Come combattere (e prevenire) il terrorismo. Il rapporto ReaCT
@Notizie dall'Italia e dal mondo
[quote]Terrorismi ed estremismi sono fenomeni che si evolvono con il tempo e con il mutare delle dinamiche di socializzazione e competizione tra individui, gruppi e Stati. È una riflessione che sottende alla nuova edizione del Rapporto #ReaCT sul terrorismo e il radicalismo in Europa, disponibile
Notizie dall'Italia e dal mondo reshared this.
Addio alla Juventus, ultima dinastia del capitalismo familiare italiano
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La Juventus, prima ridimensionata e poi probabilmente venduta, ci dice che si è conclusa l’era degli Agnelli e degli Elkann
L'articolo Addio alla Juventus, ultima dinastia del capitalismo familiare italiano proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
MITRE lancia l’AI Incident Sharing! Ora la Condivisione degli Incidenti sulle AI è cruciale
McLean, Va., 2 ottobre 2024 – Il Center for Threat-Informed Defense di MITRE degli Stati Uniti D’America, ha collaborato con oltre 15 aziende per aumentare la consapevolezza comunitaria sulle minacce e difese per i sistemi abilitati all’intelligenza artificiale (IA), culminando nel lancio dell’iniziativa AI Incident Sharing.
Questo progetto fa parte del programma Secure AI, avviato a giugno 2024, e si basa su MITRE ATLAS™, il framework che aiuta a comprendere e contrastare le minacce AI. L’iniziativa AI Incident Sharing mira a migliorare la capacità di difesa collettiva dei sistemi abilitati all’IA, consentendo la condivisione rapida e protetta di informazioni su attacchi o incidenti relativi a tali sistemi.
Negli ultimi due anni, la comunità MITRE ATLAS ha collaborato per caratterizzare e condividere incidenti in modo anonimo, e ora l’iniziativa rappresenta un passo avanti nella capacità di risposta rapida e nella protezione di questi sistemi critici. Il progetto ha anche esteso il framework ATLAS per includere nuove tecniche di attacco mirate a sistemi abilitati dall’IA generativa, aggiungendo studi di caso e metodi per mitigare le minacce.
Collaborazioni per una Difesa Migliorata
Il programma Secure AI coinvolge aziende come Microsoft, JPMorgan Chase Bank, CrowdStrike, Intel, Fujitsu e Verizon Business, tra le altre. Insieme, queste organizzazioni collaborano per mantenere il framework ATLAS aggiornato rispetto alle minacce più recenti dimostrate in ambiente operativo.
Douglas Robbins, vicepresidente di MITRE Labs, ha sottolineato l’importanza di una condivisione standardizzata e tempestiva delle informazioni sugli incidenti, per consentire a tutte le organizzazioni di migliorare la difesa collettiva dei sistemi AI e ridurre i danni esterni.
Sotto l’iniziativa AI Incident Sharing, una comunità di collaboratori fidati riceverà dati protetti e anonimi su incidenti reali, favorendo l’analisi e la risposta su larga scala. Chiunque può inviare un incidente attraverso il sito pubblico di condivisione, e le organizzazioni partecipanti potranno entrare a far parte della comunità fidata.
La Tradizione di MITRE nella Condivisione delle Informazioni
MITRE ha una lunga storia di collaborazione pubblico-privata, gestendo iniziative come la lista di vulnerabilità pubbliche CVE, in collaborazione con l’Agenzia per la sicurezza informatica e delle infrastrutture (CISA), e la banca dati ASIAS per la sicurezza aerea. Il modello utilizzato per queste iniziative è stato ora esteso all’AI Incident Sharing, con l’obiettivo di migliorare la sicurezza dei sistemi IA in tutto il mondo.
L'articolo MITRE lancia l’AI Incident Sharing! Ora la Condivisione degli Incidenti sulle AI è cruciale proviene da il blog della sicurezza informatica.
Lo scelbismo era soprattutto una versione esasperata e pedantesca della lezione cattolico-popolare di Sturzo reinterpretata da De Gasperi bigarella.wordpress.com/2024/1…
Presentazione del podcast LibSophia
@Politica interna, europea e internazionale
Martedì 15 ottobre 2024, ore 11:45 – Trieste Campus, Via Locchi, 25 – Trieste Il Podcast della Fondazione Einaudi di divulgazione di pensieri e parole liberali dedicato ai giovani INTERVERRANNO: Giuseppe Benedetto, Presidente della Fondazione Luigi Einaudi Enrico Samer, Presidente di Trieste Campus, Membro del CDA della Fondazione
Politica interna, europea e internazionale reshared this.
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
@Informatica (Italy e non Italy 😁)
Approvata dall’Unione Europa una dichiarazione congiunta proposta dagli Stati Uniti a tutela dei cavi internet sottomarini. L’obiettivo è lavorare insieme per garantire una sempre maggiore sicurezza e
Informatica (Italy e non Italy 😁) reshared this.
IA, quantum, cloud. Cingolani, Frattasi e Mantovano aprono Cybertech 2024
@Notizie dall'Italia e dal mondo
[quote]Roma è diventata la capitale della cyber-sicurezza per la due giorni di Cybertech, il più grande evento dedicato al settore digitale, organizzato in collaborazione con Leonardo. A La Nuvola, esperti, aziende, start up provenienti da tutto il mondo avranno modo di
Notizie dall'Italia e dal mondo reshared this.
Perché nessuno si oppone allo strapotere dei ricchi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La tesi centrale del nuovo libro di Riccardo Staglianò è chiara fin dal titolo: "Hanno vinto i ricchi. Cronache da una lotta di classe"
L'articolo Perché nessuno si oppone allo strapotere dei ricchi proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
What Happened to Duracell PowerCheck?
