Salta al contenuto principale


Dobbiamo preoccuparci della sicurezza del volo? L’analisi del gen. Tricarico

@Notizie dall'Italia e dal mondo

Ne stanno accadendo troppe nei cieli di guerra e negli spazi aerei dell’ordinaria quotidianità per non fermarsi e riflettere sull’evidente sgretolamento della sicurezza del volo, e sugli eventuali provvedimenti da adottare. Nessun comparto del complesso mondo dell’aviazione civile pare al riparo dalla



Mechanical Calculator Finds Derivitives


30800759

We like mechanical calculators like slide rules, but we have to admit that we had not heard of the Ott Derivimeter that [Chris Staecker] shows us in a recent video. As the name implies, the derivimeter finds the derivative of a function. To do that, you have to plot the function on a piece of paper that the meter can measure.

If you forgot calculus or skipped it altogether, the derivative is the rate of change. If you plot, say, your car’s speed vs time, the parts where you accelerate or decelerate will have a larger derivative (either positive or negative, in the decelerate case). If you hold a steady speed, the derivative will be zero.

To use the derivimeter, you sight the curve through the center glass and twist the device so the cursor, which is a lens and mirror system that lets you precisely find a tangent line. You can read the angle and find the true derivative using a table of tangents.

[Chris] has another derivimeter from Gerber. However, he found a different type of derivimeter that uses a prism, and he sure would like to find one of those for his collection.

Calculus is actually useful and not as hard as people think if you get the right explanations. This isn’t exactly a slide rule, but since it is a mechanical math device, we think it counts anyway.

youtube.com/embed/w4Wdjz2uiPY?…


hackaday.com/2025/01/06/mechan…



EAGERBEE, with updated and novel components, targets the Middle East


30792978

Introduction


In our recent investigation into the EAGERBEE backdoor, we found that it was being deployed at ISPs and governmental entities in the Middle East. Our analysis uncovered new components used in these attacks, including a novel service injector designed to inject the backdoor into a running service. Additionally, we discovered previously undocumented components (plugins) deployed after the backdoor’s installation. These enabled a range of malicious activities such as deploying additional payloads, exploring file systems, executing command shells and more. The key plugins can be categorized in terms of their functionality into the following groups: Plugin Orchestrator, File System Manipulation, Remote Access Manager, Process Exploration, Network Connection Listing and Service Management.

In this blog, we provide a detailed analysis of the EAGERBEE backdoor’s capabilities, focusing on the service injector, Plugin Orchestrator module and associated plugins. We also explore potential connections of the EAGERBEE backdoor with the CoughingDown threat group.

Initial infection and spread


Unfortunately, the initial access vector used by the attackers remains unclear. However, we observed them executing commands to deploy the backdoor injector named “tsvipsrv.dll” along with the payload file ntusers0.dat, using the SessionEnv service to run the injector, as can be seen below.
//change the creation, last access and write time, timestamp of the file to "1/8/2019 9:57"
attrib.exe -s -h -a C:\users\public\ntusers0.dat
powershell.exe -Command "='1/8/2019 9:57'; = 'C:\users\public\ntusers0.dat';(Get-Item
).creationtime = ;(Get-Item ).lastaccesstime = ;(Get-Item ).lastwritetime = "

//set the attributes of the file (EAGERBEE backdoor) to archive (+a), system file (+s) and
//hidden (+h)
attrib.exe +s +h +a C:\users\public\ntusers0.dat

//set the attributes of the file (loader) to archive (+a), system file (+s) and hidden
//(+h)
attrib.exe +s +h +a system32\tsvipsrv.dll

//the malware runs now because of a DLL hijacking vulnerability, as the libraries in the
//system32 directory where the malicious library is located are the first to load
net.exe stop sessionenv
cmd.exe /c "sc config sessionenv Start= auto"
net.exe start sessionenv

attrib.exe -s -h -a C:\users\public\ntusers0.dat
net.exe use \\<<internal ip>>\c$ <password> /user:<username>
attrib.exe +s +h +a C:\users\public\ntusers0.dat
attrib.exe +s +h +a \\172.17.1.127\c$\users\public\ntusers0.dat
attrib.exe -s -h -a system32\tsvipsrv.dll
attrib.exe +s +h +a system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe -s -h -a \\172.17.1.127\c$\windows\system32\tsvipsrv.dll
attrib.exe +s +h +a \\172.17.1.127\c$\windows\system32\

Malware components

Service injector


The service injector targets the Themes service process. It first locates and opens the process, then allocates memory within it to write EAGERBEE backdoor bytes (stored in C:\users\public\ntusers0.dat) along with stub code bytes. The stub code is responsible for decompressing the backdoor bytes and injecting them into the service process memory.

To execute the stub code, the injector replaces the original service control handler with the address of the stub code in the service process memory. The stub is then triggered by sending a SERVICE_CONTROL_INTERROGATE control code to the service. After the stub completes its execution, the injector cleans up by removing the stub code from the service memory and restoring the original service control handler.

EAGERBEE backdoor


When we found the backdoor in the infected system, it was named
dllloader1x64.dll. It can create a mutex with the name mstoolFtip32W if one doesn’t exist yet. After that, it starts collecting information from the system: the NetBIOS name of the local computer, OS information (major and minor version numbers, build number, platform identifier, and information about product suites and the latest service pack installed on the system), product type for the operating system on the local computer, processor architecture, and list of IPv4 and IPv6 addresses.
The backdoor has an execution day and time check. It compares the current system day and hour to the hardcoded string
0-6:00:23;6:00:23;, where the numbers mean the following:

  • 0: start day of the week;
  • 6: end day of the week;
  • 00: start hour;
  • 23: end hour.

If the execution day and hour do not match, it sleeps for 15 seconds and checks again. In the cases we’ve seen, the backdoor is configured to run 24/7.

The backdoor configuration is either stored in C:\Users\Public\iconcache.mui or hardcoded within the binary. If stored in the file, the first byte serves as the XOR key to decode the remaining data. When hardcoded, the configuration is decoded using a single-byte XOR key (0x57). This configuration includes the command-and-control (C2) hostname and port.

The backdoor retrieves the proxy host and port information for the current user by reading the registry key Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer. If proxy details are available, the backdoor connects through the proxy; otherwise it connects to the C2 server directly.

