Salta al contenuto principale



Static Electricity And The Machines That Make It


21319158

Static electricity often just seems like an everyday annoyance when a wool sweater crackles as you pull it off, or when a doorknob delivers an unexpected zap. Regardless, the phenomenon is much more fascinating and complex than these simple examples suggest. In fact, static electricity is direct observable evidence of the actions of subatomic particles and the charges they carry.

While zaps from a fuzzy carpet or playground slide are funny, humanity has learned how to harness this naturally occurring force in far more deliberate and intriguing ways. In this article, we’ll dive into some of the most iconic machines that generate static electricity and explore how they work.

What Is It?


Before we look at the fancy science gear, we should actually define what we’re talking about here. In simple terms, static electricity is the result of an imbalance of electric charges within or on the surface of a material. While positively-charged protons tend to stay put, electrons, with their negative charges, can move between materials when they come into contact or rub against one another. When one material gains electrons and becomes negatively charged, and another loses electrons and becomes positively charged, a static electric field is created. The most visible result of this is when those charges are released—often in the form of a sudden spark.

Since it forms so easily on common materials, humans have been aware of static electricity for quite some time. One of the earliest recorded studies of the phenomenon came from the ancient Greeks. Around 1000 BC, they noticed that rubbing amber with fur would then allow it to attract small objects like feathers. Little came of this discovery, which was ascribed as a curious property of amber itself. Fast forward to the 17th century, though, and scientists were creating the first machines designed to intentionally store or generate static electricity. These devices helped shape our understanding of electricity and paved the way for the advanced electrical technologies we use today. Let’s explore a few key examples of these machines, each of which demonstrates a different approach to building and manipulating static charge.

The Leyden Jar

21319160An 1886 drawing of Andreas Cunaeus experimenting with his apparatus. In this case, his hand is helping to store the charge. Credit: public domain
Though not exactly a machine for generating static electricity, the Leyden jar is a critical part of early electrostatic experiments. Effectively a static electricity storage device, it was independently discovered twice, first by a German named Ewald Georg von Kleist in 1745. However, it gained its common name when it was discovered by Pieter van Musschenbroek, a Dutch physicist, sometime between 1745 and 1746. The earliest versions were very simple, consisting of water in a glass jar that was charged with static electricity conducted to it via a metal rod. The experimenter’s hand holding the jar served as one plate of what was a rudimentary capacitor, the water being the other. The Leyden jar thus stored static electricity in the water and the experimenter’s hand.

21319162

Eventually the common design became a glass jar with layers of metal foil both inside and outside, separated by the glass. Early experimenters would charge the jar using electrostatic generators, and then discharge it with a dramatic spark.

The Leyden jar is one of the first devices that allowed humans to store and release static electricity on command. It demonstrated that static charge could be accumulated and held for later use, which was a critical step in understanding the principles that would lead to modern capacitors. The Leyden jar can still be used in demonstrations of electrostatic phenomena and continues to serve as a fascinating link to the history of electrical science.

The Van de Graaff Generator

21319164A Van de Graaff generator can be configured to run in either polarity, depending on the materials chosen and how it is set up. Here, we see the generator being used to feed negative charges into an attached spherical conductor. Credit: Omphalosskeptic, CC BY-SA 3.0
Perhaps the most iconic machine associated with generating static electricity is the Van de Graaff generator. Developed in the 1920s by American physicist Robert J. Van de Graaff, this machine became a staple of science classrooms and physics demonstrations worldwide. The device is instantly recognizable thanks to its large, polished metal sphere that often causes hair to stand on end when a person touches it.

The Van de Graaff generator works by transferring electrons through mechanical movement. It uses a motor-driven belt made of insulating material, like rubber or nylon, which runs between two rollers. At the bottom roller, plastic in this example, a comb or brush (called the lower electrode) is placed very close to the belt. As the belt moves, electrons are transferred from the lower roller onto the belt due to friction in what is known as the triboelectric effect. This leaves the lower roller positively charged and the belt carrying excess electrons, giving it a negative charge. The electric field surrounding the positively charged roller tends to ionize the surrounding air and attracts more negative charges from the lower electrode.

As the belt moves upward, it carries these electrons to the top of the generator, where another comb or brush (the upper electrode) is positioned near the large metal sphere. The upper roller is usually metal in these cases, which stays neutral rather than becoming intensely charged like the bottom roller. The upper electrode pulls the electrons off the belt, and they are transferred to the surface of the metal sphere. Because the metal sphere is insulated and not connected to anything that can allow the electrons to escape, the negative charge on the sphere keeps building up to very high voltages, often in the range of hundreds of thousands of volts. Alternatively, the whole thing can be reversed in polarity by changing the belt or roller materials, or by using a high voltage power supply to charge the belt instead of the triboelectric effect.

The result is a machine capable of producing massive static charges and dramatic sparks. In addition to its use as a demonstration tool, Van de Graaff generators have applications in particle physics. Since they can generate incredibly high voltages, they were once used to accelerate particles to high speeds for physics experiments. These days, though, our particle accelerators are altogether more complex.
2131916621319168

The Whimsical Wimshurst Machine

21319170Two disks with metal sectors spin in opposite directions upon turning the hand crank. A small initial charge is able to induce charge in other sectors as the machine is turned. Credit: public domain
Another fascinating machine for generating static electricity is the Wimshurst machine, invented in the late 19th century by British engineer James Wimshurst. While less famous than the Van de Graaff generator, the Wimshurst machine is equally impressive in its operation and design.

The key functional parts of the machine are the two large, circular disks made of insulating material—originally glass, but plastic works too. These disks are mounted on a shared axle, but they rotate in opposite directions when the hand crank is turned. The surfaces of the disks have small metal sectors—typically aluminum or brass—which play a key role in generating static charge. As the disks rotate, brushes made of fine metal wire or other conductive material lightly touch their surfaces near the outer edges. These brushes don’t generate the initial charge but help to collect and amplify it once it is present.