Remember Duracell’s PowerCheck? The idea was that a strip built into the battery would show if the battery was good or not. Sure, you could always get a meter or a dedicated battery tester — but PowerCheck put the tester right in the battery. [Technology Connections] has an interesting video on how these worked and why you don’t see them today. You can see it below.
Duracell didn’t invent the technology. The patent belonged to Kodak, and there were some patent issues, too, but the ones on the Duracell batteries used the Kodak system. In practice, you pushed two dots on the battery, and you could see a color strip that showed how much capacity the battery had left. It did this by measuring the voltage and assuming that the cell’s voltage would track its health. It also assumed — as is clearly printed on the battery — that you were testing at 70 degrees F.
The temperature was important because the secret to the PowerCheck is a liquid crystal that turns color as it gets hot. When you press the dots, the label connects a little resistor, causing the crystals to get warm. The video shows the label taken apart so you can see what’s inside of it. The resistor isn’t linear so that’s how it changes only part of the bar to change color when the battery is weak but not dead.
It is a genius design that is simple enough to print on a label for an extremely low cost and has virtually no components. PowerCheck vanished from batteries almost as suddenly as it appeared. Some of it was due to patent disputes. But the video purports that normal people don’t really test batteries.
Watch out for old batteries in gear. Of course, if you want to really test batteries, you are going to need more equipment.
youtube.com/embed/zsA3X40nz9w?…
Auto elettriche, Ursula von der Leyen impone la linea anti-Cina
@Notizie dall'Italia e dal mondo
Dazi d'importazione nell'Ue aumentati fino al 45 per cento: Germania sconfitta, Bruxelles e Pechino verso la guerra commerciale?
L'articolo Auto elettriche, Ursula von der Leyen imponehttps://pagineesteri.it/2024/10/08/asia/auto-elettriche-ursula-von-der-leyen-impone-la-linea-anti-cina/
Notizie dall'Italia e dal mondo reshared this.
Data Governance Act, approvato il decreto di recepimento: tutte le novità
@Informatica (Italy e non Italy 😁)
Il Consiglio dei ministri ha approvato lo schema di decreto legislativo che recepisce il Data Governance Act nella nostra normativa nazionale: un parere favorevole che conferma l’AgID come autorità competente per l’applicazione del regolamento europeo.
Informatica (Italy e non Italy 😁) reshared this.
Perché nessuno si oppone allo strapotere dei ricchi
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
La tesi centrale del nuovo libro di Riccardo Staglianò è chiara fin dal titolo: "Hanno vinto i ricchi. Cronache da una lotta di classe"
L'articolo Perché nessuno si oppone allo strapotere dei ricchi proviene da Valori.
Notizie dall'Italia e dal mondo reshared this.
La Tratta di Esseri Umani passa da Internet. Uomini in vendita per 20.000 dollari, stroncati dall’Europol
Avete letto bene, nel 2024, ancora assistiamo a fenomeni di questo tipo e da quanto dice l’Europol, non si tratta affatto di fenomeni isolati.
Recentemente Europol ha annunciato un’operazione internazionale su larga scala per identificare i presunti trafficanti e le loro vittime. Il mese scorso, sotto gli auspici del programma EMPACT, si è tenuto un hackathon nella città olandese di Apeldoorn, al quale hanno preso parte esperti provenienti da 27 paesi, tra cui 19 paesi dell’UE, nonché Albania, Brasile, Georgia, Kosovo, Moldavia, Serbia , Ucraina e Regno Unito.
Condotte dalla polizia tedesca e olandese, le indagini sono durate quattro giorni. 76 specialisti hanno raccolto dati sulle tracce digitali della tratta di esseri umani, compresa l’analisi di attività commerciali legittime, social network, criptovalute e piattaforme di gioco.
Durante l’operazione è stato possibile controllare 252 oggetti, tra cui piattaforme, utenti, posizioni e numeri di telefono. Particolare attenzione è stata prestata a 40 piattaforme online dove potrebbe verificarsi sfruttamento sessuale o lavorativo, nonché traffico di organi. Sono stati identificati 16 sospetti trafficanti e 60 potenziali vittime.
Una delle scoperte più scioccanti è stata una piattaforma underground dove centinaia di criminali offrivano uomini e donne in vendita o in affitto. Il costo di tali servizi variava da 800 a 2.000 dollari l’ora, e i ragazzi e le ragazze “casalinghi” (qualunque cosa ciò significasse) venivano venduti per importi che variavano da 20.000 a 60.000 dollari.
È stato inoltre identificato un nuovo fenomeno: il cosiddetto “pimping digitale”. Due piattaforme online hanno offerto corsi speciali per gli uomini che aspiravano a diventare account manager OnlyFans. Si trattava infatti di insegnare come sfruttare le donne su Internet.
Spesso le vittime di tali campagne sono costrette a lavorare come truffatori digitali. Così, nel dicembre 2023, l’Interpol ha riferito che l’operazione Storm Makers II ha portato all’arresto di 281 persone con l’accusa di tratta di esseri umani, falsificazione di passaporti, corruzione, frode nelle telecomunicazioni e sfruttamento sessuale.
Molte delle 149 vittime identificate sono state ingannate da false pubblicità sui social media per lavori ben retribuiti nel sud-est asiatico. Una volta arrivati, sono stati costretti a lavorare per bande criminali online.
Gli hackathon internazionali come questi, così come le operazioni congiunte delle forze dell’ordine, svolgono un ruolo chiave nella lotta alle moderne forme di tratta di esseri umani. Riunendo esperti provenienti da diversi paesi è possibile identificare e reprimere efficacemente le attività delle reti criminali che utilizzano le tecnologie digitali per sfruttare segmenti vulnerabili della popolazione.
