NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi
La direttiva europea NIS2 rappresenta un punto di svolta per la cybersecurity in Italia e in Europa, imponendo a organizzazioni pubbliche e private nuove responsabilità nella gestione dei rischi informatici. Per supportare il percorso di adeguamento in tutte le sue fasi, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha recentemente pubblicato la guida alla lettura delle “Linee guida NIS – Specifiche di base”, un documento che chiarisce gli obblighi per i soggetti NIS essenziali e importanti coinvolti e definisce tempi e modalità di adozione delle misure minime di sicurezza e di notifica degli incidenti.
Il documento rappresenta un valido aiuto per aziende ed enti pubblici per capire come affrontare gli obblighi previsti dal decreto legislativo 138/2024, che ha recepito in Italia la direttiva europea NIS2.
In questo articolo analizzeremo nel dettaglio i due capitoli centrali delle linee guida ACN: da un lato le “Misure di sicurezza di base”, che vanno individuate con un approccio basato sul rischio e dunque calibrate sul contesto di ogni organizzazione; vengono poi passate in rassegna le tipologie di requisiti e le evidenze documentali richieste. Altro aspetto fondamentale riguarda gli “Incidenti significativi di base”, con particolare attenzione sulle tipologie individuate, sui criteri di evidenza e sui rischi legati all’abuso dei privilegi. Al tempo stesso, capiremo il valore di affidarsi a un partner esperto comeELMI per gestire rischi e adempimenti NIS2 in modo efficace e integrato.
Le linee guida NIS2 dell’ACN: misure di sicurezza di base
La prima parte del documento linee guida ACN riguarda le Misure di sicurezza di base, con un focus su:
- struttura delle misure di sicurezza
- approccio basato sul rischio secondo il quale sono state sviluppate le misure
- tipologie di requisiti delle misure
- principali evidenze documentali richieste.
I soggetti NIS devono adottare le misure di sicurezza entro 18 mesi (ottobre 2026) dalla data di ricezione della comunicazione di iscrizione nell’elenco nazionale NIS. Le misure di sicurezza si applicano ai sistemi informativi e di rete che i soggetti utilizzano nelle loro attività o nella fornitura dei loro servizi.
Queste misure, sviluppate in coerenza con il Framework Nazionale per la Cybersecurity, sono organizzate in funzioni, categorie e sottocategorie, ciascuna accompagnata da requisiti specifici. In termini pratici, ogni misura indica cosa deve essere implementato e quali evidenze documentali devono essere fornite a dimostrazione della conformità.
In totale, le linee guida ACN definiscono:
- 37 misure di sicurezza e 87 requisiti per i soggetti importanti;
- 43 misure di sicurezza e 116 requisiti per i soggetti essenziali.
La differenza riflette la maggiore esposizione al rischio e il ruolo critico dei soggetti essenziali;questi, infatti, devono rispettare un numero maggiore di misure e requisiti rispetto ai soggetti importanti, poiché la normativa tiene conto della loro maggiore esposizione ai rischi e del possibile impatto, sociale ed economico, di un possibile incidente.
In questo contesto, il supporto di un partner specializzato come ELMI consente alle organizzazioni di interpretare correttamente i requisiti ACN, tradurli in piani operativi concreti e predisporre la documentazione necessaria, riducendo i rischi di non conformità.
Misure di sicurezza di base: approccio basato sul rischio
Nella definizione delle misure di sicurezza, l’ACN ha applicato quanto previsto dall’articolo 31 della Decreto NIS2: gli obblighi non sono uguali per tutti, ma devono essere calibrati sul grado di esposizione al rischio dei sistemi informativi e di rete.
I requisiti più complessi sono modulati attraverso alcune clausole che ne guidano l’applicazione:
- possono riguardare almeno i sistemi e le reti più rilevanti per l’organizzazione;
- devono essere definiti sulla base della valutazione del rischio (misura ID.RA-05);
- ammettono eccezioni solo in presenza di ragioni normative o tecniche documentate;
- si applicano anche alle forniture che possono avere impatti diretti sulla sicurezza dei sistemi.
Tipologie di requisiti
Per tradurre le misure di sicurezza in azioni concrete, l’ACN definisce i requisiti specifici che i soggetti NIS devono rispettare per essere conformi. Questi requisiti si dividono in due principali categorie:
- Organizzativi: riguardano principalmente la gestione, l’organizzazione, la documentazione e il controllo di processi e attività, come ad esempio l’adozione e l’approvazione di politiche o procedure, la definizione di processi interni e la redazione di documentazione ufficiale. Gran parte dei requisiti delle misure di sicurezza di base rientra in questa categoria, come ad esempio la misura GV.RR-02, che definisce l’organizzazione della sicurezza informatica e i relativi ruoli e responsabilità, o la misura GV.PO-01, relativa all’adozione e documentazione delle politiche di sicurezza.