The key to the Wimshurst machine’s operation lies in a process called electrostatic induction, which is essentially the influence that a charged object can exert on nearby objects, even without touching them. At any given moment, one small area of the rotating disk may randomly pick up a small amount of charge from the surrounding air or by friction. This tiny initial charge is enough to start the process. As this charged area on the disk moves past the metal brushes, it induces an opposite charge in the metal sectors on the other disk, which is rotating in the opposite direction.

For example, if a positively charged area on one disk passes by a brush, it will induce a negative charge on the metal sectors of the opposite disk at the same position. These newly induced charges are then collected by a pair of metal combs located above and below the disks. The combs are typically connected to Leyden jars to store the charge, until the voltage builds up high enough to jump a spark over a gap between two terminals.
21319172It is common to pair a Wimshurst machine with Leyden jars to store the generated charge. Credit: public domain
The Wimshurst machine doesn’t create static electricity out of nothing; rather, it amplifies small random charges through the process of electrostatic induction as the disks rotate. As the charge is collected by brushes and combs, it builds up on the machine’s terminals, resulting in a high-voltage output that can produce dramatic sparks. This self-amplifying loop is what makes the Wimshurst machine so effective at generating static electricity.

The Wimshurst machine is seen largely as a curio today, but it did have genuine scientific applications back in the day. Beyond simply using it to investigate static electricity, its output could be discharged into Crookes tubes to create X-rays in a very rudimentary way.

youtube.com/embed/6zd_HwgrJjI?…

The Electrophorus: Simple Yet Ingenious


One of the simplest machines for working with static electricity is the electrophorus, a device that dates back to 1762. Invented by Swedish scientist Johan Carl Wilcke, the electrophorus consists of two key parts: a flat dielectric plate and a metal disk with an insulating handle. The dielectric plate was originally made of resinous material, but plastic works too. Meanwhile, the metal disk is naturally conductive.
21319174An electrophorus device, showing the top metal disk, and the bottom dielectric material, at times referred to as the “cake.” The lower dielectric was classically charged by rubbing with fur. Credit: public domain
To generate static electricity with the electrophorus, the dielectric plate is first rubbed with a cloth to create a static charge through friction. This is another example of the triboelectric effect, as also used in the Van de Graaff generator. Once the plate is charged, the metal disk is placed on top of it. The disc then becomes charged by induction. It’s much the same principle as the Wimshurst machine, with the electrostatic field of the dielectric plate pushing around the charges in the metal plate until it too has a distinct charge.

For example, if the dielectric plate has been given a negative charge by rubbing, it will repel negative charges in the metal plate to the opposite side, giving the near surface a positive charge, and the opposite surface a negative charge. The net charge, though, remains neutral. But, if the metal disk is then grounded—for example, by briefly touching it with a finger—the negative charge on the disk can drained away, leaving it positively charged as a whole. This process does not deplete the charge on the dielectric, so it can be used to charge the metal disk multiple times, though the dielectric’s charge will slowly leak away in time.

Though it’s simple in design, the electrophorus remains a remarkable demonstration of static electricity generation and was widely used in early electrostatic experiments. A particularly well-known example is that of Georg Lichtenberg. He used a version a full two meters in diameter to create large discharges for his famous Lichtenberg figures. Overall, it’s an excellent tool for teaching the basic principles of electrostatics and charge separation—particularly given how simple it is in construction compared to some of the above machines.

Zap


Static electricity, once a mysterious and elusive force, has long since been tamed and turned into a valuable tool for scientific inquiry and education. Humans have developed numerous machines to generate, manipulate, and study static electricity—these are just some of the stars of the field. Each of these devices played an important role in furthering humanity’s understanding of electrostatics, and to a degree, physics in general.

Today, these machines continue to serve as educational tools and historical curiosities, offering a glimpse into the early days of electrical science—and they still spark fascination on the regular, quite literally. Static electricity may be an everyday phenomenon, but the machines that harness its power are still captivating today. Just go to any local science museum for the proof!



La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS


Una recente ricerca di SentinelOne ha evidenziato la resurrezione di Kryptina, un ransomware precedentemente ritenuto invendibile, che è stato trasformato in una minaccia rilevante grazie al modello Ransomware-as-a-Service (RaaS). Questa trasformazione ha ampliato la diffusione del malware, rendendolo disponibile anche a criminali con competenze tecniche limitate.

Kryptina era stato inizialmente considerato un progetto fallimentare nel mercato del malware. Tuttavia, con il passaggio al modello RaaS, i suoi creatori hanno trovato un nuovo modo di commercializzare il ransomware, trasformandolo in uno strumento di attacco accessibile a chiunque fosse disposto a pagare per utilizzarlo. Questo modello abbassa significativamente la soglia di ingresso per i potenziali criminali informatici, aumentando il numero di attacchi mirati contro organizzazioni e aziende.

Che cosa si intende per modello RaaS


Il modello RaaS consente ai cybercriminali di noleggiare l’infrastruttura e il codice di ransomware come Kryptina, senza dover sviluppare da soli il malware. Questa evoluzione ha rivoluzionato l’ecosistema del ransomware, creando un mercato in cui anche chi non ha capacità avanzate può orchestrare attacchi dannosi. Gli sviluppatori del malware forniscono strumenti di facile utilizzo e supporto ai loro clienti, in cambio di una percentuale sui riscatti ottenuti.

L’efficienza del modello ha reso Kryptina una minaccia particolarmente efficace, in grado di diffondersi rapidamente e colpire numerose vittime in tutto il mondo. Le aziende sono costrette a confrontarsi con attacchi ransomware sempre più sofisticati, che richiedono contromisure altrettanto avanzate per difendersi.
21319095Ransom Note Originale di Kryptina

L’adattabilità di Kryptina


Una delle caratteristiche chiave che ha contribuito alla rinascita di Kryptina è la sua capacità di adattarsi alle esigenze degli attaccanti. L’integrazione di tecnologie più recenti e la facilità di personalizzazione hanno aumentato il suo appeal. I criminali informatici possono configurare il ransomware per mirare a specifici settori o aziende, aumentando le possibilità di successo dell’attacco.