Questa collaborazione non solo aiuta a salvare le vittime, ma aiuta anche a sviluppare nuovi metodi per combattere la criminalità informatica, adattandosi alle tattiche in continua evoluzione degli aggressori. Solo insieme la comunità mondiale può sperare di vincere questa difficile lotta per la dignità e la sicurezza umana.
L'articolo La Tratta di Esseri Umani passa da Internet. Uomini in vendita per 20.000 dollari, stroncati dall’Europol proviene da il blog della sicurezza informatica.
That’ll Go Over Like a Cement Airplane
Most of us have made paper airplanes at one time or another, but rather than stopping at folded paper, [VirgileC] graduated to 3D printing them out of PLA. Then the obvious question is: can you cast one in cement? The answer is yes, you can, but note that the question was not: can a cement plane fly? The answer to that is no, it can’t.
Of course, you could use this to model things other than non-flying airplanes. The key is using alginate, a natural polymer derived from brown seaweed, to form the mold. The first step was to suspend the PLA model in a flowerpot with the holes blocked. Next, the flowerpot gets filled with alginate.
After a bit, you can remove the PLA from the molding material by cutting it and then reinserting it into the flower pot. However, you don’t want it to dry out completely as it tends to deform. With some vibration, you can fill the entire cavity with cement.
The next day, it was possible to destroy the alginate mold and recover the cement object inside. However, the cement will still be somewhat wet, so you’ll want to let the part dry further.
Usually, we see people print the mold directly using flexible filament. If you don’t like airplanes, maybe that’s a sign.
Stalker e Criminale per Professione! Studente Americano Condannato a Oltre 7 Anni di Carcere
Uno studente americano trascorrerà più di 7 anni dietro le sbarre per aver stalkerato due donne mentre studiava all’università.
Dopo che gli è stata negata l’attenzione a cui sentiva di avere diritto, Kyle Stevens ha sviluppato un piano dettagliato di vendetta. I suoi appunti, chiamati “Stalker Notes”, contenevano istruzioni specifiche per perseguitare e abusare delle sue vittime, identificate nei documenti del tribunale come “Vittima 1″ e “Vittima 2”.
Le molestie nei confronti di due donne incontrate da Stevens all’Università del Delaware durante l’anno accademico 2018-2019 si sono intensificate in anni di molestie che includevano attacchi informatici e minacce di morte. Sui social media, via e-mail e per telefono, Stevens ha scritto minacce di morte. L’autore del reato ha scritto addirittura al padre di una delle vittime minacciando di farle del male fisico.
Le molestie non si sono fermate nemmeno dopo che si è trasferito in Germania nel 2020 per proseguire gli studi. Una volta all’estero, Stevens ha continuato le molestie e ha persino pianificato di inviare nuove minacce, segnandole sul suo calendario. Inoltre, Stevens ha presentato 10 richieste fraudolente di assistenza finanziaria durante la pandemia, con l’intenzione di sottrarre fondi destinati alle piccole imprese. Le forze dell’ordine in Germania e negli Stati Uniti sono riuscite a trattenere Stevens e ad ottenere la sua estradizione in Nord America. Durante le indagini sono emerse numerose prove di attività criminale: la polizia ha trovato documenti sui dispositivi dello stalker che descrivevano dettagliatamente piani di molestie e minacce.
Nei suoi scritti, Stevens ha espresso la convinzione che le sue azioni fossero giustificate: credeva che la mancanza di attenzione da parte delle donne gli desse il diritto alla vendetta e che rubare al governo fosse una risposta giusta alla sua situazione finanziaria. Seguace della comunità “incel” (uomini accomunati dalla mancanza di attenzione sessuale da parte delle donne), Stevens credeva che le sue vittime dovessero aver paura di lui a causa del suo rifiuto dell’amore.
Per i suoi crimini di cyberstalking e frode, Kyle Stevens è stato condannato a 7 anni e 3 mesi di prigione. Stevens è inoltre tenuto a rimborsare più di 1,5 milioni di dollari ricevuti illegalmente in pagamenti di welfare.
L'articolo Stalker e Criminale per Professione! Studente Americano Condannato a Oltre 7 Anni di Carcere proviene da il blog della sicurezza informatica.
In questi giorni, il gestore del fondo più grande al mondo (10.500 miliardi di dollari) è andato a trovare quella femmina che voleva il blocco navale, la fine delle accise sul carburante, la fine della sanzioni alla Russia.
Cosa si saranno detti? Nessuno lo sa con certezza ma, penso, il primo sia andato dalla seconda per capire quali altri pezzi di stato italiano intenda vendere e se questa intenda far uso del Golden Power su eventuali acquisti/incrementi di quote da parte del primo.
Tuttavia, sebbene sia stato lui ad andare da lei, la rappresentazione dei giornali non mi sembra corretta: è il politico che viene ricevuto dal capitale, non il contrario. Il capitale governa il politico, non il contrario. E' il capitale che dice al politico quello che possa o non possa fare, non il contrario. E' il politico che ratifica le scelte del capitale, non il contrario.
Il tuo voto, però, conta.
Per evitare di vivere come allucinati in realtà non esistenti, dobbiamo cestinare totalmente quanto appreso nei corsi universitari di diritto pubblico, costituzionale ed amministrativo.
Al di sopra delle nostre vite non c'è nè lo stato né la costituzione né il bene comune né i diritti inviolabili dell' uomo.
Al di sopra di noi c'è la Classe Capitalistica Internazionale (Elite Globale), un network non governativo di persone di indentica estrazione socioculturale, avente come obiettivo la difesa della concentrazione della ricchezza globale nonché la crescita di questa.