- Tecnologici: implicano l’adozione di strumenti e soluzioni tecnologiche per garantire la protezione dei sistemi informativi. Tra gli esempi vi sono la cifratura dei dati, l’aggiornamento dei software o l’uso di sistemi di autenticazione multifattore. Alcuni requisiti di tipo tecnologico sono legati, ad esempio, alla misura DE.CM-01, che richiede sistemi di rilevamento delle intrusioni e strumenti per l’analisi e il filtraggio del traffico in ingresso.
Questa distinzione permette di combinare controlli organizzativi e tecnologici, assicurando che le misure di sicurezza non siano solo formalmente adottate, ma realmente efficaci nel prevenire e mitigare i rischi informatici.
Documentazione a supporto delle misure di sicurezza
Per dimostrare l’effettiva implementazione delle misure di sicurezza, i soggetti NIS devono predisporre una serie di documenti chiave, strutturati in base alla propria organizzazione e al contesto operativo. Tra i principali troviamo:
- Elenchi: personale dell’organizzazione di sicurezza informatica, configurazioni di riferimento e sistemi accessibili da remoto.
- Inventari: apparati fisici, servizi, sistemi e applicazioni software, flussi di rete, servizi dei fornitori e relativi fornitori.
- Piani: gestione dei rischi, business continuity e disaster recovery, trattamento dei rischi, gestione delle vulnerabilità, adeguamento e valutazione dell’efficacia delle misure, formazione in materia di sicurezza informatica, risposta agli incidenti.
- Politiche di sicurezza informatica: definite in base ai requisiti previsti negli allegati 1 e 2 della determina 164179/2025, rispettivamente per soggetti importanti ed essenziali.
- Procedure: sviluppate in relazione ai requisiti specifici per cui sono richieste.
- Registri: esiti del riesame delle politiche, attività di formazione del personale, manutenzioni effettuate.
L’organizzazione può decidere come strutturare la documentazione, ad esempio concentrando più contenuti in un unico documento o distribuendoli su più file, purché i documenti siano facilmente accessibili e consultabili da chi ha necessità di verificarli.
ELMI supporta le organizzazioni con unapiattaforma documentale che consente di mappare i requisiti normativi, centralizzare e proteggere la documentazione, tracciare accessi e responsabilità e automatizzare processi approvativi. Inoltre, favorisce la gestione controllata di policy, piani e analisi dei rischi, garantendo aggiornamenti continui e supportando la formazione del personale.
Così, le aziende non solo rispettano gli obblighi della NIS2, ma trasformano la compliance in un processo semplice, sicuro e facilmente auditabile.
Gli Incidenti significativi di base
Le linee guida ACN definiscono anche le tipologie di incidenti significativi di base, ossia quegli eventi che possono avere un impatto rilevante sulla sicurezza dei dati o sulla continuità dei servizi dei soggetti NIS. Gli incidenti sono differenziati in base alla tipologia di soggetto: per i soggetti importanti sono stati identificati tre principali incidenti, mentre per i soggetti essenziali ve ne sono quattro, con l’aggiunta di un evento specifico legato all’abuso dei privilegi concessi.
In dettaglio, le principali tipologie di incidenti significativi di base sono:
- IS-1: perdita di riservatezza di dati digitali di proprietà del soggetto o sotto il suo controllo;
- IS-2: perdita di integrità dei dati, con impatto verso l’esterno;
- IS-3: violazione dei livelli di servizio attesi dei servizi o delle attività del soggetto;
- IS-4 (solo soggetti essenziali): accesso non autorizzato o abuso dei privilegi concessi su dati digitali, anche parziale.Si parla di abuso dei privilegi quando l’accesso è effettuato in violazione delle politiche interne dell’organizzazione o per finalità estranee alle necessità funzionali.
L’evidenza dell’incidente è il punto di partenza per l’adempimento degli obblighi di notifica: si considera incidente significativo solo quando il soggetto dispone di elementi oggettivi che confermano che l’evento si è effettivamente verificato. È proprio dal momento in cui l’evidenza viene acquisita che decorrono i termini per la pre-notifica (24 ore) e la notifica ufficiale (72 ore) al CSIRT Italia.
L’evidenza può essere raccolta attraverso diverse fonti, tra cui:
- Segnalazioni esterne, ad esempio comunicazioni ricevute dal CSIRT Italia;
- Segnalazioni interne, come richieste di supporto o malfunzionamenti riportati dagli utenti all’help desk;
- Eventi rilevati dai sistemi di monitoraggio, quali log di sicurezza, alert o sistemi di rilevamento intrusioni.
