Salta al contenuto principale



⚠️Avviso agli utenti di Poliverso.org e poliversity.it⚠️

Stiamo facendo degli interventi di manutenzione e aggiornamento e il server potrebbe non essere disponibile per alcune ore.

Ci scusiamo per il disagio 😅



Meet Me on My Rotary Phone


We suspect kids today — and some adults — are confused about phone terminology. In today’s world, “hanging up” and “dialing,” for example, are abstract words without the physical reference that older people remember. But some people have a soft spot for the old rotary dial phones, including [Stavros], who wired a rotary phone to his computer for use on online meetings. Check out the video below.

He took an old rotary phone and wanted to program a Raspberry Pi Zero to act as a sound card and a keyboard. That way, he could connect to the meeting by picking up the handset and disconnect by hanging up. He also planned to read the dial and convert that into keyboard input.

If that sounds like a big project, it’s because it is. [Stavros] decided to use Claude Opus 4.1 to write the code for him, but was stymied by the $200/month price tag. So he wrote some code to send queries on a pay-as-you-go plan. After $50 was spent, the code was in worse shape than the first version. So much for vibe coding.

Plan B was — his words, not ours — shameful. He used a cheap USB sound card, an RP2040 to act like the keyboard, and a hub to make it simple to connect. Cases were removed, and boards were integrated into the phone to make a working project.

We do appreciate that [Stavros] tries not to irreversibly damage the old gear when he makes a mod like this. He uses a 3D printed connector to replace the old press-fit connections on the phone’s PCB, and it is all highly reversible.

While Claude didn’t help the development much, perhaps [Stavros] can use the phone to talk to Claude. We’ve seen a number of rotary phone hacks over the years.

stavros.io/posts/i-converted-a…


hackaday.com/2025/11/14/meet-m…



Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”


In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni di vittime ogni anno, anche se ormai è risaputo che i link sospetti sono trappole da evitare. E se il phishing continua ad esistere in tutte le sue forme, questo significa che qualcuno ancora ci abbocca.

Allora, come spiegare questa contraddizione? Entrano in gioco i bias cognitivi, scorciatoie mentali che ci fanno pensare “TANTO”: “tanto non ho nulla da rubare”, oppure “tanto a me non succederà mai”, oppure “tanto io ci faccio sempre attenzione” e così via. Si tratta di un errore fatale, perché chiunque può diventare una porta d’accesso per obiettivi più interessanti, o un capro espiatorio perfetto per attività criminali, oppure banalmente un automatismo dei cybercriminali ha trovato un buco nel computer o nel telefono e ci si è infilato dentro.

Il “Manuale CISO Security Manager” nasce per aiutare i professionisti della sicurezza a capire e fronteggiare questi meccanismi psicologici, che mettono in crisi anche le tecnologie più avanzate.

L’illusione del “tanto non ho nulla da nascondere”


Pensare di non essere un bersaglio per i cybercriminali è il bias più rischioso. Ogni utente è, di fatto, un asset prezioso per almeno tre motivi chiave:

  • Ponte di accesso: ogni persona è collegata a reti di amici, familiari e colleghi più interessanti. I criminali usano queste catene di fiducia per raggiungere obiettivi di alto valore.
  • Capro espiatorio: le identità rubate servono per effettuare frodi, aperture di conti bancari e attacchi nascosti a nome di ignare vittime.
  • Fonte di credenziali: password riciclate e dati personali diventano munizioni per sferrare attacchi più sofisticati.

Ma quindi cosa ci insegna la sicurezza stradale?

I dati ISTAT raccontano una storia drammatica: morti causate da comportamenti evitabili quali guida distratta o abuso di alcol, nonostante le campagne di sensibilizzazione che vanno avanti da decenni. E quindi, se la gente rischia la vita fisica ignorando regole note, perché dovrebbe rispettare norme che sembrano invisibili perchè stanno dietro ad uno schermo?

Anatomia dei bias nella cybersecurity


  • Bias di invulnerabilità: “A me non succederà mai”. Il cervello ignora che i criminali cercano accessi e identità, non solo ricchezze.
  • Bias del controllo illusorio: “So riconoscere un attacco, e se succederà, ci starò attento”. Il cervello sottovaluta l’astuzia e il continuo aggiornamento delle minacce.
  • Bias della delega tecnologica: “Ci pensa l’antivirus, l’amico esperto, il supporto IT” o comunque qualcun altro / qualcos’altro. È un’illusione pericolosa: il fattore umano resta il vero anello debole.

Nonostante i supercomputer più potenti abbiano capacità di calcolo e memoria superiori al cervello umano, non possono sostituirne l’intuizione, la capacità di correlare informazioni non strutturate e il giudizio contestuale. La “grande bugia” della tecnologia è quella di credere che risolverà da sola ogni problema di sicurezza.

Cosa fare nelle aziende?


Attenzione! I bias non sono errori, sono strategie di sopravvivenza per processare rapidamente una montagna di dati. Nel mondo reale funzionano per salvarci, mentre nel cyberspazio possono aprire la porta ad un disastro irrecuperabile.

Infatti, il futuro è interdisciplinare: tecnologia, psicologia e comportamento umano devono convivere. La sfida è usare i bias in modo positivo per andare oltre le semplici difese tecniche.

  • Progettare sistemi che funzionino “con” i bias, non contro.
  • Formare le persone alla sicurezza tenendo conto delle resistenze psicologiche, non solo informando.
  • Usare “nudge”, cioè spinte gentili verso comportamenti sicuri, non barriere rigide.

Per approfondire il rapporto tra fattore umano e cybersicurezza, il “Manuale CISO Security Manager” dedica ampio spazio a queste tematiche fondamentali per la sopravvivenza.

L'articolo Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere” proviene da Red Hot Cyber.



Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS


Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei propri dati.
La triade CIA – Confidentiality, Integrity, Availability rappresenta la base di ogni strategia di cyber security efficace. Ma sapere cosa significa non è sufficiente: serve capire come applicarla nella pratica quotidiana e in conformità ai nuovi requisiti della Direttiva Europea NIS2, che introduce obblighi specifici in materia di gestione del rischio, risposta agli incidenti e resilienza operativa.

Soluzioni come LECS® di Cyber Evolution permettono di passare dalla teoria alla pratica, rendendo tangibile la sicurezza attraverso monitoraggio continuo, intelligenza artificiale, risposta automatica e tracciabilità completa dei log, in linea con i requisiti NIS2.

1. Riservatezza: proteggere chi può accedere ai dati


La riservatezza è il primo passo per costruire fiducia digitale. Garantire che solo gli utenti autorizzati possano accedere ai dati sensibili significa difendere la privacy, il know-how e la reputazione aziendale. Un singolo errore di configurazione o un account compromesso possono esporre informazioni strategiche e generare impatti economici e legali significativi.

Per ridurre questo rischio, servono politiche di accesso strutturate e una visione chiara della superficie d’attacco.
Tra le azioni più efficaci, bisogna considerare di:

  • Definire policy di accesso basate sui ruoli (RBAC).
  • Implementare l’autenticazione multifattore (MFA) per bloccare accessi indesiderati anche in caso di furto credenziali.
  • Adottare un approccio Zero Trust, che verifica costantemente ogni identità e dispositivo.
  • Formare i dipendenti per riconoscere tentativi di phishing e ingegneria sociale.

Sul piano tecnico, la riservatezza si fonda su strumenti come crittografia avanzata, VPN sicure e sistemi IAM (Identity and Access Management), che permettono di gestire le identità digitali in modo centralizzato e tracciabile.

Come LECS tutela la riservatezza


LECS potenzia la riservatezza dei dati e supporta direttamente i requisiti NIS2 PR.AA-03 e PR.DS-02, grazie a:

  • Autenticazione multifattore per l’accesso alla dashboard cloud.
  • Comunicazione cifrata a doppio livello tra appliance e cloud (TLS 1.3 + cifratura proprietaria).
  • Registrazione sicura dei log – conservati localmente e in cloud, con eventi critici scritti in blockchain privata, garantendo integrità e inalterabilità.

Mantenere la riservatezza significa costruire un ecosistema di fiducia: con LECS, ogni accesso, comunicazione e log è monitorato, cifrato e tracciabile in modo conforme alle normative più recenti.

2. Integrità: mantenere i dati esatti, coerenti e affidabili


L’integrità dei dati garantisce che le informazioni aziendali siano corrette, coerenti e non alterate in modo non autorizzato.
Senza integrità, ogni decisione rischia di basarsi su dati corrotti o incompleti, con conseguenze gravi su operazioni, compliance e reputazione.

Le migliori pratiche operative comprendono:

  • Utilizzare algoritmi di hashing e checksum per verificare i file.
  • Attivare versioning e audit log per documentare ogni modifica.
  • Integrare soluzioni di File Integrity Monitoring (FIM) che segnalano in tempo reale eventuali alterazioni sospette.
  • Aggregare e correlare gli eventi con sistemi SIEM, per individuare anomalie e deviazioni.


Come LECS garantisce l’integrità


LECS assicura l’integrità dei sistemi e dei dati attraverso un’analisi passiva e continua della rete:

  • Mantiene un inventario aggiornato di tutti gli asset IT, OT e IoT, rilevando automaticamente nuovi dispositivi o host offline.
  • Rileva vulnerabilità note (CVE), certificati scaduti e protocolli insicuri, fornendo al responsabile IT log e segnalazioni chiare.
  • Effettua analisi comportamentale e statistica tramite IA Tires-IA, che classifica gli eventi in base alla gravità e suggerisce azioni di remediation.
  • In caso di minacce, interviene in tempo reale isolando le connessioni malevole senza interrompere l’operatività.

Grazie alla sua intelligenza predittiva e alla classificazione automatica dei rischi, LECS abbassa drasticamente la probabilità che un attacco comprometta l’integrità dei sistemi e dei dati.

3. Disponibilità: garantire continuità e resilienza operativa


La disponibilità dei dati assicura che sistemi e informazioni siano sempre accessibili a chi ne ha diritto, nel momento in cui servono.
Un’interruzione può bloccare la produzione, compromettere i servizi ai clienti o causare perdite economiche rilevanti.

Le misure chiave includono:

  • Architetture ridondate e sistemi di failover.
  • Backup differenziati, on-premises e in cloud.
  • Piani di Disaster Recovery aggiornati.
  • Mitigazione DDoS e monitoraggio proattivo per difendersi da sovraccarichi e attacchi.


Come LECS assicura la disponibilità


LECS è progettato per garantire continuità e resilienza, anche in assenza di personale tecnico:

  • La response automatica difende gli host 24/7, bloccando solo la connessione malevola senza compromettere il funzionamento dei sistemi.
  • Tutti i log e i modelli di IA vengono salvati e sincronizzati su cloud dedicato, assicurando continuità operativa anche in caso di guasti o incidenti.
  • La reportistica personalizzabile consente di documentare eventi, rischi e incidenti per audit e conformità NIS2.

La disponibilità non è solo un requisito tecnico ma una componente vitale della business continuity: LECS assicura che la rete resti sempre monitorata, difesa e operativa.

4. Integrare i tre pilastri: verso una sicurezza aziendale completa


Riservatezza, integrità e disponibilità non sono elementi indipendenti, ma componenti interconnesse di un’unica strategia di sicurezza.
Un sistema efficace nasce dall’integrazione dei tre pilastri in una governance coerente, che unisca politiche, persone e tecnologie in un unico quadro di controllo.