Inoltre, Kryptina sfrutta vulnerabilità comuni nei sistemi aziendali, come il mancato aggiornamento di software critici o la scarsa formazione del personale in termini di sicurezza informatica. Questo rende molte organizzazioni vulnerabili agli attacchi, anche se implementano alcune misure di sicurezza di base.

Implicazioni per la sicurezza delle imprese


La rinascita di Kryptina rappresenta un chiaro esempio di come le minacce informatiche possano evolversi e rimanere rilevanti nel tempo. Anche un ransomware inizialmente fallimentare può essere riproposto e diventare una minaccia significativa, grazie ai cambiamenti nel panorama delle minacce e ai nuovi modelli di business nel dark web.

Per le imprese, questo significa che la semplice adozione di soluzioni di sicurezza tradizionali potrebbe non essere sufficiente. Gli attacchi ransomware come quelli veicolati da Kryptina richiedono un approccio proattivo, che includa l’adozione di tecnologie avanzate di rilevamento delle minacce, la formazione continua dei dipendenti e una strategia di backup solida.

Conclusione


La storia di Kryptina dimostra come il panorama del ransomware stia cambiando. Il modello RaaS ha reso il crimine informatico più accessibile e diffuso, mettendo in pericolo le imprese di tutto il mondo. Le organizzazioni devono adottare misure di sicurezza più sofisticate e restare sempre aggiornate sugli sviluppi del ransomware per proteggersi efficacemente da minacce in costante evoluzione.

IOC


Files SHA1
0b9d2895d29f7d553e5613266c2319e10afdda78
0de92527430dc0794694787678294509964422e6
0e83d023b9f6c34ab029206f1f11b3457171a30a
0f1aea2cf0c9f2de55d2b920618a5948c5e5e119
0f632f8e59b8c8b99241d0fd5ff802f31a3650cd
1379a1b08f938f9a53082150d53efadb2ad37ae5
21bacf8daa45717e87a39842ec33ad61d9d79cfe
262497702d6b7f7d4af73a90cb7d0e930f9ec355
29936b1aa952a89905bf0f7b7053515fd72d8c5c
2b3fc20c4521848f33edcf55ed3d508811c42861
341552a8650d2bdad5f3ec12e333e3153172ee66
43377911601247920dc15e9b22eda4c57cb9e743
58552820ba2271e5c3a76b30bd3a07144232b9b3
5cf67c0a1fa06101232437bee5111fefcd8e2df4
88a039be03abc7305db724079e1a85810088f900
9050419cbecc88be7a06ea823e270db16f47c1ea
93ef3578f9c3db304a979b0d9d36234396ec6ac9
a1a8922702ffa8c74aba9782cca90c939dfb15bf
b07c725edb65a879d392cd961b4cb6a876e40e2d
b27d291596cc890d283e0d3a3e08907c47e3d1cc
b768ba3e6e03a77004539ae999bb2ae7b1f12c62
c20e8d536804cf97584eec93d9a89c09541155bc
c4d988135e960e88e7acfae79a45c20e100984b6
d46fbc4a57dce813574ee312001eaad0aa4e52de
d618a9655985c33e69a4713ebe39d473a4d58cde
dc3f98dded6c1f1e363db6752c512e01ac9433f3
ee3cd3a749f5146cf6d4b36ee87913c51b9bfe93
ef2565c789316612d8103056cec25f77674d78d1
f17d9b3cd2ba1dea125d2e1a4aeafc6d4d8f12dc

Network Comms
185[.]73.125[.]6
grovik71[.]theweb[.]place

Tox ID
290E6890D02FBDCD92659056F9A95D80854534A4D76EE5D3A64AFD55E584EA398722EC2D3697

BTC Address
18CUq89XR81Y7Ju2UBjER14fYWTfVwpGP3

L'articolo La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS proviene da il blog della sicurezza informatica.



Il Libano, Gaza e tutti i fronti aperti di Israele


@Notizie dall'Italia e dal mondo
Israele è in grado di gestire la guerra con il suo vicino del nord e, insieme, di continuare gli attacchi a Gaza, i bombardamenti in Yemen, in Siria e l'occupazione della Cisgiordania.
L'articolo Il Libano, pagineesteri.it/2024/09/30/med…



Il pianeta nano Cerere potrebbe esser stato un mondo oceanico, in passato l AstroSpace

"Questa scoperta non solo trasforma la nostra comprensione di Cerere, ma apre anche nuove prospettive sullo studio dei mondi ghiacciati nel nostro Sistema Solare, offrendo potenzialmente un obiettivo più accessibile per future missioni spaziali dedicate all’esplorazione di antichi oceani extraterrestri."

astrospace.it/2024/09/30/il-pi…



Dal decreto sicurezza al bavaglio per i giornalisti: così il Governo Meloni ci porta verso il modello Orbán


@Politica interna, europea e internazionale
“Signori! è tempo di dire che la Polizia va, non soltanto rispettata, ma onorata. Signori! è tempo di dire che l’uomo, prima di sentire il bisogno della cultura, ha sentito il bisogno dell’ordine. In un certo senso si può dire che il poliziotto ha




Julian Assange e famiglia sono atterrati in Francia per partecipare domani all' udienza a Strasburgo 👇

https://x.com/wikileaks/status/1840701510910349637

Gazzetta del Cadavere reshared this.





Switch Your RP2040 Between 3.3 V and 1.8 V


21309499

Ever want to build a RP2040 devboard that has everything you could ever want? Bad news, “everything” also means adding 1.8 V GPIO voltage support. The good news is that this write-up by [xenia] explains the process of adding a “3.3 V/1.8 V” slide switch onto your board.

