Jim Sanborn descrive la sua scultura Kryptos alla CIA come un’opera di spionaggio oltre che d’arte.
Il codice inciso su Kryptos rimane in gran parte irrisolto dopo 35 anni.
Secondo l’artista, il mistero del codice ha causato divorzi, minacce e visite indesiderate.
+2 more insights
X-CMD è uno script POSIX leggero che consente di gestire oltre 500 strumenti open source in un'unica interfaccia.
Offre estensioni interattive TUI per comandi standard come ls, ps, cd, stat, path, docker e git.
Non richiede privilegi root e ha un core di soli 1,1 MB, con download on demand degli strumenti.
+2 more insights
Il Dipartimento dell’Energia USA potrebbe far pagare ai consumatori 3,1 miliardi di dollari all’anno per mantenere attive le centrali a combustibili fossili.
La stima si basa sul costo medio di 89 315 $/MW-anno ricavato da contratti di affidabilitĂ recenti.
Gli stati con i costi potenziali piĂą alti entro il 2029 sono California, Texas, Colorado, Michigan, Louisiana e Illinois.
+2 more insights
Hyundai offre agli acquirenti di Ioniq 5 un aggiornamento software e hardware opzionale per patch di sicurezza al costo di ÂŁ49.
La patch serve a contrastare dispositivi hardware che sfruttano protocolli wireless per aprire a distanza veicoli come Ioniq 5, EV6 e GV60.
L’offerta è disponibile nel Regno Unito, mentre negli Stati Uniti non esiste un’opzione analoga.
+3 more insights
Sinclair Lewis nel 1935 ha avvertito che il fascismo negli Stati Uniti si sarebbe travestito da patriottismo e religiositĂ .
Il motto “Make America Great Again” di Trump richiama appelli nazionalisti simili a quelli usati da Hitler e altri dittatori.
Leader autoritari usano la strumentalizzazione dei simboli nazionali e religiosi per guadagnare consenso.
+5 more insights
Avversari stranieri, in particolare Cina, Russia, Iran e Corea del Nord, utilizzano droni per raccogliere informazioni su basi militari e infrastrutture critiche statunitensi.
Nell'ultimo anno si sono verificate oltre 350 violazioni di spazi aerei di basi militari USA da parte di droni commerciali o fai-da-te.
Le attivitĂ di spionaggio includono l'acquisizione di foto e video tramite droni comuni che possono caricare dati durante gli aggiornamenti software.
+5 more insights
systemd offre direttive per limitare l’accesso a file, syscall e rete.
Il processo di hardening è iterativo: aggiungere direttive, ricaricare il daemon, riavviare e verificare il servizio.
Il comando systemd-analyze security misura il punteggio di sicurezza e suggerisce miglioramenti.
+1 more insights
L’azienda Flock ha creato un sistema nazionale di tracciamento targhe che registra gli spostamenti degli automobilisti e li condivide con le forze dell’ordine.
Flock utilizza l’intelligenza artificiale per analizzare i modelli di guida e segnalare automaticamente alla polizia comportamenti ritenuti “sospetti”.
Le funzionalità includono strumenti come “Multi-State Insights”, “Linked Vehicles” e “Multiple Locations Search” per generare sospetti, non solo per indagare veicoli già considerati di interesse.
+2 more insights
Storia: i primi ripetitori passivi furono sviluppati negli anni ’50 dalla Microflect su idea di ingegneri aeronautici.
I ripetitori passivi sono pannelli metallici piani che riflettono segnali a microonde senza alimentazione elettrica.
La grande superficie (apertura proiettata) consente guadagni di segnale comparabili a ripetitori attivi.
+4 more insights
Nel 1977 Citicorp Center fu inaugurato a New York con un design innovativo su pilastri alle quattro facce dell’edificio.
Un errore di calcolo non considerò i venti diagonali che aumentavano lo stress strutturale del 42%, rendendo il grattacielo suscettibile al crollo ogni 16 anni in caso di guasto del sistema di smorzamento.
William LeMessurier scoprì il difetto nel 1978 grazie ai dubbi sollevati da due studenti e si auto-segnalò rischiando la propria carriera per avviare i lavori correttivi.
+2 more insights