Salta al contenuto principale



sono stanca di vedere che più una persona prende per il culo più ha successo. voglio scendere. fermate la giostra. poi la fare ripartire e continuate a giocare. senza di me.


Quale altra potenza militare che non sia una superpotenza infliggerebbe oltre 600 mila perdite alle Forze Armate russe a parte l'Ucraina?

la realtà è che la russia attuale NON è una superpotenza. forse è pure a livello inferiore a paesi come la turchia. dispone di un elevato numero di soldati mal motivati e male addestrati, ma la sua forza finisce qua. semplicemente. è direi quasi ovvio oramai. tolto il ricatto nucleare naturalmente. non so dove derivi l'idea che la russia attuale, dopo 40 anni dalla fine dell'unione sovietica, debba rappresentare per forza una super potenza. sono idee, vecchie, obsolete. aerei obsoleti, carri obsoleti, tutto obsoleto e cadente. il restyling di putin degli ultimi 20 anni è cosa molto superficiale e solo apparenza. i russi non hanno neppure le risorse o un'economia sufficiente ad alimentare una superpotenza. è proprio aritmeticamente impossibile che abbiamo più di quantità industriali di rottami, prodotti nella loro epoca d'oro. quando gli stati uniti faticavano a stare dietro ai loro bluff in areonautica, apparentemente contrari alle leggi della fisica, costruiti in materiali innovativi (alluminio) pensati per reggere l'intenso calore del volo supersonico. adesso pure gli arei russi civili cascano come mosche per mancanza di manutenzione e pezzi. se la russia fosse la superpontenza che dice la guerra in ucraina sarebbe finita davvero in meno di 1 mese. quanto ci ha messo a cadere la polonia durante la seconda guerra mondiale, armata meglio dell'ucraina all'epoca dell'invasione russa. Ma c'è chi per motivi "sentimentali" vive ancora oggi nel mito russo. Ma al mondo neppure potrebbe venire niente di buono da una russia ancora potente. I paesi potenti, storicamente, sono quelli che neppure riconoscono i cambiamenti climatici, figurarsi se possono essere utile a risolvere problemi. il mondo sprofonda e loro si alzano sulle punte per essere gli ultimi ad affondare. a questo tendono. a essere gli ultimi. bella soddisfazione. personalmente credo che se dovesse mai arrivare davvero un'atomica, il puntamento consigliato dovrebbe essere esattamente sopra casa mia. non voglio sofferenze aggiuntive inutile e lente agonie. qualche milelsimo di secondo ed è tutto finito. e per chi rimane sono i cazzi. ah... una consolazione: in caso di blocco della corrente del golfo, si congela probabilmente solo il nord europa. noi continuamo con estati torride e fenomenti estremi. il culo di nascere dove si nasce e non in bangladesh. gli stati uniti? sono pieni di bunker, sopravviveranno. fossi trump io pagherei per un po' di lavori nei bunker di tutti gli stati uniti per renderli pià allegri, solari, e funzionali. tra uragani, incendi, vulcani (eventuali), tempeste e tormente di neve, serviranno. chi affonderà per ultimo vivrà così. e questa *E'* e vuole essere una oscura maledizione: mi sono rotta le sfere. per chi crede alle maledizioni.



Governo slovacco oggi al voto di sfiducia


🇸🇰 La notizia di oggi in questa parte d'Europa è il voto sulla mozione di sfiducia al governo slovacco che si terrà nelle prossime ore. Difficile che passi, ma è il sintomo che per Fico le cose non stanno andando proprio benissimo.

A portare al voto di oggi è stato il viaggio a Mosca prima di Natale, in cui il premier slovacco è andato a chiedere aiuto a Putin a fronte dell'imminente stop al transito del gas russo, deciso da Kyiv, attraverso il territorio ucraino.

La mossa di Fico non è piaciuta a Hlas, il partito del presidente Pellegrini, alleato di governo, che teme una deriva antieuropa e anti NATO. Le opposizioni hanno come si suol dire, fiutato il sangue, e annunciato la mozione di sfiducia.

Una decina di giorni fa una partecipata manifestazione, a Bratislava ma anche in altre città della Slovacchia, aveva manifestato aperto dissenso verso le politiche di Fico, più preoccupato ad accattivarsi il benvolere di Putin che a governare il Paese.

A cavalcare questo momento è Michal Šimečka, leader di Slovacchia Progressista, principale partito di opposizione, che secondo i sondaggi oggi sarebbe il primo partito con il 23,9% delle preferenze. (Smer il partito di Fico è al 18%).

Come detto, è difficile che la mozione di oggi passi. I deputati di Hlas non sembrano intenzionati ad appoggiarla, tuttavia le possibilità non stanno a zero.

Formalmente oggi la maggioranza è di un solo deputato (76 su 150), per quanto i tre ribelli ultranazionalisti continuino comunque a votare in linea col governo.

