Static Electricity And The Machines That Make It
Static electricity often just seems like an everyday annoyance when a wool sweater crackles as you pull it off, or when a doorknob delivers an unexpected zap. Regardless, the phenomenon is much more fascinating and complex than these simple examples suggest. In fact, static electricity is direct observable evidence of the actions of subatomic particles and the charges they carry.
While zaps from a fuzzy carpet or playground slide are funny, humanity has learned how to harness this naturally occurring force in far more deliberate and intriguing ways. In this article, we’ll dive into some of the most iconic machines that generate static electricity and explore how they work.
What Is It?
Before we look at the fancy science gear, we should actually define what we’re talking about here. In simple terms, static electricity is the result of an imbalance of electric charges within or on the surface of a material. While positively-charged protons tend to stay put, electrons, with their negative charges, can move between materials when they come into contact or rub against one another. When one material gains electrons and becomes negatively charged, and another loses electrons and becomes positively charged, a static electric field is created. The most visible result of this is when those charges are released—often in the form of a sudden spark.
Since it forms so easily on common materials, humans have been aware of static electricity for quite some time. One of the earliest recorded studies of the phenomenon came from the ancient Greeks. Around 1000 BC, they noticed that rubbing amber with fur would then allow it to attract small objects like feathers. Little came of this discovery, which was ascribed as a curious property of amber itself. Fast forward to the 17th century, though, and scientists were creating the first machines designed to intentionally store or generate static electricity. These devices helped shape our understanding of electricity and paved the way for the advanced electrical technologies we use today. Let’s explore a few key examples of these machines, each of which demonstrates a different approach to building and manipulating static charge.
The Leyden Jar
An 1886 drawing of Andreas Cunaeus experimenting with his apparatus. In this case, his hand is helping to store the charge. Credit: public domain
Though not exactly a machine for generating static electricity, the Leyden jar is a critical part of early electrostatic experiments. Effectively a static electricity storage device, it was independently discovered twice, first by a German named Ewald Georg von Kleist in 1745. However, it gained its common name when it was discovered by Pieter van Musschenbroek, a Dutch physicist, sometime between 1745 and 1746. The earliest versions were very simple, consisting of water in a glass jar that was charged with static electricity conducted to it via a metal rod. The experimenter’s hand holding the jar served as one plate of what was a rudimentary capacitor, the water being the other. The Leyden jar thus stored static electricity in the water and the experimenter’s hand.
Eventually the common design became a glass jar with layers of metal foil both inside and outside, separated by the glass. Early experimenters would charge the jar using electrostatic generators, and then discharge it with a dramatic spark.
The Leyden jar is one of the first devices that allowed humans to store and release static electricity on command. It demonstrated that static charge could be accumulated and held for later use, which was a critical step in understanding the principles that would lead to modern capacitors. The Leyden jar can still be used in demonstrations of electrostatic phenomena and continues to serve as a fascinating link to the history of electrical science.
The Van de Graaff Generator
A Van de Graaff generator can be configured to run in either polarity, depending on the materials chosen and how it is set up. Here, we see the generator being used to feed negative charges into an attached spherical conductor. Credit: Omphalosskeptic, CC BY-SA 3.0
Perhaps the most iconic machine associated with generating static electricity is the Van de Graaff generator. Developed in the 1920s by American physicist Robert J. Van de Graaff, this machine became a staple of science classrooms and physics demonstrations worldwide. The device is instantly recognizable thanks to its large, polished metal sphere that often causes hair to stand on end when a person touches it.
The Van de Graaff generator works by transferring electrons through mechanical movement. It uses a motor-driven belt made of insulating material, like rubber or nylon, which runs between two rollers. At the bottom roller, plastic in this example, a comb or brush (called the lower electrode) is placed very close to the belt. As the belt moves, electrons are transferred from the lower roller onto the belt due to friction in what is known as the triboelectric effect. This leaves the lower roller positively charged and the belt carrying excess electrons, giving it a negative charge. The electric field surrounding the positively charged roller tends to ionize the surrounding air and attracts more negative charges from the lower electrode.
As the belt moves upward, it carries these electrons to the top of the generator, where another comb or brush (the upper electrode) is positioned near the large metal sphere. The upper roller is usually metal in these cases, which stays neutral rather than becoming intensely charged like the bottom roller. The upper electrode pulls the electrons off the belt, and they are transferred to the surface of the metal sphere. Because the metal sphere is insulated and not connected to anything that can allow the electrons to escape, the negative charge on the sphere keeps building up to very high voltages, often in the range of hundreds of thousands of volts. Alternatively, the whole thing can be reversed in polarity by changing the belt or roller materials, or by using a high voltage power supply to charge the belt instead of the triboelectric effect.