Per le aziende moderne, questo significa:

  • Definire procedure condivise tra IT, OT e direzione.
  • Automatizzare il monitoraggio e la risposta agli incidenti.
  • Promuovere la cultura della sicurezza come parte del lavoro quotidiano.


LECS: la traduzione operativa della triade CIA


Con LECS, questi principi si trasformano in risultati misurabili:

  • Monitoraggio continuo degli asset e della rete.
  • Detection e response automatizzate.
  • Log inalterabili e verificabili.
  • Backup e reportistica conformi alla NIS2.

In Cyber Evolution lavoriamo proprio in questa direzione: unire la protezione dei dati con la continuità dei processi, attraverso soluzioni che garantiscono visibilità completa, rilevamento proattivo e risposta immediata alle minacce.
La sicurezza dei dati non è un progetto a termine, ma un processo costante di prevenzione, monitoraggio e miglioramento.

I dati sono la risorsa che mette in moto ogni giorno la tua azienda.
Con LECS, la triade CIA diventa una difesa attiva e verificabile: riservatezza per proteggere l’accesso, integrità per garantire l’affidabilità e disponibilità per assicurare la continuità – in piena conformità con la Direttiva NIS2.

L'articolo Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS proviene da Red Hot Cyber.



Tech companies are betting big on nuclear energy to meet AIs massive power demands and they're using that AI to speed up the construction of new nuclear power plants.

Tech companies are betting big on nuclear energy to meet AIs massive power demands and theyx27;re using that AI to speed up the construction of new nuclear power plants.#News #nuclear


Power Companies Are Using AI To Build Nuclear Power Plants


Microsoft and nuclear power company Westinghouse Nuclear want to use AI to speed up the construction of new nuclear power plants in the United States. According to a report from think tank AI Now, this push could lead to disaster.

“If these initiatives continue to be pursued, their lack of safety may lead not only to catastrophic nuclear consequences, but also to an irreversible distrust within public perception of nuclear technologies that may inhibit the support of the nuclear sector as part of our global decarbonization efforts in the future,” the report said.
playlist.megaphone.fm?p=TBIEA2…
The construction of a nuclear plant involves a long legal and regulatory process called licensing that’s aimed at minimizing the risks of irradiating the public. Licensing is complicated and expensive but it’s also largely worked and nuclear accidents in the US are uncommon. But AI is driving a demand for energy and new players, mostly tech companies like Microsoft, are entering the nuclear field.

“Licensing is the single biggest bottleneck for getting new projects online,” a slide from a Microsoft presentation about using generative AI to fast track nuclear construction said. “10 years and $100 [million.]”

The presentation, which is archived on the website for the US Nuclear Regulatory Commission (the independent government agency that’s charged with setting standards for reactors and keeping the public safe), detailed how the company would use AI to speed up licensing. In the company’s conception, existing nuclear licensing documents and data about nuclear sites data would be used to train an LLM that’s then used to generate documents to speed up the process.

But the authors of the report from AI Now told 404 Media that they have major concerns about trusting nuclear safety to an LLM. “Nuclear licensing is a process, it’s not a set of documents,” Heidy Khlaaf, the head AI scientist at the AI Now Institute and a co-author of the report, told 404 Media. “Which I think is the first flag in seeing proposals by Microsoft. They don’t understand what it means to have nuclear licensing.”

“Please draft a full Environmental Review for new project with these details,” Microsoft’s presentation imagines as a possible prompt for an AI licensing program. The AI would then send the completed draft to a human for review, who would use Copilot in a Word doc for “review and refinement.” At the end of Microsoft’s imagined process, it would have “Licensing documents created with reduced cost and time.”

The Idaho National Laboratory, a Department of Energy run nuclear lab, is already using Microsoft’s AI to “streamline” nuclear licensing. “INL will generate the engineering and safety analysis reports that are required to be submitted for construction permits and operating licenses for nuclear power plants,” INL said in a press release. Lloyd's Register, a UK-based maritime organization, is doing the same. American power company Westinghouse is marketing its own AI, called bertha, that promises to make the licensing process go from "months to minutes.”

The authors of the AI Now report worry that using AI to speed up the licensing process will bypass safety checks and lead to disaster. “Producing these highly structured licensing documents is not this box taking exercise as implied by these generative AI proposals that we're seeing,” Khlaaf told 404 Media. “The whole point of the lesson in process is to reason and understand the safety of the plant and to also use that process to explore the trade offs between the different approaches, the architectures, the safety designs, and to communicate to a regulator why that plant is safe. So when you use AI, it's not going to support these objectives, because it is not a set of documents or agreements, which I think you know, is kind of the myth that is now being put forward by these proposals.”

Sofia Guerra, Khlaaf’s co-author, agreed. Guerra is a career nuclear safety expert who has advised the U.S. Nuclear Regulatory Commission (NRC) and works with the International Atomic Energy Agency (IAEA) on the safe deployment of AI in nuclear applications. “This is really missing the point of licensing,” Guerra said of the push to use AI. “The licensing process is not perfect. It takes a long time and there’s a lot of iterations. Not everything is perfectly useful and targeted …but I think the process of doing that, in a way, is really the objective.”

Both Guerra and Khlaaf are proponents of nuclear energy, but worry that the proliferation of LLMs, the fast tracking of nuclear licenses, and the AI-driven push to build more plants is dangerous. “Nuclear energy is safe. It is safe, as we use it. But it’s safe because we make it safe and it’s safe because we spend a lot of time doing the licensing and we spend a lot of time learning from the things that go wrong and understanding where it went wrong and we try to address it next time,” Guerra said.