To establish communication, the backdoor creates a TCP socket capable of operating over both IPv4 and IPv6. If the C2 port has an “s” appended, an SSL session is initiated. Depending on the configuration, it may use the SCHANNEL security package, which supports SSL and TLS encryption on Windows. In this mode, it can validate server credentials (passive mode) or use local client credentials to prepare an outgoing token (active mode).

Once a connection is established, the backdoor transmits the previously collected victim-specific details to the C2 server. The server responds with a string followed by a payload known as the Plugin Orchestrator. If the response string matches a hardcoded value in the backdoor (unique to each sample), the backdoor retrieves the raw address of the first export method in the received payload and invokes it. Notably, at this stage, the payload (Plugin Orchestrator) is not yet mapped into memory.

Plugin Orchestrator


The payload downloaded by the EAGERBEE backdoor is a plugin orchestrator in the form of a DLL file with the internal name “ssss.dll” which exports a single method: “m”. As previously mentioned, EAGERBEE does not map the plugin orchestrator DLL directly into memory. Instead, it retrieves the raw address of the “m” export method and invokes it.

The “m” method of the plugin orchestrator DLL is responsible for injecting the orchestrator into memory and subsequently calling its entry point. In addition to the victim-specific data already collected, the plugin orchestrator gathers and reports to the C2 server the following additional information:

  • The NetBIOS name of the domain;
  • Current usage of physical and virtual memory;
  • System locale and time zone settings;
  • Windows character encoding;
  • The current process identifier;
  • Identifiers for any loaded plugins.

After transmitting this information, the plugin orchestrator also reports whether the current process has elevated privileges. It then collects details about all running processes on the system, including:

  • Process identifiers;
  • The number of execution threads started by each process;
  • The identifier of the parent process;
  • The fully qualified path of each process executable.

Once the information is sent, the plugin orchestrator waits for commands to execute. The following commands are supported:

CommandDescription
06This command supports several sub-commands:
2: Receive and inject plugins into memory. There can be multiple plugins loaded one after another. Each plugin has an identifier.

3: Unload a specific plugin from memory, remove the plugin from the list, and free the plugin code bytes.

4: No operation.

5: Remove all plugins from the list and free the plugin code bytes.

07 and 09Check if the plugin is loaded or not. If the plugin is loaded, then call the specified export method of the plugin. If the plugin is not loaded, then check if the plugin has been received, then load it, and call the specified export method. Otherwise, just make a plugin entry.
Plugins


The plugins are DLL files and export three methods using ordinals. The plugin orchestrator first calls the exported method of the plugin with the ordinal number 3. This method is responsible for injecting the plugin DLL into memory. After that, the orchestrator calls the exported method of the plugin with the ordinal number 1, which is the
DllMain method. This method initializes the plugin with the required data structures. Finally, it calls the exported method of the plugin with the ordinal number 2. This method implements the functionality of the plugin.
All the plugins are responsible for receiving and executing commands from the orchestrator. Below, we provide brief descriptions of the analyzed plugins and the commands supported by each of them.

File Manager Plugin


This plugin performs a wide range of file system functions, including:

  • Listing drives, files and folders in the system;
  • Renaming, moving, copying and deleting files;
  • Setting ACLs to manage file and folder permissions;
  • Reading and writing files to and from the system;
  • Injecting additional payloads into memory.

The table below contains commands it accepts.

CommandDescription
0x02
  • Check and enable SeDebugPrivilege, SeBackupPrivilege, SeRestorePrivilege and SeTakeOwnershipPrivilege for the current process.
0x06
  • List files and folders at the specified path or at some of the following locations: DESKTOP, MYDOCUMENTS, RECYCLE.BIN, FAVORITES, STARTUP, RECENT, “C:\Windows\Prefetch” and the window credential manager storage folder.
  • Get information about USB storage devices that have been connected to the computer by querying the registry key HKLM\SYSTEM\CurrentControlSet\Enum\USBSTOR.
0x07
  • Get information about drives.
0x08
  • Delete multiple directories or files.
0x09
  • Create a directory at the specified location.
0x0A (10)
  • Rename an existing directory/file to a new directory/file.
0x0B (11)
  • Move or copy an existing directory/file to a new directory/file.
0x0C (12)
  • Move or copy multiple existing directories/files to new directories/files.
0xD (13)
  • Reflectively inject the received executable and DLL into memory.
0x0F (15)
  • Get a list of files and folders at a specified location recursively.
  • Read a file by dumping file sectors of the specified file directly from disk.
  • Write a file.
0x14 (20)
  • Launch the passed command line via the CreateProcessW API. The module can also launch the passed command line via CreateProcessAsUserW to run in the security context of the user represented by the token of specified process ID.
0x22 (34)
  • Adjust the security (DACL) for the user groups LOCAL SYSTEM, AUTHENTICATED USERS, DOMAIN ADMINISTRATOR and DOMAIN USER to grant access to specified file or directory.
0x23 (35)
  • Load a DLL at the specified path via LoadLibraryW.
0x24 (36)
  • Set the label of a file system volume.
0x26 (38)
  • Copy an existing file to a new file.
  • Change the existing and new file time parameters (last write time, last access time and creation time) to those of user32.dll.
Process Manager


This plugin manages process-related activities such as:

  • Listing running processes in the system;
  • Launching new modules and executing command lines;
  • Terminating existing processes.

It accepts four commands.

CommandDescription
0x10 (16)
  • Terminate the process with the specified process ID.
0x11 (17)
  • Run the passed command line via the CreateProcessW API. Process Manager can also launch the specified module via CreateProcessAsUserW to run in the security context of the user represented by the token of specified process ID.
0x1E (30)
  • Get information about the list of running processes in the system. The module also collects user accounts associated with the processes.
0x26 (38)
  • Set file attribute.
Remote Access Manager


This plugin facilitates and maintains remote connections, while also providing command shell access.

CommandDescription
0x0B (11)
  • Perform the operations below to enable and persist an RDP session:
    • Set remote desktop services to autostart.
    • Keep the Windows remote access service (RAS) session opened after logging off.
    • Enable remote desktop connections.
    • Enable concurrent (multiple) RDP sessions.
    • After performing the above settings, start the remote desktop service (TermService).


0x0D (13)
  • Download a file from the specified URL and write to the specified file path. Then start the remote desktop service (TermService).
0x1D (29)
  • Start the command shell (cmd.exe). The module can also run cmd.exe by injecting its code into the process C:\Windows\System32\dllhost.exe.
  • Read data from the command shell and send it to the C2 server.
0x1E (30)
  • If the command shell process is not running, then start the command shell (cmd.exe) and write the received command data from C2 to the command shell.
0x21 (33)
  • Terminate the thread to read the command output from the command shell console. Then terminate the command shell process.