Some parts are obvious, like the need to pick a flash chip that works at either voltage, for instance. Unfortunately, most of them don’t. But there’s more you’d be surprised by, like the crystal, a block where the recommended passives are tuned for 3.3 V, and you need to re-calculate them when it comes to 1.8 V operation – not great for swapping between voltages with a flick of a switch. Then, you need to adjust the bootloader to detect the voltage supplied — that’s where the fun begins, in large part. Modifying the second stage bootloader to support the flash chip being used proved to be quite a hassle, but we’re graced with a working implementation in the end.

All the details and insights laid out meticulously and to the point, well-deserved criticism of Raspberry Pi silicon and mask ROM design choices, code fully in Rust, and a success story in the end – [xenia]’s write-up has all you could wish for.

Want to learn more about the RP2040’s bootloader specifically? Then check this out — straight out of Cornell, a bootloader that’s also a self-spreading worm. Not only is it perfect for updating your entire RP2040 flock, but it also teaches you everything you could want to know about RP2040’s self-bringup process.


hackaday.com/2024/09/30/switch…



A Paolé, non è che forse è l'UE che ha rotto il cazzo a tutti?


Anche in Austria non si terrà conto della scelta elettorale del popolo. Ormai è palese che, se il risultato delle elezioni non è quello che vuole la cosiddetta élite, allora viene ignorato.
Di seguito i punti principali di un articolo:

Bloomberg: L’estrema destra austriaca vince le elezioni, ma sarà l’establishment a governare

⭕️ Le forze politiche tradizionali austriache hanno promesso di non permettere al Partito della Libertà di estrema destra di formare un governo dopo le elezioni nazionali di domenica. È stato l’ultimo tentativo di arginare la crescente ondata di populismo in Europa.

▪️Il modo in cui riusciranno a raggiungere questo obiettivo, ripetendo la strategia di Germania e Francia, sarà oggetto di lunghi negoziati di coalizione che inizieranno nei prossimi giorni.

▪️Nonostante il Partito della Libertà abbia ottenuto per la prima volta il maggior numero di voti alle elezioni nazionali, è improbabile che il suo leader Herbert Kickl possa svolgere un ruolo nel prossimo governo austriaco.

▪️Tutti gli altri partiti che otterranno seggi in parlamento hanno promesso di non collaborare con lui, privando il suo gruppo del 50% necessario per formare un governo.

▪️Ciò lascia la porta aperta ai partiti al secondo e terzo posto - il Partito popolare conservatore del cancelliere Karl Nehammer e i socialdemocratici - per unire le forze per governare il paese al posto del partito di Kickl.

Mentre il Partito della Libertà potrebbe fare storie pubbliche per non aver ricevuto il mandato di formare un governo, Kickl probabilmente si accontenterà di ottenere il sostegno popolare per l’opposizione, afferma Marcus Howe, analista del rischio geopolitico presso VE Insight.

"Questo potrebbe andare a vantaggio di Kickl, poiché sosterrà che la coalizione è composta da perdenti... Scommetterà giustamente sulla sua disfunzione e impopolarità, sperando che ciò rafforzi il Partito della Libertà per le prossime elezioni",
ha detto Howe .

▪️L'unificazione dei due principali partiti tradizionali dell'Austria era lo schema standard per il governo del paese. Più della metà dei governi successivi alla seconda guerra mondiale sono stati formati in questo modo. Il Partito della Libertà si è occasionalmente unito a uno dei partiti – l’ultima volta nel 2017 nel gabinetto di Sebastian Kurz – ma non è mai stato il gruppo dominante.

▪️Aprire i colloqui con il Partito della Libertà su una potenziale coalizione sarebbe “sconsiderato”, ha detto Nehammer domenica. L'UDC “manterrà la parola data” e non formerà un governo con il movimento di estrema destra finché Kickl rimarrà il suo leader.

💢💢💢
https://t.me/radio28tv



Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli


A marzo, il pilota dell’American Airlines Dan Carey si è imbattuto in un inaspettato allarme mentre il suo Boeing 777 si trovava a oltre 9.700 chilometri sopra il Pakistan. La causa era lo spoofing del GPS, che creava falsi segnali per i sistemi di navigazione.

Anche se in questo caso il segnale non rappresentava una minaccia reale, il problema dello spoofing GPS colpisce sempre più i voli commerciali, compresi i voli internazionali delle compagnie aeree statunitensi.

I sistemi GPS negli aerei moderni sono fondamentali per la navigazione e la gestione della sicurezza. Tuttavia, i segnali creati artificialmente possono causare gravi malfunzionamenti nel funzionamento delle apparecchiature di bordo. Secondo SkAI Data Services e l’Università di Scienze Applicate di Zurigo, il numero di voli che hanno ricevuto segnali falsi, è aumentato da poche decine a febbraio a oltre 1.100 nell’agosto 2024.

Episodi di spoofing GPS sono stati segnalati non solo nelle zone di conflitto dell’Europa orientale e del Medio Oriente, ma anche in altre regioni, causando interruzioni della navigazione e tensione sui piloti che devono rispondere rapidamente ai falsi allarmi. Secondo rapporti anonimi, i piloti hanno subito una serie di conseguenze, tra cui il ripristino degli orologi di volo, falsi allarmi e rotte sbagliate.

L’industria aeronautica riconosce che lo spoofing del GPS non ha ancora creato una minaccia critica alla sicurezza, ma l’impatto degli attacchi è in crescita. La Federal Aviation Administration (FAA) degli Stati Uniti rileva che se un paese dovesse perdere un aereo a causa di tali attacchi, soprattutto in caso di emergenza, “le conseguenze sarebbero disastrose”.