In pratica, avere evidenza significa poter dimostrare con dati concreti che l’incidente si è verificato, rendendo possibile una risposta tempestiva e la corretta gestione degli adempimenti normativi.
Per molte organizzazioni, l’elemento critico non è solo individuazione dell’incidente, ma disporre di un presidio costante capace di monitorare e bloccare le minacce informatiche in real-time. In quest’ottica, ilSecurity Competence Center di ELMI fornisce un monitoraggio H24 e grazie a strumenti avanzati di Threat Hunting e Incident Response, permette di ridurre drasticamente il tempo necessario per confermare un evento e avviare la notifica secondo le linee guida NIS2.
Direttiva NIS2: obblighi e scadenze per le aziende
Chi rientra nell’elenco dei soggetti NIS deve rispettare precise deadline, senza margini di rinvio. I soggetti NIS devono organizzare gli adempimenti in modo proattivo e tempestivo per garantire la conformità alla NIS2 e ridurre i rischi informatici.
Il percorso normativo prevede una serie di tappe fondamentali:
- entro gennaio 2026 i soggetti dovranno adempiere agli obblighi di base in materia di notifica di incidente;
- entro aprile 2026 sarà l’ACN a definire e adottare il modello di categorizzazione delle attività e dei servizi, nonché a predisporre gli obblighi a lungo termine;
- entro settembre 2026, è richiesto ai soggetti l’implementazione delle misure di sicurezza di base e la categorizzazione delle proprie attività e servizi;
- dopo ottobre 2026, scatterà l’obbligo per i soggetti di dare piena attuazione agli adempimenti a lungo termine.
Parallelamente a questo calendario, le principali attività da pianificare includono:
- Implementazione delle misure di sicurezza di base, calibrate sul rischio specifico dei sistemi e delle reti;
- Predisposizione della documentazione chiave, come elenchi, inventari, piani, politiche, procedure e registri;
- Monitoraggio e gestione degli incidenti significativi, con particolare attenzione all’acquisizione dell’evidenza e alle notifiche.
Per affrontare con efficacia queste scadenze, è consigliabile definire piani operativi chiari, assegnare responsabilità specifiche, attivare sistemi di monitoraggio continuo e integrare la compliance con la formazione del personale. In questo modo, le organizzazioni non solo rispettano la normativa, ma rafforzano la resilienza digitale e riducono l’impatto di eventuali incidenti.
ELMI accompagna i soggetti NIS in questa fase cruciale, supportandoli nella pianificazione degli adempimenti e nella predisposizione della documentazione richiesta. Attraverso assessment mirati e roadmap di compliance, l’azienda consente di rispettare le scadenze fissate dalla direttiva NIS2 senza frammentare i processi interni, garantendo al contempo continuità operativa e robustezza delle difese.
Come ELMI supporta le organizzazioni nella compliance NIS2
Affidarsi a un partner altamente qualificato come ELMI significa percorrere un percorso strutturato versol’adeguamento alla Direttiva NIS2, con soluzioni personalizzate, integrate e scalabili, progettate per ogni fase del processo di compliance. Grazie a una consolidata expertise in cybersecurity e consulenza, ELMI supporta le organizzazioni nell’implementazione delle misure di sicurezza, nella gestione degli incidenti e nella documentazione richiesta dalla normativa.
Assessment e analisi del perimetro NIS2
ELMI accompagna le aziende con un assessment strutturato, volto a valutare l’ambito di applicazione della direttiva: analisi dei servizi erogati, delle infrastrutture IT e dei vincoli normativi, identificazione dei ruoli e delle responsabilità in ambito cybersecurity, e valutazione del livello di sicurezza attuale.
Successivamente, viene condotta una Gap Analysis per identificare le aree di non conformità e le opportunità di miglioramento, valutando rischi, vulnerabilità e impatto operativo di eventuali incidenti. Su questa base viene definito un piano di intervento, che include contromisure tecniche e procedurali per rafforzare la sicurezza e garantire la conformità agli obblighi normativi.
Gestione proattiva degli eventi
IlSecurity Competence Center è il centro operativo di ELMI progettato per affrontare le sfide di cyber sicurezza con un approccio integrato e proattivo. Il Security Operation Center (SOC) e il Network Operation Center (NOC), garantiscono la protezione delle informazioni critiche, la conformità normativa, il monitoraggio continuo e la resilienza delle infrastrutture informatiche. In particolare:
- Il Security Operation Center (SOC), è il centro operativo dotato di una control room dedicata al monitoraggio continuo, al triage e alla gestione degli eventi di sicurezza H24/7 che possono impattare l’infrastruttura aziendale.
