Fixing Human Sleep With Air Under Pressure
By and large, the human body is designed to breathe from birth, and keep breathing continuously until death. Indeed, if breathing stops, lifespan trends relatively rapidly towards zero. There’s a whole chunk of the brain and nervous system dedicated towards ensuring oxygen keeps flowing in and carbon dioxide keeps flowing out.
Unfortunately, the best laid plans of our body often go awry. Obstructive sleep apnea is a condition in which a person’s airways become blocked by the movement of soft tissues in the throat, preventing the individual from breathing. It’s a mechanical problem that also has a mechanical solution—the CPAP machine.
Under Pressure
Obstructive sleep apnea occurs when the airway is blocked when muscle tone relaxes during sleep. Credit: public domain
The underlying mechanism of obstructive sleep apnea (OSA) is quite straightforward. During sleep, as the throat, neck, and skeletal muscles all relax, the tongue and/or soft palette can come to block the airway. When this happens, fresh air cannot pass to the lungs, nor can the individual exhale. Breathing is effectively halted, sometimes for minutes at a time. As the individual’s oxygen saturation drops and carbon dioxide levels build up, the brain and nervous system typically trigger an arousal in which the person enters a lighter stage of sleep or wakes up to some degree. The arousal may simply involve a change of position to restore normal breathing, or the individual may wake more fully while gasping for air. Having cleared the airway and resumed normal respiration, the individual generally returns to deeper sleep. As they do, and the muscles relax again, a further obstructive apnea may occur with similar results.
For those suffering from sleep apnea, these arousals can occur many hundreds of times a night. Each disrupts the normal cycles of sleep, generally leading to symptoms of serious sleep deprivation. These arousals often occur without the individual having any awareness they occurred. Sleep apnea can thus easily go undiagnosed, as individuals do not know the cause of their fatigue. In many cases, reports of heavy snoring from sleeping partners are what leads to a sleep apnea diagnosis, as breathing typically becomes louder as the airway slowly closes due to the muscles relaxing during sleep.
Ultimately, the solution to sleep apnea is to stop the airway becoming blocked in the first place, allowing normal breathing to continue all the way through sleep. The problem is that it’s difficult to access the tissues deep in the airway. One might imagine placing some kind of mechanical device into the throat to keep the airway open, but this would be highly invasive. It would also likely pose a choking risk if disrupted during sleep.The ResMed AirSense 10 Elite, a modern CPAP machine. Note the humidifier attached on the side. This helps reduce instances of dry mouth or similar issues during use. Credit: VSchagow, CC BY-SA 4.0
Enter the CPAP machine—short for “continuous positive airway pressure.” Invented by Australian doctor Colin Sullivan in 1980, the idea behind it is simple—pressurize the individual’s airway in order to hold it open and prevent the tongue and soft tissues from causing a blockage. Air pressures used are relatively low. Machines typically deliver in the range of 4 to 20 cm H2O, which has been found sufficient to keep an airway open during sleep. The CPAP machine doesn’t breathe for the user—it just provides air to the airway at greater than atmospheric pressure.A Lowenstein Prisma SMART CPAP machine, with hose and mask attached. Credit: Mnalis, CC0
Key to the use of CPAP is how to get the pressurized air inside the airway. Early machines pressurized a large helmet, with an air seal around the neck. Today, modern CPAP machines deliver carefully-controlled pressurized air via a mask. Nasal masks are the least-invasive option, which pressurize the whole airway via the nostrils alone. These masks require that the mouth remain closed during sleep, else the pressurized air is free to leave the airway. Full-face masks, which are similar to those used for other medical procedures, can be used for individuals who need to breathe through their mouth while sleeping.
Overall, a CPAP machine is relatively simple to understand. It consists of a pump to provide pressurized air to the mask, and a user interface for configuring the pressure and other settings. CPAP machines often also feature humidification to stop the supplied air from drying out the user’s mouth and/or nose. This can be paired with heated tubing to warm the air, which avoids condensation from forming in the tube or mask during use. This is called “rainout” and can be unpleasant for the user. Modern machines can also carefully monitor pressure levels and airflow, logging breathing events and other data for later analysis.A full face mask for use with a CPAP machine. Nasal-only masks are also popular. Credit: public domain
CPAP treatment is not without its issues, however. Users must grow accustomed to wearing a mask while sleeping, as well as adjust to the feeling of breathing in and exhaling out against the continuous incoming pressure from the machine. It’s also important for users to get a suitable mask fit, to avoid issues like skin redness or pressure leaking from the mask. In the latter case, a CPAP machine will be ineffective at keeping an airway open if pressure is lost via leaks. These problems lead to relatively low compliance with CPAP use among those with obstructive sleep apnea. Studies suggest 8% to 15% abandon CPAP use after a single night, while 50% stop using CPAP within their first year. Regardless, the benefits of CPAP machines are well-supported by the available scientific literature. Studies have shown that use of CPAP treatment can reduce sleepiness, blood pressure, and the prevalence of motor vehicle crashes in those with obstructive sleep apnea.
