture digitali sia il dibattito pubblico dalla loro propaganda.
L'articolo Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano proviene da il blog della sicurezza informatica.
Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano
📌 Link all'articolo : redhotcyber.com/post/gli-hacke…
Nella giornata odierna, il gruppo di hacker filorussi NoName057(16) ha lanciato un nuovo canale #Telegram in lingua #italiana. Il canale ha già visto la #pubblicazione di diversi post riguardanti notizie politiche #italiane, selezionate dal gruppo come esempi di presunta ostilità nei confronti della #Russia.
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano
NoName057(16), il gruppo di hacker filorussi, ha aperto un canale Telegram in italiano, diffondendo propaganda e potenziali tentativi di reclutamento. Scopri chi sono, il loro manifesto e il progetto DDoSia.Redazione RHC (Red Hot Cyber)
reshared this
USB Stick Hides Large Language Model
Large language models (LLMs) are all the rage in the generative AI world these days, with the truly large ones like GPT, LLaMA, and others using tens or even hundreds of billions of parameters to churn out their text-based responses. These typically require glacier-melting amounts of computing hardware, but the “large” in “large language models” doesn’t really need to be that big for there to be a functional, useful model. LLMs designed for limited hardware or consumer-grade PCs are available now as well, but [Binh] wanted something even smaller and more portable, so he put an LLM on a USB stick.
This USB stick isn’t just a jump drive with a bit of memory on it, though. Inside the custom 3D printed case is a Raspberry Pi Zero W running llama.cpp
, a lightweight, high-performance version of LLaMA. Getting it on this Pi wasn’t straightforward at all, though, as the latest version of llama.cpp
is meant for ARMv8 and this particular Pi was running the ARMv6 instruction set. That meant that [Binh] needed to change the source code to remove the optimizations for the more modern ARM machines, but with a week’s worth of effort spent on it he finally got the model on the older Raspberry Pi.
Getting the model to run was just one part of this project. The rest of the build was ensuring that the LLM could run on any computer without drivers and be relatively simple to use. By setting up the USB device as a composite device which presents a filesystem to the host computer, all a user has to do to interact with the LLM is to create an empty text file with a filename, and the LLM will automatically fill the file with generated text. While it’s not blindingly fast, [Binh] believes this is the first plug-and-play USB-based LLM, and we’d have to agree. It’s not the least powerful computer to ever run an LLM, though. That honor goes to this project which is able to cram one on an ESP32.
youtube.com/embed/SM-fFsE9EDU?…
Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta la ritorsione è contro le frasi del presidente Setrgio Mattarella. Infatti gli hacktivisti riportano sul loro canale telegram il seguente commento:
Il Presidente italiano Sergio Mattarella ha paragonato la Russia al Terzo Reich, provocando una dura reazione da parte del Ministero degli Esteri russo. Mosca ha già promesso che tali dichiarazioni non resteranno senza conseguenze🤬
L'Italia riceve da noi missili DDoS verso i suoi siti web per tali paragoni del russofobo Mattarella
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Ha rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei compresa l’Italia.
Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private. Questi sono i siti che a detta di NoName057(16) sono andati giù nella giornata di oggi.
❌Acqua Novara - servizi idrici
check-host.net/check-report/232ca8fbk19a
❌Acque Veronesi, società di gestione integrata delle acque
check-host.net/check-report/232caa84k651
❌Intesa Sanpaolo (morto al ping)
check-host.net/check-report/232cabb5k642
❌Intesa Sanpaolo S.p.A.
check-host.net/check-report/232cad71k36e
❌Intesa Sanpaolo S.p.A.
check-host.net/check-report/232caf32k392
❌Autorizzazione tramite il portale Intesa Sanpaolo
check-host.net/check-report/232cb039k5e2
❌Immobiliare Intesa Sanpaolo
check-host.net/check-report/232cb242kdd3
❌APS - Azienda di autobus di Siena
check-host.net/check-report/232cb5a6k3c9
❌ATAP - Azienda di autobus di Torino (morta al ping)
check-host.net/check-report/232cb7bfke8c
❌Malpensa - Aeroporto di Milano che serve voli internazionali e nazionali (morto su ping)
check-host.net/check-report/232cba2eka0a
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia proviene da il blog della sicurezza informatica.