I produttori, i fornitori e gli enti regolatori di aeromobili stanno lavorando a soluzioni temporanee per ridurre l’impatto dello spoofing, ma gli standard per migliorare la sicurezza dei sistemi di navigazione non appariranno prima del prossimo anno. Per ora, i piloti ricevono istruzioni dettagliate su come identificare e rispondere ai falsi allarmi, incluso talvolta ignorare i falsi comandi del sistema di allarme di prossimità al suolo.

La maggior parte degli attacchi avviene grazie a potenti trasmettitori di electronic war. In alcuni casi, i piloti hanno addirittura eseguito manovre non necessarie. Anche altri sistemi di bordo, inclusa la rete di messaggistica, sono disturbati da dati falsi su ora e posizione.

Un rapporto di OpsGroup, che comprende piloti e controllori del traffico aereo, indica che lo spoofing può portare a gravi conseguenze. Nel settembre 2023, un jet privato Embraer è quasi finito nello spazio aereo iraniano e un Airbus A320 ha perso i dati di navigazione durante il decollo da Cipro. Il Boeing 787 ha interrotto l’atterraggio due volte a causa della perdita del segnale GPS e dei successivi guasti agli strumenti.

La FAA non ha ancora identificato alcun caso di spoofing negli Stati Uniti, ma nell’ottobre 2022 sono stati osservati problemi al GPS all’aeroporto di Dallas/Fort Worth che hanno causato la deviazione dell’aereo dalla rotta. Anche l’Agenzia aeronautica europea ha segnalato interruzioni della navigazione, ma nessun problema per la sicurezza.

L'articolo Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

"novemila e settecento chilometri sopra il Pakistan"? davvero? era in viaggio verso Marte? 😲
in reply to 6AL

@6AL evidentemente i ragazzi di @Redhotcyber hanno interpretato il punto come una virgola... 😁

Grazie per la segnalazione



L’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite bigarella.wordpress.com/2024/0…


Il 5 marzo 1953 morì Iosif Stalin <19. La politica del dittatore aveva condizionato l’Unione Sovietica fin da prima della Seconda guerra mondiale. Con il conflitto – e la successiva vittoria – il culto dell’eroe comunista che combatteva e sconfiggeva con le sue stesse forze i nazisti invasori venne subito collegata alla figura di Stalin. Le celebrazioni del suo funerale ebbero un certo successo e sembravano nascondere la durezza repressiva che continuava anche dopo la morte del dittatore. Il sistema post-staliniano vide un’ulteriore ricostruzione degli apparati produttivi, in particolare quelli militari. Dopo il primo test atomico del 1949, i sovietici riuscirono a mettere a punto un’altra arma di grande potenza: la bomba a idrogeno (detta “bomba H” <20). L’evento venne celebrato come grande successo del socialismo, portando l’arsenale militare dell’URSS ad un potenziale distruttivo che arriva alla relativa parità con quello americano. Si aggiungeva poi il rafforzamento dell’ideologia comunista in Asia, dopo la fine della Guerra di Corea e l’affermazione della Cina di Mao Tse-tung.
Il 1955 fu l’anno in cui la Repubblica Federale Tedesca aderì al Patto Atlantico, e quindi alla Nato. Ma era anche l’anno in cui l’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite (Bulgaria, Romania, Cecoslovacchia, Ungheria, Polonia, Albania e Germania Orientale), costituendo così il “Patto di Varsavia” <21.
Il nuovo Segretario del PCUS, Nikita Chruščëv, al XX° Congresso del partito il 14 febbraio 1956, presentò un rapporto segreto in cui si denunciavano i crimini commessi da Stalin. Tale documento lasciava sperare che l’URSS si sarebbe aperta ad un processo di liberalizzazione e di distensione sul piano internazionale <22.
Nel frattempo, in Occidente venne fatto un altro passo a favore dell’integrazione europea. La conferenza di Messina, nel giugno del 1955 <23, avrebbe condotto alle firme dei Trattati di Roma e alla creazione del “Mercato Comune Europeo” (con l’approvazione degli americani) e della “Comunità Europea dell’Energia Atomica”, l’EURATOM.
Le prime tendenze riformatrici nei paesi dell’Est trovarono spazio in Polonia e soprattutto in Ungheria, dove, sotto il governo riformista di Imre Nagy, queste tendenze diventarono centrifughe. Nell’ottobre 1956 ci fu un primo intervento militare sovietico, tuttavia i movimenti di protesta ungheresi che ne seguirono richiederanno un’ulteriore azione dell’Armata Rossa, il successivo 4 novembre. La resistenza dei centri operai locali si fece accanita, ma non riuscirono comunque a fermare l’invasione, che provocherà 60.000 morti e la deposizione (e l’arresto) del Presidente Nagy <24 .
La Nazioni Unite questa volta si astenevano dall’intervenire nella questione ungherese, in quanto il rappresentante sovietico nel Consiglio di Sicurezza aveva opposto il suo veto. Contemporaneamente la situazione stava precipitando anche in Medio Oriente, dove dal luglio precedente il presidente egiziano Gamal Abdel Nasser, salito al potere con un colpo di Stato nel 1952 <25, aveva provveduto alla nazionalizzazione dell’antica Compagnia del Canale di Suez, colpendo
gli interessi degli azionisti e dei paesi occidentali. La mossa era stata un atto di ritorsione contro la promessa americana non mantenuta dei finanziamenti all’imponente progetto della diga di Assuan <26.
L’obiettivo di Nasser era modernizzare l’Egitto e rilanciarne il ruolo egemonico nell’area mediorientale. Il governo inglese, dopo mesi di inutili trattative, decise di intervenire militarmente per far cadere il dittatore egiziano. Trovò presto il sostegno del governo francese. Il 29 ottobre 1956 iniziò l’“Offensiva di Tsahal” <27. Ma presto si aprì una crisi interna all’Alleanza Atlantica, dato che l’amministrazione USA di Dwight “Ike” Eisenhower (divenuto presidente nel 1953 <28) disapprovava fortemente l’azione armata anglo-francese, portando al fallimento dell’operazione e il successivo ritiro delle truppe europee. La situazione in Medio Oriente tornò a quella pre-conflitto. La duplice crisi del 1956 aveva strutturato ulteriormente il “bipolarismo” internazionale, dato che nessuno dei maggiori attori poteva ormai inserirsi in modo attivo nella sfera d’influenza avversaria.
Le proteste americane per l’Ungheria e quelle sovietiche per Suez rientrarono infatti in tempi piuttosto rapidi <29.

