2023 Hackaday Supercon: One Year of Progress for Project Boondock Echo
Do you remember the fourth-place winner in the 2022 Hackaday Prize? If it’s slipped your mind, that’s okay—it was Boondock Echo. It was a radio project that aimed to make it easy to record and playback conversations from two-way radio communications. The project was entered via Hackaday.io, the judges dug it, and it was one of the top projects of that year’s competition.
The project was the brainchild of Mark Hughes and Kaushlesh Chandel. At the 2023 Hackaday Supercon, Mark and Kaushlesh (KC) came back to tell us all about the project, and how far it had come one year after its success in the 2022 Hackaday Prize.
Breaker, Breaker
youtube.com/embed/rg8EBrH9bMU?…
The talk begins with a simple video explainer of the Boondock Echo project. Basically, it points out the simple problem with two-way radio communications. If you’re not sitting in front of the receiver at the right time, you’re going to miss the message someone’s trying to send you. Unlike cellular communications, Skype calls, or email, there’s no log of missed calls or messages waiting for you. If you weren’t listening, you’re out of luck.The device works with conventional amateur radios and can capture messages, store them in the cloud, and even react to them.
Mark was inspired to create a device to solve these problems by his father’s experience as an emergency responder with FEMA. Often, his father would tell stories about problems with radios and missed transmissions, and Mark had always wondered if something could be done.
Boondock Echo is the device that hopes to change all that. It’s a device designed for recording and playback of two-way radio communications. The hardware is based around the ESP32, which is able to capture analog audio from a radio, digitize it, and submit it to the Boondock Echo online service. This also enables more advanced features—the system can transcribe audio to text, and even do keyword monitoring on the results and email you any important relevant messages.The Boondock Echo service can be set up to react to keywords and provide notifications in turn.
Rather amazingly, Hackaday actually helped spawn this project. Mark had an idea of what Boondock Echo should do, but he didn’t feel like he had the full set of technical skills to implement it. Then, Mark met KC via a Hackaday Hackchat, and the two started a partnership to develop the project further. Eventually, they won fourth place in the 2022 Hackaday Prize, which netted them a tasty $10,000 which they could use to develop the project further. They then brought in Mark’s friend Jesse on the hardware side, and things really got rolling.
The hope was to start producing and delivering Boondock Echo devices. Of course, nobody is immune to production hell, and it was no different for this team. KC dives into the story of how the device relied on the ESP32-A1S module. When they went to make more, this turned out to be problematic. They found some of the purchased modules worked and some didn’t. Stripping the RF shields off the pre-baked modules, they found that while they all included audio codec chips marked “8388,” some modules had a different layout and functioned differently. And these were parts with FCC IDs, identical part numbers, and everything! This turned into a huge mess that derailed the project for some time. The project had to be retooled to work with the ESP32-based AI Thinker Audio Kit, to which they added a custom “sidekick” board to handle interfacing with the desired radio hardware.Dodgy parts caused a great deal of trouble for the team.
Mark notes that there were some organizational lessons learned through this difficult journey. He talks about the value of planning and budgets when it comes to any attempt to escape the “Valley of Death” as a nascent startup. Mark also explains how Boondock Echo came to seek investors to grow further when he realized they didn’t have the resources to make it on their own.
“You don’t go out asking for $10,000 from family and friends, you go out and you ask for a heck of a lot more than that from professional investors,” explains Mark. “It’s a lot easier to come up with $100,000 than $10,000, because the venture capitalists don’t play in the $10,000 price range.” Of course, he notes that this comes with a tradeoff—investors want a stake in the company in exchange for cold, hard cash. Moving to this mode of operation involved creating a company and then dividing up shares for all the relevant stakeholders—a unique challenge of its own. Mark and KC explain how they handled the growing pains and grew their team from there.The successful live demo was a moment of some joy. It used a modified Supercon badge to display transcription of an audio message captured by a Boondock Echo device.
The rest of the talk covers the product itself, and we get a demo of what it can do. KC and Mark show us how the Boondock Echo units capture audio, record it, and submit it to the cloud. From there, we get to see how things like AI transcription, keyword triggers, and notifications work, and there’s even a fun live demo. Beyond that, Mark explains how you can order the hardware via CrowdSupply, and sign up with the Boondock Echo cloud service.