The attackers launch the command shell by injecting
cmd.exe into the DllHost.exe process. The commands below were seen executed by the threat actor://list all users and users in the local admin group
net user
net localgroup administrators

//obtain system- and account-related information; the "dsquery" command implies that the
//attacker got hold of a Windows server machine with the Active Directory Domain Services
//(AD DS) server role installed.
dsquery computer
dsquery server
dsquery users
dsquery user
systeminfo
ping -n 1 <<computer name>>

//establish a connection to a shared resource using stolen credentials
net use \\<<ip in the network>>\admin$ <password> /user:<username>

//archive the information from the shared resource
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mxf" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"\\<<ip in the network>>\c$\Users\<<user name>>\Desktop"
rar.exe a -v100M idata001.rar -ta"20240101000000" -r -x"*.mp3" -x"*.dll" -x"*.exe" -
x"*.zip" -x"*.mp4" -x"*.rar" "\\<<ip in the network>>\c$\Users\<<user name>>\Documents"
"<<ip in the network>>\c$\Users\<<user name>>\Desktop"

Service Manager


This plugin manages system services, including installing, starting, stopping, deleting and listing them.

CommandDescription
0x11 (17)
  • Create Service entries. The module can create the following types of services:
    • SERVICE_WIN32_SHARE_PROCESS: shares a process with other services.
    • SERVICE_WIN32_OWN_PROCESS: runs inside its own process.


0x12 (18)
  • Stop and delete the service.
0x13 (19)
  • Start a service.
0x14 (20)
  • Stop a service.
0x1E (30)
  • Enumerate all services (active and inactive) to collect the following information about services: the service name, display name and service status information.
Network Manager


This plugin lists the network connections in the system.

CommandDescription
0x1E (30)Get information about the list of IPv4 and IPv6 TCP and UDP connections:
  • State
  • Local address
  • Local port
  • Remote address
  • Remote port
  • Owning PID

Attribution


EAGERBEE was deployed in several organizations in East Asia. Two of these organizations were breached via the infamous ProxyLogon vulnerability (CVE-2021-26855) in Exchange servers, after which malicious webshells were uploaded and utilized to execute commands on the breached servers.

In May 2023, our telemetry indicated the execution of multiple commands to start and stop system services at one of the affected organizations in East Asia. The attackers abused the legitimate Windows services
MSDTC, IKEEXT and SessionEnv to execute malicious DLLs: oci.dll, wlbsctrl.dll and TSVIPSrv.dll, respectively.tasklist.exe
net stop IKEEXT
net start IKEEXT

net start msdtc
net stop msdtc
net start msdtc

NETSTAT.EXE -ano
tasklist.exe
ARP.EXE -a

net.exe use \\[[IP REDACTED]]\admin$
ipconfig.exe /all

net.exe stop IKEEXT

//all privileges are assigned to the service IKEEXT, which loads the malicious DLL
reg.exe add hklm\SYSTEM\CurrentControlSet\Services\IKEEXT /v RequiredPrivileges /t
REG_MULTI_SZ /d
SeAuditPrivilege\0SeBackupPrivilege\0SeRestorePrivilege\0SeTakeOwnershipPrivilege\0SeImper
sonatePrivilege\0SeTcbPrivilege\0SeAssignPrimaryTokenPrivilege\0SeManageVolumePrivilege\0S
eCreateSymbolicLinkPrivilege\0SeShutdownPrivilege /f

net.exe start IKEEXT
net.exe start IKEEXT

NETSTAT.EXE -ano
net.exe view

net.exe stop IKEEXT
net.exe start IKEEXT
net.exe start IKEEXT

net.exe start sessionenv
net.exe stop sessionenv

net.exe stop SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe start SessionEnv
net.exe stop SessionEnv
net.exe stop SessionEnv
According to our telemetry, the DLLs loaded and executed by the services
IKEEXT and SessionEnv are loaders in nature, loading the EAGERBEE backdoor into memory. Similar EAGERBEE loaders targeting Japanese organizations have been described by another security vendor. Examples of files loaded by these services are provided below.

IKEEXT
MD5File NameCompilation TimeEAGERBEE Payload File
5633cf714bfa4559c97fc31
3650f86dd
wlbsctrl.dllMonday,
23.05.2022
14:02:39 UTC)
C:\Users\Public\Videos\<
name>
.mui
3ccd5827b59ecd0043c112c
3aafb7b4b
wlbsctrl.dllSunday,
01.01.2023
20:58:58 UTC
%tmp%\*g.logs
SessionEnv
MD5File NameCompilation TimeEAGERBEE Payload File
67565f5a0ee1deffe0f3688
60be78e1e
TSVIPSrv.dllWednesday,
25.05.2022
15:38:06 UTC
C:\Users\Public\Videos\<
name>
.mui
00d19ab7eed9a0ebcaab2c4
669bd34c2
TSVIPSrv.dllSunday,
01.01.2023
20:50:01
%tmp%\*g.logs

The service MSDTC loaded and executed a DLL file named “
oci.dll”. By analyzing this file, we established that it was the CoughingDown Core Module.

MD5File NameCompilation TimeDescription
f96a47747205bf25511ad96
c382b09e8
oci.dllThursday,
24.02.2022
05:18:05 UTC
CoughingDown Core Module

We found several clues linking the EAGERBEE backdoor to the CoughingDown group:

  1. One of the aforementioned DLLs, oci.dll (MD5 f96a47747205bf25511ad96c382b09e8), which is executed by abusing the legitimate MSDTC service, has a 25% match with CoughingDown samples according to the Kaspersky Threat Attribution Engine (KTAE). Analysis of the DLL reveals that it is a Core Module of multi-plugin malware developed by CoughingDown in late September 2020 and that there is indeed a significant code overlap (same RC4 key, same command numbers).
  2. This Core Module was configured to use the IP addresses 45.90.58[.]103 and 185.82.217[.]164 as its C2. The IP address 185.82.217[.]164 is known to be used as an EAGERBEE C2 as reported by other security vendors.


Conclusions


Malware frameworks continue to advance as threat actors develop increasingly sophisticated tools for malicious activities. Among these is EAGERBEE, a malware framework primarily designed to operate in memory. This memory-resident architecture enhances its stealth capabilities, helping it evade detection by traditional endpoint security solutions. EAGERBEE also obscures its command shell activities by injecting malicious code into legitimate processes, such as dllhost.exe, and executing it within the context of explorer.exe or the targeted user’s session. These tactics allow the malware to seamlessly integrate with normal system operations, making it significantly more challenging to identify and analyze.