- Il Network Operation Center (NOC), è focalizzato sulla gestione e sul monitoraggio delle reti, per garantirne efficienza, disponibilità e resilienza.
Insieme, SOC e NOC rappresentano il cuore operativo per la protezione degli asset critici e la gestione degli incidenti.
Attraverso un servizio H24 e strumenti avanzati di threat intelligence e sistemi di allerta precoce, ELMI assicura una gestione completa degli incidenti, riducendo il time to detect e il time to respond, garantendo un controllo costante su reti, sistemi e applicazioni critiche, in linea con le prescrizioni della Direttiva NIS2.
Formazione e supporto normativo continuo
La compliance NIS2 non si esaurisce con l’implementazione tecnica e procedurale. ELMI affianca le organizzazioni con percorsi formativi mirati, orientati alla gestione degli incidenti, alla governance della sicurezza e alla diffusione della cultura cybersecurity a tutti i livelli aziendali.
Parallelamente, ELMI offre supporto normativo costante, con aggiornamenti su nuove disposizioni e linee guida, revisione periodica di policy e procedure e assistenza nell’interpretazione tecnica dei requisiti, assicurando un approccio sostenibile e integrato alla conformità NIS2.
La Direttiva europea NIS2 e le linee guida ACN stabiliscono uno standard chiaro per la gestione dei rischi informatici, dalle misure di sicurezza di base alla corretta gestione degli incidenti significativi. Per le organizzazioni, rispettare questi requisiti significa adottare un approccio risk-based, con controlli organizzativi e tecnologici integrati, monitoraggio costante e procedure documentate.
Affidarsi a un partner come ELMI e al suo team di specialisti certificati consente di trasformare la compliance NIS2 in un vero vantaggio competitivo. Grazie a servizi su misura di cybersecurity e programmi di formazione e supporto normativo, le aziende possono garantire robustezza dei sistemi informativi, tracciabilità degli eventi, riduzione del time to detect e del time to respond, e piena conformità agli obblighi di notifica.
L'articolo NIS2 e nuove linee guida ACN: cosa cambia per le aziende e come prepararsi proviene da Red Hot Cyber.
Lancelot: il sistema di apprendimento AI federato e sicuro
Un team di ricercatori di Hong Kong ha reso pubblico un sistema denominato Lancelot, che rappresenta la prima realizzazione pratica di apprendimento federato, risultando al contempo protetto da attacchi di manomissione dei dati e da violazioni della riservatezza.
L’apprendimento federato consente a più partecipanti (client) di addestrare congiuntamente un modello senza rivelare i dati di origine. Questo approccio è particolarmente importante in medicina e finanza, dove le informazioni personali sono strettamente regolamentate.
Tuttavia, questi sistemi sono vulnerabili al data poisoning : un aggressore può caricare aggiornamenti falsi e distorcere i risultati. I metodi di apprendimento federato hanno parzialmente risolto questo problema scartando gli aggiornamenti sospetti, ma non hanno protetto dal possibile recupero di dati crittografati dalla memoria della rete neurale.
Il team ha deciso di combinare sicurezza crittografica e resistenza agli attacchi. Lancelot utilizza la crittografia completamente omomorfica per garantire che tutti gli aggiornamenti del modello locale rimangano crittografati end-to-end.
Il sistema seleziona inoltre gli aggiornamenti client attendibili senza rivelare chi è attendibile. Ciò è possibile grazie a uno speciale meccanismo di “ordinamento mascherato”: un centro chiavi attendibile riceve i dati crittografati, ordina i client in base al livello di attendibilità e restituisce al server solo un elenco crittografato, oscurando i partecipanti alla formazione. In questo modo, il server aggrega solo i dati verificati senza rivelarne l’origine.
Per velocizzare i calcoli, gli sviluppatori hanno implementato due tecniche di ottimizzazione. La “rilinearizzazione lazy” posticipa i costosi passaggi crittografici alla fase finale, riducendo il carico sulla CPU. Il metodo “Dynamic hoisting” raggruppa le operazioni ripetitive e le esegue in parallelo, anche sulle GPU, riducendo significativamente i tempi di addestramento complessivi.
Il risultato è una soluzione che affronta due vulnerabilità dell’apprendimento federato: è resiliente agli attacchi di malintenzionati e al contempo garantisce la completa riservatezza dei dati. I test hanno dimostrato che Lancelot non solo previene fughe di dati e sabotaggi, ma riduce anche significativamente i tempi di addestramento dei modelli ottimizzando le operazioni crittografiche e sfruttando le GPU.