Gli Hacker di NoName057(16) Contro Sergio Mattarella: Nuovi attacchi DDoS Contro l’Italia
📌 Link all'articolo : redhotcyber.com/post/gli-hacke…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Gli Hacker di NoName057(16) Contro Sergio Mattarella: Nuovi attacchi DDoS Contro l'Italia
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta la ritorsione è contro le frasi del presidente Setrgio Mattarella.Redazione RHC (Red Hot Cyber)
reshared this
DaVinci’s New Threads
Last year, we saw [How To Make Everything’s] take on [DaVinci’s] machine for cutting threads. However, they stopped short of the goal, which was making accurate metal screw threads. After much experimentation, they have a working solution. In fact, they tried several different methods, each with varying degrees of success.
Some of the more unusual methods included heating a bar red hot and twisting it, and casting a screw out of bronze. The last actually worked well with a normal screw as the mold, although presumably, a good wood or wax shape would have resulted in a workable mold, too.
The real goal, though, was to make the DaVinci machine more capable on its own. The machine uses leadscrews and can cut its own leadscrews, so, in theory, if you improve the machine, it can cut better components for itself, which may make it possible to cut even better leadscrews.
The reality was the machine required some significant rework to correctly cut metal threads. But it does, as you can see in the video below. With some additional scaling of gears, they were able to cut a 20 TPI threaded rod that would take an off-the-shelf nut.
If you missed the original post on the machine, you can still go back and read it. Of course, once you have a threaded rod, you are just a few steps away from a tap, too.
youtube.com/embed/iDiqUx6joOQ?…
Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti
Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams per ottenere l’accesso non autorizzato agli account utente e ai dati sensibili.
La campagna, attribuita al gruppo Storm-2372, è attiva dall’agosto 2024 e ha preso di mira un’ampia gamma di settori, tra cui governo, difesa, sanità, tecnologia ed energia in Europa, Nord America, Africa e Medio Oriente.
Il metodo di Storm-2372 si basa sul phishing del codice del dispositivo, una tecnica in cui l’autore della minaccia utilizza falsi inviti a riunioni per indurre gli utenti a fornire token di autenticazione.
Dopo aver ricevuto un invito, gli utenti ignari vengono reindirizzati a una pagina di autenticazione legittima e invitati a immettere un codice dispositivo generato dall’aggressore.
I token rubati consentono all’aggressore di accedere agli account della vittima senza richiedere una password , garantendo l’accesso a e-mail sensibili, storage cloud e altri servizi.
Una volta verificata la violazione iniziale, si osserva che Storm-2372 si sposta lateralmente all’interno delle reti compromesse inviando ulteriori e-mail di phishing dagli account delle vittime.
L’aggressore ha sfruttato anche la Graph API di Microsoft per cercare informazioni sensibili, estraendo dati utilizzando parole chiave come “password”, “admin” e “credenziali”.
Tra i recenti aggiornamenti alle tattiche del gruppo rientra l’uso dell’ID client di Microsoft Authentication Broker per registrare i dispositivi controllati dagli attori, consentendo un accesso persistente e un’ulteriore escalation.
Microsoft ha collegato Storm-2372 agli interessi dello Stato russo a causa dei suoi schemi di attacco e delle sue tecniche operative.
L'articolo Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day
Nel 2023, gli hacker hanno utilizzato delle vulnerabilità nel database PostgreSQL per penetrare BeyondTrust, un’azienda specializzata nella protezione degli accessi privilegiati. Secondo i dati di Rapid7, gli aggressori hanno utilizzato due vulnerabilità 0day scoperte successivamente (rispettivamente il CVE-2024-12356 e il CVE-2024-12686), nonché una chiave API rubata, per penetrare nel sistema BeyondTrust e in 17 servizi di supporto remoto.