In the East Asian EAGERBEE attacks, the organizations were penetrated via the ProxyLogon vulnerability. ProxyLogon remains a popular exploit method among attackers to gain unauthorized access to Exchange servers. Promptly patching this vulnerability is crucial to securing your network perimeter.

Because of the consistent creation of services on the same day via the same webshell to execute the EAGERBEE backdoor and the CoughingDown Core Module, and the C2 domain overlap between the EAGERBEE backdoor and the CoughingDown Core Module, we assess with medium confidence that the EAGERBEE backdoor is related to the CoughingDown threat group.

However, we have been unable to determine the initial infection vector or identify the group responsible for deploying the EAGERBEE backdoor in the Middle East.

IOC


Service Injector
183f73306c2d1c7266a06247cedd3ee2

EAGERBEE backdoor compressed file
9d93528e05762875cf2d160f15554f44

EAGERBEE backdoor decompress
c651412abdc9cf3105dfbafe54766c44

EAGERBEE backdoor decompress and fix
26d1adb6d0bcc65e758edaf71a8f665d

Plugin Orchestrator
cbe0cca151a6ecea47cfaa25c3b1c8a8
35ece05b5500a8fc422cec87595140a7

Domains and IPs
62.233.57[.]94
82.118.21[.]230
194.71.107[.]215
151.236.16[.]167
www.socialentertainments[.]store
www.rambiler[.]com
5.34.176[.]46
195.123.242[.]120
195.123.217[.]139


securelist.com/eagerbee-backdo…



L'ultima follia degli eurocrati: bandire dal 2030 il cotone, con la scusa che non è abbastanza riciclabile e la sua coltivazione è troppo dannosa per l’ambiente.

https://x.com/dessere88fenice/status/1876004302944165915



Ci penso io a rappresentare i loro diritti, che vengano sono disponibile, dietro casa ho un bel muro...per le riunioni.
Spunta l'organizzazione per i diritti dei pedofili • Imola Oggi
imolaoggi.it/2025/01/05/organi…


COMMENTO DI MARIA ZAKHAROVA, RAPPRESENTANTE UFFICIALE DEL MINISTERO DEGLI AFFARI ESTERI DELLA FEDERAZIONE RUSSA, IN MERITO ALL’INTERRUZIONE DELLE VIE DI TRANSITO DEL GAS RUSSO ATTRAVERSO IL TERRITORIO UCRAINO
Ambasciata della Federazione Russa in Italia, 2 gennaio 2025

Kiev si è rifiutata di rinnovare gli accordi di transito siglati tra la società russa Gazprom e le ucraine “Naftogaz” e OGTSU (Operatore ucraino del sistema di trasporto del gas). Tali accordi sono scaduti il 1 gennaio 2025, data a partire dalla quale è stato interrotto il transito del gas russo verso l’Europa attraverso il territorio dell’Ucraina.

Sottolineiamo che le autorità di Kiev hanno deciso di interrompere il pompaggio del “combustibile blu” che giungeva dalla Russia ed era destinato ai cittadini dei Paesi europei nonostante Gazprom abbia rispettato i propri obblighi contrattuali.

L’interruzione delle forniture di una risorsa energetica ecosostenibile e dal costo competitivo come il gas russo non va soltanto a indebolire il potenziale economico europeo, ma ha anche un impatto fortemente negativo sul tenore di vita dei cittadini europei.

È evidente come le reali motivazioni che risiedono alla base della decisione presa dal regime di Kiev siano di carattere geopolitico.

Il principale beneficiario di questa nuova ripartizione del mercato energetico del Vecchio Continente, nonché principale promotore della crisi ucraina, sono gli USA. A cadere vittima per prima della loro strategia predatoria è stata la maggiore economia europea, quella tedesca, che a seguito delle esplosioni che hanno danneggiato i gasdotti North Stream 1 e 2 si è trovata costretta a rifornirsi di gas naturale a prezzi significativamente più elevati e ha dovuto procedere allo smantellamento di molte delle sue più grandi industrie, leggendari marchi di fabbrica del settore produttivo tedesco.

E adesso, a dover pagare il prezzo del clientelismo americano saranno anche gli altri Paesi che fanno parte di quella che, una volta, era un’Unione Europea prospera e indipendente.

La responsabilità per l’interruzione delle forniture di gas russo è da attribuirsi in tutto e per tutto agli USA, al regime fantoccio di Kiev, ma anche alle autorità dei Paesi europei, che pur di fornire sostegno finanziario all’economia americana hanno scelto di sacrificare il benessere dei propri cittadini.

Fonte:
https://t.me/ambrusitalia/2641



Shining Through: Germanium and Gold Leaf Transparency


Flashlight shining through gold leaf on glass

Germanium. It might sound like just another periodic table entry (number 32, to be exact), but in the world of infrared light, it’s anything but ordinary. A recent video by [The Action Lab] dives into the fascinating property of germanium being transparent to infrared light. This might sound like sci-fi jargon, but it’s a real phenomenon that can be easily demonstrated with nothing more than a flashlight and a germanium coin. If you want to see how that looks, watch the video on how it’s done.

The fun doesn’t stop at germanium. In experiments, thin layers of gold—yes, the real deal—allowed visible light to shine through, provided the metal was reduced to a thickness of 100 nanometers (or: gold leaf). These hacks reveal something incredible: light interacts with materials in ways we don’t normally observe.

For instance, infrared light, with its lower energy, can pass through germanium, while visible light cannot. And while solid gold might seem impenetrable, its ultra-thin form becomes translucent, demonstrating the delicate dance of electromagnetic waves and electrons.

The implications of these discoveries aren’t just academic. From infrared cameras to optics used in space exploration, understanding these interactions has unlocked breakthroughs in technology. Has this article inspired you to craft something new? Or have you explored an effect similar to this? Let us know in the comments!

We usually take our germanium in the form of a diode. Or, maybe, a transistor.

youtube.com/embed/b81q8-hscTc?…


hackaday.com/2025/01/05/shinin…

reshared this



Perfecting 20 Minute PCBs with Laser


30775710

Normally, you have a choice with PCB prototypes: fast or cheap. [Stephen Hawes] has been trying fiber lasers to create PCBs. He’s learned a lot which he shares in the video below. Very good-looking singled-sided boards take just a few minutes. Fiber lasers are not cheap but they are within range for well-off hackers and certainly possible for a well-funded hackerspace.