The result is a machine capable of producing massive static charges and dramatic sparks. In addition to its use as a demonstration tool, Van de Graaff generators have applications in particle physics. Since they can generate incredibly high voltages, they were once used to accelerate particles to high speeds for physics experiments. These days, though, our particle accelerators are altogether more complex.
The Whimsical Wimshurst Machine
Two disks with metal sectors spin in opposite directions upon turning the hand crank. A small initial charge is able to induce charge in other sectors as the machine is turned. Credit: public domain
Another fascinating machine for generating static electricity is the Wimshurst machine, invented in the late 19th century by British engineer James Wimshurst. While less famous than the Van de Graaff generator, the Wimshurst machine is equally impressive in its operation and design.
The key functional parts of the machine are the two large, circular disks made of insulating material—originally glass, but plastic works too. These disks are mounted on a shared axle, but they rotate in opposite directions when the hand crank is turned. The surfaces of the disks have small metal sectors—typically aluminum or brass—which play a key role in generating static charge. As the disks rotate, brushes made of fine metal wire or other conductive material lightly touch their surfaces near the outer edges. These brushes don’t generate the initial charge but help to collect and amplify it once it is present.
The key to the Wimshurst machine’s operation lies in a process called electrostatic induction, which is essentially the influence that a charged object can exert on nearby objects, even without touching them. At any given moment, one small area of the rotating disk may randomly pick up a small amount of charge from the surrounding air or by friction. This tiny initial charge is enough to start the process. As this charged area on the disk moves past the metal brushes, it induces an opposite charge in the metal sectors on the other disk, which is rotating in the opposite direction.
For example, if a positively charged area on one disk passes by a brush, it will induce a negative charge on the metal sectors of the opposite disk at the same position. These newly induced charges are then collected by a pair of metal combs located above and below the disks. The combs are typically connected to Leyden jars to store the charge, until the voltage builds up high enough to jump a spark over a gap between two terminals.It is common to pair a Wimshurst machine with Leyden jars to store the generated charge. Credit: public domain
The Wimshurst machine doesn’t create static electricity out of nothing; rather, it amplifies small random charges through the process of electrostatic induction as the disks rotate. As the charge is collected by brushes and combs, it builds up on the machine’s terminals, resulting in a high-voltage output that can produce dramatic sparks. This self-amplifying loop is what makes the Wimshurst machine so effective at generating static electricity.
The Wimshurst machine is seen largely as a curio today, but it did have genuine scientific applications back in the day. Beyond simply using it to investigate static electricity, its output could be discharged into Crookes tubes to create X-rays in a very rudimentary way.
youtube.com/embed/6zd_HwgrJjI?…
The Electrophorus: Simple Yet Ingenious
One of the simplest machines for working with static electricity is the electrophorus, a device that dates back to 1762. Invented by Swedish scientist Johan Carl Wilcke, the electrophorus consists of two key parts: a flat dielectric plate and a metal disk with an insulating handle. The dielectric plate was originally made of resinous material, but plastic works too. Meanwhile, the metal disk is naturally conductive.An electrophorus device, showing the top metal disk, and the bottom dielectric material, at times referred to as the “cake.” The lower dielectric was classically charged by rubbing with fur. Credit: public domain
To generate static electricity with the electrophorus, the dielectric plate is first rubbed with a cloth to create a static charge through friction. This is another example of the triboelectric effect, as also used in the Van de Graaff generator. Once the plate is charged, the metal disk is placed on top of it. The disc then becomes charged by induction. It’s much the same principle as the Wimshurst machine, with the electrostatic field of the dielectric plate pushing around the charges in the metal plate until it too has a distinct charge.
For example, if the dielectric plate has been given a negative charge by rubbing, it will repel negative charges in the metal plate to the opposite side, giving the near surface a positive charge, and the opposite surface a negative charge. The net charge, though, remains neutral. But, if the metal disk is then grounded—for example, by briefly touching it with a finger—the negative charge on the disk can drained away, leaving it positively charged as a whole. This process does not deplete the charge on the dielectric, so it can be used to charge the metal disk multiple times, though the dielectric’s charge will slowly leak away in time.
Though it’s simple in design, the electrophorus remains a remarkable demonstration of static electricity generation and was widely used in early electrostatic experiments. A particularly well-known example is that of Georg Lichtenberg. He used a version a full two meters in diameter to create large discharges for his famous Lichtenberg figures. Overall, it’s an excellent tool for teaching the basic principles of electrostatics and charge separation—particularly given how simple it is in construction compared to some of the above machines.
Zap
Static electricity, once a mysterious and elusive force, has long since been tamed and turned into a valuable tool for scientific inquiry and education. Humans have developed numerous machines to generate, manipulate, and study static electricity—these are just some of the stars of the field. Each of these devices played an important role in furthering humanity’s understanding of electrostatics, and to a degree, physics in general.