Nel gennaio 2025, il Dipartimento del Tesoro degli Stati Uniti segnalato che anche la rete dell’agenzia era stata attaccata. Gli hacker hanno utilizzato una chiave API rubata per accedere al sistema BeyondTrust. Successivamente è stato rivelato che l’attacco era stato condotto dal gruppo di hacker cinese Silk Typhoon, noto per le sue campagne di spionaggio e che in passato ha hackerato decine di migliaia di server in tutto il mondo.
I principali obiettivi dell’attacco erano il Comitato sugli investimenti esteri negli Stati Uniti (CFIUS) e l’Ufficio per il controllo dei beni esteri (OFAC). Entrambe le agenzie operano con sanzioni e controllano gli investimenti dal punto di vista della sicurezza del Paese. Gli hacker sono entrati anche nei sistemi della Financial Research Authority, ma non si sa ancora quali dati siano stati rubati. Secondo i dati preliminari, i criminali informatici potrebbero aver ottenuto informazioni su possibili sanzioni e altre decisioni importanti.
Nel dicembre 2024, CISA ha aggiunto il CVE-2024-12356 nel suo catalogo KEV e ha obbligato le agenzie governative a correggere l’errore entro una settimana. A gennaio sono state adottate misure analoghe per la vulnerabilità CVE-2024-12686 .
Gli specialisti di Rapid7 hanno scoperto, che per utilizzare con successo il CVE-2024-12356, gli hacker hanno utilizzato un’altra vulnerabilità – il CVE-2025-1094 (con punteggio CVSS: 8,1) in PostgreSQL che consente l’iniezione di comandi dannosi durante l’elaborazione di dati non validi. Il difetto è stato scoperto il 27 gennaio ed è stato corretto solo a febbraio.
Durante l’analisi della vulnerabilità, Rapid7 è stato in grado di eseguire codice sul server BeyondTrust RS senza dover sfruttare CVE-2024-12356. Lo sfruttamento della vulnerabilità CVE-2025-1094 in PostgreSQL persiste se il database non viene aggiornato. Tuttavia, il rilasciato dell’aggiornamento blocca gli attacchi impedendo l’uso di caratteri dannosi nel codice vulnerabile.
Gli esperti hanno inoltre chiarito che inizialmente BeyondTrust aveva classificato erroneamente la vulnerabilità CVE-2024-12356. L’azienda l’ha definita una vulnerabilità di tipo command injection (CWE-77), ma sarebbe più corretto dire che si tratta di una vulnerabilità di tipo argument injection (CWE-88). Durante l’analisi della patch, i ricercatori hanno scoperto meccanismi di protezione che includevano nuovi metodi per la sanificazione dei dati di input. Tuttavia, il CVE-2025-1094 rimane un problema irrisolto e PostgreSQL prevede di rilasciare un aggiornamento per correggere la vulnerabilità.
Gli esperti raccomandano urgentemente gli amministratori di BeyondTrust PRA e RS di installare e correggere velocemente le falle presenti sui bollettini di sicurezza BT24-10-ONPREM1 o BT24-10-ONPREM2.
L'articolo Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute
Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale, ma ha coinvolto sempre di più il cyberspazio. Uno dei gruppi più attivi in questa guerra informatica è NoName057(16), noto per le sue operazioni di attacco DDoS mirate a siti governativi e infrastrutture critiche di paesi ritenuti ostili alla Russia. Tra le loro iniziative, spicca DDoSia Project, una piattaforma che mobilita volontari per condurre attacchi DDoS su larga scala.
Il progetto, tuttavia, non è un semplice network di volontari: segue una struttura gerarchica, reclutando e pagando cyber-mercenari di qualsiasi livello di esperienza, senza alcuna selezione basata su competenze o background tecnico. Chiunque può partecipare, indipendentemente dalla conoscenza in ambito informatico, il che porta a un’adesione massiva di utenti inesperti che eseguono gli attacchi senza comprendere appieno i rischi legali e operativi. Questa politica di reclutamento indiscriminato trasforma DDoSia in un vero e proprio esercito digitale eterogeneo, alimentato da individui spesso ignari delle loro azioni ma che amplifica l’impatto degli attacchi.