[NOTE]19 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 200.
20 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 275.
21 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 266.
22 Giannuli Aldo, La strategia della tensione: servizi segreti, partiti, golpe falliti, terrore fascista, politica internazionale: un bilancio definitivo, Milano, Ponte alle Grazie, 2018, p. 37.
23 Varsori Antonio et al., La politica estera italiana nel secondo dopoguerra (1943-1957), Milano, LED, 1993, p. 357.
24 Giannuli Aldo, La strategia della tensione: servizi segreti, partiti, golpe falliti, terrore fascista, politica internazionale: un bilancio definitivo, Milano, Ponte alle Grazie, 2018, p. 37.
25 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 286.
26 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 236.
27 Idem, p. 237. 28 Banti Alberto Mario, L’età contemporanea: dalla grande guerra a oggi, Bari, Laterza, 2009, p. 307.
29 Formigoni Guido, Storia d’Italia nella guerra fredda (1943-1978), Bologna, il Mulino, 2016, p. 242.
Daniele Pistolato, “Operazione Gladio”. L’esercito segreto della Nato e l’Estremismo Nero, Tesi di laurea, Università degli Studi di Padova, Anno Accademico 2023-2024

bigarella.wordpress.com/2024/0…

#1953 #1955 #1956 #DanielePistolato #Egitto #Suez #Ungheria #URSS #USA




I risultati elettorali austriaci non sono sorprendenti. Non è la prima volta che votano i fasci, anche in tempi recenti.
A differenza della Germania, in Austria i nazisti non sono stati realmente stigmatizzati.
Qualche tempo fa quest'articolo me l'ha messo bene in luce.

theguardian.com/world/article/…



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.

🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.



Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono


Microsoft ha annunciato il ritorno di Recall per Windows 11, uno strumento che ha causato polemiche a causa di problemi di sicurezza e privacy. L’azienda intende lanciare questa funzionalità sui laptop con Copilot+ da novembre di quest’anno, avendo precedentemente introdotto una serie di misure per rafforzare la protezione dei dati degli utenti.

Recall utilizza l’intelligenza artificiale per fornire ricerche avanzate nella cronologia delle attività del tuo computer. Il sistema acquisisce regolarmente schermate (che Microsoft chiama “istantanee“) e le analizza, consentendo all’utente di trovare rapidamente le informazioni di cui ha bisogno dalle sessioni passate.

Uno dei cambiamenti chiave riguarda il modo in cui funziona Recall. Ora verrà attivato solo su richiesta dell’utente. Quando si configura un computer con Copilot+ per la prima volta, il sistema chiederà direttamente se il proprietario desidera abilitare Recall e consentire il salvataggio degli screenshot. Senza consenso esplicito, la funzionalità rimarrà disabilitata e non verranno create istantanee.

Microsoft ha inoltre confermato che tutti gli snapshot e gli altri dati associati a Recall saranno completamente crittografati. Per utilizzare la tecnologia sarà richiesta l’autenticazione tramite Windows Hello. Inoltre, il nuovo strumento verrà eseguito in un ambiente sicuro chiamato Virtualization-based Security Enclave (VBS Enclave). È una macchina virtuale completamente isolata, separata dal sistema principale Windows 11.

David Weston, vicepresidente della sicurezza aziendale e dei sistemi operativi di Microsoft, ha spiegato: Tutti i processi sensibili, ovvero l’acquisizione di screenshot, l’elaborazione e il database vettoriale, si trovano ora in VBS Enclave. Essenzialmente, l’intero motore è collocato in una macchina virtuale, in modo che anche gli utenti con diritti amministrativi non possano interagire con il servizio, eseguire codice o visualizzare dati. Questo vale anche per la stessa Microsoft.

Le informazioni vengono archiviate localmente sul dispositivo e non vengono inviate al cloud. Ecco perché Recall è un’esclusiva dei PC con Copilot+: richiedono un potente processore neurale per l’accelerazione e l’elaborazione locale per mantenere il sistema in esecuzione senza intoppi e senza ritardi.

Gli ingegneri Microsoft si sono occupati anche della protezione dei dati riservati. Recall ora riconosce e rimuove automaticamente le informazioni sensibili dagli screenshot, come password e numeri di carta di credito. Per una protezione aggiuntiva, durante la configurazione del servizio, è possibile specificare le applicazioni e i siti che Recall non deve registrare. Inoltre, il sistema non scatterà istantanee mentre lavora in modalità di navigazione in incognito nei browser più diffusi.

Quando Recall salva un’istantanea, un’icona speciale apparirà nella barra delle applicazioni. Recall tornerà in fase di test a ottobre e il suo rilascio su PC con Copilot+ è previsto a novembre. Si tratta di un percorso abbastanza rapido verso il grande pubblico, anche se limitato ai possessori di laptop con Copilot+. È probabile che Recall verrà ancora etichettato come “anteprima” per questi utenti e resta la domanda se valga la pena utilizzare tale tecnologia quando non è ancora completamente matura.

L'articolo Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono proviene da il blog della sicurezza informatica.