Insomma, nella piccola Slovacchia non ci si annoia mai.



un tempo c'era continuità politica anche al cambio di residenti. un tempo. e quali sono i problemi che si possono risolvere nella durata di un mandato presidenziale? nessuno.
in reply to simona

Però se ne possono creare, e parecchi. Soprattutto con Trump e la sua banda.


È già andata a prendere gli ordini e stare lontana da Roma....(Se è in viaggio non può governare e rimanda i problemi)
Meloni e Trump: nessun bilaterale, paura dei dazi - Il Fatto Quotidiano
ilfattoquotidiano.it/in-edicol…


considerando che trump si è appena ritirato da tutti gli accordi sul clima pare quasi una risposta "poetica". come un enorme pene che si protende verso trump. e verso tutti i cittadini usa, inclusi quelli che non lo hanno votato (le conseguenze sono collettive purtroppo). più volte ho detto che volevo scendere, ma non c'è verso 🙁

RFanciola reshared this.




Il cessate il fuoco a Gaza probabilmente non durerà


@Notizie dall'Italia e dal mondo
Tra poche settimane anche Trump potrebbe non essere in grado di fare pressioni su Netanyahu, ma per motivi diversi da quelli di Biden
L'articolo Il cessate il fuoco a Gaza probabilmente non durerà pagineesteri.it/2025/01/21/med…



Tendo ad affrontare i problemi in modalità panzer, inarrestabile: subito comincio a pensare a soluzioni, a fare piani A, B e C, a stilare liste di cose da fare. Mi aiuta a sentire di avere, se non il controllo, almeno possibilità di agire per risolvere una situazione sgradevole.

Utilissimo, certo, ma va a discapito di un passaggio magari meno produttivo, ma comunque importante: sentire i sentimenti che la situazione sgradevole evoca. Lasciare il tempo e lo spazio di riconoscere che sentimenti ci sono (paura, rabbia, tristezza ecc.), di sentirli. Se c'è una sorta di lutto, elaborarlo. Piangere, se serve. Darsi consolazione, una pacca virtuale sulla spalla, riconoscere che quello che succede è brutto, che è normale reagire sentendosi in un certo modo, che verranno tempi migliori.

E poi fare un piano per farli arrivare davvero e presto, i tempi migliori. Forse, ascoltati e consolati i sentimenti, anche la strategia viene meglio. Più lucida, più disincantata, più realista.

Ci pensavo per i fatti miei, ma forse oggi è un giorno in cui un po' tutti abbiamo bisogno di sentire la tragedia, consolarci prima e poi capire cosa possiamo fare, da soli e tutti insieme.



3D-Printed RC Car Focuses on Performance Fundamentals


There are a huge number of manufacturers building awesome radio-controlled cars these days. However, sometimes you just have to go your own way. That’s what [snamle] did with this awesome 3D-printed RC car—and the results are impressive.

This build didn’t just aim to build something that looked vaguely car-like and whizzed around on the ground. Instead, it was intended to give [snamle] the opporunity to explore the world of vehicle dynamics—learning about weight distribution, suspension geometry, and so many other factors—and how these all feed into the handling of a vehicle. The RC side of things is all pretty straightforward—transmitter, receiver, servos, motors, and a differential were all off-the-shelf. But the chassis design, the steering, and suspension are all bespoke—designed by [snamle] to create a car with good on-road handling and grip.

It’s a small scale testbed, to be sure. Regardless, there’s no better way to learn about how a vehicle works on a real, physical level—you can’t beat building one with your own two hands and figuring out how it works.

It’s true, we see a lot of 3D printed RC cars around these parts. Many are built with an eye to robotics experimentation or simply as a learning exercise. This one stands out for its focus on handling and performance, and of course that nicely-designed suspension system. Video after the break.

youtube.com/embed/yxx4tnBufh8?…


hackaday.com/2025/01/20/3d-pri…



NodeBB v4.0.0 — Buon divertimento in federazione, dai!

Oggi è il gran giorno!

Dopo quasi un anno intero di sviluppo, è stata rilasciata la versione 4.0.0 di NodeBB, che porta la federazione tra le istanze di NodeBB (e una connessione al più ampio fediverso dei social media) nel software del forum

community.nodebb.org/post/1027…

@Che succede nel Fediverso?


NodeBB v4.0.0 — Federate good times, come on!


Today's the day! :tada:

After nearly a full year in development, NodeBB v4.0.0 has landed, bringing federation between NodeBB instances (and a connection to the wider fediverse of social media) to forum software.

Fedi-what?


Fediverse! Here's a TechCrunch primer about it, but at the end of the day, it doesn't really matter. All you need to know is that NodeBB plugs in to a wider social network so that you don't have to cultivate an audience, they're already there.