Today, these machines continue to serve as educational tools and historical curiosities, offering a glimpse into the early days of electrical science—and they still spark fascination on the regular, quite literally. Static electricity may be an everyday phenomenon, but the machines that harness its power are still captivating today. Just go to any local science museum for the proof!
La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS
Una recente ricerca di SentinelOne ha evidenziato la resurrezione di Kryptina, un ransomware precedentemente ritenuto invendibile, che è stato trasformato in una minaccia rilevante grazie al modello Ransomware-as-a-Service (RaaS). Questa trasformazione ha ampliato la diffusione del malware, rendendolo disponibile anche a criminali con competenze tecniche limitate.
Kryptina era stato inizialmente considerato un progetto fallimentare nel mercato del malware. Tuttavia, con il passaggio al modello RaaS, i suoi creatori hanno trovato un nuovo modo di commercializzare il ransomware, trasformandolo in uno strumento di attacco accessibile a chiunque fosse disposto a pagare per utilizzarlo. Questo modello abbassa significativamente la soglia di ingresso per i potenziali criminali informatici, aumentando il numero di attacchi mirati contro organizzazioni e aziende.
Che cosa si intende per modello RaaS
Il modello RaaS consente ai cybercriminali di noleggiare l’infrastruttura e il codice di ransomware come Kryptina, senza dover sviluppare da soli il malware. Questa evoluzione ha rivoluzionato l’ecosistema del ransomware, creando un mercato in cui anche chi non ha capacità avanzate può orchestrare attacchi dannosi. Gli sviluppatori del malware forniscono strumenti di facile utilizzo e supporto ai loro clienti, in cambio di una percentuale sui riscatti ottenuti.
L’efficienza del modello ha reso Kryptina una minaccia particolarmente efficace, in grado di diffondersi rapidamente e colpire numerose vittime in tutto il mondo. Le aziende sono costrette a confrontarsi con attacchi ransomware sempre più sofisticati, che richiedono contromisure altrettanto avanzate per difendersi.
Ransom Note Originale di Kryptina
L’adattabilità di Kryptina
Una delle caratteristiche chiave che ha contribuito alla rinascita di Kryptina è la sua capacità di adattarsi alle esigenze degli attaccanti. L’integrazione di tecnologie più recenti e la facilità di personalizzazione hanno aumentato il suo appeal. I criminali informatici possono configurare il ransomware per mirare a specifici settori o aziende, aumentando le possibilità di successo dell’attacco.
Inoltre, Kryptina sfrutta vulnerabilità comuni nei sistemi aziendali, come il mancato aggiornamento di software critici o la scarsa formazione del personale in termini di sicurezza informatica. Questo rende molte organizzazioni vulnerabili agli attacchi, anche se implementano alcune misure di sicurezza di base.
Implicazioni per la sicurezza delle imprese
La rinascita di Kryptina rappresenta un chiaro esempio di come le minacce informatiche possano evolversi e rimanere rilevanti nel tempo. Anche un ransomware inizialmente fallimentare può essere riproposto e diventare una minaccia significativa, grazie ai cambiamenti nel panorama delle minacce e ai nuovi modelli di business nel dark web.
Per le imprese, questo significa che la semplice adozione di soluzioni di sicurezza tradizionali potrebbe non essere sufficiente. Gli attacchi ransomware come quelli veicolati da Kryptina richiedono un approccio proattivo, che includa l’adozione di tecnologie avanzate di rilevamento delle minacce, la formazione continua dei dipendenti e una strategia di backup solida.
Conclusione
La storia di Kryptina dimostra come il panorama del ransomware stia cambiando. Il modello RaaS ha reso il crimine informatico più accessibile e diffuso, mettendo in pericolo le imprese di tutto il mondo. Le organizzazioni devono adottare misure di sicurezza più sofisticate e restare sempre aggiornate sugli sviluppi del ransomware per proteggersi efficacemente da minacce in costante evoluzione.