Perché proprio queste lingue?
Un elemento interessante è la scelta delle lingue supportate dal progetto: russo, inglese, spagnolo e, sorprendentemente, italiano. Questo potrebbe indicare un’attenzione specifica a determinati paesi e comunità, suggerendo che l’Italia sia considerata un obiettivo strategico con interessi geopolitici o che vi sia un numero significativo di collaboratori italiani al suo interno.
Come funziona DDoSia Project
DDoSia è un progetto di crowdsourced DDoS, in cui chiunque può partecipare agli attacchi semplicemente registrandosi tramite Telegram e scaricando un client dedicato. Il processo è strutturato in modo da garantire un’adesione semplice ma efficace:
- Registrazione tramite il bot Telegram @Not_Realy_DDoSia_Bot con il comando /start.
- Ottenimento del Client ID, necessario per avviare gli attacchi.
- Download del client per il proprio sistema operativo.
- Configurazione e avvio del client, con il consiglio di disabilitare l’antivirus per evitare il blocco del software.
- Utilizzo di VPN per nascondere la propria identità e aumentare l’efficacia degli attacchi (non richiesto in Russia).
Distribuzione e Architettura del Client
Il client DDoSia è uno strumento che permette agli utenti di partecipare agli attacchi in modo completamente automatizzato. Il software si connette al server di comando e controllo (C2) del gruppo NoName057(16), ricevendo in tempo reale i target da colpire e gestendo il traffico dannoso in maniera distribuita.
I client sono distribuiti direttamente nei gruppi Telegram e sono disponibili, fra i tanti, per:
- Windows: `d_win_x64.exe`, `d_win_x32.exe`, `d_win_arm64.exe`
- – MacOS: `d_mac_x64`, `d_mac_arm64`
- – Linux: `d_lin_x64`, `d_lin_x32`, `d_lin_arm
- – Android: su dispositivi mobili con architettura ARM
Vettori di attacco supportati
- Flood HTTP(S): saturazione di server web con richieste GET/POST.
- UDP Flood: attacchi volumetrici contro server di gioco, VoIP e DNS.
- TCP SYN Flood: saturazione delle connessioni TCP per esaurire le risorse dei target
Il software consente ai partecipanti di inviare richieste massive a determinati obiettivi, sovraccaricandoli fino a renderli inutilizzabili. L’interfaccia è progettata per essere estremamente semplice, rendendo possibile l’uso anche a soggetti privi di competenze tecniche avanzate. Tuttavia, i partecipanti non hanno alcuna autonomia sulle decisioni: gli attacchi vengono pianificati e diretti dall’alto, e i volontari si limitano ad eseguire le istruzioni ricevute
Il sistema di ricompense, la moneta dCoin e la connessione con TON
DDoSia non si basa solo sul volontariato, ma introduce un sistema di incentivi sotto forma di una valuta elettronica chiamata dCoin. Gli utenti vengono ricompensati in base alla loro attività, e i dCoin possono essere convertiti esclusivamente in TON (Toncoin), una criptovaluta che può essere trasferita su portafogli digitali.
L’uso esclusivo di TON come valuta di conversione non è casuale: Toncoin è noto per le sue funzionalità di privacy avanzate, che lo rendono difficile da tracciare rispetto ad altre criptovalute. Questo sistema garantisce maggiore anonimato ai partecipanti e complica gli sforzi di tracciamento delle transazioni da parte delle autorità.
Il tasso di cambio attuale è di 1 dCoin = 2 rubli, con la possibilità di scambiare questi token tramite il bot Telegram @CryptoBot. Questo modello economico ha reso DDoSia particolarmente attraente per molti partecipanti, che vedono l’attività non solo come un’azione ideologica ma anche come una potenziale fonte di guadagno.