It’s not just neat to see a cool project, it’s neat to see something like this grow from an idea into a fully-fledged business. Even better, it grew out of the Hackaday community itself, and has flourished from there. It’s a wonderful testament to what hackers can achieve with a good idea and the will to pursue it.
Tre spunti dall’audizione del candidato commissario per la Difesa e lo Spazio. L’analisi di Nones
@Notizie dall'Italia e dal mondo
[quote]Il candidato Commissario europeo a Difesa e Spazio, Andrius Kubilius, è stato sentito dalle Commissioni per gli affari esteri e per l’industria, la ricerca e l’energia del Parlamento europeo in vista delle votazioni sulla
Notizie dall'Italia e dal mondo reshared this.
Hear a Vintage Sound Chip Mimic the Real World
Sound chips from back in the day were capable of much more than a few beeps and boops, and [InazumaDenki] proves it in a video recreating recognizable real-world sounds with the AY-3-8910, a chip that was in everything from arcade games to home computers. Results are a bit mixed but it’s surprising how versatile a vintage sound chip that first came out in the late 70s is capable of, with the right configuration.Recreating a sound begins by analyzing a spectrograph.
Chips like the AY-3-8910 work at a low level, and rely on being driven with the right inputs to generate something useful. It can generate up to three independent square-wave tones, but with the right approach and setup that’s enough to get outputs of varying recognizability for a pedestrian signal, bird call, jackhammer, and referee’s whistle.
To recreate a sound [InazumaDenki] begins by analyzing a recording with a spectrogram, which is a visual representation of frequency changes over time. Because real-world sounds consist of more than just one frequency (and the AY-3-8910 can only do three at once), this is how [InazumaDenki] chooses what frequencies to play, and when. The limitations make it an imperfect reproduction, but as you can hear for yourself, it can certainly be enough to do the job.
How does one go about actually programming the AY-3-8910? Happily there’s a handy Arduino AY3891x library by [Andreas Taylor] that makes it about as simple as can be to explore this part’s capabilities for yourself.
If you think retro-styled sound synthesis might fit into your next project, keep in mind that just about any modern microcontrollers has more than enough capability to do things like 80s-style speech synthesis entirely in software.
youtube.com/embed/9UH4yG8BpEQ?…
Nonostante i tagli, il Regno Unito porterà le spese militari al 2,5% del Pil
@Notizie dall'Italia e dal mondo
[quote]Il Regno Unito, nonostante gli annunci che parlano di una spending review imminente, intende aumentare le spese per la Difesa. Dopo un primo momento di riflessione, l’esecutivo laburista guidato da Keir Starmer ha confermato che i tagli non riguarderanno le spese militari e che anzi Londra punta a
Notizie dall'Italia e dal mondo reshared this.
La Fondazione Einaudi propone di limitare la tecnologia a scuola sul modello svedese. Valditara: “Le scuole siano smartphone free”
@Politica interna, europea e internazionale
“Analisi internazionali hanno dimostrato i danni che un abuso dello smartphone provoca sui giovani, che attengono alla capacità di concentrazione,
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
Politica interna, europea e internazionale reshared this.
Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti
È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a informazioni sensibili. I modelli interessati includono il telefono da tavolo 9800, il telefono IP 7800 e 8800 e il videotelefono 8875.sec.cloudapps.cisco.com/securi…nvd.nist.gov/vuln/detail/CVE-2…
Il problema è legato all’errata memorizzazione dei dati nell’interfaccia web dei dispositivi che utilizzano il protocollo SIP, che porta all’esposizione di informazioni sensibili (CWE-200) quando la funzione Accesso Web è abilitata. Gli aggressori possono sfruttare questa vulnerabilità semplicemente visitando l’indirizzo IP di un dispositivo vulnerabile.
Un attacco riuscito potrebbe potenzialmente ottenere l’accesso a informazioni come le registrazioni delle chiamate, compromettendo la privacy dell’utente. È importante notare che l’accesso Web è disabilitato per impostazione predefinita, il che riduce leggermente il rischio. Tuttavia, una volta attivata, la vulnerabilità diventa sfruttabile.
Cisco ha confermato il problema e ha rilasciato aggiornamenti per risolvere la vulnerabilità. Sfortunatamente, è impossibile aggirare il problema se non aggiornando il software. Tutti gli utenti che hanno abilitato l’accesso Web devono disabilitare questa funzione o aggiornare immediatamente il software.