IOC
Files SHA1
0b9d2895d29f7d553e5613266c2319e10afdda78
0de92527430dc0794694787678294509964422e6
0e83d023b9f6c34ab029206f1f11b3457171a30a
0f1aea2cf0c9f2de55d2b920618a5948c5e5e119
0f632f8e59b8c8b99241d0fd5ff802f31a3650cd
1379a1b08f938f9a53082150d53efadb2ad37ae5
21bacf8daa45717e87a39842ec33ad61d9d79cfe
262497702d6b7f7d4af73a90cb7d0e930f9ec355
29936b1aa952a89905bf0f7b7053515fd72d8c5c
2b3fc20c4521848f33edcf55ed3d508811c42861
341552a8650d2bdad5f3ec12e333e3153172ee66
43377911601247920dc15e9b22eda4c57cb9e743
58552820ba2271e5c3a76b30bd3a07144232b9b3
5cf67c0a1fa06101232437bee5111fefcd8e2df4
88a039be03abc7305db724079e1a85810088f900
9050419cbecc88be7a06ea823e270db16f47c1ea
93ef3578f9c3db304a979b0d9d36234396ec6ac9
a1a8922702ffa8c74aba9782cca90c939dfb15bf
b07c725edb65a879d392cd961b4cb6a876e40e2d
b27d291596cc890d283e0d3a3e08907c47e3d1cc
b768ba3e6e03a77004539ae999bb2ae7b1f12c62
c20e8d536804cf97584eec93d9a89c09541155bc
c4d988135e960e88e7acfae79a45c20e100984b6
d46fbc4a57dce813574ee312001eaad0aa4e52de
d618a9655985c33e69a4713ebe39d473a4d58cde
dc3f98dded6c1f1e363db6752c512e01ac9433f3
ee3cd3a749f5146cf6d4b36ee87913c51b9bfe93
ef2565c789316612d8103056cec25f77674d78d1
f17d9b3cd2ba1dea125d2e1a4aeafc6d4d8f12dc
Network Comms
185[.]73.125[.]6
grovik71[.]theweb[.]place
Tox ID
290E6890D02FBDCD92659056F9A95D80854534A4D76EE5D3A64AFD55E584EA398722EC2D3697
BTC Address
18CUq89XR81Y7Ju2UBjER14fYWTfVwpGP3
L'articolo La resurrezione di Kryptina: Da ransomware fallimentare a minaccia globale grazie al RaaS proviene da il blog della sicurezza informatica.
Il Libano, Gaza e tutti i fronti aperti di Israele
@Notizie dall'Italia e dal mondo
Israele è in grado di gestire la guerra con il suo vicino del nord e, insieme, di continuare gli attacchi a Gaza, i bombardamenti in Yemen, in Siria e l'occupazione della Cisgiordania.
L'articolo Il Libano, pagineesteri.it/2024/09/30/med…
Il pianeta nano Cerere potrebbe esser stato un mondo oceanico, in passato l AstroSpace
"Questa scoperta non solo trasforma la nostra comprensione di Cerere, ma apre anche nuove prospettive sullo studio dei mondi ghiacciati nel nostro Sistema Solare, offrendo potenzialmente un obiettivo più accessibile per future missioni spaziali dedicate all’esplorazione di antichi oceani extraterrestri."
Dal decreto sicurezza al bavaglio per i giornalisti: così il Governo Meloni ci porta verso il modello Orbán
@Politica interna, europea e internazionale
“Signori! è tempo di dire che la Polizia va, non soltanto rispettata, ma onorata. Signori! è tempo di dire che l’uomo, prima di sentire il bisogno della cultura, ha sentito il bisogno dell’ordine. In un certo senso si può dire che il poliziotto ha
Julian Assange e famiglia sono atterrati in Francia per partecipare domani all' udienza a Strasburgo 👇
https://x.com/wikileaks/status/1840701510910349637
Gazzetta del Cadavere reshared this.
Carriere separate, riforma sacrosanta
@Politica interna, europea e internazionale
Il Dubbio, 28 Settembre 2024
L'articolo Carriere separate, riforma sacrosanta proviene da Fondazione Luigi Einaudi.
Switch Your RP2040 Between 3.3 V and 1.8 V
Ever want to build a RP2040 devboard that has everything you could ever want? Bad news, “everything” also means adding 1.8 V GPIO voltage support. The good news is that this write-up by [xenia] explains the process of adding a “3.3 V/1.8 V” slide switch onto your board.
Some parts are obvious, like the need to pick a flash chip that works at either voltage, for instance. Unfortunately, most of them don’t. But there’s more you’d be surprised by, like the crystal, a block where the recommended passives are tuned for 3.3 V, and you need to re-calculate them when it comes to 1.8 V operation – not great for swapping between voltages with a flick of a switch. Then, you need to adjust the bootloader to detect the voltage supplied — that’s where the fun begins, in large part. Modifying the second stage bootloader to support the flash chip being used proved to be quite a hassle, but we’re graced with a working implementation in the end.
All the details and insights laid out meticulously and to the point, well-deserved criticism of Raspberry Pi silicon and mask ROM design choices, code fully in Rust, and a success story in the end – [xenia]’s write-up has all you could wish for.
Want to learn more about the RP2040’s bootloader specifically? Then check this out — straight out of Cornell, a bootloader that’s also a self-spreading worm. Not only is it perfect for updating your entire RP2040 flock, but it also teaches you everything you could want to know about RP2040’s self-bringup process.