Per perseguire lo scopo, l' Elite Globale utilizza strutture formalmente governative quali il FMI, la NATO, il G7, il G20, la WTO, alle quali fornisce il framework dell' operatività a tutela dei propri interessi.
E' necessario intraprendere un nuovo percorso di consapevolezza su ciò che siamo altrimenti non riusciremo mai ad essere ciò che vorremmo.
Eric Packer
DK 9x04 - Una buona notizia
Ricordate la storia del FSE 2.0 e dell'opposizione al trattamento del pregresso?
Bene, la bouna notizia è che il garante è vivo e combatte insieme a noi.
spreaker.com/episode/dk-9x04-u…
H9k reshared this.
Soaring at Scale: Modular Airship Design
If you’re looking for an intriguing aerial project, [DilshoD] has you covered with his unique twist on modular airships. The project, which you can explore in detail here, revolves around a modular airship composed of individual spherical bodies filled with helium or hydrogen—or even a vacuum—arranged in a 3x3x6 grid. The result? A potentially more efficient airship design that could pave the way for lighter-than-air exploration and transport.
The innovative setup features flexible connecting tubes linking each sphere to a central gondola, ensuring stable expansion without compromising the airship’s integrity. What’s particularly interesting is [DilshoD]’s use of hybrid spheres: a vacuum shell surrounded by a gas-filled shell. This dual-shell approach adds buoyancy while reducing overall weight, possibly making the craft more maneuverable than traditional airships. By leveraging materials like latex used in radiosonde balloons, this design also promises accessibility for makers, hackers, and tinkerers.
Though this concept was originally submitted as a patent in Uzbekistan, it was unfortunately rejected. Nevertheless, [DilshoD] is keen to see the design find new life in the hands of Hackaday readers. Imagine the possibilities with a modular airship that can be tailored for specific applications. Interested in airships or modular designs? Check out some past Hackaday articles on DIY airships like this one, and dive into [DilshoD]’s full project here to see how you might bring this concept to the skies.
A Flip Digit Clock, Binary Style
Flip digit clocks are a prized piece of consumer electrical ephemera, providing as they do a digital display without significant electronics. Making your own flip digit display involves some drudgery in the production of all those flip cards, but how would it seem if the complexity was reduced? Go from base 10 to base 2 for example, and a binary flip digit display can be made from flip dot display parts. [Marcin Saj] has done just that, resulting in a timepiece that’s a few bits out of the ordinary.
Under the hood though it’s slightly more conventional, with the trusty ATmega328 and Arduino bootloader, whose software drives the dot electromagnets via a set of MOSFET drivers. It’s a nice project which if you want there’s a Kickstarter to buy one, but the files are also available from a GitHub repository if you’d like to have a go for yourself. Meanwhile you can see it in action in the video below the break.
We like this clock, as it’s different from the norm in Arduino clocks. It’s not however the first flip dot clock we’ve seen, this one has a full dot matrix display.
player.vimeo.com/video/1014803…
Successo per il Cyber Act Forum 2024: Esperti Internazionali e Aggiornamenti sulla Cybersecurity a Villa Sofia
Cyber Act Forum, ottima riuscita per la quarta edizione della kermesse dedicata al tema della cybersecurity che si svolge a Viterbo e che quest’anno ha scelto come location Villa Sofia.
Venerdì 4 ottobre numerosi ospiti provenienti da tutto il mondo cyber hanno affollato la sala per ascoltare i talk degli esperti di fama internazionale sul palco; nella sala antistante erano presenti i desk informativi degli sponsor che hanno condiviso informazioni riguardanti la mission delle loro aziende.
“Al centro del dibattito emergono le dinamiche di un mondo in continua evoluzione e l’urgenza di un costante aggiornamento per prevenire le criticità legate alla sicurezza informatica. In tal senso, ogni impresa dovrebbe avvalersi di figure professionali e sistemi adeguati per tutelarsi da eventuali attacchi cibernetici. La perdita di dati può compromettere in maniera irreparabile la sopravvivenza di un’azienda,” avverte Gianluca Boccacci, Presidente dell’Associazione dei Cyber Actors, promotrice dell’evento.
Nella foto Gianluca Boccacci
“Con l’occasione sento di esprimere i miei ringraziamenti a tutti i nuovi membri del Direttivo dell’Associazione con i quali abbiamo formato una bella squadra, e anche a tutti i ragazzi che ci hanno aiutato nell’organizzazione del Forum”.
I Cyber Actors ringraziano anche tutti gli esperti che hanno preso parte all’evento: Angelo Tofalo, Davide Pala, Paola Girdinio, Luca Bongiorni, Mario Cervellini, Alicia Fawcett, Alessandro Curioni, Luca Francioso e Joele Milazzo, Adolfo Di Fonzo, Paola Giannetakis, Giovanni Manca.
L’appuntamento con la nuova edizione del Cyber Act Forum è per il 2025!
L'articolo Successo per il Cyber Act Forum 2024: Esperti Internazionali e Aggiornamenti sulla Cybersecurity a Villa Sofia proviene da il blog della sicurezza informatica.
Mechanical Tool Changing 3D Printing Prototype
Tool changing 3D printers are hot. The idea is that instead of switching filament, you swap out hot ends or other tools. That isn’t a new idea. However, most tool changers are expensive. [Engineers Grow] has one that is simple and inexpensive, relying on the printer’s own motors and some clever mechanics.
The first step was to make a modified extruder that allowed the filament to load and unload. The first attempt didn’t work well, but that is the nice thing about 3D printing — it is easy to try again. There is only one extruder, which is good from the standpoint that you don’t need a control board with many outputs and you avoid the expense of multiple extruders.