I ricercatori intendono espandere l’architettura Lancelot, rendendola adatta a scenari su larga scala. Le potenziali applicazioni includono l’addestramento di sistemi di intelligenza artificiale in ospedali, banche e altre organizzazioni che gestiscono dati sensibili. Il team sta attualmente testando nuove versioni con supporto per chiavi distribuite (CKKS a soglia e multi-chiave), integrazione di metodi di privacy differenziale e aggregazione asincrona, che consentiranno al sistema di funzionare in modo affidabile anche con connessioni di rete instabili e un’ampia varietà di dispositivi client.
L'articolo Lancelot: il sistema di apprendimento AI federato e sicuro proviene da Red Hot Cyber.
The Lambda Papers: When LISP Got Turned Into a Microprocessor
The physical layout of the SCHEME-78 LISP-based microprocessor by Steele and Sussman. (Source: ACM, Vol 23, Issue 11, 1980)
During the AI research boom of the 1970s, the LISP language – from LISt Processor – saw a major surge in use and development, including many dialects being developed. One of these dialects was Scheme, developed by [Guy L. Steele] and [Gerald Jay Sussman], who wrote a number of articles that were published by the Massachusetts Institute of Technology (MIT) AI Lab as part of the AI Memos. This subset, called the Lambda Papers, cover the ideas from both men about lambda calculus, its application with LISP and ultimately the 1980 paper on the design of a LISP-based microprocessor.
Scheme is notable here because it influenced the development of what would be standardized in 1994 as Common Lisp, which is what can be called ‘modern Lisp’. The idea of creating dedicated LISP machines was not a new one, driven by the processing requirements of AI systems. The mismatch between the S-expressions of LISP and the typical way that assembly uses the CPUs of the era led to the development of CPUs with dedicated hardware support for LISP.
The design described by [Steele] and [Sussman] in their 1980 paper, as featured in the Communications of the ACM, features an instruction set architecture (ISA) that matches the LISP language more closely. As described, it is effectively a hardware-based LISP interpreter, implemented in a VLSI chip, called the SCHEME-78. By moving as much as possible into hardware, obviously performance is much improved. This is somewhat like how today’s AI boom is based around dedicated vector processors that excel at inference, unlike generic CPUs.
During the 1980s LISP machines began to integrate more and more hardware features, with the Symbolics and LMI systems featuring heavily. Later these systems also began to be marketed towards non-AI uses like 3D modelling and computer graphics. As however funding for AI research dried up and commodity hardware began to outpace specialized processors, so too did these systems vanish.
Top image: Symbolics 3620 and LMI Lambda Lisp machines (Credit: Jason Riedy)
High Performance Motor Control With FOC From the Ground Up
Testing the FOC-based motor controller. (Credit: Excessive Overkill, YouTube)
Vector Control, also known as Field Oriented Control or FOC is an AC motor control scheme that enables fine-grained control over a connected motor, through the precise control of its phases. In a recent video [Excessive Overkill] goes through the basics and then the finer details of how FOC works, as well as how to implement it. These controllers generally uses a proportional integral (PI) loop, capable of measuring and integrating the position of the connected motor, thus allowing for precise adjustments of the applied vector.
If this controller looks familiar, it is because we featured it previously in the context of reviving old industrial robotic arms. Whether you are driving the big motors on an industrial robot, or a much smaller permanent magnet AC (PMAC) motor, FOV is very likely the control mechanism that you want to use for the best results. Of note is that most BLDC motors are actually also PMACs with ESC to provide a DC interface.
The actual driving is done with two MOSFETs per phase, forming a half-bridge, switching between the two rails to create the requisite PWM signal for each phase. Picking the right type of MOSFET was somewhat hard, especially due to the high switching currents and the high frequency at 25 kHz. The latter was picked to prevent audible noise while driving a robot. Ultimately SiC MOSFETs were picked, specially the GeneSiC G3R30MT12K. Of note here are the four legs, with a fourth Kelvin Source pin added. This is to deal with potential gate drive issues that are explained in the video.
With the hardware in place, whether following the [Excessive Overkill] GitHub projects or not, what makes all of it work is the software. This is where the microcontroller aspect is essential, as it has to do all the heavy lifting of calculating the new optimal vector and thus the current levels per phase. In this controller an STM32F413 is used, which generates the PWM signals to drive the half-bridges, while reading the measurements from the motors with its ADC.
As can be seen in the resulting use of this controller with old industrial robots, the FOC controller works quite well, with quiet and smooth operation. This performance is why we’re likely to see FOC and PMAC motors used in applications like 3D printers in the future, though the rule of ‘good enough’ makes the cost of an FOC controller still a tough upsell over a simple open loop stepper-based system.
youtube.com/embed/ujofKWmGChw?…
RFF20. Hedda, al cinema un Ibsen in chiave moderna
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-h…
Il film Hedda (2025), presentato alla XX edizione della Festa del Cinema di Roma, diretto da Nia DaCosta e interpretato da una bravissima Tessa Thompson, è l’adattamento cinematografico del celebre dramma teatrale in quattro
Giornalismo e disordine informativo reshared this.