Origine delle connessioni e analisi OSInt
L’analisi delle connessioni mostra che DDoSia ha nodi attivi principalmente in Russia ed Europa dell’Est, con una presenza significativa anche in Africa occidentale e centrale. Questo suggerisce l’uso di botnet, server proxy e infrastrutture compromesse per occultare il traffico. Questi dati sono confermati tramite un modello di OSInt basato su AI, che ha analizzato i canali Telegram di Noname057 (16). Il sistema, utilizzando Telethon per lo scarping, ha permesso di monitorare parole chiave sospette, raccogliere metadati e tracciare alcune delle connessioni attive, evidenziando un’operatività distribuita su più regioni per eludere il tracciamento
Chi finanzia?
La connessione tra DDoSia e il governo russo non è mai stata esplicitamente confermata, ma diverse analisi suggeriscono una collaborazione indiretta attraverso strumenti di propaganda e finanziamenti nascosti. Altra ipotesi che confermerebbe questa connessione è data dal fatto che dalla Russia l’uso di VPN non è necessario per partecipare al programma, suggerendo una certa protezione governativa implicita per chi opera da quel territorio..Va aggiunto che la gestione delle transazioni tramite Telegram suggerisce una possibile connessione con entità più strutturate, forse riconducibili a reti di supporto governative o paramilitari. Accertamenti OSInt, oltretutto, riconducono alcuni degli utenti più attivi all’interno di chat di natura militare
Implicazioni legali e rischi per i partecipanti
Partecipare a DDoSia non è privo di rischi. Sebbene l’uso di VPN possa fornire un livello di protezione, le autorità di diversi paesi stanno aumentando i controlli per identificare e perseguire gli autori di attacchi DDoS. In molti stati, tali azioni sono considerate reati informatici punibili con pesanti sanzioni.
Inoltre, il client stesso potrebbe contenere backdoor o malware utilizzabili dai gestori del progetto per ottenere il controllo sui dispositivi degli utenti. Partecipare a queste operazioni espone quindi i volontari non solo a rischi legali, ma anche a possibili compromissioni della propria sicurezza informatica.
Va precisato che gli stessi bot di Telegram utilizzati per gestire il progetto rappresentano un ulteriore rischio per la sicurezza dei partecipanti. Essi possono infatti esplorare dati personali e attività degli utenti, raccogliendo informazioni che potrebbero essere sfruttate in altri contesti, inclusa la sorveglianza o il monitoraggio da parte delle autorità o degli stessi organizzatori del progetto
La moderazione di Telegram
La piattaforma, dopo l’arresto in Francia di Pavel Durov, ha iniziato a chiudere i canali e i gruppi legati a DDoSia, anche se non è chiaro se ciò avvenga per una reale volontà di contrasto o per semplice rispetto delle segnalazioni ricevute. Tuttavia i gruppi vengono riaperti con nuove identità in tempi molto brevi, permettendo così al progetto di continuare le proprie attività senza interruzioni significative
Conclusioni
DDoSia Project rappresenta un chiaro esempio di come la guerra informatica si stia evolvendo, trasformando utenti comuni in armi digitali. La sua struttura gerarchica e il reclutamento di cyber-mercenari indicano un livello di organizzazione più alto rispetto ad altri attacchi DDoS volontari.
Il sistema di incentivi, unito alla facilità di utilizzo, lo rende un pericolo concreto per numerose infrastrutture. Tuttavia, i rischi per i partecipanti e le contromisure disponibili suggeriscono che questa tattica, per quanto efficace nel breve termine, potrebbe incontrare crescenti ostacoli con l’evoluzione delle strategie difensive.
Nel complesso, DDoSia evidenzia la necessità per le aziende e i governi di investire in cybersecurity non solo per difendersi dagli attacchi attuali, ma per anticipare e contrastare minacce sempre più sofisticate nel futuro del cyber warfare.
La guerra digitale è in corso, e tutti abbiamo il dovere di esserne consapevoli
L'articolo DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale
La sicurezza informatica della Cina è stata colpita da oltre 1.300 attacchi APT nei settori chiave nel 2024, informa La pubblicazione del Global Times citando un rapporto della società cinese 360 Security Group.