Anche in Austria non si terrà conto della scelta elettorale del popolo. Ormai è palese che, se il risultato delle elezioni non è quello che vuole la cosiddetta élite, allora viene ignorato.
Di seguito i punti principali di un articolo:
Bloomberg: L’estrema destra austriaca vince le elezioni, ma sarà l’establishment a governare
⭕️ Le forze politiche tradizionali austriache hanno promesso di non permettere al Partito della Libertà di estrema destra di formare un governo dopo le elezioni nazionali di domenica. È stato l’ultimo tentativo di arginare la crescente ondata di populismo in Europa.
▪️Il modo in cui riusciranno a raggiungere questo obiettivo, ripetendo la strategia di Germania e Francia, sarà oggetto di lunghi negoziati di coalizione che inizieranno nei prossimi giorni.
▪️Nonostante il Partito della Libertà abbia ottenuto per la prima volta il maggior numero di voti alle elezioni nazionali, è improbabile che il suo leader Herbert Kickl possa svolgere un ruolo nel prossimo governo austriaco.
▪️Tutti gli altri partiti che otterranno seggi in parlamento hanno promesso di non collaborare con lui, privando il suo gruppo del 50% necessario per formare un governo.
▪️Ciò lascia la porta aperta ai partiti al secondo e terzo posto - il Partito popolare conservatore del cancelliere Karl Nehammer e i socialdemocratici - per unire le forze per governare il paese al posto del partito di Kickl.
Mentre il Partito della Libertà potrebbe fare storie pubbliche per non aver ricevuto il mandato di formare un governo, Kickl probabilmente si accontenterà di ottenere il sostegno popolare per l’opposizione, afferma Marcus Howe, analista del rischio geopolitico presso VE Insight.
"Questo potrebbe andare a vantaggio di Kickl, poiché sosterrà che la coalizione è composta da perdenti... Scommetterà giustamente sulla sua disfunzione e impopolarità, sperando che ciò rafforzi il Partito della Libertà per le prossime elezioni",
ha detto Howe .
▪️L'unificazione dei due principali partiti tradizionali dell'Austria era lo schema standard per il governo del paese. Più della metà dei governi successivi alla seconda guerra mondiale sono stati formati in questo modo. Il Partito della Libertà si è occasionalmente unito a uno dei partiti – l’ultima volta nel 2017 nel gabinetto di Sebastian Kurz – ma non è mai stato il gruppo dominante.
▪️Aprire i colloqui con il Partito della Libertà su una potenziale coalizione sarebbe “sconsiderato”, ha detto Nehammer domenica. L'UDC “manterrà la parola data” e non formerà un governo con il movimento di estrema destra finché Kickl rimarrà il suo leader.
💢💢💢
https://t.me/radio28tv
Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli
A marzo, il pilota dell’American Airlines Dan Carey si è imbattuto in un inaspettato allarme mentre il suo Boeing 777 si trovava a oltre 9.700 chilometri sopra il Pakistan. La causa era lo spoofing del GPS, che creava falsi segnali per i sistemi di navigazione.
Anche se in questo caso il segnale non rappresentava una minaccia reale, il problema dello spoofing GPS colpisce sempre più i voli commerciali, compresi i voli internazionali delle compagnie aeree statunitensi.
I sistemi GPS negli aerei moderni sono fondamentali per la navigazione e la gestione della sicurezza. Tuttavia, i segnali creati artificialmente possono causare gravi malfunzionamenti nel funzionamento delle apparecchiature di bordo. Secondo SkAI Data Services e l’Università di Scienze Applicate di Zurigo, il numero di voli che hanno ricevuto segnali falsi, è aumentato da poche decine a febbraio a oltre 1.100 nell’agosto 2024.
Episodi di spoofing GPS sono stati segnalati non solo nelle zone di conflitto dell’Europa orientale e del Medio Oriente, ma anche in altre regioni, causando interruzioni della navigazione e tensione sui piloti che devono rispondere rapidamente ai falsi allarmi. Secondo rapporti anonimi, i piloti hanno subito una serie di conseguenze, tra cui il ripristino degli orologi di volo, falsi allarmi e rotte sbagliate.
L’industria aeronautica riconosce che lo spoofing del GPS non ha ancora creato una minaccia critica alla sicurezza, ma l’impatto degli attacchi è in crescita. La Federal Aviation Administration (FAA) degli Stati Uniti rileva che se un paese dovesse perdere un aereo a causa di tali attacchi, soprattutto in caso di emergenza, “le conseguenze sarebbero disastrose”.
I produttori, i fornitori e gli enti regolatori di aeromobili stanno lavorando a soluzioni temporanee per ridurre l’impatto dello spoofing, ma gli standard per migliorare la sicurezza dei sistemi di navigazione non appariranno prima del prossimo anno. Per ora, i piloti ricevono istruzioni dettagliate su come identificare e rispondere ai falsi allarmi, incluso talvolta ignorare i falsi comandi del sistema di allarme di prossimità al suolo.