The next step is a spring-loaded filament guide to load and unload the new extruder. That didn’t work at first, either. Worse, fixing the problems required yet another redesign of the extruder.
The hot end holds with magnets. This isn’t always as stable as you would like, but it should work, especially with the pin alignment scheme. The tool plate engages with the head and moves to the side to break the magnetic grip. A bracket works the levers to handle the filament changes.
Everything seemed to work when manually moving things around. Macro development eventually wound up with everything working with two heads after troubleshooting a few issues. Of primary concern is the hot ends are not rigidly held, and docking wasn’t always repeatable. However, this is just a prototype and it does work. It only needs more rigidity and repeatability.
Outside of the printer itself, the changer costs about $100, although that will change depending on the number of extruders. Since the whole thing is printer-specific and not fully functional, there are no models or code — and it sounds like [Engineers Grow] plans to make them available only if you have a membership. But the idea is sound, and there is enough information in the video for you to do your own experiments using this mechanical-only design. Let us know what you come up with.
We’ve seen passive changers on CNC before. Many of the others we’ve seen use electromagnets. Our own [Sonya Vasquez] did a take on this with Jubilee.
youtube.com/embed/wjNQ7pUC6R8?…
Rebels-25, la più antica galassia rotante l MEDIA INAF
"Immortalata dalle antenne di Alma, è la galassia simile alla Via Lattea più distante osservata finora. Una galassia a disco che appare ordinata come le galassie attuali nonostante la stiamo vedendo com’era quando l'universo aveva solo 700 milioni di anni: un fatto sorprendente perché, secondo le attuali conoscenze sulla formazione delle galassie, ci si aspetta che le galassie più precoci appaiano più caotiche."
ilfattoquotidiano.it/2024/10/0…
Baratro sanità: fondi scarsi, medici in fuga, pochi infermieri. Risultato: chi può fugge verso il privato…
Nel 2023 circa quattro milioni e mezzo di italiani hanno rinunciato a curarsi. Quasi l’8% della popolazione ha fatto a meno di visite specialistiche o esami diagnostici, nonostante ne avesse bisogno.Francesco Lo Torto (Il Fatto Quotidiano)
Ministero dell'Istruzione
Iniziato oggi il confronto tra il #MIM e i sindacati per individuare misure contro il precariato. Durante l’incontro il Ministro Giuseppe Valditara ha illustrato i dati che dimostrano la riduzione del numero dei precari nell'anno scolastico in corso.Telegram
3D Printering: Listen to Klipper
I recently wrote about using Klipper to drive my 3D printers, and one natural question is: Why use Klipper instead of Marlin? To some degree that’s like asking why write in one programming language instead of another. However, Klipper does offer some opportunities to extend the environment more easily. Klipper runs on a Linux host, so you can do all of the normal Linux things.
What if you wanted to create a custom G-code that would play a wave file on a speaker? That would let you have custom sounds for starting a print, aborting a print, or even finishing a print.
If you recall, I mentioned that the Klipper system is really two parts. Well, actually more than two parts, but two important parts at the core. Klipper is, technically, just the small software stub that runs on your 3D printer. It does almost nothing. The real work is in Klippy, which is mostly Python software that runs on a host computer like a Raspberry Pi or, in my case, an old laptop.
Because it is Python and quite modular, it is very simple to write your own extensions without having to major surgery or even fork Klipper. At least in theory. Most of the time, you wind up just writing G-code macros. That’s fine, but there are some limitations. This time, I’m going to show you how easy it can be using the sound player as an example.
Macros All the Way Down
Normally, you think of gcode as something like: G1 X50 Y50. Some of the newer codes don’t start with G, but they look similar. But with Klipper, G1, M205, and MeltdownExtruder are all legitimate tokens that could be “G-code.”
For example, suppose you wanted to implement a new command called G_PURGE to create a purge line (case doesn’t matter, by the way). That’s easy. You just need to put in your configuration file:
[gcode_macro g_purge]
gcode:
# do your purge code here
The only restriction is that numbers have to occur at the end of the name, if at all. You can create a macro called “Hackaday2024,” but you can’t create one called “Hackaday2024_Test.” At least, the documentation says so. We haven’t tried it.
There’s more to macros. You can add descriptions, for example. You can also override an existing macro and even call it from within your new macro. Suppose you want to do something special before and after a G28 homing command:
[gcode_macro g28]
description: Macro to do homing (no arguments)
rename_existing: g28_original
gcode:
M117 Homing...
g28_original
M117 Home done....
Not Enough!
By default, your G-code macros can’t call shell commands. There are some ways to add that feature, but letting a file just run any old command seems like an unnecessary invitation for mayhem. Instead, we’ll write a Klippy “extra.” This is a Python class that resides in your klipper/klippy/extra
directory.
Your code will run with a config object that lets you learn about the system in different ways. Suppose you are writing code to set up one single item, and it doesn’t make sense that you might have more than one. For example, consider an extra that raises the print speed for all printing. Then, you’d provide an entry point, load_config
, and it would receive the config object.