Nobody likes the idea of being semi-woken tens or hundreds of times a night, but for sleep apnea sufferers, that’s precisely what can happen. The CPAP machine is the mechanical solution that provides a good night’s rest, all thanks to a little pressurized air.
Featured image: “wide variety of masks at cpap centra” by [Rachel Tayse]. (Gotta love that title!)
djpanini likes this.
CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio
Gli sviluppatori di CrushFTP segnalano una vulnerabilità zero-day (CVE-2025-54309) che gli hacker stanno già sfruttando. La vulnerabilità consente l’accesso amministrativo ai server vulnerabili tramite l’interfaccia web. Secondo gli sviluppatori, i primi attacchi sono stati scoperti il 18 luglio 2025, anche se è probabile che lo sfruttamento della vulnerabilità sia iniziato il giorno prima.
Secondo Ben Spink, CEO di CrushFTP, poco prima era stata aggiunta una patch al prodotto che aveva bloccato accidentalmente anche questa vulnerabilità 0-day. Sebbene la patch fosse originariamente mirata a un problema diverso e avesse disabilitato di default la funzionalità AS2 su HTTP(S), raramente utilizzata, l’azienda ritiene che gli hacker abbiano eseguito il reverse engineering del codice di CrushFTP, scoperto il nuovo bug e iniziato a sfruttarlo sui dispositivi su cui la “patch accidentale” non era ancora stata installata.
“Riteniamo che questo bug fosse presente nelle build fino al 1° luglio 2025 circa. Il problema è stato risolto nelle versioni attuali di CrushFTP”, ha dichiarato l’azienda. “Il vettore di attacco utilizzava HTTP(S). Stavamo risolvendo un altro problema relativo ad AS2 su HTTP(S) e non ci siamo resi conto che il bug potesse essere utilizzato in modo diverso. Sembra che gli hacker abbiano notato questa modifica nel codice e abbiano trovato un modo per sfruttare la vulnerabilità precedente.”
L’attacco sarebbe stato effettuato tramite l’interfaccia web del programma nelle versioni fino a CrushFTP 10.8.5 e CrushFTP 11.3.4_23. Non è chiaro quando siano state rilasciate esattamente queste versioni, ma gli sviluppatori scrivono che l’attacco si è verificato intorno al 1° luglio. Gli amministratori che ritengono che i loro sistemi siano stati compromessi sono ora invitati a ripristinare la configurazione utente predefinita da un backup creato prima del 16 luglio. I segnali di compromissione includono:
- modifiche sospette in MainUsers/default/user.XML, in particolare modifiche recenti e presenza del campo last_logins;
- nuovi nomi utente di livello amministratore che sembrano caratteri casuali (ad esempio 7a0d26089ac528941bf8cb998d97f408m).
Gli sviluppatori sottolineano che le modifiche che più spesso osservano riguardano l’utente predefinito e questo è il principale indicatore di compromissione. “In generale, abbiamo osservato che l’utente predefinito veniva modificato più spesso. E lo modificavano in modo tale che la configurazione diventasse formalmente non valida, ma allo stesso tempo continuasse a funzionare per l’aggressore e per nessun altro”.
Al momento non è noto se gli attacchi a CrushFTP siano stati utilizzati per rubare dati o distribuire malware. Tuttavia, le soluzioni di trasferimento file sicuro sono da tempo un obiettivo prioritario per gli aggressori e risultano particolarmente appetibili per gli operatori di ransomware. Ad esempio, il ransomware Clop è noto per la sua frequente diffusione attraverso vulnerabilità presenti in altri popolari prodotti aziendali, tra cui MOVEit Transfer , GoAnywhere MFT e Accellion FTA .
L'articolo CrushFTP vulnerabilità zero-day sfruttata attivamente e aziende a rischio proviene da il blog della sicurezza informatica.
#Cina: Canberra aggiusta il tiro?
Cina: Canberra aggiusta il tiro?