Al momento della pubblicazione, la vulnerabilità colpisce Cisco Desk Phone 9800, IP Phone 7800 e 8800 (escluso Wireless IP Phone 8821) e Video Phone 8875. Per proteggere i propri dati, si consiglia agli utenti di verificare se la funzione Accesso Web è abilitata e, se necessario, disabilitalo o installa gli aggiornamenti.
L'articolo Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti proviene da il blog della sicurezza informatica.
Mechanisms: Tension Control Bolts
If there’s an enduring image of how large steel structures used to be made, it’s probably the hot riveting process. You’ve probably seen grainy old black-and-white films of a riveting gang — universally men in bib overalls with no more safety equipment than a cigarette, heating rivets to red heat in a forge and tossing them up to the riveters with a pair of tongs. There, the rivet is caught with a metal funnel or even a gloved hand, slipped into a waiting hole in a flange connecting a beam to a column, and beaten into submission by a pair of men with pneumatic hammers.
Dirty, hot, and dangerous though the work was, hot riveted joints were a practical and proven way to join members together in steel structures, and chances are good that any commercial building that dates from before the 1960s or so has at least some riveted joints. But times change and technology marches on, and riveted joints largely fell out of fashion in the construction trades in favor of bolted connections. Riveting crews of three or more men were replaced by a single ironworker making hundreds of predictable and precisely tensioned connections, resulting in better joints at lower costs.
Bolted joints being torqued to specs with an electric wrench might not have the flair of red-hot rivets flying around the job site, but they certainly have a lot of engineering behind them. And as it turns out, the secret to turning bolting into a one-person job is mostly in the bolt itself.
A Desk With a View
My first exposure to tension control bolts started with getting really lucky at work. Back in the early 2000s my department relocated, and somehow I managed to get a desk with an actual window. Being able to look out at the world was amazing, but then one day the company started building an addition right outside my window. That was a mixed bag for me; true, I’d lose my view as the six-story structure was built, but in the meantime, I’d get to watch its construction from the comfort of my desk.
I watched with amazement as the steel frame went up, the ironworkers quickly and efficiently bolting the columns and beams together. One thing I noticed was that bolting seemed to be a one-man job, with a single ironworker tightening the nut with an electric wrench without the need for anyone backing up the head of the bolt on the other side of the connection. This perplexed me; how could the bolt not just spin in the hole?
I got my answer when I saw something fall out of the wrench after the ironworker removed it from the tightened connection. From my perch by the window it looked like the end of a splined shaft, and I could see that one end was obviously sheared off. That’s when I noticed that all the as-yet untightened bolts had the same spline sticking out past the nut, and it all clicked: the spline must fit into a socket inside the wrench coaxial to the socket that tightens the nut, which holds the bolt so the nut can be tightened. What’s more, it was clear that you could use this scheme to automatically torque the connection by designing the spline to shear off at the required torque. Genius!
youtube.com/embed/3atVsn-4M1o?…
Stretch and Snap
While I wasn’t quite right with my analysis, I was pretty close. I only learned much later (like, while researching this article) that the bolts used for structural framing are called tension control bolts, or TCBs, and that there’s a lot of engineering that goes into them. But to understand them, we have to take a look at bolted connections, and find out how they work to keep everything from buildings to bridges from falling down.
We’ve taken an in-depth look at bolted connections before, but for the TL;DR set, the short story is that bolts are essentially really strong springs. When you tighten a nut on a bolt, the bolt stretches a bit, which provides a clamping force on whatever is trapped between the head of the bolt and the nut. The degree of stretching, and therefore the amount of clamping force, depends on the strength of the material used to make the bolt, the size of the bolt, and the amount of torque applied. That’s why most bolted assemblies have a specified torque for all the bolts in the joint.
For structural steel, joints between framing members are carefully designed by structural engineers. A host of calculations go into each joint, resulting in detailed bolting plans. Some joints have a lot of bolts, sometimes 20 or more depending on the application. The hole pattern for each member is determined before any steel is cut, and each framing member usually arrives from the fabricator with the exact number of holes specified in the plan. The plan also specifies which grade of TC bolt is to be used on each joint — more on that below — as well as the diameter and length of each bolt.Typical tension control bolts. The internal socket on the shear wrench grips the spline feature at the far end to counter the torque applied while tensioning the bolt, then twists it off. Source: LeJeune Bolt
As ironworkers build the frame, they first use a spud wrench to line up the bolt holes in the two members they’re bolting together. A spud wrench is a large open-end or adjustable wrench on a long handle that tapers to a point. The handle is used to drift the bolt holes into alignment while the ironworker inserts a TC bolt into the other holes. The bolts are initially just hand-tightened, but a critical part of the assembly process, called snugging or pre-tensioning, follows.