However, it is more common to write code to handle things that could — at least in theory — have multiple instances. For example, if you wanted to control a fan, you might imagine that a printer could have more than one of these fans. In that case, you use load_config_prefix
. That allows someone who writes a configuration file to specify multiple copies of the thing you define:
[hackaday_fan fan1]
pin: 8
[hackaday_fan_fan2]pin: 9
The Sounds
In this case, we do want to allow for different sounds to play, so we’ll use load_config_prefix
. Here’s the short bit of code that does the trick:
<h1>Play a sound from gcode</h1>
#
<h1>Copyright (C) 2023 Al Williams</h1>
<h1> </h1>
#
<h1>This file may be distributed under the terms of the GNU GPLv3 license.</h1>
import os
import shlex
import subprocess
import logging
class AplayCommand:
def <strong>init</strong>(self, config):
self.name = config.get_name().split()[-1] # get our name
self.printer = config.get_printer()
self.gcode = self.printer.lookup_object(039;gcode039;) # get wave and path
wav = config.get(039;wave039;)
path = config.get(039;path039;,None)
if path!=None:
wav = "aplay "+path+039;/039;+wav
else:
wav = "aplay " + wav
self.wav = shlex.split(wav) # build command line
self.gcode.register_mux_command( # register new command for gcode_macro
"APLAY", "SOUND", self.name,
self.cmd_APLAY_COMMAND, # worker for new command
desc=self.cmd_APLAY_COMMAND_help) # help text
cmd_APLAY_COMMAND_help = "Play a sound"
def cmd_APLAY_COMMAND(self, params):
try:
proc = subprocess.run(self.wav) # run aplay
except Exception:
logging.exception(
"aplay: Wave {%s} failed" % (self.name))
raise self.gcode.error("Error playing {%s}" % (self.name))
<h1>main entry point</h1>
def load_config_prefix(config):
return AplayCommand(config)
Note that the AplayCommand
object does all the actual configuration when you initialize it with a config object. So, to create an “aplay object” in your config files:
[aplay startup]
wave: powerup.wav
path: /home/klipper/sounds
[aplay magic]
wave: /home/klipper/sounds/wand.wav
Then, to use that sound in a macro, you only need to use:
[gcode_macro get_ready]
gcode:
aplay sound=startup
You can make as many different sounds as you like, and if you provide an entire path for the wave parameter, you can omit the path. Optional parameters like this require a default in your code:
path = config.get('path',None)
Obviously, this assumes your Klipper computer has aplay
installed and the wave files you want to play. Or, switch players and use whatever format you want.
You can read more about options and other things you can do in the “Adding a host module” section of the code overview documentation. Another good resource is the source code for the stock extras, many of which aren’t really things you’d probably consider as extra.
So next time you want to add some features to your printer, you can do it in Python with less work than you probably thought. Haven’t tried Klipper? You can learn more and get set up fairly quickly.
Running Game Boy Games On STM32 MCUs is Peanuts
Using a STM32F429 Discovery board [Jan Zwiener] put together a Game Boy-compatible system called STM32Boy. It is based around the Peanut-GB Game Boy emulator core, which is a pretty nifty and fast single-header GB emulator library in C99. Considering that the average 32-bit MCU these days is significantly faster than the ~4 MHz 8-bit Sharp SM83 (Intel 8080/Zilog Z80 hybrid) in the original Game Boy it’s probably no surprise that the STM32F429 (up to 180 MHz) can emulate this 8-bit SoC just fine.
Since Peanut-GB is a library, the developer using it is expected to provide their own routines to read and write RAM and ROM and to handle errors. Optional are the line drawing, audio read/write and serial Tx/Rx functions, with the library providing reset and a host of other utility functions. Audio functionality is provided externally, such as using the provided MiniGB APU. Although fast, it comes with a range of caveats that limit compatibility and accuracy.
For STM32Boy, [Jan] uses the LCD screen that’s on the STM32 development board to render the screen on, along with a Game Boy skin. The LCD’s touch feature is then used for the controls, as can be elucidated from the main source file. Of note is that the target GB ROM is directly compiled into the firmware image rather than provided via an external SD card. This involves using the xxd tool to create a hex version of the ROM image that can be included. Not a bad way to get a PoC up and running, but we imagine that if you want to create a more usable GB-like system it should at least be able to play more than one game without having to reflash the MCU.
Il Paradosso del CISO! Stipendio e Burnout sono Direttamente Proporzionali
Gli stipendi dei Chief Information Security Officer (CISO) continuano ad aumentare, ma aumentano anche il loro carico di lavoro e le loro responsabilità. Secondo un rapporto IANS Research del 2024 , il compenso medio per un CISO è di 403.000 dollari all’anno, compreso stipendio, vari bonus e offerte aziendali. Nonostante una crescita dei ricavi del 6,4% nell’ultimo anno, le minacce alla sicurezza cambiano costantemente, aumentando la responsabilità del CISO nel proteggere l’azienda.
Inoltre, nuovi requisiti, come quelli della Securities and Exchange Commission (SEC) statunitense, obbligano i CISO a determinare l’importanza di un incidente entro quattro giorni dalla sua scoperta, il che spesso comporta rischi legali. Tuttavia, molti professionisti non dispongono di risorse sufficienti per svolgere questi compiti, il che aumenta lo stress.
Come sottolinea Fred Kwong, vicepresidente e CISO della DeVry University, una prevenzione efficace delle minacce porta a tagli di budget poiché il management si chiede se siano necessarie risorse aggiuntive se le misure attuali sembrano essere sufficientemente efficaci.
Tra il 2021 e il 2022, la domanda di CISO è aumentata a causa del lavoro a distanza e della maggiore distribuzione di ransomware da parte dei criminali informatici. Tuttavia, questa domanda è ora in calo. Secondo Nick Kakolovsky di IANS Research , solo l’11% dei CISO nel 2024 ha cambiato lavoro o ha ricevuto un bonus fedeltà, rispetto al 44% nel 2022.
I professionisti della cybersecurity nelle agenzie governative tendono ad avere meno probabilità di cambiare lavoro, anche se quasi la metà degli Stati Uniti ha assunto nuovi CISO nell’ultimo anno. La permanenza media di un CISO nella stessa posizione è scesa da 30 mesi nel 2022 a 23 mesi nel 2024. Gli analisti prevedono che la pressione su questi professionisti continuerà a crescere, poiché gli attacchi diventano più complessi, i budget si riducono e la carenza di personale aumenta.