In arrivo in Israele i mezzi militari ordinati agli Stati Uniti


@Notizie dall'Italia e dal mondo
Una sessantina di Heavy Duty Tank Trailers per il trasporto di carri armati e blindati sono giè stati consegnati da DRS Leonardo Land Systems all’Esercito USA a seguito di un contratto firmato nel maggio 2020 del valore di 12,2 milioni di dollari. Anche in questo caso i sistemi



Com’è possibile che la fast fashion finisca nei fondi sostenibili


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I fondi articolo 8 e articolo 9 investono miliardi nei grandi marchi della fast fashion, nonostante il gigantesco impatto ambientale e sociale del settore
L'articolo Com’è possibile che la fast fashion finisca nei fondi valori.it/fast-fashion-fondi-s…



Eni sponsorizza la cultura per raccontare un mondo che non esiste


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Eni: la multinazionale del fossile investe nella cultura per nascondere le proprie responsabilità nei disastri ambientali
L'articolo Eni sponsorizza la cultura per raccontare un mondo che non esiste proviene da Valori.

valori.it/matrix-eni-cultura/



Equa, l’app che ti guida a un consumo responsabile


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Equa ti guida tra gli scaffali del supermercato, per acquisti etici e sostenibili
L'articolo Equa, l’app che ti guida a un consumo responsabile proviene da Valori.

valori.it/equa/



Una lettera aperta invita gli accademici a opporsi al regolamento proposto dall'UE sugli abusi sessuali sui minori #chatcontrol

@Privacy Pride

Scienziati e ricercatori di tutta Europa hanno pubblicato una lettera aperta, esprimendo profonda preoccupazione per l'ultima proposta dell'UE per la regolamentazione degli abusi sessuali sui minori, che impone la scansione lato client sulle piattaforme di messaggistica crittografata per rilevare materiale pedopornografico (CSAM).

La lettera evidenzia significativi difetti tecnici e potenziali violazioni della privacy nella proposta, sostenendo che minaccia la crittografia end-to-end e potrebbe portare a una sorveglianza di massa senza affrontare efficacemente l'abuso sui minori. Nonostante alcune concessioni nella bozza di agosto 2024, la lettera sostiene che il regolamento rimane sproporzionato, inefficace e pone gravi rischi per la privacy e la sicurezza individuali.

Gli accademici sono invitati a unirsi a questa iniziativa e a firmare la lettera per proteggere la privacy digitale e sostenere canali di comunicazione sicuri.


Per leggere la lettera completa e dare il tuo supporto, visita il link alla lettera aperta.

Ecco i primi accademici italiani ad averla firmata:
Prof. Stefano Calzavara Università Ca' Foscari Venezia
Dr. Igino Corona Pluribus One
Dr. Daniele Cono D'Elia Sapienza University of Rome
Prof. Giorgio Giacinto University of Cagliari
Dr. Marco Giraudo University of Turin
Dr. Angelo Jr Golia LUISS University
Prof. Emmanuela Orsini Bocconi University
Prof. Stefano Zanero @Stefano Zanero Politecnico di Milano

Link al post originale

#chatcontrol




Burnout, perdita di lavoro e una nuova vita


Cominciare a vivere a 41 anni è una sensazione strana. A quanto pare avevo seguito la strada sbagliata, dal momento che ero costretta a prendermi un lavoro qualsiasi per arrivare a fine mese.
Notizia flash: noi autistici questo lusso spesso non ce l'abbiamo.
Adesso però viene il bello: dal momento che mi devo reinventare e devo seguire le mie inclinazioni, sono "condannata" a trovare la mia strada in un lavoro che mi piace.
Trovarlo sarà una sfida, ma una parte di me è contenta di dover provare.


E qui facciamo i cortei contro la giusta eliminazione di questo pericoloso terrorista e massacratore di civili in Siria (dove giustamente festeggiano) 🤬
Forza Israele, uno dopo l'altro 💪


Europa: Ursula, la despota debole. Disastro UE, Draghi non indica il colpevole perchè è lui - Fabio Conditi Fabio Sarzi Amadè - Il Vaso di Pandora
ivdp.it/articoli/ursula-la-des…


La traduzione integrale delle parole di Putin (sui giornali e tg italiani, come sempre, vengono riportate interpretazioni personali!) e quello che ora cambia.
"Deterrenza nucleare". Le parole esatte di Putin e cosa cambia ora - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-d…


‼️Under Jens Stoltenberg as Secretary General of NATO true peace was achieved‼️

“Peace has been preserved, freedom has been safe guarded, that makes NATO the most successful alliance in History.”

And the image's below proves NATO definition of Peace.

‼️Sotto Jens Stoltenberg come Segretario Generale della NATO è stata raggiunta la vera pace‼️

"La pace è stata preservata, la libertà è stata salvaguardata, questo rende la NATO l'alleanza di maggior successo nella storia".

E l'immagine qui sotto dimostra la definizione di Pace della NATO.



se qualcuno te ne fa di cotte e di crude, ti vengono legate le mani, quando ti liberi fai una strage, l'unica responsabilità è di chi fa la strage? davvero un pacifista italiano riesce a chiamare pace la reclusione del violento?

Adrianaaaa reshared this.