Snugging is somewhat loosely defined as the tightness achieved “with a few impacts” of an impact wrench, or “the full effort of an ironworker” using a standard spud wrench. Everything about snugging is very subjective, since the number of “ugga-duggas” that count as a few impact wrench blasts varies from user to user, and ironworkers similarly can apply a wide range of force to a wrench. But the idea is to bring the framing members into “firm contact,” which generally amounts to about 10 kps or “kips”, which is 10,000 pounds per square inch (about 70 MPa).
Once all the bolts in the joint are pre-tensioned, final tensioning is performed. The tool I saw those ironworkers using on TC bolts all those years ago goes by many names, with “shear wrench” or “TC gun” being the most generic. It’s also known as a “LeJeune gun” after a major manufacturer of TC bolts and tooling. Some shear wrenches are pneumatically powered, but more are electrically operated, with cordless guns becoming increasingly popular. The final tightening cycle begins by engaging the TC bolt spline with the internal socket and the nut with the outer socket. The outer socket tightens the nut to a specified torque, at which point a slip-clutch shifts power transmission from the outer socket to the inner socket, reversing the direction of rotation in the process. This applies enough torque to the spline to twist it clean off the TC bolt at the weakest point — the narrowed neck between the spline and the threaded section of the bolt. This leaves the bolt properly tensioned and with just the right amount of thread showing.
Tools of the Trade
TC bolts generally come in two grades: A325 and A490. Both are based on ASTM International standards, with A325 bolts covering the tensile range of 120 to 150 kps (830 to 1,040 MPa), and A490 covering 150 to 173 kps (1,040 to 1,190 MPa). Most TC bolts have a rounded head, since there’s no need to grip the bolt from the head end. That provides a smoother surface on the head side of the joint, making it less likely to get damaged during installation. Depending on the application, TC bolts can be treated to prevent corrosion, either with galvanizing or a passivated treatment.
If a TC bolted joint needs to be taken apart, the fact that the spline has already been snapped off presents a problem. To get around this, a special accessory for the wrench known as a reaction bar is used. This is essentially an inner socket sized for the nut and an outer ring with a sturdy torque arm welded to it. The arm jams against and adjacent nut and provides the counter-rotation needed to loosen the nut.
youtube.com/embed/bVvkMvB4Dt8?…
Lot testing is also very important for code compliance. This involves picking random TC bolts from every lot to test on a Skidmore-Wilhelm machine, which hydraulically measures the tension on a bolt. Strict procedures for pretensioning and final tensioning of each bolt are followed, and results are recorded as part of the engineering records of a structure.
Investire nella Difesa è una necessità. Crosetto fa il punto sul Dpp 2024-2026
@Notizie dall'Italia e dal mondo
[quote]L’Italia è una cerniera tra due sistemi geopolitici, e per questo investire in Difesa è per il Paese una necessità, non una scelta. A sottolinearlo è stato il ministro della Difesa, Guido Crosetto, in audizione al Senato per illustrare i principali punti
Notizie dall'Italia e dal mondo reshared this.
SteelFox: Quando il KeyGen è più rischioso di Acquistare il software stesso
Gli esperti di Kaspersky Lab hanno parlato del nuovomalware SteelFox, che si maschera da programmi popolari come Foxit PDF Editor e AutoCAD Sfrutta la potenza delle macchine infette per estrarre criptovalute e ruba anche dati riservati degli utenti.
Da agosto a ottobre 2024, l’azienda ha registrato oltre 11.000 attacchi SteelFox. Il 20% delle vittime erano in Brasile, l’8% in Cina e un altro 8% in Russia.
SteelFox è distribuito sotto le spoglie di attivatori e crack per vari programmi popolari. In particolare, i ricercatori segnalano falsi attivatori per i prodotti AutoCAD, Foxit PDF Editor e JetBrains. In questo modo, SteelFox viene distribuito tramite forum, tracker torrent e persino GitHub.
Inoltre, per aumentare i ghost nel sistema attaccato, il malware utilizza WinRing0.sys e la tattica BOWWD (Bring your own vulnerabili driver), sfrutta cioè vulnerabilità abbastanza vecchie ( CVE-2020-14979 e CVE-2021-41285 ) in WinRing0.sys.