Law is another profession where people have attempted to use AI to streamline the process of writing complicated and involved technical documents. It hasn’t gone well. Lawyers who’ve attempted to write legal briefs have been caught, over and over again, in court. AI-constructed legal arguments cite precedents that do not exist, hallucinate cases, and generally foul up legal proceedings.

Might something similar happen if AI was used in nuclear licensing? “It could be something as simple as software and hardware version control,” Khlaaf said. “Typically in nuclear equipment, the supply chain is incredibly rigorous. Every component, every part, even when it was manufactured is accounted for. Large language models make these really minute mistakes that are hard to track. If you are off in the software version by a letter or a number, that can lead to a misunderstanding of which software version you have, what it entails, the expectation of the behavior of both the software and the hardware and from there, it can cascade into a much larger accident.”

Khlaaf pointed to Three Mile Island as an example of an entirely human-made accident that AI may replicate. The accident was a partial nuclear meltdown of a Pennsylvania reactor in 1979. “What happened is that you had some equipment failure and design flaws, and the operators misunderstood what those were due to a combination of a lack of training…that they did not have the correct indicators in their operating room,” Khlaaf said. “So it was an accident that was caused by a number of relatively minor equipment failures that cascaded. So you can imagine, if something this minor cascades quite easily, and you use a large language model and have a very small mistake in your design.”

In addition to the safety concerns, Khlaaf and Guerra told 404 Media that using sensitive nuclear data to train AI models increases the risk of nuclear proliferation. They pointed out that Microsoft is asking not only for historical NRC data but for real-time and project specific data. “This is a signal that AI providers are asking for nuclear secrets,” Khlaaf said. “To build a nuclear plant there is actually a lot of know-how that is not public knowledge…what’s available publicly versus what’s required to build a plant requires a lot of nuclear secrets that are not in the public domain.”

“This is a signal that AI providers are asking for nuclear secrets. To build a nuclear plant there is actually a lot of know-how that is not public knowledge…what’s available publicly versus what’s required to build a plant requires a lot of nuclear secrets that are not in the public domain.”


Tech companies maintain cloud servers that comply with federal regulations around secrecy and are sold to the US government. Anthropic and the National Nuclear Security Administration traded information across an Amazon Top Secret cloud server during a recent collaboration, and it’s likely that Microsoft and others would do something similar. Microsoft’s presentation on nuclear licensing references its own Azure Government cloud servers and notes that it’s compliant with Department of Energy regulations. 404 Media reached out to both Westinghouse Nuclear and Microsoft for this story. Microsoft declined to comment and Westinghouse did not respond.

“Where is this data going to end up and who is going to have the knowledge?” Guerra told 404 Media.

💡
Do you know anything else about this story? I would love to hear from you. Using a non-work device, you can message me securely on Signal at +1 347 762-9212 or send me an email at matthew@404media.co.

Nuclear is a dual use technology. You can use the knowledge of nuclear reactors to build a power plant or you can use it to build a nuclear weapon. The line between nukes for peace and nukes for war is porous. “The knowledge is analogous," Khlaaf said. “This is why we have very strict export controls, not just for the transfer of nuclear material but nuclear data.”

Proliferation concerns around nuclear energy are real. Fear that a nuclear energy program would become a nuclear weapons program was the justification the Trump administration used to bomb Iran earlier this year. And as part of the rush to produce more nuclear reactors and create infrastructure for AI, the White House has said it will begin selling old weapon-grade plutonium to the private sector for use in nuclear reactors.

Trump’s done a lot to make it easier for companies to build new nuclear reactors and use AI for licensing. The AI Now report pointed to a May 23, 2025 executive order that seeks to overhaul the NRC. The EO called for the NRC to reform its culture, reform its structure, and consult with the Pentagon and the Department of Energy as it navigated changing standards. The goal of the EO is to speed up the construction of reactors and get through the licensing process faster.

A different May 23 executive order made it clear why the White House wants to overhaul the NRC. “Advanced computing infrastructure for artificial intelligence (AI) capabilities and other mission capability resources at military and national security installations and national laboratories demands reliable, high-density power sources that cannot be disrupted by external threats or grid failures,” it said.

At the same time, the Department of Government Efficiency (DOGE) has gutted the NRC. In September, members of the NRC told Congress they were worried they’d be fired if they didn’t approve nuclear reactor designs favored by the administration. “I think on any given day, I could be fired by the administration for reasons unknown,” Bradley Crowell, a commissioner at the NRC said in Congressional testimony. He also warned that DOGE driven staffing cuts would make it impossible to increase the construction of nuclear reactors while maintaining safety standards.

“The executive orders push the AI message. We’re not just seeing this idea of the rollback of nuclear regulation because we’re suddenly very excited about nuclear energy. We’re seeing it being done in service of AI,” Khlaaf said. “When you're looking at this rolling back of Nuclear Regulation and also this monopolization of nuclear energy to explicitly power AI, this raises a lot of serious concerns about whether the risk associated with nuclear facilities, in combination with the sort of these initiatives can be justified if they're not to the benefit of civil energy consumption.”

Matthew Wald, an independent nuclear energy analyst and former New York Times science journalist is more bullish on the use of AI in the nuclear energy field. Like Khlaaf, he also referenced the accident at Three Mile Island. “The tragedy of Three Mile Island was there was a badly designed control room, badly trained operators, and there was a control room indication that was very easy to misunderstand, and they misunderstood it, and it turned out that the same event had begun at another reactor. It was almost identical in Ohio, but that information was never shared, and the guys in Pennsylvania didn't know about it, so they wrecked a reactor,” Wald told 404 Media.

"AI is helpful, but let’s not get messianic about it.”