Apple e Google sfidate dalla coalizione per i diritti dei genitori sulla tutela della privacy dei giovani
Se vuoi leggere altri nuovi aggiornamenti sulla #privacy poi seguire l'account @Privacy Pride
Il Digital Childhood Institute, che ha presentato un reclamo alla FTC, fa parte di una nuova generazione di gruppi per la sicurezza online, concentrati sulla definizione di politiche tecnologiche in base a convinzioni politiche conservatrici.
Organizzazioni no-profit come il Digital Childhood Institute fanno parte di una nuova generazione di gruppi di orientamento conservatore per la sicurezza e la privacy dei minori, emersi nell'ultimo decennio. Il loro lavoro critica spesso le aziende tecnologiche e dei social media per il loro contributo all'aumento dei problemi di salute mentale tra i giovani, tra cui depressione, ansia e autolesionismo, e le loro proposte politiche mirano a garantire a genitori e utenti tutele in materia di privacy dei dati e consenso.
cyberscoop.com/digital-childho…
Apple and Google challenged by parents’ rights coalition on youth privacy protections
The Digital Childhood Institute, which filed a complaint with the FTC, is part of a newer crop of online safety groups focused on shaping tech policy around conservative political beliefs.Derek B. Johnson (CyberScoop)
reshared this
Blinking An LED With a Single Transistor
Let’s say you want to blink an LED. You might grab an Arduino and run the Blink sketch, or you might lace up a few components to a 555. But you needn’t go so fancy! [The Design Graveyard] explains how this same effect can be achieved with a single transistor.
The circuit in question is rather odd at first blush. The BC547 NPN transistor is hooked up between an LED and a resistor leading to a 12V DC line, with a capacitor across the emitter and collector. Meanwhile, the base is connected to… nothing! It’s just free-floating in the universe of its own accord. You might expect this circuit to do nothing at all, but if you power it up, the LED will actually start to flash.
The mechanism at play is relatively simple. The capacitor charges to 12 volts via the resistor. At this point, the transistor, which is effectively just acting as a poor diode in this case, undergoes avalanche breakdown at about 8.5 to 9 volts, and starts conducting. This causes the capacitor to discharge via the LED, until the voltage gets low enough that the transistor stops conducting once again. Then, the capacitor begins to charge back up, and the cycle begins again.
It’s a weird way to flash an LED, and it’s not really the normal way to use a transistor—you’re very much running it out of spec. Regardless, it does work for a time! We’ve looked at similar circuits before too. Video after the break.
youtube.com/embed/Yw6L5w4TDxw?…
[Thanks to Vik Olliver for the tip!]
rag. Gustavino Bevilacqua reshared this.
Community Call: Psychosocial Support & Digital Safety
What does psychosocial support look like in the face of spyware attacks and digital security threats? It can mean adapting care to the context, listening without rushing, and building protocols that protect both dignity and data. But we want to hear what it means to you and to those already integrating psychosocial support into their accompaniments — such as Fundación Acceso in Latin America and Digital Society of Africa during our next community call.
The post Community Call: Psychosocial Support & Digital Safety appeared first on European Digital Rights (EDRi).
DDI Knowledge Hub Community Call: On mapping of HRD support mechanisms with Expectation State
Learn more about the state of digital attacks on Human Rights Defenders, when researchers and experts come together to discuss a recently concluded report.
The post DDI Knowledge Hub Community Call: On mapping of HRD support mechanisms with Expectation State appeared first on European Digital Rights (EDRi).
The Session Design Lab
During this lab, you will establish a strong foundation in designing participatory and interactive sessions for both online and face-to-face formats. This will enable you to facilitate sessions that foster co-empowering, learning, and knowledge sharing, thereby advancing your work and that of your participants.
The post The Session Design Lab appeared first on European Digital Rights (EDRi).
"due hanno 31 anni e uno 53, e secondo Ansa due di loro sarebbero legati all’estrema destra".
E chi l'avrebbe mai detto...
Poliversity - Università ricerca e giornalismo reshared this.
SplinterCon in Paris
As national and regional efforts around digital sovereignty gain momentum, SplinterCon Paris will bring together technologists, researchers, and policymakers to consider what resilient, interconnected digital societies require today and in the future.
The post SplinterCon in Paris appeared first on European Digital Rights (EDRi).