La maggior parte degli attacchi avviene grazie a potenti trasmettitori di electronic war. In alcuni casi, i piloti hanno addirittura eseguito manovre non necessarie. Anche altri sistemi di bordo, inclusa la rete di messaggistica, sono disturbati da dati falsi su ora e posizione.
Un rapporto di OpsGroup, che comprende piloti e controllori del traffico aereo, indica che lo spoofing può portare a gravi conseguenze. Nel settembre 2023, un jet privato Embraer è quasi finito nello spazio aereo iraniano e un Airbus A320 ha perso i dati di navigazione durante il decollo da Cipro. Il Boeing 787 ha interrotto l’atterraggio due volte a causa della perdita del segnale GPS e dei successivi guasti agli strumenti.
La FAA non ha ancora identificato alcun caso di spoofing negli Stati Uniti, ma nell’ottobre 2022 sono stati osservati problemi al GPS all’aeroporto di Dallas/Fort Worth che hanno causato la deviazione dell’aereo dalla rotta. Anche l’Agenzia aeronautica europea ha segnalato interruzioni della navigazione, ma nessun problema per la sicurezza.
L'articolo Hacking tra le nuvole! Lo Spoofing GPS è in forte aumento ed inganna i piloti durante i voli proviene da il blog della sicurezza informatica.
L’Est rispose con un’alleanza militare tra l’Unione Sovietica e i suoi paesi satellite bigarella.wordpress.com/2024/0…
I risultati elettorali austriaci non sono sorprendenti. Non è la prima volta che votano i fasci, anche in tempi recenti.
A differenza della Germania, in Austria i nazisti non sono stati realmente stigmatizzati.
Qualche tempo fa quest'articolo me l'ha messo bene in luce.
theguardian.com/world/article/…
My family and other Nazis
The long read: My father did terrible things during the second world war, and my other relatives were equally unrepentant. But it wasn’t until I was in my late 50s that I started to confront this dark pastGuardian staff reporter (The Guardian)
#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔸 La riforma del voto in condotta e della valutazione alla primaria è legge.Telegram
Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono
Microsoft ha annunciato il ritorno di Recall per Windows 11, uno strumento che ha causato polemiche a causa di problemi di sicurezza e privacy. L’azienda intende lanciare questa funzionalità sui laptop con Copilot+ da novembre di quest’anno, avendo precedentemente introdotto una serie di misure per rafforzare la protezione dei dati degli utenti.
Recall utilizza l’intelligenza artificiale per fornire ricerche avanzate nella cronologia delle attività del tuo computer. Il sistema acquisisce regolarmente schermate (che Microsoft chiama “istantanee“) e le analizza, consentendo all’utente di trovare rapidamente le informazioni di cui ha bisogno dalle sessioni passate.
Uno dei cambiamenti chiave riguarda il modo in cui funziona Recall. Ora verrà attivato solo su richiesta dell’utente. Quando si configura un computer con Copilot+ per la prima volta, il sistema chiederà direttamente se il proprietario desidera abilitare Recall e consentire il salvataggio degli screenshot. Senza consenso esplicito, la funzionalità rimarrà disabilitata e non verranno create istantanee.
Microsoft ha inoltre confermato che tutti gli snapshot e gli altri dati associati a Recall saranno completamente crittografati. Per utilizzare la tecnologia sarà richiesta l’autenticazione tramite Windows Hello. Inoltre, il nuovo strumento verrà eseguito in un ambiente sicuro chiamato Virtualization-based Security Enclave (VBS Enclave). È una macchina virtuale completamente isolata, separata dal sistema principale Windows 11.
David Weston, vicepresidente della sicurezza aziendale e dei sistemi operativi di Microsoft, ha spiegato: Tutti i processi sensibili, ovvero l’acquisizione di screenshot, l’elaborazione e il database vettoriale, si trovano ora in VBS Enclave. Essenzialmente, l’intero motore è collocato in una macchina virtuale, in modo che anche gli utenti con diritti amministrativi non possano interagire con il servizio, eseguire codice o visualizzare dati. Questo vale anche per la stessa Microsoft.
Le informazioni vengono archiviate localmente sul dispositivo e non vengono inviate al cloud. Ecco perché Recall è un’esclusiva dei PC con Copilot+: richiedono un potente processore neurale per l’accelerazione e l’elaborazione locale per mantenere il sistema in esecuzione senza intoppi e senza ritardi.