According to Wald, using AI to consolidate government databases full of nuclear regulatory information could have prevented that. “If you've got AI that can take data from one plant or from a set of plants, and it can arrange and organize that data in a way that's helpful to other plants, that's good news,” he said. “It could be good for safety. It could also just be good for efficiency. And certainly in licensing, it would be more efficient for both the licensee and the regulator if they had a clearer idea of precedent, of relevant other data.”

He also said that the nuclear industry is full of safety-minded engineers who triple check everything. “One of the virtues of people in this business is they are challenging and inquisitive and they want to check things. Whether or not they use computers as a tool, they’re still challenging and inquisitive and want to check things,” he said. “And I think anybody who uses AI unquestionably is asking for trouble, and I think the industry knows that…AI is helpful, but let’s not get messianic about it.”

But Khlaaf and Guerra are worried that the framing of nuclear power as a national security concern and the embrace of AI to speed up construction will setback the embrace of nuclear power. If nuclear isn’t safe, it’s not worth doing. “People seem to have lost sight of why nuclear regulation and safety thresholds exist to begin with. And the reason why nuclear risks, or civilian nuclear risk, were ever justified, was due to the capacity for nuclear power. To provide flexible civilian energy demands at low cost emissions in line with climate targets,” Khlaaf said.

“So when you move away from that…and you pull in the AI arms race into this cost benefit justification for risk proportionality, it leads government to sort of over index on these unproven benefits of AI as a reason to have nuclear risk, which ultimately undermines the risks of ionizing radiation to the general population, and also the increased risk of nuclear proliferation, which happens if you were to use AI like large language models in the licensing process.”





2025 Component Abuse Challenge: The VIA Makes Noise, Again


In the days of 8-bit home computing, the more fancy machines had sound chips containing complete synthesizers, while budget machines made do with simple output ports connected to a speaker — if they had anything at all. [Normal User] appears to be chasing the later route, making PCM sound by abusing the serial port on a 6522 VIA chip.

A serial port is when you think about it, a special case of a one-bit output port. It’s designed for byte data communication but it can also carry a PCM data stream. We’ve seen this used with microcontrollers and peripherals such as the I2S port plenty of times here at Hackaday, to produce such things as NTSC video. The 1970s-spec equivalent might not be as fast as its modern equivalent, but it’s capable of delivering audio at some level. The machine in question is a Ben Eater breadboard 6502 with a World’s Worst Video Card, and as you can hear in the video below the break, it’s not doing a bad job for the era,

If you think this hack sounds a little familiar then in a sense you’re right, because Ben Eater himself made noises with a 6522. However it differs from that in that he used the on-board timers instead. After all, the “V” in “VIA” stands for “versatile”.

youtube.com/embed/0glEfLZCwmc?…

2025 Hackaday Component Abuse Challenge


hackaday.com/2025/11/14/2025-c…



si parla tanto di obsolescenza programmata. ma a me sembra più una ricerca di un colpevole che di un problema strutturale. il problema moderno, almeno in certi segmenti produttivi è una produzione approssimativa e imprecisa. i problemi possono infatti essere vari e andare dalla cattiva progettazione, al montaggio sbagliato, all'uso di materiali o componenti sbagliati. il mondo è pieno di prodotti fatti male. alcuni non sono neppure pensati per l'uso a cui sono rivolti. almeno non pienamente. pure le forme degli oggetti a volte sono scomode durante l'uso. molti partono da buoni progetti ma poi la scelta dei componenti lascia molto a desiderare. a volte sono le rifiniture tradire. il mondo stesso con cui i cavi sono bloccati o fissati può essere un problema, ma riguardare la fase successiva di produzione piuttosto che la fase di progettazione e produzione del primo prototipo. spesso poi manca tutta la fase di test e prove sotto stress. quello che è giusto chiedere come consumatori è una garanzia dei prodotti più prolungati, cosa che potrebbe costringere i produttori a studiare meglio la durata media dei propri prodotti. e in generale a pretendere una qualità minima indipendentemente dalla fascia di prezzo del prodotto. questo è un problema non solo di chi produce ma un più globale problema ci consapevolezza di se stessi, dei propri bisogni, e di cosa abbiamo bisogno. si potrebbe anche prevedere, a livello di leggi, la fornitura di prodotti sostitutivi equivalenti durante i tempi di riparazione. fare filmati dove si parla ossessivamente di obsolescenza programmata, facendo passare per cattivi certi produttori, o peggio facendo passare l'idea che non ci possiamo fare niente perché il mondo è malvagio e tutti i produttori hanno l'unico scopo tanto di fare prodotti che durano poco, l'eterna idea del cattivo e dell'inutile crociata contro il male (quella che nei film finisce sempre bene ma che sappiamo invece finire sempre male nella realtà, sapienza da adulti smaliziati per intenderci) non è utile e non ci porta da nessuna parte. per questo approvo che si parli e discuta della pessima qualità dei prodotti colpevoli di questo, ma non riferimenti specifici all"obsolescenza programmata". trovo che sia una cosa che direbbe un complottista che più che avere capito il problema cerca di creare allarme.

reshared this

in reply to simona

se rooti il telefono puoi mettere la rom che vuoi. ma stanno progressivamente togliendo il root e non interessa a nessuno. come al solito i peggiori nemici di noi stessi siamo solo noi stessi. anche perché in telefono, cambiando via via batteria, è realmente un oggetto indistruttibile, se trattato decentemente. se citi lo smartphone come obsolescenza programmata hai proprio sbagliato oggetto.... se c'è un oggetto che funziona anche sott'acqua è quello.



*Libertà per il Dott. Husam Abu Safiyya*

Ecco alcuni punti chiave sulla sua situazione e le richieste di liberazione:
• Arrestato il 27 dicembre 2024 durante un raid israeliano all’ospedale Kamal Adwan.