Secondo lo studio, gli attacchi informatici hanno preso di mira 14 settori chiave in Cina. I più colpiti sono stati gli enti governativi, le organizzazioni educative e scientifiche, il complesso militare-industriale e il settore dei trasporti. Gli attacchi hanno coinvolto 13 gruppi operanti nell’Asia meridionale, sudorientale e orientale, nonché nel Nord America.
Nel 2024, il loro obiettivo principale sono divenute le agenzie governative cinesi, in particolare le unità coinvolte nella diplomazia, nelle operazioni marittime e nella gestione dei trasporti. Secondo 360 Security Group, gli avversari cercano di ottenere informazioni sulle strategie diplomatiche e sulle posizioni della Cina su importanti questioni internazionali.
Gli attacchi hanno preso di mira anche università e centri di ricerca coinvolti nell’industria della difesa, nelle relazioni internazionali e nella tecnologia avanzata. Il rapporto sottolinea che tali minacce non riguardano solo l’intelligence militare, ma possono anche portare alla penetrazione di strutture militari, all’indebolimento dei sistemi di controllo e alla diffusione di falsi comandi.
Uno dei nuovi settori di attacco è diventato il settore della produzione di veicoli elettrici. A causa del rapido sviluppo degli ultimi anni, i gruppi APT hanno iniziato a ricercare attivamente le vulnerabilità in questo settore. Inoltre, si è registrato un aumento degli attacchi ai sistemi software cinesi utilizzati in varie organizzazioni, tra cui le agenzie governative.
Gli hacker utilizzano sempre più spesso attacchi alla supply chain, violando i software dei fornitori per aggirare i meccanismi di sicurezza delle aziende prese di mira. Secondo 360 Security Group, una violazione del software potrebbe avere conseguenze di vasta portata, dato l’ampio utilizzo dei sistemi informatici cinesi in ambito aziendale.
Tra i gruppi più attivi ci sono APT-C-01 (Poison Ivy) dell’Asia orientale, che attacca i settori governativo e scolastico, e APT-C-00 (Ocean Lotus) del Sud-est asiatico, che prende di mira strutture governative e istituzioni scientifiche. Nel 2024 sono stati identificati anche due nuovi gruppi: APT-C-70 (Rhino Unicornis) dall’Asia meridionale e APT-C-65 (Pothos dorato) dall’Asia orientale.
Particolare attenzione è rivolta alle attività dell’APT-C-39, associata alla CIA statunitense. Questo gruppo ha utilizzato attivamente vulnerabilità 0day per attività di cyber spionaggio in Cina, attaccando istituzioni scientifiche avanzate coinvolte nell’aviazione, nella tecnologia aerospaziale e nella scienza dei materiali. È stato notato che gli hacker hanno utilizzato programmi Trojan distribuiti tramite i server di uno dei produttori di software cinesi.
Il rapporto sottolinea che l’uso delle vulnerabilità 0-day rimane a un livello elevato e che il vettore di attacco si sta spostando verso le piattaforme mobili. Allo stesso tempo, il rapido sviluppo delle tecnologie di intelligenza artificiale nel 2024 ha portato a nuove sfide nel campo della sicurezza informatica, che richiedono una maggiore regolamentazione e un maggiore controllo.
L'articolo Cyber Storm sulla Cina: 1.300 attacchi APT nel 2024 scuotono la sicurezza nazionale proviene da il blog della sicurezza informatica.
Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA
FBI e CISA hanno definito le vulnerabilità di buffer overflow “difetti imperdonabili” e ha invitato gli sviluppatori a smettere di utilizzare pratiche di programmazione obsolete e pericolose.
In una dichiarazione congiunta Le agenzie hanno sottolineato che tali errori portano a vulnerabilità critiche nei prodotti come Microsoft e VMware e altri importanti produttori di software, creando gravi minacce alla sicurezza informatica.
Un buffer overflow si verifica quando un programma scrive più dati di quanti ne abbia allocati in memoria, consentendo agli aggressori di modificare il comportamento dell’applicazione, causarne l’arresto anomalo o ottenere il controllo del sistema. Nonostante questi errori siano stati studiati da tempo e i metodi per eliminarli siano ampiamente noti, continuano a comparire nei prodotti moderni.