Gli ingegneri Microsoft si sono occupati anche della protezione dei dati riservati. Recall ora riconosce e rimuove automaticamente le informazioni sensibili dagli screenshot, come password e numeri di carta di credito. Per una protezione aggiuntiva, durante la configurazione del servizio, è possibile specificare le applicazioni e i siti che Recall non deve registrare. Inoltre, il sistema non scatterà istantanee mentre lavora in modalità di navigazione in incognito nei browser più diffusi.
Quando Recall salva un’istantanea, un’icona speciale apparirà nella barra delle applicazioni. Recall tornerà in fase di test a ottobre e il suo rilascio su PC con Copilot+ è previsto a novembre. Si tratta di un percorso abbastanza rapido verso il grande pubblico, anche se limitato ai possessori di laptop con Copilot+. È probabile che Recall verrà ancora etichettato come “anteprima” per questi utenti e resta la domanda se valga la pena utilizzare tale tecnologia quando non è ancora completamente matura.
L'articolo Recall torna su Windows 11: Istanze di sicurezza rafforzate, ma preoccupazioni rimangono proviene da il blog della sicurezza informatica.
In arrivo in Israele i mezzi militari ordinati agli Stati Uniti
@Notizie dall'Italia e dal mondo
Una sessantina di Heavy Duty Tank Trailers per il trasporto di carri armati e blindati sono giè stati consegnati da DRS Leonardo Land Systems all’Esercito USA a seguito di un contratto firmato nel maggio 2020 del valore di 12,2 milioni di dollari. Anche in questo caso i sistemi
Com’è possibile che la fast fashion finisca nei fondi sostenibili
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
I fondi articolo 8 e articolo 9 investono miliardi nei grandi marchi della fast fashion, nonostante il gigantesco impatto ambientale e sociale del settore
L'articolo Com’è possibile che la fast fashion finisca nei fondi valori.it/fast-fashion-fondi-s…
Eni sponsorizza la cultura per raccontare un mondo che non esiste
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Eni: la multinazionale del fossile investe nella cultura per nascondere le proprie responsabilità nei disastri ambientali
L'articolo Eni sponsorizza la cultura per raccontare un mondo che non esiste proviene da Valori.
Equa, l’app che ti guida a un consumo responsabile
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Equa ti guida tra gli scaffali del supermercato, per acquisti etici e sostenibili
L'articolo Equa, l’app che ti guida a un consumo responsabile proviene da Valori.
Una lettera aperta invita gli accademici a opporsi al regolamento proposto dall'UE sugli abusi sessuali sui minori #chatcontrol
Scienziati e ricercatori di tutta Europa hanno pubblicato una lettera aperta, esprimendo profonda preoccupazione per l'ultima proposta dell'UE per la regolamentazione degli abusi sessuali sui minori, che impone la scansione lato client sulle piattaforme di messaggistica crittografata per rilevare materiale pedopornografico (CSAM).
La lettera evidenzia significativi difetti tecnici e potenziali violazioni della privacy nella proposta, sostenendo che minaccia la crittografia end-to-end e potrebbe portare a una sorveglianza di massa senza affrontare efficacemente l'abuso sui minori. Nonostante alcune concessioni nella bozza di agosto 2024, la lettera sostiene che il regolamento rimane sproporzionato, inefficace e pone gravi rischi per la privacy e la sicurezza individuali.
Gli accademici sono invitati a unirsi a questa iniziativa e a firmare la lettera per proteggere la privacy digitale e sostenere canali di comunicazione sicuri.
Per leggere la lettera completa e dare il tuo supporto, visita il link alla lettera aperta.
Ecco i primi accademici italiani ad averla firmata:
Prof. Stefano Calzavara Università Ca' Foscari Venezia
Dr. Igino Corona Pluribus One
Dr. Daniele Cono D'Elia Sapienza University of Rome
Prof. Giorgio Giacinto University of Cagliari
Dr. Marco Giraudo University of Turin
Dr. Angelo Jr Golia LUISS University
Prof. Emmanuela Orsini Bocconi University
Prof. Stefano Zanero @Stefano Zanero Politecnico di Milano
Open Letter Calls on Academics to Oppose EU's Proposed Child Sexual Abuse Regulation - CEPIS
An open letter has been issued by scientists and researchers across Europe, expressing deep concerns over the EU's latest proposal for child sexual abuse regulation, which mandates client-side scanning on encrypted messaging platforms to detect Child…Erika (CEPIS)
reshared this
🤬🤬🤬
Che schifo, che vergogna.
#ilPeggior PREMIER diSempre
Burnout, perdita di lavoro e una nuova vita
Notizia flash: noi autistici questo lusso spesso non ce l'abbiamo.
Adesso però viene il bello: dal momento che mi devo reinventare e devo seguire le mie inclinazioni, sono "condannata" a trovare la mia strada in un lavoro che mi piace.