WWII Secret Agents for Science


We always enjoy [History Guy]’s musing on all things history, but we especially like it when his historical stories intersect with technology. A good example was his recent video about a small secret group during the Second World War that deployed to the European Theater of Operations, carrying out secret missions. How is that technology related? The group was largely made of scientists. In particular, the team of nineteen consisted of a geographer and an engineer. Many of the others were either fluent in some language or had been through “spy” training at the secret Military Intelligence Training Center at Camp Ritchie, Maryland. Their mission: survey Europe.

We are spoiled and enjoy several different GPS systems that can pinpoint our position quickly and easily, but that’s a modern invention. In the old days, everything came down to a geodetic reference point, usually an iron rod or some form of marker with a well-known position. Using surveying equipment, you could position other locations by referring to the reference points.

You might think that the exact location of a city isn’t that important if you are invading it. But, as the [History Guy] points out, sending artillery over the horizon being off even a little bit can have disastrous consequences. Of course, other countries had good references, but they were often not made available for obvious reasons.

The Army sent out a call for “geodesists.” They found Floyd Huff, a Civil Engineer with the requisite experience. They made him a major, and he led a secret band through liberated areas right behind the front line. They carried about 1,800 pounds of cameras and a database of both what was known and locations like libraries and schools that might have enemy geodetic data.

It paid off. Between talking to captured soldiers, finding sympathetic academics, and finding bombed-out libraries, they were able to use their cameras to make microfilm to get better data to the front lines immediately. They even found the entire database from the German Army, but had to mount a significant operation to secure it before the Russians took over the city. They even captured high-tech equipment the Germans used to change aerial photographs into topological maps.

Some of the techniques these secret scientists developed have had far-reaching consequences on mapping. The video explains it, and, as usual, it is fun to watch and educational. If you prefer to read, you might enjoy this older article from The Smithsonian.

Like many secret agents, they aren’t well known because — well, you know — they work in secret. Huff is featured in the — we aren’t making this up — National Geospatial Intelligence Hall of Fame.

With modern tech, it is easy to forget what a technical accomplishment it is to know exactly where things are. Of course, GPS is supremely complicated, but not for us, its users.

youtube.com/embed/l6ciUozP2vI?…


hackaday.com/2025/11/14/wwii-s…




Anche 150 persone in difficoltà accompagnate dalle Acli di Roma parteciperanno domenica 16 novembre alla messa presieduta da Papa Leone XIV nella basilica di San Pietro, in occasione della IX Giornata mondiale dei Poveri, dedicata al tema “Sei tu, mi…


Intorno alle 12 di oggi, Leone XIV ha visitato l’Ambulatorio di San Martino, la struttura che amplia l’ambulatorio Madre di Misericordia, da dieci anni sotto il Colonnato di San Pietro.


Play2000, l’app di Tv2000 e Radio inBlu2000, in collaborazione con l’arcidiocesi di Bari-Bitonto e Telenorba, domani 15 novembre alle 10, trasmette in diretta dalla cattedrale di Bari la messa di beatificazione di Carmelo De Palma.


A cento anni dalla morte della Beata Maria Carola Cecchin (1877-1925), suora missionaria cottolenghina, nel pomeriggio di ieri, 13 novembre, nella Chiesa grande della Piccola Casa-Cottolengo di Torino, si è tenuta la solenne Celebrazione Eucaristica …


Are EU Austerity Cuts Adding To The Inequalities?


Europe stands at perhaps the most difficult crossroads of recent times, a tough call to make between social welfare and stabilizing fiscal balance. On 4 November 2025, the IMF issued a warning, citing the deep fiscal troubles the EU is facing and how the situation is likely to worsen if immediate and more decisive steps are not taken. The rising debt levels, which could double to 140% by 2040, as suggested by the IMF, pose an imminent threat to disturbing the existing fragile balance between revenue and expenditure. Funding various social schemes, including pensions, unemployment benefits, healthcare, and education, has long been a mainstay of government policies across the EU. Now, the IMF calls for a re-evaluation of those spending policies. The message is clear: harsh measures are crucial now to have a better future. Across Europe, governments have already joined the austerity drive. For the last 18 months, the EU has been experimenting with various ideas as part of a strict fiscal policy aimed at restoring the budgetary balance. Below is a list of measures adopted across the EU countries:

  • Raising the statutory retirement age.
  • Freezing or delaying pension indexation.
  • Limiting the duration of unemployment benefits.
  • Reducing public-sector wage growth or hiring.
  • Cutting healthcare and education budgets.
  • Phasing out early-retirement schemes.
  • Increasing consumption or environmental taxes.
  • Reducing energy or transport subsidies.
  • Capping family and housing support payments.
  • Restricting public investment spending.

These measures have either been implemented/approved, or are currently under parliamentary debate. As policymakers adjust the policy machinery to cope with an impending economic peril, implementations are faced with a formidable opposition from the affected groups. In fact, over the last two months, a wave of rising resentment has been evident. Belgium, France, Germany, Italy, and more have all witnessed nationwide strikes, and many more are likely to follow.

Although cutting public spending might seem like a straightforward solution to rectify the current fiscal imbalance from the government’s perspective, the situation is not entirely linear. Cutting public funding, such as pensions, social benefits, or unemployment funds, reduces the disposable income of the impacted groups. Low disposable income means lower consumer demand. With demand spiraling downward, supply needs to be downsized as well, following a fundamental economic principle that matches market demand. As a result, businesses respond with layoffs, further reducing tax revenues and pushing up unemployment levels. In short, economies can face a self-perpetuating cycle that widens inequality and, even worse, triggers an economic recession (something the world witnessed in the 1930s – The Great Depression).