La comunicazione con il server di gestione avviene utilizzando il meccanismo di pinning del certificato SSL e TLS 1.3, utilizzando un dominio con indirizzo IP dinamico e la libreria Boost.Asio.
Per estrarre la criptovaluta, gli operatori del malware utilizzano una versione modificata del minatore open source XMRig, che è uno dei componenti SteelFox. Gli aggressori sfruttano la potenza dei dispositivi infetti per estrarre criptovaluta (molto probabilmente Monero).
Un altro componente di SteelFox è un infostealer, capace di raccogliere molti dati dal computer della vittima e di inviarli ai suoi operatori. Il malware ruba in particolare dati dai browser (cronologia dei siti visitati, informazioni su conti e carte bancarie), nonché informazioni sui software installati sul sistema e sulle soluzioni antivirus. Il trojan può anche rubare password dalle reti Wi-Fi, informazioni sul sistema, fuso orario e molto altro.
Va notato che gli aggressori possono ad esempio vendere tutte le informazioni raccolte da SteelFox sulla darknet. “Gli aggressori stanno cercando di ottenere il massimo beneficio dalle loro azioni. Sono noti, ad esempio, malware che combinavano le funzionalità di un miner e di un crittografo: gli aggressori guadagnavano denaro dal lavoro del minatore mentre aspettavano un riscatto per decrittografare i dati. SteelFox è un chiaro esempio di come gli aggressori possano tentare di monetizzare sia la potenza di calcolo di un dispositivo che i suoi contenuti”, commenta Dmitry Galov, responsabile di Kaspersky GReAT in Russia.
L'articolo SteelFox: Quando il KeyGen è più rischioso di Acquistare il software stesso proviene da il blog della sicurezza informatica.
È stata approvata la legge che garantisce l’assistenza sanitaria ai senza fissa dimora - L'Indipendente
"Questa legge, frutto di un lungo dibattito politico e sociale, punta a garantire un accesso equo ai servizi sanitari di base indipendentemente dallo status abitativo o dalla mancanza di documenti formali. Fino ad oggi, infatti, le persone senza fissa dimora, spesso prive di documenti e residenza, si trovavano escluse da una piena partecipazione al sistema sanitario."
Quale futuro per la Nato con il ritorno di Trump. Le prospettive secondo de Santis
@Notizie dall'Italia e dal mondo
[quote]A settantacinque anni dalla sua fondazione, la Nato rimane il principale foro politico e militare tra Stati Uniti ed Europa. Le nuove sfide portate dalla guerra in Ucraina e dall’emergere di nuovi attori obbligano oggi l’Alleanza Atlantica a riprendere il suo processo evolutivo. In questo
Notizie dall'Italia e dal mondo reshared this.
L’umanità viene cancellata a Gaza
@Notizie dall'Italia e dal mondo
Dopo 13 mesi di offensiva israeliana incessante, i palestinesi hanno perso tutto. Visitando Gaza questa settimana, il segretario generale del Norwegian Refugee Council Jan Egeland ha assistito alla sofferenza senza pari delle famiglie lì
L'articolo L’umanità pagineesteri.it/2024/11/07/med…
Notizie dall'Italia e dal mondo reshared this.
Carbonio insanguinato: un programma ricava milioni dalla terra indigena del Kenya
@Notizie dall'Italia e dal mondo
La Northern Rangelands Trust sostiene che il suo sia "ad oggi, il più grande progetto di rimozione del carbonio dal suolo esistente al mondo, e il primo progetto generatore di crediti di carbonio derivanti dalla modificazione di pratiche di pascolo
Notizie dall'Italia e dal mondo reshared this.
Dopo la vittoria di Trump: Cosa ci si può aspettare in Medio Oriente?
@Notizie dall'Italia e dal mondo
Mentre il mondo rimane concentrato sul Medio Oriente e sulle guerre di Israele a Gaza e in Libano, che minacciano di innescare un confronto aperto con l'Iran, quale impatto avrà sulla regione il ritorno di Trump alla guida della prima potenza mondiale?
L'articolo Dopo
Notizie dall'Italia e dal mondo reshared this.