L’FBI e la CISA hanno citato alcuni esempi in una serie di vulnerabilità critiche recentemente identificate che sono già state sfruttate da hacker criminali in attacchi reali.
Tra loro il CVE-2025-21333 in Microsoft Hyper-V, che ha consentito agli aggressori locali di aumentare i privilegi e il CVE-2025-0282 in Ivanti Connect Secure utilizzato per l’esecuzione di codice remoto. Menzionato anche vulnerabilità in VMware vCenter ( CVE-2024-38812 ), il cui primo tentativo di correzione si è rivelato inefficace, nonché una serie di errori critici in Citrix e Linux che sono già diventati obiettivi di attacchi.
Le agenzie hanno sottolineato che tali problemi possono essere evitati utilizzando linguaggi di programmazione sicuri come Rust, Go e Swift. Tuttavia, hanno riconosciuto che una transizione completa a tali linguaggi richiede uno sforzo notevole, per cui hanno raccomandato ai produttori di software di implementare un piano di modernizzazione graduale.
Altre raccomandazioni includono l’utilizzo di misure di sicurezza all’interno del codice esistente, tra cui flag del compilatore e strumenti come AddressSanitizer e MemorySanitizer per aiutare a identificare gli errori di gestione della memoria in fase di esecuzione. Inoltre, si consiglia di condurre test approfonditi, tra cui analisi statica, fuzzing e revisioni manuali del codice.
L’FBI e il CISA hanno inoltre consigliato agli sviluppatori di analizzare le cause profonde delle vulnerabilità passate per evitare che errori simili si ripetano in futuro.
Sottolineano che la sicurezza deve essere integrata in tutte le fasi di sviluppo del software e che ignorare questi requisiti mette a rischio non solo le singole aziende, ma anche la sicurezza nazionale degli Stati Uniti
L'articolo Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA proviene da il blog della sicurezza informatica.
Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti
📌 Link all'articolo : redhotcyber.com/post/microsoft…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti
Microsoft Teams bersaglio di un attacco sofisticato: hacker russi di Storm-2372 sfruttano falsi inviti per rubare credenziali e dati sensibili!Redazione RHC (Red Hot Cyber)
reshared this
Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day
📌 Link all'articolo : redhotcyber.com/post/armi-digi…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day
Silk Typhoon hackera il Tesoro USA! Exploit su BeyondTrust e vulnerabilità critiche in PostgreSQL. Ecco come è successo.Redazione RHC (Red Hot Cyber)
reshared this
DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute
📌 Link all'articolo : redhotcyber.com/post/ddosia-co…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
DDoSia: la Cyber-Armata Russa che paga attacchi su Telegram
DDoSia trasforma volontari in cyber-mercenari su Telegram, coordinando attacchi DDoS mirati e pagati in criptovalute per colpire l'occidenteSimone D'Agostino (Red Hot Cyber)
reshared this
Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA
📌 Link all'articolo : redhotcyber.com/post/buffer-ov…
#redhotcyber #hacking #cti #ai #online #it #cybercrime #cybersecurity #technology #news #cyberthreatintelligence #innovation #privacy #engineering #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
Buffer Overflow nel 2025? Si tratta di una vergogna! Parola di FBI e CISA
l'FBI e il CISA hanno recentemente portato l'attenzione che nel 2025 viene l'abilità di tipo buffer overflow sono inaccettabiliRedazione RHC (Red Hot Cyber)
reshared this
Using Antimony To Make Qubits More Stable
One of the problems with quantum bits, or “qubits”, is that they tend to be rather fragile, with a high sensitivity to external influences. Much of this is due to the atoms used for qubits having two distinct spin states of up or down, along with the superposition. Any disturbing of the qubit’s state can cause it to flip between either spin, erasing the original state. Now antimony is suggested as a better qubit atom by researchers at the University of New South Wales in Australia due to it having effectively eight spin states, as also detailed in the university press release along with a very tortured ‘cats have nine lives’ analogy.