Furthermore, a reduction in expenditure on human infrastructure, whether in health or education, has a long-term negative impact on the economy. The immediate effect could be a robust balance sheet and good fiscal ratios. In the longer run, it weakens the foundation for sustainable growth, something which the EU stands for and identifies with. Decline in human capital, lack of innovation and global competitiveness, brain drain, social inequality, and other issues are a few notable consequences. Excessively rigid austerity measures, in a way, can undermine growth and social cohesion.

The IMF’s warning, therefore, should not be examined in a single dimension. Instead of treating it as a call to cut, it can be perceived as an invitation to rethink how Europe balances its books while safeguarding its people.

The solution lies in achieving a balance:


According to Friedrich Ebert Stiftung’s “Alternative to Austerity”, if fiscal strategies are growth-oriented, rather than simply focusing on cutting expenditure, a balance can be reinstated without impacting the welfare. Budgetary discipline will have to be achieved through the use of a balanced mix of responsible budgeting and investing public funds wisely. Pumping investments into areas such as infrastructure, education, and green technology can help countries build strong and sustainable economies, as well as secure their futures. These investments can help create more jobs, improve skills, and support long-term growth. It also calls for a fairer tax system where the wealthy and large companies contribute more, reducing the pressure on working families.

The problem the EU is facing at this moment goes beyond the budget. The challenge is about protecting fairness and dignity. Financial discipline should always go hand-in-hand with social justice.

The goal should not be to weaken the social support systems people depend on, but to strengthen and make them more sustainable, so that growth and fairness work together, rather than against each other.

Reference Links:

politico.eu/article/police-cla… | archive.ph/pYghC

euronews.com/2025/09/24/french… | archive.ph/JetNb

berlintoday.com/public-sector-… | archive.ph/8ZdCM


european-pirateparty.eu/are-eu…




Oltre il dovuto


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/oltre-il…
Che periodo! Settimane molto complicate per chi riveste un ruolo di responsabilità presso gli uffici del Garante Privacy Settimane infernali per i quattro componenti del Collegio. Dopo la magistrale overture eseguita dalla trasmissione Report, l’orchestra dell’informazione sta

Privacy Pride reshared this.




Are EU Austerity Cuts Adding To The Inequalities?


@politics
european-pirateparty.eu/are-eu…

Europe stands at perhaps the most difficult crossroads of recent times, a tough call to make between social welfare and stabilizing fiscal balance.…



Hasbara in crisi: Israele ora investe milioni per rilanciare la sua immagine


@Notizie dall'Italia e dal mondo
Il collasso della strategia comunicativa israeliana dopo due anni di offensiva su Gaza. Arruolati influencer e celebrità arabe per ricostruire un’immagine logorata dal peso delle distruzioni e delle vittime civili
L'articolo Hasbara in crisi: Israele ora



E5, l’Europa si compatta. Aiuti a Kyiv e difesa dalle minacce ibride

@Notizie dall'Italia e dal mondo

La riunione in formato E5 della Difesa a Berlino ha mostrato come il sostegno all’Ucraina e la gestione delle minacce ibride siano diventati il baricentro della cooperazione europea. Italia, Germania, Francia, Polonia e Regno Unito hanno affrontato il nodo della capacità industriale,



Meloni ammette che i centri per migranti in Albania sono stati un flop ma precisa: “La colpa non è la mia”


@Politica interna, europea e internazionale
Costati quasi un miliardo, i centri per migranti costruiti in Albania dopo l’accordo tra il governo Meloni ed Edi Rama sono da circa due anni desolatamente vuoti. Durante il vertice intergovernativo Italia-Albania che si è tenuto a Villa Pamphilj nella



se putin favorisce il riscaldamento globale pensando di guadagnare le cosiddette rotte artiche credo sia destinato a rimanerci male in piena glaciazione nord europea (e russa)

meteoweb.eu/2025/11/clima-la-c…

in reply to simona

i cinesi hanno sempre torto su tutto di default. e non ripeterò questo discorso. fino a dichiarazione contraria la cina mi fa schifo. sia chiaro. e poi che kaiser ci combinavano i cinesi... amici dei russi peraltro.


BNI notizie 3-2025


Per la soggettazione del fascicolo n. 3-2025 della Bibliografia Nazionale Italiana, serie Monografie, abbiamo introdotto nel Thesaurus del Nuovo soggettario i seguenti nuovi termini di soggetto:

  • Arte camerunese IT 2025-2594
  • Cinema polacco IT 2025-2732
  • Detriti spaziali IT 2025-2448
  • Diorami IT 2025-2659
  • Educazione finanziaria IT 2025-2279
  • Gnatologia IT 2025-2535
  • Reti bayesiane IT 2025-2542
  • Tarì IT 2025-2281

Per i fascicoli precedenti rimandiamo alla pagina BNI dedicata.

L'articolo BNI notizie 3-2025 proviene da Biblioteca nazionale centrale di Firenze.



Il #MIM, nell’ambito delle celebrazioni del #GiornodellaMemoria, in collaborazione con l’Unione delle Comunità Ebraiche Italiane promuove la XXIV edizione del #concorso nazionale “I giovani ricordano la #Shoah” per l’anno scolastico 2025/2026.


Certo che i razzisti ci costano parecchio...

La Lombardia ha perso l’ennesimo ricorso contro la vendita di un’ex chiesa all’Associazione musulmani: ilpost.it/2025/11/14/ex-chiesa…

reshared this

in reply to We don't need AI. AI needs us.

@We don't need AI. AI needs us.

Già. Ma secondo il prezzo più grande è sempre quello morale e dei diritti: ci stanno costando molto in questo senso, e non è ancora finita.

Parlavo proprio pochi giorni fa della "boutade" di Borghi di rimuovere la reversibilità delle pensioni per le Unioni Civili.