Gli stipendi dei CISO presso le istituzioni scolastiche sono attualmente tra i più bassi, con una media di 243.000 dollari all’anno. Per esempio, l’ex specialista di cybersecurity dell’Università di Washington, Daniel Schwalbe, osserva che il carico di lavoro per la sicurezza nelle istituzioni scolastiche era enorme: c’erano circa mezzo milione di dispositivi sulla rete protetta e ogni giorno circa mille di essi potevano essere compromessi. Tuttavia, Schwalbe ha cambiato lavoro non per lo stipendio, ma per la mancanza di prospettive di carriera.
Anche il ruolo crescente dell’intelligenza artificiale aumenta la tensione. Come sottolinea Kakolowski, i CISO si trovano spesso a essere responsabili dei rischi legati all’intelligenza artificiale, anche se non sempre hanno conoscenze sufficienti in questo campo. Ciò può rappresentare un’ulteriore sfida per le aziende in cui i rischi legati all’IA non sono ancora completamente sotto controllo.
Il futuro dei CISO come professione appare quindi molto incerto. Da un lato, la domanda di professionisti della cybersecurity altamente qualificati continua ad aumentare. Dall’altro, la crescente complessità delle minacce, la carenza di personale e i budget limitati stanno creando serie sfide per la professione.
L'articolo Il Paradosso del CISO! Stipendio e Burnout sono Direttamente Proporzionali proviene da il blog della sicurezza informatica.
Nessuna “deriva tumpiana”, la destra sulla sulla Consulta fa quel che fece la sinistra. O almeno ci prova
@Politica interna, europea e internazionale
La formula retorica non è cambiata, in gioco ci sarebbe nientemeno che la tenuta del sistema democratico: “La destra vuole mettere le mani sulla Consulta”, “Giorgia Meloni è preda di una deriva
reshared this
Ho messo un dislike ieri perché non sono d'accordo ma non avevo tempo di commentare.
Credo che non sia corretto dire che questa destra sta facendo "quello che si è sempre fatto" e chi lo dice, secondo me, lo fa sapendo di mentire. Il problema non è che il giudice presentato da questa destra sia una persona della loro area ma è il fatto che è letteralmente il consigliere giuridico di Meloni e autore del ddl sul premierato.
Se vogliono un compromesso per eleggere qualcuno della loro area che facciano un nome di compromesso (anche mio figlio di 6 anni sa cos'è un compromesso e no, questo non è un compresso).
Questi sono capaci di proporre La Russa come Presidente della Repubblica e lamentarsi perché "anche gli altri hanno sempre fatto così".
reshared this
Casio Vittima di Un Attacco Informatico. Compromessa la Sicurezza dei Dati e dei Servizi
La società giapponese Casio ha confermato il 5 ottobre un accesso non autorizzato alla sua rete, che ha causato gravi interruzioni del suo funzionamento. Un’indagine interna ha stabilito che l’incidente ha causato un guasto del sistema, compromettendo la disponibilità di una serie di servizi.
L’azienda, insieme ad esperti esterni, sta attualmente conducendo un’indagine approfondita per determinare la portata e le conseguenze dell’hacking. L’obiettivo principale è verificare la possibile compromissione dei dati personali e di altre informazioni riservate.
Un portavoce di Casio ha dichiarato: “Stiamo esaminando attivamente i dettagli dell’incidente e la nostra prima priorità è determinare l’entità della perdita e ridurre al minimo i potenziali rischi”.
Dopo aver scoperto l’hacking, Casio ha prontamente segnalato l’accaduto alle autorità competenti e ha introdotto ulteriori misure di sicurezza. In particolare, sono state limitate le connessioni esterne alla rete e rafforzati i sistemi di monitoraggio per individuare tempestivamente attività sospette.
L’azienda ha assicurato ai propri clienti e partner che si stanno adottando tutte le misure necessarie per proteggere l’infrastruttura di rete e prevenire incidenti simili in futuro. “Abbiamo reagito rapidamente alla situazione e stiamo lavorando con esperti per migliorare il nostro sistema di sicurezza”, si legge nel comunicato ufficiale.
Inoltre, Casio ha rilasciato pubbliche scuse per il disagio causato. In un comunicato ufficiale, l’azienda ha sottolineato il proprio impegno a risolvere rapidamente il problema e a rafforzare la protezione. I clienti sono incoraggiati a prestare attenzione e a segnalare qualsiasi attività sospetta relativa alle loro interazioni con i prodotti dell’azienda.
L'articolo Casio Vittima di Un Attacco Informatico. Compromessa la Sicurezza dei Dati e dei Servizi proviene da il blog della sicurezza informatica.
A hacked database from AI companion site Muah.ai exposes peoples' particular kinks and fantasies they've asked their bot to engage in. It also shows many of them are trying to use the platform to generate child abuse material.
A hacked database from AI companion site Muah.ai exposes peoplesx27; particular kinks and fantasies theyx27;ve asked their bot to engage in. It also shows many of them are trying to use the platform to generate child abuse material.#News #ArtificialIntelligence
Hacked ‘AI Girlfriend’ Data Shows Prompts Describing Child Sexual Abuse
A hacked database from AI companion site Muah.ai exposes peoples' particular kinks and fantasies they've asked their bot to engage in. It also shows many of them are trying to use the platform to generate child abuse material.Joseph Cox (404 Media)
Recycling Tough Plastics Into Precursors With Some Smart Catalyst Chemistry
Plastics are unfortunately so cheap useful that they’ve ended up everywhere. They’re filling our landfills, polluting our rivers, and even infiltrating our food chain as microplastics. As much as we think of plastic as recyclable, too, that’s often not the case—while some plastics like PET (polyethylene terephthalate) are easily reused, others just aren’t.