One thing that’s important is to use FR1 phenolic substrate instead of the more common FR4. FR4 uses epoxy which will probably produce some toxic fumes under the laser.

We were surprised at how good the boards looked. Of course, the line definition was amazing, as you’d expect from a laser with details down to 200 microns (a little less than 0.008″), and he thinks it can go even lower. The laser also drills holes and can cut the board outline. A silk screen makes it easy to add a solder mask, and the laser will even cut the mask. [Stephen] also etched “silk screening” into the solder mask and filled it with a different color solder mask to make nice board legends.

Registration is critical and will be extra critical for two-sided boards which is what he’s working on now. We think if you put some scored carrier edges around the board with fiducials, you could make a jig that would hold the board in a very precise position using the holes in the carrier edges.

Vias are another issue. He mentions using rivets, but we’ve also seen people simply solder both sides of a wire through a hole, which isn’t that hard.

For most people, making your own PCBs is fun but not very practical. But there is something about being able to turn around actually good-looking boards multiple times in a day when you are doing heavy development. If you don’t mind fumes, you can laser mark your PCBs.

youtube.com/embed/wAiGCyZZq6w?…


hackaday.com/2025/01/05/perfec…



Hackaday Links: January 5, 2025


Hackaday Links Column Banner

Good news this week from the Sun’s far side as the Parker Solar Probe checked in after its speedrun through our star’s corona. Parker became the fastest human-made object ever — aside from the manhole cover, of course — as it fell into the Sun’s gravity well on Christmas Eve to pass within 6.1 million kilometers of the surface, in an attempt to study the extremely dynamic environment of the solar atmosphere. Similar to how manned spacecraft returning to Earth are blacked out from radio communications, the plasma soup Parker flew through meant everything it would do during the pass had to be autonomous, and we wouldn’t know how it went until the probe cleared the high-energy zone. The probe pinged Earth with a quick “I’m OK” message on December 26, and checked in with the Deep Space Network as scheduled on January 1, dumping telemetry data that indicated the spacecraft not only survived its brush with the corona but that every instrument performed as expected during the pass. The scientific data from the instruments won’t be downloaded until the probe is in a little better position, and then Parker will get to do the whole thing again twice more in 2025.

Good news too for Apple users, some of whom stand to get a cool $100 as part of a settlement into allegations that Siri-enabled devices “unintentionally” recorded conversations. The $95 million agreement settles a lawsuit brought by users who were shocked — SHOCKED! — to see ads related to esoteric subjects they had recently discussed, apparently independently of uttering the “Hey, Siri” wake phrase. Apple seems to acknowledge that some recordings were made without the wake word, characterizing them as “unintentional” and disputing the plaintiffs’ claims that the recordings were passed to third parties for targeted advertising. The settlement, which may be certified in February, would award the princely sum of $20 to claimants for each Apple device they owned over a ten-year period, up to five devices total.

In related news, Apple is also getting some attention for apparently opting users into its Enhanced Visual Search system. The feature is intended to make it easier to classify and search your photos based on well-known landmarks or points of interest, so if you take a selfie in front of the Eiffel Tower or Grand Canyon, it’ll recognize those features visually and record the fact. It does so by running your snapshots through a local AI algorithm and then encrypting the portion of the image it thinks contains the landmark. The encrypted portion of the image then goes to the cloud for analysis, apparently without getting decrypted, and the suggested location goes back to your device in encrypted form. It’s possible to turn the feature off, but you have to know it’s there in the first place, which we imagine not a lot of Apple users do. While there’s no sign that this new feature leaks any user data, there are a lot of moving pieces that sure seem ripe for exploitation, given enough time.

Are you as sick of counting the numbers of bridges or traffic lights in potato-vision images or trying to figure out if that one square has a few pixels of the rear-view mirror of a motorcycle to prove you’re human? We sure are, and while we’d love to see CAPTCHAs go the way of the dodo, they’re probably here to stay. So, why not have fun with the concept and play a round of DOOM on nightmare mode to prove your non-robotness? That was Guillermo Rauch’s idea, and we have to say it’s pretty cool. You’ve got to kill three monsters to solve the puzzle, and we found it pretty difficult, in part because we’re more used to the WASD layout than using the arrow keys for player movement. Just watch out if you give it a try with headphones on — it’s pretty loud.

And finally, if you feel like your life is missing in-depth knowledge of the inner workings of a Boeing 777’s auxiliary power unit, we’ve got good news for you. We stumbled across this playlist of excellent animations that shows every nook and cranny of the APU, and how it operates. For the uninitiated, the APU is basically a gas turbine engine that lives in the tail of jetliners and provides electrical and pneumatic power whenever the main engines aren’t running. It sounds simple, but there’s so much engineering packed into the APU and the way it integrates into the aircraft systems. We’ve always known that jets have a lot of redundancy built into them, but this series really brought that home to us. Enjoy!

youtube.com/embed/9bMytwuwqew?…

And finally finally, we generally don’t like to plug the Hack Chat here in this space, but we thought we’d make an exception since we’re kicking off the 2025 series in a big way with Eben Upton! The co-founder and CEO of Raspberry Pi will stop by the Hack Chat on January 15 at noon Pacific time, and we just want to get the word out as soon as possible. Hope to see you there!


hackaday.com/2025/01/05/hackad…




5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.

youtube.com/watch?v=V99jWJnNyg…



Ma con tutti gli asini che potevano morire... quello sbagliato. RIP.


globalist.it/culture/2025/01/0…

Peccato




StopElon. Un'idea divertente che nasconde una grossa fregatura.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social‬ ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai

reshared this



🔴 Alcune immagini della manifestazione tenutasi stamattina a Roma dove sono intervenuti attivisti di diverse organizzazioni

Gazzetta del Cadavere reshared this.



‼️Appello di Vincenzo Vita, giornalista saggista e politico, per la grazia al giornalista Julian Assange alla manifestazione di stamani a Roma.

Gazzetta del Cadavere reshared this.



‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇
freeassangeitalia.


Keep on rocking


Mi sono spesso chiesto cosa differenzi il rock del XX secolo da quello del XXI secolo. La differenza di forma è lampante e in qualche modo fisiologica, perché legata necessariamente alle risorse tecnologiche a disposizione al momento della produzione, all' evoluzione tecnico stilistica dei musicisti stessi, ecc. Ma c'è qualcosa di più profondo.