Trovarlo sarà una sfida, ma una parte di me è contenta di dover provare.
gaetanov62 - Free 🇵🇸 likes this.
ivdp.it/articoli/ursula-la-des…
"Deterrenza nucleare". Le parole esatte di Putin e cosa cambia ora - Dalla Russia - L'Antidiplomatico
lantidiplomatico.it/dettnews-d…
‼️Under Jens Stoltenberg as Secretary General of NATO true peace was achieved‼️
“Peace has been preserved, freedom has been safe guarded, that makes NATO the most successful alliance in History.”
And the image's below proves NATO definition of Peace.
‼️Sotto Jens Stoltenberg come Segretario Generale della NATO è stata raggiunta la vera pace‼️
"La pace è stata preservata, la libertà è stata salvaguardata, questo rende la NATO l'alleanza di maggior successo nella storia".
E l'immagine qui sotto dimostra la definizione di Pace della NATO.
Adrianaaaa reshared this.
reshared this
like this
reshared this
Strategia anti-Usa di Pechino, che ruolo ha il sottomarino affondato
@Notizie dall'Italia e dal mondo
[quote]La rivalità tra Cina e Stati Uniti non si manifesta solo a colpi di veti incrociati alle Nazioni Unite e dazi sulle importazioni, ma anche sotto forma di una decisa corsa agli armamenti, specialmente nel dominio marittimo. I poderosi sforzi di Pechino per potenziare, sia sul piano
Una valutazione ecologica dei messaggi vocali
Il file audio scaricato sul pc (*.ogg) pesa 60,1 KB
Il file *.txt pesa 293 byte
L'audio pesa 205 volte il file di testo.
Magari in transito WA usa un formato più compresso, ma tant'è.
L’aerospazio italiano prova a “Crescere insieme” a Leonardo Elicotteri
@Notizie dall'Italia e dal mondo
[quote]Nel più ampio campo dell’industria dell’aerospazio-difesa, garantirsi una sostanziale autonomia strategica basata su approvvigionamenti affidabili di materiali e di materie prime, oltreché sullo sviluppo di componenti specifiche (che dovranno includere le fasi di ricerca, sviluppo, progettazione e
Poliversity - Università ricerca e giornalismo reshared this.
@outlook il motivo è che
//inizio rant//
Mastodon è un software molto limitato scritto da un bambino viziato che gode nel cercare di rendere incompatibili con la propria massa critica i software più versatili...
community.nodebb.org/topic/180…
//fine rant//
Se @differx vuole, può rendere i propri post molto più leggibili, semplicemente scrivendo article (=post senza titolo) invece di pages(=post con titolo) e formattando un finto titolo a inizio post con i tag
Titolo di esempio
Article vs. Note (redux!) — summary of current implementations
At the last ForumWG meeting, we discussed at length about Article vs. Note, and whether there was a desire to expand usage of as:Article. You can review thos...NodeBB Community
anzi, con Friendica, potrebbe rendere anche il titolo linkabile, semplicemente inserendo un tag url
`
https://slowforward.net/2024/09/23/video-della-presentazione-di-come-agisce-nanni-balestrini-di-cecilia-bello-minciacchi-firenze-10-sett-2024/]Titolo di esempio[/url]
`
Il risultato sarebbe questo:
(vedi post successivo)
⬇️⬇️⬇️⬇️⬇️
video della presentazione di “come agisce nanni balestrini”, di cecilia bello minciacchi (firenze, 10 sett. 2024)
Testo di esempio
Frase con link (da aggiungere, se si vuole)
Link libero: slowforward.net/2024/09/23/vid…
reshared this
Informa Pirata likes this.
reshared this
grazie della tua osservazione, hai ragione. in effetti però al momento sto postando su friendica/poliverso (quasi) soltanto per aggiornare su quel che succede nei vari siti che curo, soprattutto slowforward.net, e poi anche differx.noblogs.org e pontebianco.noblogs.org.
il mio desiderio è quello di offrire un servizio di stoccaggio di materiali e informazioni che principalmente si concentra sui siti, più che sui pur ottimi (e nel caso di friendica e mastodon, eccellenti) social...
Informa Pirata likes this.
Informa Pirata reshared this.
PODCAST. Libano: bombardamenti israeliani senza sosta, migliaia di sfollati a Beirut, Nasrallah scomparso
@Notizie dall'Italia e dal mondo
Intervista al giornalista a Beirut e analista del Medio oriente Lorenzo Trombetta sulla situazione in Libano sotto attacco israeliano.
L'articolo PODCAST. Libano: bombardamenti israeliani senza
6AL
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare
in reply to 6AL • •@6AL evidentemente i ragazzi di @Redhotcyber hanno interpretato il punto come una virgola... 😁
Grazie per la segnalazione