è brutto quando "coni" per ignoranza una nuova parola per affinità e senso, e scopri tuo malgrado che la parola già esiste, che è un termine tecnico preciso, magari pure legale, e allora tutti ti danno contro per il tuo utilizzo improprio.


che la gente è scema si capisce dal fatto che in campo alimentare si parla di scarti e che automaticamente la gente pensa che equivalga a mangiare schifezze. invece chi ha ricordi antichi di una cultura contadina (oppure la capacità di pensare) potrebbe ancora capire che uno scarto è una parte poco pregiata ma non per questo nutrizionalmente inferiore. alla fine se una cosa costa di meno ma mi nutre lo stesso me ne dovrebbe fregare qualcosa?

reshared this

in reply to simona

neppure io mangio quello che non mi piace. prendi ad esempio il surimi. è fatto con gli scarti del pesce. ma nutrizionalmente rimane un buon prodotto e molti lo trovano buono. a me piace molto. quindi perché definito "scarto", pure correttamente, ha senso fare le guerre e definirlo cibo spazzatura? secondo me no. è il mondo è pieno di prodotti fatti con gli scarti che sono buoni e nutrizionalmente corretti ma è lo stesso "cibo spazzatura". che secondo alcuni non dovrebbe essere neppure venduto.


in un'epoca in cui tutto sembra essere portato alla sua massima realizzazione, il pensiero si è perso. siamo tornati al puro istinto. e quindi chi sostiene che l'uomo è una specie animale un po' speciale e diversa da tutto il resto esattamente a quale caratteristica si riferisce? perché l'uso di strumenti tecnologicamente evoluti non basta a giustificare presenza di pensiero coerente. qualunque animale può essere addestrato a usare una tecnologia, che la capisca o pensi sia magia, o non si ponga neppure il problema della sua struttura costruttiva. non siamo molto diversi da quei primitivi ominidi che vedevano un'eclissi e pensavano fossero gli dei, per pura e sola paura. nello studio dell'etologia animale, anzi, man mano che si svelano sempre più veli, saltano fuori sempre nuove funzioni cognitive, che riducono ulteriormente il margine di differenza, qualitativo e non quantitativo, tra uomo e resto degli animali. in sostanza la nostra idea di uomo dotato di anima e resto del creato no pare sempre più una forzatura dettata esclusivamente da ignoranza. ci si può anche porre la domanda filosofica, se sia in realtà in corso, un processo, ossia una sorta di "travaso funzionale", tra uomo e animali che impoverisce il primo, e arricchisce i secondi. un po' come se la consapevolezza fosse una risorsa limitata.

reshared this

in reply to simona

"un po' come se la consapevolezza fosse una risorsa limitata"


Strategia anti-Usa di Pechino, che ruolo ha il sottomarino affondato

@Notizie dall'Italia e dal mondo

[quote]La rivalità tra Cina e Stati Uniti non si manifesta solo a colpi di veti incrociati alle Nazioni Unite e dazi sulle importazioni, ma anche sotto forma di una decisa corsa agli armamenti, specialmente nel dominio marittimo. I poderosi sforzi di Pechino per potenziare, sia sul piano



Una valutazione ecologica dei messaggi vocali


Mi sono mandato un vocale di 30 secondi su WA, poi l'ho sbobinato.
Il file audio scaricato sul pc (*.ogg) pesa 60,1 KB
Il file *.txt pesa 293 byte
L'audio pesa 205 volte il file di testo.
Magari in transito WA usa un formato più compresso, ma tant'è.



ambièntáli 20240916(2): school


slowforward.net/2024/09/24/amb…


la parola ambientáli può legittimamente vedersi anticipato l’accento: ambièntali, autoesortazione del registrante affinché centri/colga cronotopicamente i cittadini, o i concittadini. (dove non altrimenti specificato, s’intenda dunque: Roma).

_

16 set 2024 (2)

slowforward.net/2024/09/24/amb…

#ambientali #audio #podcast







L’aerospazio italiano prova a “Crescere insieme” a Leonardo Elicotteri

@Notizie dall'Italia e dal mondo

[quote]Nel più ampio campo dell’industria dell’aerospazio-difesa, garantirsi una sostanziale autonomia strategica basata su approvvigionamenti affidabili di materiali e di materie prime, oltreché sullo sviluppo di componenti specifiche (che dovranno includere le fasi di ricerca, sviluppo, progettazione e


in reply to differx

per aprire il link devo andare prima sul sito poliverso e poi sul sito differx! Non si può evitare questo vagabondaggio?
in reply to 0ut1°°k

@outlook il motivo è che
//inizio rant//
Mastodon è un software molto limitato scritto da un bambino viziato che gode nel cercare di rendere incompatibili con la propria massa critica i software più versatili...
community.nodebb.org/topic/180…
//fine rant//

Se @differx vuole, può rendere i propri post molto più leggibili, semplicemente scrivendo article (=post senza titolo) invece di pages(=post con titolo) e formattando un finto titolo a inizio post con i tag

Titolo di esempio

in reply to informapirata ⁂

anzi, con Friendica, potrebbe rendere anche il titolo linkabile, semplicemente inserendo un tag url

`

https://slowforward.net/2024/09/23/video-della-presentazione-di-come-agisce-nanni-balestrini-di-cecilia-bello-minciacchi-firenze-10-sett-2024/]Titolo di esempio[/url]

`

Il risultato sarebbe questo:
(vedi post successivo)

⬇️⬇️⬇️⬇️⬇️

Questa voce è stata modificata (11 mesi fa)
in reply to 0ut1°°k

@informapirata@poliverso.org @informapirata@mastodon.uno ecco come li vedo diversamente su mastodon. Uno è illegibile e scomodo, l'altro è addirittura meglio di un post mastodon

reshared this

in reply to 0ut1°°k

@0ut1°°k
grazie della tua osservazione, hai ragione. in effetti però al momento sto postando su friendica/poliverso (quasi) soltanto per aggiornare su quel che succede nei vari siti che curo, soprattutto slowforward.net, e poi anche differx.noblogs.org e pontebianco.noblogs.org.
il mio desiderio è quello di offrire un servizio di stoccaggio di materiali e informazioni che principalmente si concentra sui siti, più che sui pur ottimi (e nel caso di friendica e mastodon, eccellenti) social...

Informa Pirata reshared this.



PODCAST. Libano: bombardamenti israeliani senza sosta, migliaia di sfollati a Beirut, Nasrallah scomparso


@Notizie dall'Italia e dal mondo
Intervista al giornalista a Beirut e analista del Medio oriente Lorenzo Trombetta sulla situazione in Libano sotto attacco israeliano.
L'articolo PODCAST. Libano: bombardamenti israeliani senza