E' un'uscita scema e infelice, perché c'è una Costituzione che sancisce l'uguaglianza dei cittadini, ma intanto ha piantato un seme. Se ne parlerà, si darà legittimità a questa cosa. E magari nel frattempo avremo l'elezione diretta del primo ministro, e tante altre belle cose che ci faranno sprofondare in una schifezza sempre più simile alla Turchia o all'Ungheria, e prima o poi questa cosa troverà consenso.

E' solo un esempio, ma secondo me è esplicativo.

@Max - Poliverso 🇪🇺🇮🇹



Navi senza equipaggio, perché l’intesa Usa-Corea cambia gli equilibri

@Notizie dall'Italia e dal mondo

La crescente attenzione delle marine occidentali verso le piattaforme senza equipaggio sta aprendo nuovi spazi a collaborazioni che uniscono innovazione digitale e capacità cantieristiche tradizionali. In questo scenario si inserisce l’intesa tra Anduril e Hyundai Heavy Industries,



Digitale Souveränität: Think Tank empfiehlt mehr Investitionen in Big-Tech-Alternativen


netzpolitik.org/2025/digitale-…

AISA reshared this.



USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela e nei Caraibi


@Notizie dall'Italia e dal mondo
Mentre Trump accumula navi, droni e missili al largo delle coste del Venezuela, l'industria delle armi ne sta già raccogliendo i frutti
L'articolo USA. Gli appaltatori militari traggono profitto dalla tensione con il Venezuela



"Trump firma la fine dello shutdown più lungo: 'Non si ripeta più'"

sinceramente non capisco il tono, ma comunque è informato che questo accordo vale 2 mesi?




informapirata ⁂ reshared this.



Lydia Salvayre – Non piangere
freezonemagazine.com/articoli/…
L’estate del 1936 in Spagna è stato un momento cruciale della storia di quel paese e in Non piangere vi è raccontata in tutto il suo slancio libertario, da una parte, e la crudeltà degli atti della Falange armata dall’altra. Nel romanzo si mischiano, come le due facce della stessa medaglia, i racconti di Montse, […]
L'articolo Lydia Salvayre – Non piangere proviene da FREE ZONE MAGAZINE.


Nuovo soggettario – Notizie – novembre 2025


Il Thesaurus Nuovo soggettario è un patrimonio lessicale in continua evoluzione, che si arricchisce di collegamenti, collaborazioni e nuove versioni linguistiche.

Le principali novità:

L'articolo Nuovo soggettario – Notizie – novembre 2025 proviene da Biblioteca nazionale centrale di Firenze.



Non lo sapevo!!!


Google search has become an awful mess of commercial site desperate to get you to click. So unless I really want to buy something, I always use this link.
,udm14.org: An easy-to-use shortcut for an AI-free Google search. (Try it!) udm14.org




#Trump e le verità di #Epstein


altrenotizie.org/primo-piano/1…



Il terzo satellite Cosmo-SkyMed lascia Roma per andare nello spazio (via California)

@Notizie dall'Italia e dal mondo

Presso il Centro integrazione satelliti di Thales Alenia Space Italia a Roma si è tenuto oggi il saluto al terzo satellite della costellazione Cosmo-SkyMed di seconda generazione, in partenza per la base di Vanderberg, in California, dove sarà lanciato in



Blitz finedimondo della UE per cancellare la privacy dei cittadini europei


ATTENZIONE: Una nuova proposta di compromesso profondamente imperfetta (Doc. 14092/25 ) è stata frettolosamente approvata da un gruppo di lavoro dell’UE il 12 novembre 2025, dovrà essere approvata dagli ambasciatori dell’UE a breve (19 novembre?) e poi adottata dal Consiglio senza dibattito. Sebbene la Presidenza del Consiglio avesse promesso di abolire il controllo obbligatorio delle chat…

Source

Gazzetta del Cadavere reshared this.



L'EX EUROPARLAMENTARE ME L'HA CONFESSATO: IL RE È NUDO" ▷ GIÙ LA MASCHERA UE CON MARTINA PASTORELLI
youtu.be/IR32EIqxEQ0?si=7uzfXP…


fanpage.it/innovazione/scienze…

credo sia la dimostrazione che a israele tutti hanno perso la testa, scienziati inclusi.



Next Thu: The Criminalization of Self-Defense Talk


The Black Response and Impact Boston will present The Criminalization of Self-Defense, a community education event on Thursday, November 20, from 6:00 to 8:30 PM at The Community Art Center in Cambridge, MA. We are proud to be one of the sponsors of it. Please register in advance.

It is a free and public gathering that will explore how self-defense is criminalized, particularly for Black, Brown, and marginalized survivors, and how communities can reclaim safety through resistance, advocacy, and care.

Featured Speakers will be:

The Community Art Center is at 119 Windsor Street, Cambridge. It is a nine minute walk from Central Square and the MBTA Red Line stop there.

FREE food and childcare will be provided. TBR will collect food donations for the network of free CommunityFridges. Please bring nonperishable food items to contribute. More details are available.


masspirates.org/blog/2025/11/1…



Aiuti a Kyiv, il Nord Europa apre una nuova tranche da 500 milioni

@Notizie dall'Italia e dal mondo

Il sostegno militare all’Ucraina si consolida con un gesto che riunisce alcune delle capitali europee più attive nel fronte orientale. Danimarca, Estonia, Finlandia, Islanda, Lettonia, Lituania, Norvegia e Svezia hanno deciso di finanziare insieme un nuovo pacchetto da 500 milioni di



Il piano cyber di Crosetto è un passaggio necessario. Braccioli spiega perché

@Notizie dall'Italia e dal mondo

Il ministro della Difesa Guido Crosetto ha presentato alle Camere le linee di un nuovo progetto dedicato al dominio digitale per la creazione di un’arma cyber italiana. L’iniziativa, inserita nel quadro del futuro riordino dello strumento militare, punta a