La visita di sei giorni del primo ministro australiano Anthony Albanese in Cina si è conclusa qualche giorno fa con tutti i crismi del successo diplomatico, almeno secondo i suoi sostenitori che non hanno esitato a definirla un “capolavoro”.www.altrenotizie.org
I militari francesi abbandonano anche il Senegal
@Notizie dall'Italia e dal mondo
Dopo aver dovuto lasciare Mali, Ciad, Burkina Faso, Niger, Costa d'Avorio e Gabon, su richiesta di Dakar le truppe francesi hanno abbandonato anche il Senegal
L'articolo I militari francesi abbandonano anche il Senegal pagineesteri.it/2025/07/21/afr…
Notizie dall'Italia e dal mondo reshared this.
#Nicaragua, la Rivoluzione adulta
Nicaragua, la Rivoluzione adulta
La Rivoluzione Sandinista ha compiuto 46 anni ed è bene ricordarne pensieri ed opere che la rendono un fenomeno unico al mondo.www.altrenotizie.org
“Il tetto di 6 mesi per i licenziamenti è incostituzionale”. La Consulta dà ragione alla Cgil
“Il tetto di sei mesi per i licenziamenti è incostituzionale”. La Consulta dá ragione alla Cgil. Per la Corte “il criterio fisso non garantisce adeguatezza e congruità del risarcimento”. La sua cancellazione faceva parte dei quesiti al referendum
Nonostante il menefreghismo dei lavoratori Italiani il sindacato è riuscito lo stesso a far sparire una norma ingiusta.
Peccato che ne beneficieranno anche quelli a cui non importa nulla dei loro diritti. Gente che magari si convincerà anche che in fondo hanno fatto bene a starsene a casa tanto poi il risultato lo raggiunge qualcuno altro per loro.
reshared this
Don’t Turn That Old System On, First Take it Apart
When you first get your hands on an old piece of equipment, regardless of whether it’s an old PC or some lab equipment, there is often the temptation to stick a power lead into it and see what the happy electrons make it do. Although often this will work out fine, there are many reasons why this is a terrible idea. As many people have found out by now, you can be met by the wonderful smell of a Rifa capacitor blowing smoke in the power supply, or by fascinatingly dangly damaged power wires, as the [Retro Hack Shack] on YouTube found recently in an old Gateway PC.
Fortunately, this video is a public service announcement and a demonstration of why you should always follow the sage advice of “Don’t turn it on, take it apart”. Inside this Gateway 2000 PC from 1999 lurked a cut audio cable, which wasn’t terribly concerning. The problem was also a Molex connector that had at some point been violently ripped off, leaving exposed wiring inside the case. The connector and the rest of the wiring were still found in the HDD.
Other wires were also damaged, making it clear that the previous owner had tried and failed to remove some connectors, including the front panel I/O wiring. Thankfully, this PC was first torn apart so that the damage could be repaired, but it shows just how easily a ‘quick power-on check’ can turn into something very unpleasant and smelly.
youtube.com/embed/mHWUtvGMhH4?…
I nuovi strumenti criminali basati sull’intelligenza artificiale: una sfida per la cyber
@Informatica (Italy e non Italy 😁)
La cassetta degli attrezzi del cyber crime si arricchisce di nuovi tool basati sull’intelligenza artificiale. Ecco i consigli per mitigare il rischio dell'AI-as-a-Service
L'articolo I nuovi strumenti criminali basati
Informatica (Italy e non Italy 😁) reshared this.
I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende
L’ultima ricerca Trend Micro rivela come i cybercriminali utilizzino piattaforme e strumenti basati sull’intelligenza artificiale per lanciare attacchi pronti all’uso
Milano, 15 luglio 2025 – Gli strumenti di intelligenza artificiale generativa sono sempre più potenti, convenienti e accessibili e i cybercriminali li utilizzano ormai in ogni tipologia di attacco, dalle frodi aziendali alle estorsioni e furti di identità.Lo rivela “Deepfake it ‘til You Make It: A Comprehensive View of the New AI Criminal Toolset“, l’ultima ricercaTrend Micro, leader globale di cybersecurity.
Lo studio illustra la portata e la maturità che hanno raggiunto i deepfake in ambito cybercriminale. Questa minaccia, dopo l’iniziale momento di hype, è diventata una tattica comune per gli attaccanti, che sono riusciti a mettere in dubbio la fiducia nel mondo digitale, esponendo le aziende a nuovi rischi e accelerando i modelli di business criminali.