For the experiment, also published in Nature Physics, the researchers doped a silicon semiconductor with a single antimony atom, proving that such an antimony qubit device can be manufactured, with the process scalable to arrays of such qubits. For the constructed device, the spin state is controlled via a transistor constructed on top of the trapped atom. As a next step a device with closely spaced antimony atoms will be produced, which should enable these to cooperate as qubits and perform calculations.
By having the qubit go through many more states to fully flip, these qubits can potentially be much more stable than contemporary qubits. That said, there’s still a lot more research and development to be done before a quantum processor based this technology can go toe-to-toe with a Commodore 64 to show off the Quantum Processor Advantage. Very likely we’ll be seeing more of IBM’s hybrid classical-quantum systems before that.
Hackaday Links: February 16, 2025
Just when you thought the saga of the Bitcoin wallet lost in a Welsh landfill was over, another chapter of the story appears to be starting. Regular readers will recall the years-long efforts of Bitcoin early adopter James Howells to recover a hard drive tossed out by his ex back in 2013. The disk, which contains a wallet holding about 8,000 Bitcoin, is presumed to be in a landfill overseen by the city council of Newport, which denied every request by Howells to gain access to the dump. The matter looked well and truly settled (last item) once a High Court judge weighed in. But the announcement that the Newport Council plans to cap and close the landfill this fiscal year and turn part of it into a solar farm has rekindled his efforts.
Howells and his investment partners have expressed interest in buying the property as-is, in the hopes of recovering the $780 million-ish fortune. We don’t think much of their odds, especially given the consistently negative responses he’s gotten over the last twelve years. Howells apparently doesn’t fancy his odds much either, since the Council’s argument that closing the landfill to allow him to search would cause harm to the people of Newport was seemingly made while they were actively planning the closure. It sure seems like something foul is afoot, aside from the trove of dirty diapers Howells seeks to acquire, of course.
When all else fails, blame the monkey. The entire nation of Sri Lanka suffered a blackout last Sunday, with a hapless monkey being fingered as the guilty party. The outage began when a transformer at a substation south of the capital city of Colombo went offline. Unconfirmed reports are that a troop of monkeys was fighting, as monkeys do, and unadvisedly brought their tussle over the fence and into the substation yard. At some point, one of the warring animals sought the high ground on top of a transformer, with predictable results. How turning one monkey into air pollution managed to bring down an entire country’s grid is another question entirely.
From the enshittification files comes this horrifying story of in-dashboard ads. Stellantis, maker of Jeep, Dodge, Chrysler, and other brands that can reliably be counted upon to be littered with bad grounds, has decided to start putting full-screen pop-up advertisements on infotainment systems. As if that’s not atrocious enough, the ads will run not just when the car is first started, but every time the vehicle comes to a stop in traffic. The ads will hawk things like extended warranties, at least initially, but we predict it won’t be long before other upsell attempts are made. It would be pretty easy to pull in other data to customize ads, such as an offer to unlock heated seats if the outside temperature gets a little chilly, or even flog a pumpkin spice latte when the GPS shows you’re near a Starbucks. The possibilities are endless, and endlessly revolting, because if one car company does it, the rest will quickly follow. Ad-blocking wizards, this may be your next big target.
And finally, calling all hams, or at least those of us with an interest in digital modes. Our own Al Williams will be making an appearance on the DMR Tech Net to talk about his Hackaday recent article on Digital Mobile Radio. The discussion will be on Monday, February 17 at 00:30 UTC (19:30 EST), on Brandmeister talk group 31266. If you’ve got a DMR-capable radio, DMR Tech Net has a handy guide to getting the talk group into your code plug. If none of that makes any sense, relax — you can still tune in online using this link and the Player button in the upper right. Or, if ham radio isn’t your thing, Al will be making a second appearance the next night but on a Zoom call to discuss “How to Become Rich and (almost) Famous on Hackaday,” which is his collection of tips and tricks for getting your project to catch a Hackaday writer’s eye.
nicolaottomano
in reply to informapirata ⁂ • • •È encomiabile lo sforzo, ma si tratta comunque del frutto di una distillazione, se non ho capito male (le info rese disponibili sono abbastanza scarne).
@aitech