Pirate News: No to Kings and to Flock in Cambridge
If you live in Cambridge, work in Cambridge, travel through Cambridge or live in the Greater Cambridge-area, please tell the Cambridge City Council that you oppose the introduction of Flock ALPR surveillance cameras there. We talk about it in the latest Pirate News, but you can find out more especially about today’s meeting at 5:30pm at our post about it.
Joe, Steve and James discuss why we oppose Cambridge’s effort to install Flock ALPR cameras, what we are doing at the Boston Anarchist Bookfair, the Boston NoKings protest and CycloMedia.
youtube.com/embed/9zGsUH5n9QI?…
Join us at the Boston Anarchist Bookfair Nov. 1-2.
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Check out:
- Mon. & Thu., Speak Out Against Cambridge ALPR Surveillance Rollout;
- Surveillance Memory Bank and Resources;
- Our Administrative Coup Memory Bank;
- Our Things to Do when Fascists are Taking Over.
Some links we mentioned:
- Boston Anarchist Bookfair;
- Steve’s Bluesky post about Boston Lobsters at the Boston NoKings rally;
- Steve’s Bluesky post about CycloMedia mapping SUV;
- CycloMedia Wikipedia page.
Image Credit: James O’Keefe, CC By-SA 4.0
Hacklab Cosenza - Linux Day Cosenza 2025
hlcs.it/2025/10/20/linux-day-c…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Pubblicato il programma del Linux Day 2025 a Cosenza, parte della giornata nazionale dedicata a Linux, al software libero e open source, e alle tecnologie aperte, rispettose delle libertà digitali.
reshared this
Attentato a Ranucci, per il Presidente Mattarella serve reazione forte
@Giornalismo e disordine informativo
articolo21.org/2025/10/attenta…
L’attentato che ha semidistrutto le auto della famiglia del giornalista Sigfrido Ranucci la settimana scorsa a Pomezia, in provincia di Roma, è “allarmante”, ragion
Giornalismo e disordine informativo reshared this.
Ecco come l’Olanda spinge avanti la diplomazia transatlantica dei droni
@Notizie dall'Italia e dal mondo
L’asse transatlantico sullo sviluppo dei Collaborative Combat Aircraft (Cca), altrimenti noti come loyal wingmen o droni gregari, continua a divenire sempre più solido. Negli scorsi giorni l’Olanda, attraverso il suo ambasciatore sottosegretario per la difesa Gijs Tuinman, ha
Notizie dall'Italia e dal mondo reshared this.
Qualche giorno fa mi era toccato sentire la fesseria di Meloni sulla somiglianza tra la sinistra e Hamas.
Adesso mi è arrivata la fesseria uguale e contraria di Schlein che parlando dell'attentato a Ranucci non perde l'occasione e indica l'altra parte politica come un rischio per la libertà.
Una specie di principio di azione e reazione ma più che alla Fisica mi fa pensare alla Psichiatra.
Meno male negli anni di piombo non ci siamo trovati con questi politici di serie B altrimenti saremmo ancora alle bombe sui treni e nelle stazioni.
Max - Poliverso 🇪🇺🇮🇹 reshared this.
Siccità
@Giornalismo e disordine informativo
articolo21.org/2025/10/siccita…
Come i ghiacciai, si sta ritirando anche la partecipazione alle elezioni. Anche la democrazia è un ecosistema, fatto di delicati equilibri tra credibilità, coesione, fiducia dal basso e offerta di risposte ai bisogni dall’alto. Se questa circolarità si spezza per l’inaridimento di uno di questi elementi, la partecipazione va in siccità. Le elezioni
Giornalismo e disordine informativo reshared this.
Guerra birmano–siamese del 1662–1664
Nella Guerra birmano-siamese del 1662-1664, il Sud-Est asiatico assiste a una delle campagne più complesse e meno note della storia regionale: la guerra tra l’impero Toungoo (grossomodo Birmania) e il regno di Ayutthaya (Siam). Introduzione La Guerra
Arte e Cultura reshared this.
Solidarietà delle Chiese Evangeliche a Sigfrido Ranucci
@Giornalismo e disordine informativo
articolo21.org/2025/10/solidar…
La redazione di Protestantesimo (Rai3), del NEV – Notizie Evangeliche e del culto evangelico (Rai Radio1), servizi della Federazione delle chiese evangeliche in Italia (FCEI), esprimono profonda solidarietà
Giornalismo e disordine informativo reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
butac.it/zelensky-working-visi…
questi filo putiniani rasentano il ridicolo... peccato alcuni si siano intestati la difesa dei palestinesi
Simon Perry likes this.
freezonemagazine.com/news/beir…
Se c’è una città che nel suo stemma dovrebbe iscrivere il vocabolo “resilienza” questa è Beirut. La capitale del Libano più e più volte, nella sua storia recente, ha passato momenti drammatici, momenti che hanno fatto temere che non si sarebbe rialzata più: la guerra dei sei giorni del 1967 che vide l’arrivo nel paese […]
L'articolo Beiruth Livres 2025 proviene da FREE ZONE MAGAZINE.