“L’utilizzo dell’intelligenza artificiale nella creazione di asset media non è più un rischio futuro, ma una minaccia reale alle imprese. Abbiamo rilevato molti casi di manager impersonati da malintenzionati, processi di selezione del personale compromessi e difese in ambito finanziario aggirate con sorprendente facilità. Questa ricerca vuole anche essere un avvertimento: le aziende devono essere preparate per la nuova era dei deepfake, il rischio è rimanere inesorabilmente indietro. Viviamo in un mondo dove non tutto ciò che vediamo può essere vero e la fiducia digitale deve essere ricostruita dalle fondamenta”. Afferma Salvatore Marcis, Country Manager di Trend Micro Italia.
Lo studio rivela che i cybercriminali non hanno bisogno di competenze tecniche per lanciare un attacco, ma utilizzano piattaforme che generano video, audio e immagini pronti all’uso. Questi strumenti sono pensati appositamente per crearedeepfake realistici in grado di ingannare aziende e organizzazioni: sono economici, facili da utilizzare e incredibilmente capaci di oltrepassare i sistemi per la verifica delle identità e i controlli di sicurezza.
La ricerca sottolinea come l’ecosistema cybercriminale sia in continua crescita e gli attaccanti, grazie a queste piattaforme, siano in grado di eseguire truffe convincenti:
- La truffa del CEO è sempre più difficile da individuare, poiché i malintenzionati utilizzano finti audio o video per impersonare i responsabili aziendali durante meeting in tempo reale
- I processi di selezione del personale vengono compromessi da falsi candidati che utilizzano l’AI per superare i colloqui, con l’obiettivo di ottenere accesso ai sistemi aziendali
- Le organizzazioni nel settore dei servizi finanziari registrano una crescita di deepfake che provano a oltrepassare la verifica KYC (Know Your Customer), al fine di riciclare denaro attraverso credenziali falsificate e in modalità anonima
Nell’underground cybercriminale si possono trovare tutorial, toolkit e servizi che aiutano a semplificare queste operazioni, ad esempio manuali che illustrano come aggirare le procedure di onboarding passo dopo passo, o strumenti plug-and-play per lo scambio e la modifica di volti. La barriera all’ingresso dovuta alle competenze tecniche è ormai molto bassa.
Le truffe alimentate dai deepfake sono sempre più frequenti e complesse, le aziende hanno il dovere di organizzarsi proattivamente per ridurre al minimo l’esposizione al rischio e proteggere persone e processi. Una corretta strategia aziendale include percorsi formativi sui rischi di social engineering, la revisione dei processi di autenticazione e soluzioni per il rilevamento di media sintetici.
Ulteriori informazioni sono disponibili a questo link
L'articolo I deepfake sono ormai lo standard per frodi, furti di identità e truffe alle aziende proviene da il blog della sicurezza informatica.
Kyiv è un laboratorio per la difesa comune. Borsari spiega perché
@Notizie dall'Italia e dal mondo
La guerra su larga scala scatenata dalla Russia contro l’Ucraina ha segnato una cesura nella storia della sicurezza europea. Ma accanto alle devastazioni e alle sofferenze, il conflitto ha anche innescato un processo senza precedenti di innovazione tattica, tecnologica e industriale. In
Notizie dall'Italia e dal mondo reshared this.
Difesa europea, cosa significa il nuovo patto di Difesa tra Londra e Berlino
@Notizie dall'Italia e dal mondo
Il Regno Unito e la Germania hanno firmato, per la prima volta dalla fine della Seconda guerra mondiale, un accordo bilaterale di mutua difesa. Il Kensington Treaty, così viene chiamato, prevede infatti una clausola di assistenza militare reciproca in caso di aggressione, vincolante anche al di
Notizie dall'Italia e dal mondo reshared this.
In tests involving the Prisoner's Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.
In tests involving the Prisonerx27;s Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.#llms #OpenAI
Gemini Is 'Strict and Punitive' While ChatGPT Is 'Catastrophically' Cooperative, Researchers Say
In tests involving the Prisoner's Dilemma, researchers found that Google’s Gemini is “strategically ruthless,” while OpenAI is collaborative to a “catastrophic” degree.Rosie Thomas (404 Media)
GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in fuga
@Notizie dall'Italia e dal mondo
L'estensione dell'offensiva "Carri di Gedeone" porta morte e distruzione nell'area di Gaza colpita relativamente di meno dopo il 7 ottobre 2023
L'articolo GAZA. L’esercito israeliano attacca in massa Deir al Balah. Migliaia di civili in
Notizie dall'Italia e dal mondo reshared this.
Siamo entrati nel degrado più totale. Paese fallito in tutto, a livello morale, politico, civile, culturale ed educativo.