Meloni riceve il segretario generale della Nato • Imola Oggi
imolaoggi.it/2024/11/05/meloni…
Mosca, 'auguriamo agli Usa di superare la crisi di democrazia' • Imola Oggi
imolaoggi.it/2024/11/05/mosca-…
Si concludono oggi a Palermo le Giornate Nazionali del Cinema per la Scuola 2024.
“Le Giornate sono un elemento fondamentale del Piano Nazionale Cinema e Immagini per la Scuola, non solo perché rappresentano un’offerta formativa d’eccellenza, ma anc…
Trump stravince anche a Springfield, la città dove secondo il tycoon gli immigrati mangiavano “cani e gatti domestici”
@Politica interna, europea e internazionale
Trump vince anche a Springfield nonostante le polemiche sull’immigrazione C’è un dato clamoroso che è la fotografia perfetta di quanto accaduto in America dove Donald Trump ha trionfato alle elezioni presidenziali statunitensi divenendo,
Politica interna, europea e internazionale reshared this.
Mai sottovalutare i redneck.
Buona fortuna a tutti noi, ne avremo bisogno.
#uspol #electionday #trump
like this
reshared this
ACCORDI ABRAMO. L’Arabia saudita li aggirerà anche con Trump presidente
@Notizie dall'Italia e dal mondo
L'Arabia saudita vuole l'accordo bilaterale di sicurezza con gli Usa prima della fine del mandato di Joe Biden. Ma non intende normalizzare le relazioni con Israele. Senza Riyadh, gli Accordi di Abramo tra Tel Aviv e quattro paesi arabi hanno scarso valore
Notizie dall'Italia e dal mondo reshared this.
This week we have Jason on EagleAI, Sam on Microsoft's gender AI mistake, and Joseph on the infostealer industry.
This week we have Jason on EagleAI, Sam on Microsoftx27;s gender AI mistake, and Joseph on the infostealer industry.#Podcast
Podcast: The Plan to Use AI to Purge Voter Rolls
This week we have Jason on EagleAI, Sam on Microsoft's gender AI mistake, and Joseph on the infostealer industry.Joseph Cox (404 Media)
Trump presidente. Paura e delirio a Washington
@Notizie dall'Italia e dal mondo
Donald Trump torna alla Casa Bianca grazie ad una vittoria netta. Hanno vinto le promesse demagogiche in campo economico e un'idea vendicativa dei rapporti con nemici ed alleati
L'articolo Trump presidente. Paura e delirio a pagineesteri.it/2024/11/06/mon…
Notizie dall'Italia e dal mondo reshared this.
Il Comitato europeo per la protezione dei dati (EDPB) adotta il suo primo rapporto nell'ambito del quadro normativo UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le forze dell'ordine
La dichiarazione sulle raccomandazioni del gruppo ad alto livello sull'accesso ai dati per un'applicazione efficace della legge sottolinea che i diritti fondamentali devono essere salvaguardati quando le autorità di contrasto accedono ai dati personali delle persone fisiche. Pur sostenendo l'obiettivo di un'efficace attività di contrasto, l'EDPB sottolinea che alcune delle raccomandazioni del gruppo ad alto livello potrebbero causare gravi intrusioni nei confronti dei diritti fondamentali, in particolare il rispetto della vita privata e della vita familiare.Pur prendendo atto con soddisfazione della raccomandazione, l'EDPB può portare alla creazione di condizioni di parità in materia di conservazione dei dati, ma ritiene che un obbligo ampio e generale di conservazione dei dati in forma elettronica da parte di tutti i fornitori di servizi creerebbe un'interferenza significativa con i diritti delle persone fisiche. Pertanto, l'EDPB si chiede se ciò soddisferebbe i requisiti di necessità e proporzionalità della Carta dei diritti fondamentali dell'UE e della giurisprudenza della CGUE.
Nella sua dichiarazione, l'EDPB sottolinea inoltre che le raccomandazioni relative alla cifratura non dovrebbero impedirne l'uso né indebolire l'efficacia della protezione che fornisce. Ad esempio, l'introduzione di un processo lato client che consenta l'accesso remoto ai dati prima che siano crittografati e inviati su un canale di comunicazione, o dopo che siano decifrati presso il destinatario, in pratica indebolirebbe la crittografia. Preservare la protezione e l'efficacia della cifratura è importante per evitare ripercussioni negative sul rispetto della vita privata e della riservatezza e per garantire che siano salvaguardate la libertà di espressione e la crescita economica, che dipendono da tecnologie affidabili.
reshared this
Campania, via libera al terzo mandato di De Luca coi voti del Pd. Ma il Nazareno ribadisce: “Non sarà il nostro candidato”
@Politica interna, europea e internazionale
Campania, via libera al terzo mandato per De Luca. Ma il Pd: “Non sarà il nostro candidato” Il Consiglio Regionale della Campania ha approvato la legge regionale che consentirebbe al governatore in carica Vincenzo
Politica interna, europea e internazionale reshared this.