Se c’è una città che nel suo
Sapete dove si possono trovare informazioni sull'etica dei siti di vendita online?
Vi spiego il problema, devo comprare una piastra per toast e ne ho trovata una che mi piace parecchio.
Amazon: 30 euro
manomano.it: 35 euro
Mediaworld: 60 euro
Di Amazon sappiamo tutto e quindi la scartiamo ma di manomano.it (per esempio) che si sa?
Considerato che un sito di vendite online non produce nulla di suo mi limiterei a valutazioni su quanto rispetta i diritti dei lavoratori, poi ogni azienda che vende tramite quel sito si assumerà le sue responsabilità in materia di tutela dell'ambiente, diritti umani, ecc.
Grazie.
Poliversity - Università ricerca e giornalismo reshared this.
Benvenuto Debian!
Dopo circa sedici anni di Ubuntu come sistema operativo sul mio PC personale, ho finalmente fatto distro hopping verso #debian (Debian 13 Trixie).
L'ho presa molto comoda, ma finalmente un passo in avanti verso una distro più "comunitaria" e politiche di scelta programmi meno invadenti e vincolanti per l'utente.
PODCAST. CINA. A Pechino al via il Comitato centrale
@Notizie dall'Italia e dal mondo
Da oggi il leader Xi Jinping e altri leader del Partito comunista si riuniscono per definire gli obiettivi per i prossimi cinque anni. La corrispondenza di Shanghai di Michelangelo Cocco
L'articolo PODCAST. CINA. pagineesteri.it/2025/10/20/ori…
Notizie dall'Italia e dal mondo reshared this.
UCRAINA. Zelensky spiazzato dall’ennesimo voltafaccia di Trump
@Notizie dall'Italia e dal mondo
Niente Tomahawk, "causerebbero un'escalation e servono a noi". Zelensky e i leader europei temono una manovra a tenaglia di Trump e Putin, che si incontreranno a Budapest
L'articolo pagineesteri.it/2025/10/20/mon…
Notizie dall'Italia e dal mondo reshared this.
CUBA. Con Lenin all’Avana, le sfide globali della sinistra
@Notizie dall'Italia e dal mondo
Terzo incontro internazionale di pubblicazioni di partiti e movimenti di sinistra. Un appuntamento che ha riunito oltre 100 delegati di 36 nazioni
L'articolo CUBA. Con Lenin pagineesteri.it/2025/10/20/ame…
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/fran…
“RADICA” (Moonlight records/Ird) segna il ritorno di FRANCESCA INCUDINE, cantautrice e percussionista siciliana, che ritorna con un progetto discografico a 7 anni dalla vittoria della Targa Tenco. Radica è la parola siciliana per dire radice, ma anche nel più stretto senso letterale, quell’escrescenza nodosa sul tronco o sui rami che si forma in seguito a […]
L'articolo Francesca Incudine
Israele sospende l'ingresso degli aiuti a Gaza - Ultima ora - Ansa.it
Israele ha deciso di bloccare l'ingresso di aiuti umanitari nella Striscia di Gaza accusando Hamas di aver violato il cessate il fuoco attaccando l'Idf. Lo riporta Ynet che sottolinea che la sospensione degli aiuti durerà fino a nuovo avviso. (ANSA)Agenzia ANSA
RFanciola reshared this.
LA DIFFERENZIATA A ROMA
Siamo all'Alessandrino in via del Grano alle ore 18.00 di oggi. Guardate il risultato della raccolta stradale con i cassonetti. A Roma non differenziano: nei cassonetti per l'indifferenziato sversano di tutto, compresi tanti materiali facilmente riciclabili.
A Roma, insomma, voto zero in raccolta differenziata.
Il sostegno a Gualtieri nella gestione del ciclo dei rifiuti equivale a essere partecipi di un fallimento, complici di un crimine ambientale e corresponsabili per danno erariale.
Domenico Starnone, destinazione errata. Una travolgente storia di sesso
@Giornalismo e disordine informativo
articolo21.org/2025/10/domenic…
Starnone parla chiaro, dice le cose come stanno, e per questo è così amato dal pubblico. È uno scrittore vero, e quindi sa che l’artista, un artista che scrive,
Giornalismo e disordine informativo reshared this.
ilsimoneviaggiatore
in reply to Antonella Ferrari • • •Antonella Ferrari likes this.
Antonella Ferrari
in reply to ilsimoneviaggiatore • •Giornalismo e disordine informativo reshared this.