Annullato concerto del direttore d’orchestra russo nella Reggia di Caserta – Imola Oggi
imolaoggi.it/2025/07/21/annull…
#EXPO2025 Osaka, alcuni scatti della visita del Ministro Giuseppe Valditara a “#ScuolaFutura Italia Osaka 2025” dove ha incontrato le tante #scuole italiane presenti.
Qui l’album ▶️flic.kr/s/aHBqjCngoC
Ministero dell'Istruzione
#EXPO2025 Osaka, alcuni scatti della visita del Ministro Giuseppe Valditara a “#ScuolaFutura Italia Osaka 2025” dove ha incontrato le tante #scuole italiane presenti. Qui l’album ▶️https://flic.kr/s/aHBqjCngoCTelegram
Fonti mediche, 19 palestinesi morti di fame in 24 ore - Ultima ora - Ansa.it
Almeno 19 palestinesi, inclusa una bambina di quattro anni, sono morti di fame nelle ultime 24 ore a Gaza: lo riportano la Bbc e la Cnn, che citano il portavoce dell'ospedale dei Martiri di al-Aqsa, a Deir al-Balah, nella Striscia di Gaza centrale.Agenzia ANSA
freezonemagazine.com/articoli/…
La carriera di un musicista può essere un lungo percorso fatto di ricerca, costanza, fatica, migliaia di chilometri fatti per compensi che quasi mai coprono i costi reali. Ci vuole, diciamolo chiaramente, una grande volontà di restare in quella categoria di “never surrender” che ti fa guadagnare stima e rispetto di ascoltatori, fans, amici. Black […]
L'articolo SirJoe Polito – Black & White provie
Scommettete che diranno che sono stati i russi?
Maxi attacco hacker a SharePoint Server: colpite agenzie governative e aziende
Un gruppo di hacker ha sfruttato una vulnerabilità nel software SharePoint Server di Microsoft per lanciare un attacco globale, colpendo agenzie governative statunitensi, università, aziende energetiche e un gruppo di comunicazione asiatico. L’attacco ha interessato installazioni locali del software, non la versione cloud SharePoint Online. Microsoft ha rilasciato un aggiornamento urgente e lavora a ulteriori correzioni. Le autorità di USA, Canada e Australia indagano, con migliaia di server ancora a rischio. L’origine e gli obiettivi del gruppo restano ignoti. Eye Security ha rilevato oltre 50 violazioni, ma i nomi delle vittime sono coperti da accordi di riservatezza.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito. 🔶 #Valditara: "Assumeremo oltre 54 mila #docenti per il prossimo anno scolastico".Telegram
Short dubbing
Drama dubbing. Short drama dubbing. Drama dubbed -
Drama dubbing. Drama dubbed. Short drama dubbing. Short drama dubbed. Drama dubbing studios. Drama dubbing companyLOCUTOR TV LOCUTORES: SPANISH VOICE OVER
FREEDOM FLOTILLA. La Handala fa rotta su Gaza
@Notizie dall'Italia e dal mondo
La nave prende il nome da "Handala", il celebre bambino dei fumetti palestinesi creato da Naji al-Ali: un rifugiato scalzo, che volta le spalle all’ingiustizia. La testimonianza video di Antonio Mazzeo
L'articolo FREEDOM pagineesteri.it/2025/07/21/med…
Notizie dall'Italia e dal mondo reshared this.
Tulsi Gabbard: «Processate Barack Obama e Hillary Clinton, hanno complottato contro Trump»
Il rapporto dell'intelligence su La Bufala Russa. La direttrice: un colpo di Stato durato anni, ci sono prove schiacciantiAlessandro D’Amato (Open)
Dylan Dog presenta Groucho n. 7 anno 1993. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Dylan Dog presenta Groucho n. 7 anno 1993.
Nel blog troverete fumetti gratuiti di ogni genere, ma non perdere tempo sono tra gli articoli più richiesto.
CLICCA QUI PER VISITARE IL BLOG
Questa occasione puoi sfruttarla nella pagina articoli gratuiti
Il Mercatino del Fediverso 💵♻️ reshared this.
Rivista Il Borghese del 1973 nella foto. - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Per chi vuole avere notizie dal passato questa è l'occasione giusta ed a costo zero.
Nel blog troverete tantissimi annunci di articoli gratuiti di ogni genere.
reshared this
Rivista Gioia Salute Bellezza n. 12 anno 1985 - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Scopri come si curava la bellezza e la salute negli anni 80..
Nel blog troverete tantissimi annunci di articoli gratuiti di ogni genere.
reshared this
Manuel
in reply to Max - Poliverso 🇪🇺🇮🇹 • • •Max - Poliverso 🇪🇺🇮🇹 likes this.