Senza mettermi a scrivere un trattato a riguardo, in primis perché non ne sarei in grado, citerei giusto qualche episodio.

- 4 gennaio 1969. giusto ieri ricorreva il cinquantaseiesimo anniversario del ban di Jimi Hendrix dalla BBC. Il buon Jimi in quell'occasione decise di non seguire le regole del programma che imponevano di far salire la presentatrice Lulu durante il finale di Hey Joe, ma bloccò la sua hit più famosa a metà, e partì a dedicare "Sunshine of your love" a quelli che da poco erano diventati gli ex-Cream. La cosa fece incazzare non poco i bacchettoni della rete britannica. bbc.co.uk/programmes/p032vp1d
- Gennaio 1970. Concerto improvvisato dai Beatles sul tetto dello studio di registrazione dopo un mese di session, abbandoni e ritorni, Yoko Ono onnipresente che-fa-cose-a-caso e improbabili ospiti a spot, creatività alle stelle e frizioni. Serie documentario di Peter Jackson da vedere assolutamente. youtube.com/watch?v=Auta2lagtw…
- Anno 1982. Fondamentalisti cristiani americani danno dei satanisti agli Iron Maiden per l'album "the Number of the Beast", i quali di tutta risposta li prendono bellamente per il culo. Guarda caso a tutt'oggi la più grande band heavy metal della storia non è ancora stata inserita nella rock and roll hall of fame di Cleveland. A detta della stessa band non gliene può fregare di meno, e a ragione, visto che dopo cinquant'anni continuano ancora a riempire stadi in tutti e cinque i continenti. youtube.com/watch?v=A5W2A0PW0X…
- Anno 1992. Nirvana agli MTV video music awards. Vorrebbero eseguire "Rape me", la rete rifiuta per il testo troppo esplicito che potrebbe urtare delle sensibilità, così si accordano per "Lithium". Al momento dell'esibizione, dopo aver accennato qualche verso di "Rape me", Kurt parte con "Lithium" affiancato da Kris che nel mentre fa il gesto del saluto militare. Alla fine sfasciano tutto e Kris quasi sviene dopo essersi beccato il basso in testa. Punkissimi. youtube.com/watch?v=fOmUEHxZFq…

Voltiamo pagina.

- Il film "school of rock" col simpatico, positivo, sopra le righe ma non troppo Jack Black: posette, corna, linguacce, mitizzazioni che diventano formalizzazioni, conformazioni al sistema dominante. Dissacriamo, ma con la giusta misura, alle nove si va a nanna e ricordiamoci di mangiare le nostre verdure. youtube.com/watch?v=5afGGGsxvE…
- Celebrazione della musica dei Led Zeppelin con tanto di medaglie e autorità. Esecuzione (tecnicamente meravigliosa, tanto di cappello agli organizzatori) di "Stairway to Heaven" con presidente degli Stati Uniti in platea che annuisce orgoglioso. youtube.com/watch?v=2cZ_EFAmj0…

Fade to black.

Ricapitolando, la domanda è : "perché adoro Jimi Hendrix, i Beatles, gli Iron Maiden, i Nirvana, ma non riesco a farmi piacere i Foo Fighters, detesto Jack Black, adoro la musica delle tre messicane (musiciste meravigliose) The Warning ma senza particolare coinvolgimento emotivo? È solo perché sto diventando vecchio o c'è dell'altro?" La risposta è nell'accostamento di due immagini: da una parte Kris Novoselic che mima provocatoriamente un "Signorsì, Signore" ai soloni di MTV, dall'altra Obama che approva orgoglioso l'incasellamento nel sistema dominante di una delle band simbolo del rock degli anni settanta.

È toccato al jazz (da qualche tempo si insegna persino nei conservatori), è toccato al rock, toccherà all'hip-hop. L'assimilazione è il modo preferito dal capitalismo per eliminare tutto ciò che rappresenta in qualche modo un intralcio al proprio dominio.

"We are Borg, resistance is futile".




Nell'associazione sportiva di cui faccio parte c'è la volontà di esporci sui social.
Al momento abbiamo solo facebook (e presumo vorranno tenerlo).
Vorrei proporre il fediverso: #pixelfed, #peertube, #friendica e #mastodon. Punterei sul fatto che gli account si possono seguire vicendevolmente; in tal modo si pubblica un post una sola volta e risulta visibile in automagico sugli altri.
Il problema è la scarsa notorietà del fediverso, che si traduce in pochi followers e quindi in minore visibilità rispetto a #Meta. Prevedo quindi che il direttivo propenderà per i social di Meta.
Però, dico io, una volta preparato il post, che sia un articolo, foto o video si può pubblicare su tutte le piattaforme. Tanto il grosso del lavoro è fatto, perché limitarsi?
Si accettano #consigli.



❗️🔔 📃 🖊 🙏
Domani 5 gennaio a Roma si terrà una manifestazione per chiedere la grazia ("pardon") per Assange.


essere anti-americani lo posso anche capire. è non essere anti-russi che non riesco a giustificarlo moralmente. poi chi critica le democrazie occidentali, imperfette, tace sulla dittatura russa & alleati? con che coerenza un fan di putin critica la democrazia italiana? come le critiche alla nato. criticabile? si. occasionalmente debole al volere usa? si (anche se questo lo trovo inevitabile, visto che è il paese che contribuisce di più). ma niente di cattivo da dire sulla russia? sul suo patto di varsavia? sul rapporto con i suoi "alleati"? quello va o andava bene? possiamo tacere sulle vicende della germania est? era una cosa giusta? inglesi e usa se ne sono andati dalla germania, la russia è rimasta per 50 anni. qualcuno potrebbe sostenere che pure gli usa non se ne sono mai andati dalla germania (e per certi versi è davvero così) ma vogliamo confrontare l'invasione usa della germania con quella russa? a berlino la gente scappava dalla zona ovest per andare a est o il contrario? perché alla fine a berlino si è vista la differenza tra l'imperialismo usa e quello russo. era palese vedere chi scappava e da dove. come può tutto questo essere ignorato? in buona fede? no... non ci può essere buona fede. è mentire sapendo di mentire. chi meglio di un tedesco può dire tra usa e urss chi sia peggiore?
in reply to simona