Indeed, the world currently produces an immense amount of polyethylene and polypropylene waste. These materials are used for everything from plastic bags to milk jugs and for microwavable containers—and it’s all really hard to recycle. However, a team at UC Berkeley might have just figured out how to deal with this problem.
Catalytic
Here’s the thing—polyethylene and polypropylene are not readily biodegradable at present. That means that waste tends to pile up. They’re actually quite tough to deal with in a chemical sense, too. It’s because these polymers have strong carbon-carbon bonds that are simply quite difficult to break. That means it’s very hard to turn them back into their component molecules for reforming. In an ideal world, you can sometimes capture a very clean waste stream of a single type of these plastics and melt and reform them, but generally, the quality of material you get out of this practice is poor. It’s why so many waste plastics get munched up and turned into unglamorous things like benches and rubbish bins.
youtube.com/embed/z39v6l6neGo?…
At Berkley, researchers were hoping to achieve a better result, turning these plastics back into precursor chemicals that could then be used to make fresh new material. The subject of a new paper in Science is a new catalytic process that essentially vaporizes these common plastics, breaking them down into their hydrocarbon building blocks. Basically, they’re turning old plastic back into the raw materials needed to make new plastic. This has the potential to be more than a nifty lab trick—the hope is that it could make it easy to deal with a whole host of difficult-to-recycle waste products.Combining the plastics in a high-pressure reactor with ethylene gas and the catalyst materials breaks the polymer chains up into component molecules that can be used to make new plastics. Credit: UC Berkeley
The team employed a pair of solid catalysts, which help push along the desired chemical reactions without being consumed in the process. The first catalyst, which consists of sodium on alumina, tackles the tough job of breaking the strong carbon-carbon bonds in the plastic polymers. These materials consists of long chains of molecules, and this catalyst effectively chops them up. This typically leaves a broken link on one of the polymer chain fragments in the form of a reactive carbon-carbon double bond. The second catalyst, tungsten oxide on silica helps that reactive carbon atom pair up with ethylene gas which is streamed through the reaction chamber, producing propylene molecules as a result. As that carbon atom is stripped away, the process routinely leaves behind another double bond on the broken chain ready to react again, until the whole polymer chain has been converted. Depending on the feed plastic, whether it’s polyethylene, polypropylene, or a mixture, the same reaction process will generate propylene and isobutylene as a result. These gases can then be separated out and used as the starting points for making new plastics.Before and after—the plastic has been converted to gas, leaving the catalytic material behind. Credit: UC Berkeley
What’s particularly impressive is that this method works on both polyethylene and polypropylene—the two heavy hitters in plastic waste—and even on mixtures of the two. Traditional recycling processes struggle with mixed plastics, often requiring tedious and costly sorting. By efficiently handling blends, this new approach sidesteps one of the major hurdles in plastic recycling.
To achieve this conversion in practice is relatively simple. Chunks of waste plastic are sealed in a high-pressure reaction vessel with the catalyst materials and a feed of ethylene gas, with the combination then heated and stirred. The materials react, and the gas left behind is the useful precursor gases for making fresh plastic.
In lab tests, the catalysts converted a near-equal mix of polyethylene and polypropylene into useful gases with an efficiency of almost 90%. That’s a significant leap forward compared to current methods, which often result in lower-value products or require pure streams of a single type of plastic. The process also showed resilience against common impurities and should be able to work with post-consumer materials—i.e. stuff people have thrown away. Additives and small amounts of other plastics didn’t significantly hamper the efficiency, though larger amounts of PET and PVC did pose a problem. However, since recycling facilities already separate out different types of plastics, this isn’t a deal-breaker.The process can even run efficiently with a mixture of polypropylene and polyethylene. Note that propene is just another word for propylene. Credit: UC Berkeley
One of the most promising aspects of this development is the practicality of scaling it up. The catalysts used are cheaper and more robust than those in previous methods, which relied on expensive, sensitive metals dissolved in liquids. Solid catalysts are more amenable to industrial processes, particularly continuous flow systems that can handle large volumes of material.
Of course, moving from the lab bench to a full-scale industrial process will require further research and investment. The team needs to demonstrate that the process is economically viable and environmentally friendly on a large scale. But the potential benefits are enormous. It could actually make it worthwhile to recycle a whole lot more single-use plastic items, and reduce our need to replace or eliminate them entirely. Anything that cuts plastic waste streams into the environment is a boon, too. Ultimately, there’s still a ways to go, but it’s promising that solutions for these difficult-to-recycle plastics are finally coming on stream.
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
@Informatica (Italy e non Italy 😁)
È in corso una campagna di phishing con cui i criminali informatici, sfruttando messaggi di WhatsApp, mirano a rubare dati di accesso a Facebook spacciandosi per addetti dell’assistenza ufficiale del social network. Ecco come riconoscere la truffa e
Informatica (Italy e non Italy 😁) reshared this.
AI e Deepfake, nuove frontiere del phishing: come difendersi
@Informatica (Italy e non Italy 😁)
L'aumento esponenziale degli attacchi di phishing sfrutta l'intelligenza artificiale, mettendo a dura prova le difese aziendali e richiedendo un approccio proattivo alla sicurezza informatica
L'articolo AI e Deepfake, nuove frontiere del phishing: come difendersi proviene da Cyber
reshared this
Iron Bug
in reply to 𝓘𝓰𝓸𝓻 🏴☠️ 🏳️🌈 🇮🇹 • • •