L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.
Ministero dell'Istruzione
#Scuola, disponibili i dati provvisori sullo sciopero del #31ottobre. L’adesione, a livello nazionale, rilevata alla data del 4 novembre, è stata del 5,49%.Telegram
Bersani assolto dall’accusa di diffamazione verso Vannacci: “Il fatto non sussiste”
@Politica interna, europea e internazionale
Pier Luigi Bersani è stato assolto dall’accusa di diffamazione nei confronti del generale Roberto Vannacci, europarlamentare della Lega: per il giudice del Tribunale di Ravenna “il fatto non sussiste”. Bersani era stato denunciato da Vannacci perché il primo settembre 2023, durante
Politica interna, europea e internazionale reshared this.
@RaccoonForFriendica new version 0.1.0-beta19 available for testing!
Changelog:
🦝 fix crash in search when result type is hashtags or users;
🦝 improved login flow, especially for Mastodon users;
🦝 remove channels from selection when using the "Circle" visibility for posts (Friendica-only);
🦝 improved hashtag and mention opening, especially on Mastodon;
🦝 experimental UnifiedPush integration for push notifications;
🦝 dependency updates.
Thanks to all testers, you are awesome! #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #procyonproject
reshared this
Documenti sul cellulare. Facciamoci le domande giuste
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/document…
Tempo di lettura: 10 minuti. Ma la parte utile è alla fine. (Lo so, sono malefico) In questi giorni è iniziata la fase di test dell'integrazione di IO, l'app di PAGO-PA
Privacy Pride reshared this.
Ministero dell'Istruzione
#NoiSiamoLeScuole questa settimana è dedicato al Liceo “Melchiorre Gioia” di Piacenza e all’Istituto Superiore “Mattei” di Fiorenzuola d’Arda (PC) che, con i fondi del #PNRR, hanno avviato percorsi di mentoring per la dispersione implicita e creato n…Telegram
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, ha firmato oggi un nuovo decreto per finanziare ulteriori 64 asili nido, nell’ambito del #PNRR, per un importo pari a 40,8 milioni di euro, di cui il 55% è destinato ai comuni delle regioni del Mezzogiorno.Telegram
Report: “La sorella del ministro Giuli è assunta dalla Camera ma lavora per FdI”. Lei replica: “Falso, bado a mio figlio malato”
@Politica interna, europea e internazionale
L’inchiesta di Report su Antonella Giuli, sorella del ministro della Cultura “Si può costringere una donna, una madre, una professionista che gode della stima dei suoi datori di lavoro a rivelare la verità dolente di una vita
Politica interna, europea e internazionale reshared this.
ovviamente se invece che su t.me/slowforward o tinyurl.com/slowchannel mi seguite curiosando su linktr.ee/differx oppure sbirciando ko-fi.com/differx57119/posts, per me va bene lo stesso ;) 😁
Poliversity - Università ricerca e giornalismo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
Bloccati sta cippa, Elon
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/blocati-…
https://x.com/xeng/status/1852934762144698736?s=46&t=h5DrgTbndHlziv2P4_H0NQ Oggi inizia l’attivazione dell’annunciata modifica alla funzione “blocca” di X. Per me è un grave errore che può avere conseguenze negative nella vita reale delle persone. Forse
Privacy Pride reshared this.
Pirati.io
in reply to The Privacy Post • • •PS: qualcuno ha notato le differenze tra la versione inglese e quella italiana?
edpb.europa.eu/news/news/2024/…
L'EDPB adotta la sua prima relazione nell'ambito del quadro UE-USA sulla privacy dei dati e una dichiarazione sulle raccomandazioni sull'accesso ai dati per le attività di contrasto | European Data Protection Board
www.edpb.europa.eureshared this
informapirata ⁂ e Privacy Pride reshared this.
Lord Vetinari
in reply to Pirati.io • • •In quello italiano si parla di "attività di contrasto", in quello inglese di "law enforcement", in quello tedesco "wirksame Strafverfolgung"