quello che non riesco a capire è se sfugge la visione d'insieme o quale sia il problema. perché si può dibattere accanitamente si tutto ma qua pare proprio non si riesca quantomeno a vedere una parte, che poi con l'ucraina è diventato il classico elefante nella stanza. perché possiamo anche diventare cinici e scegliere di fregarcene di quello che fanno le potenze nel mondo ma teoricamente non è proprio possibile farlo a casa propria, in europa. a poche migliaia di km dal proprio confine, con quanto è diventati piccolo il mondo, e si sono ristrette le distanze. il continuare a controllare la germania da parte degli USA non si può paragonare a quanto fatto dalla russia con la germania dell'est. se si sostiene questo è proprio disonestà. solo disonestà. e quando si dibatte l'esssere onesti intellettualmente sarebbe indispensabile. non sono tifoserie. un dibattito non è come discutere se è meglio la juve o l'inter. confondere l'influenza geopolitica con un'invasione militare NON è ammissibile.
in reply to simona

confondere l'influenza geopolitica con un'invasione militare NON è ammissibile. non è questione di opinione. è solo disonestà. si potrà discutere in termini tecnici di cosa possa comportare ma l'intelligenza di capire che in temrini di limitazione di libertà non sono concretamente equivalmenti credo ci si possa arrivare. senza contare che l'influenza geopolitica è inevitabile in un mondo interconnesso. per l'italia ci sono gli stati uniti, la germania, chi fornisce prodotti energetici, o chi compra i nostri bene. quindi sostenere che il blocco occidentale non abbia mai lasciato la germania e la russia si è semplicemente un falso storico. come pensare che l'ideologia russa sia migliore di quella occidentale.


📣 #IscrizioniOnline all'anno scolastico 2025/26. Le domande potranno essere inoltrate dal #21gennaio al #10febbraio 2025.

Qui tutti i dettagli ▶ mim.gov.



Ma non ha fatto le dosi aggiuntive? 🤔🤔🤔. Dai ursulita Tachipirina e vigile attesa e passa tutto in quattro e quattrotto.
Grave polmonite per von der Leyen, annullati gli impegni • Imola Oggi
imolaoggi.it/2025/01/03/grave-…



Il #4gennaio è la Giornata mondiale del Braille, istituita in memoria della nascita di Louis Braille, inventore del rivoluzionario metodo di scrittura e lettura per non vedenti e ipovedenti che porta il suo nome.


100 anni dalla presa di potere di questo delinquente. Ad aprile festeggeremo invece gli 80 anni del Pendolo di piazzale Loreto


Armeni, iraniani, olandesi, tedeschi e italiani seduti intorno a un tavolo a magna', beve', ridere e divertirsi.
Sarà una cosa piccola in un mondo ubriaco molesto, ma nel suo significato infinitesimale mi dà speranza.

reshared this

in reply to rag. Gustavino Bevilacqua

@rag. Gustavino Bevilacqua
Più versioni in lingue diverse, no? 😄
Un momento carino è stato l'arrivo della torta di compleanno della festeggiata: prima abbiamo cantato Happy Birthday to You tutti insieme, poi abbiamo fatto il giro di tutte lingue presenti.
La canzone di buon compleanno in farsi suona una meraviglia!
in reply to floreana

Eravamo a Tenerife e tutti parlavano un po' di spagnolo pur senza essere del posto: ci siamo accordati sull'usare quello come lingua franca.



Ohibò, i giganti del web sono diventati un problema per l’intellighenzia liberal

@Politica interna, europea e internazionale

Par di capire che lo shock sia stato grande. Fino a quando i Giganti del Web hanno presidiato e protetto gli accampamenti liberal, rilanciandone i valori professati ed esaltandone la cultura dichiarata, nessuna questione è stata posta. Si è messa

in reply to Pëtr Arkad'evič Stolypin

Un po' troppo tardi, se se ne accorgono ora. Alle élite liberali conviene gettare la maschera e salire sul carro del vincitore quanto prima, perché altrimenti si troverebbero accerchiati sia dall'alto (i vertici degli enti che ormai di fatto dettano le regole e che già hanno abbracciato l'ideologia alt-right) che dal basso (la base che non rappresentano più).




Missili estoni nei cieli ucraini. Ecco il nuovo sistema anti-drone

@Notizie dall'Italia e dal mondo

L’Ucraina dilaniata dalla guerra continua ad essere laboratorio per testare nuovi sistemi d’arma e la loro efficacia nelle dinamiche della guerra moderna. L’ultima notizia di questo tenore riguarda la decisione della start-up tecnologica estone Frankenburg Technologies, che lo scorso



Difesa, ecco come l’India cerca di ritagliarsi un ruolo tra le potenze asiatiche

@Notizie dall'Italia e dal mondo

La Difesa indiana sta vivendo una trasformazione importante, guidata da una visione strategica che mira a consolidare l’autosufficienza industriale, diversificare i fornitori e rafforzare progressivamente la posizione del Subcontinente nel settore militare.



I genitori di Cecilia Sala chiedono il silenzio stampa: “È una fase molto delicata”


@Politica interna, europea e internazionale
I genitori di Cecilia Sala, la giornalista detenuta in Iran dal 19 dicembre scorso, hanno chiesto il silenzio stampa sul caso, dopo l’incontro avvenuto ieri tra la madre Elisabetta Vernoni e la presidente del Consiglio, Giorgia Meloni. Il messaggio di



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk more about magic links and building shelves offline. A light Behind the Blog today but we're back from the holiday on Monday.#BehindTheBlog


Meloni: “Dialogo con Musk per il bene dell’Italia. Sull’Ucraina la penso come Trump”


@Politica interna, europea e internazionale
“Gli italiani ci hanno chiamato a governare l’Italia in una fase estremamente complessa, e in questa complessità abbiamo sempre cercato di muoverci seguendo un’unica bussola, quella dell’interesse nazionale. Chiaramente tutto è perfettibile, ma non ho pentimenti né rimpianti




25 anni di In Your Eyes Ezine


Un quarto di secolo fa nasceva "In Your Eyes Ezine" grazie ad una passione che non immaginavo potesse rimanere viva per così tanto tempo e portarmi così lontano. Oggi, dopo 25 anni di presenza sul web, guardo indietro con un senso di gratitudine e meraviglia. Mai avrei pensato che questo progetto sarebbe diventato ciò che è oggi, ma il cammino è stato incredibile.

iyezine.com/25-anni-di-in-your…

reshared this

in reply to iyezine_com

@iyezine_com per il 25°, oltre a farvi gli auguri, vi consiglio questa modifica per rendere i vostri post leggibili anche da mastodon:

Formattazione post con titolo leggibili da Mastodon

Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:

A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"

Ecco, ora i nostri post saranno completamente leggibili da Mastodon!

reshared this

Unknown parent

friendica (DFRN) - Collegamento all'originale
Informa Pirata

@Quoll :liberapay: Purtroppo questa possibilità non è stata volutamente contemplata dagli sviluppatori di Lemmy. Una delle possibilità è quella di pubblicare su Lemmy da un account Friendica 🤣


@iyezine_com



ricordo che da bambina, sulle spiagge, mai mi sarei sognata di passare correndo vicino a un asciugamano di un estraneo, perché sapevo che sarei stata brontolata pesantemente dai genitori. oggigiorno i bambini sulle spiagge sono un peso e un angoscia, perché tu non puoi dire niente, e i genitori in italia permettono loro di fare qualsiasi cosa. la risposta standard è "cosa vuoi che sia". non c'è punto di vista dal quale l'italia possa apparire come un paese civile. pure se cammini, se invalido, e ti viene addosso e rischia di farti cadere la risposta è "come sei esagerato"



Dubbio amletico...


In cerca di distro rolling da utilizzare "per ufficio/casa", quindi collegabile facilmente a stampanti, scanner, ecc... aggiornabile facilmente nelle varie versioni, stabile e con pochi problemi, adatta anche a fare storage delle foto personali da sincronizzare in cloud (quale cloud ancora da definire, ma a breve...).
Lavora su un vecchio portatile HP4740S equipaggiato con i5 (quasi 10 anni), 8 GB RAM (diventeranno 16 GB a breve) e con SSD 512 GB (diventerà 1 TB a breve).
Sto provando "Ufficio Zero 11.2" su Virtualbox, ma accetto consigli...




Wah, che bella serata ieri con il Reggae Circus per il Capodarte 2025 del quartiere Monte Sacro di Roma 🎪🥰

È stato proprio un piacere cominciare il nuovo anno con una versione molto bon-bon e "stradarola" dello show. Una modalità decisamente nelle nostre corde, così a stretto contatto col pubblico, il quale ha ballato con noi, si è spellato le mani applaudendo fortissimo ai numeri dei super eroi circensi, si è sganasciato dalle risate alle gag, e insomma, ci ha abbracciato stretti stretti facendoci sentire tutto l'affetto e l'amore che anche noi artisti proviamo per loro ☺️

Grazie a tutte tutti e tuttu di essere venute così numerose e calorose nonostante il freschetto (e l'hangover magari!), si vediamo presto per altre incredibili avventure reggae-circensi. Luv yuh e ancora tanti auguri per un fantastico anno nuovo ♥️🙌😚

#reggaecircus #reggae #circus #buskers #roma #capodarte2025 #montesacro

Rinaldo Giorgetti reshared this.



Questo tool è essenziale per chi ha un display eInk per Raspberry Pi

Un nuovo progetto open-source basato su Raspberry Pi semplifica l'utilizzo degli schermi eInk, aprendo a infinite possibilità di personalizzazione.

Il Raspberry Pi si conferma ancora una volta come la piattaforma ideale per i maker e gli appassionati di tecnologia che desiderano sperimentare. In particolare, il Raspberry Pi Zero 2W, con il suo basso consumo energetico e la connettività Wi-Fi integrata, si presta perfettamente all'integrazione con i display eInk, aprendo le porte a progetti innovativi e creativi

tomshw.it/hardware/questo-tool…

@Informatica (Italy e non Italy 😁)

GaMe reshared this.




Il Sole saluta il 2025 con aurore boreali visibili nel Nord Italia

Un Sole irrequieto, che ha provocato due tempeste geomagnetiche, ha salutato il 2025: nella notte tra il 31 dicembre e il primo gennaio si sono registrate spettacolari aurore boreali in buona parte dell'emisfero Nord, visibili anche nel Nord Italia. A provocarle sono state due sciami di particelle cariche spinte dal Sole verso il campo magnetico terrestre, che oltre alle aurore hanno generato spettacolari archi rossi, fenomeni generati da un meccanismo simile a quello delle aurore. Altre tempeste geomagnetiche, dicono gli esperti, sono probabili fra il 3 e il 4 gennaio.

@Scienza e tecnologia

ansa.it/canale_scienza/notizie…

Nella foto, L’arco Sar sopra Centro Cadore (fonte: Giulia Iafrate, Oat – Inaf)


finalmente. ogni tanto qualcuno si accorge che la parola razza, anche come usata nella fantascienza, riferendosi a creature aliene, non ha alcun senso. in biologia si tratta di specie e non vedo altro senso se non quello di attingere al termine biologico. in definitiva pure quelle del D&D sono specie diverse, più o meno simili a quella umana. da notare i commenti di Mask... come se non fosse abbastanza chiaro la deriva nazistoide degli stati uniti recente. queste sono le persone che i "saggi" cittadini usa hanno scelto. con elezioni che molti dicono "perfettamente legittime e rappresentative". ogni volta i voti di protestata fanno danni inenarrabili ma ogni volta tocca sempre vedere ripetere lo scenario.


qualcuno mi spiega perché quando si parla di riscaldamento in inverno non si tirano fuori i mq, ma mq, € e tutto senza passare prima dal mq consumati? il costo in mq è per certi versi come partenza l'unica misura oggettiva. io so che sto consumando 4mq al giorno per esempio. basta guardare il contatore a tempo determinato, contare l'incremento, e dividere per il periodo trascorso dall'ultima misura. ma tutti chiacchierano di dati "aleatori" ma nessuno guarda l'unico dato misurabile. come è possibile che una persona con caldaia autonoma non ti sappia dire quanto mq al giorno consuma in inverno? ditemi semplicemente quanto costerà il singolo mq tasse incluse e i calcoli me li faccio da sola più precisamente.


#MIM, sottoscritto contratto nazionale integrativo sui differenziali stipendiali (ex Peo).

Qui la dichiarazione del Ministro Giuseppe Valditara ▶ mim.gov.

#MIM


GAZA. Strage di Capodanno: 28 uccisi dai raid aerei


@Notizie dall'Italia e dal mondo
L’esercito israeliano ordina nuove evacuazioni immediate di civili. Negli accampamenti migliaia di tende allagate dalla pioggia. A dicembre 1.400 attacchi aerei sulla Striscia. Almeno 1.170 le vittime
pagineesteri.it/2025/01/02/med…