The genesis


It was back in mid-2023 when I had the initial idea of interconnecting NodeBB forums. Back then, I had far smaller ambitions... I wanted a singular NodeBB to be able to communicate with other forums running NodeBB. To do that, we'd need to build out a centralized service to act as a bridge between instances, and corresponding slim clients on individual installs to consume the relayed data. At the time, concept like decentralization were not even part of my thought process.

It was during this period when I was doing my research that I stumbled on Mastodon, and later, ActivityPub, the protocol that powers it all. Since then, it's been one wild ride getting NodeBB to speak the same language.

Funding


Soon after dipping my toes into all that Mastodon had to offer, I discovered the NLNet Foundation, and their corresponding fund — NGI Zero Core. With the promise of funding, NodeBB could fully commit to implementing the protocol in short order, instead of piece by piece over time. We sent in an application and were delighted to be approved for the August 2023 call.

Their funding was instrumental in providing the financial stability to experiment with ActivityPub and to participate in developer circles, such as the SWICG, FediForum, and much more.

The fund continues to operate, perhaps you could benefit, or donate to the cause. It has certainly made a difference to NodeBB.

Federate, or not, it's your choice


NodeBB v4 comes shipped with the capability to interact with other NodeBB forums and any other ActivityPub-speaking software, right out of the box. We opted to make this a core feature instead of a plugin, since there were many changes made to core to support even the concept of accepting content from outside itself.

To that end, any users upgrading from v3.x will automatically have federation disabled, in order to reduce surprise. Any new forums will federate automatically.

You can turn federation on and off (and adjust some other fun toggles) directly from ACP > Settings > Federation (ActivityPub).

Even after turning federation on, how you use it shapes how well connected you will be. There is no centralized authority artificially boosting your content, so the name of the game is establishing two-way follow relationships to other sites.

The ActivityPub Equalizer


We're not alone in this journey to interoperate with other decentralized services. We're not even the only forum software to attempt to do so.

  • Discourse has a working plugin.
  • Ghost is building out in the open.

I specifically highlight these two because they both started in the early 2010s, same as NodeBB. It's always been a bit of an informal competition between us, and we always checked in on what the others were doing (growth-wise, pricing-wise, etc.) Truth be told, I don't think the ghost team ever really noticed NodeBB, but I digress...

The funny thing about ActivityPub is that at the end of the day, the overarching goal of seamless communication breaks down any barriers between competing organizations.

NodeBB and Discourse have been vying for the exact same market share (forums, community-building, self-started or enterprise) for over 10 years, and it was only after ActivityPub came around that the dev teams even started talking to one another.

Funny how that works.

So how does it all work?


Our documentation portal has been updated with the latest information about the ActivityPub functionality in v4.

If you have any questions about how it works or how to configure some aspect of it, please don't hesitate to reach out in the corresponding v4 support thread.

If you run NodeBB, the quickest way to see this in action is to upgrade to v4, and then paste this post's URL into your search bar. It should show up automatically, and you should be able to read and reply to it, directly from your own forum. Neat!


reshared this



Fediverso: cos’è e come rivoluziona il modo di connettersi

Il Fediverso rappresenta una nuova frontiera nel mondo delle reti sociali, contraddistinta dalla decentralizzazione e da una visione più aperta e libera dell’interazione online. In questa guida gli esperti di Accurate Reviews ti spiegheranno cos’è, quali sono le sue caratteristiche distintive e come si pone rispetto alle piattaforme proprietarie più note.

accuratereviews.com/it/fediver…

@Che succede nel Fediverso?

reshared this



Smallest USB Device… So Far


For better or worse it seems to be human nature to compete with one another, as individuals or teams, rather than experience contentedness while moving to the woods and admiring nature Thoreau-style. On the plus side, competition often results in benefits for all of us, driving down costs for everything from agriculture to medical care to technology. Although perhaps a niche area of competition, the realm of “smallest USB device” seems to have a new champion: this PCB built by [Emma] that’s barely larger than the USB connector pads themselves.

With one side hosting the pads to make contact with a standard USB type-A connector, the other side’s real estate is taken up by a tiny STM32 microcontroller, four phototransistors that can arm or disarm the microcontroller, and a tiny voltage regulator that drops the 5V provided by the USB port to the 3.3V the STM32 needs to operate. This is an impressive amount of computing power for less than three millimeters of vertical space, and can operate as a HID device with a wide variety of possible use cases.

Perhaps the most obvious thing to do with a device like this would be to build a more stealthy version of this handy tool to manage micromanagers, but there are certainly other tasks that a tiny HID can be put to use towards. And, as far as the smallest USB device competition goes, we’d also note that USB-A is not the smallest connector available and, therefore, the competition still has some potential if someone can figure out how to do something similar with an even smaller USB connector.

Thanks to [JohnU] for the tip!


hackaday.com/2025/01/20/smalle…



Modulathe Is CNC Ready And Will Machine What You Want


Once upon a time, lathes were big heavy machines driven by massive AC motors, hewn out of cast iron and sheer will. Today, we have machine tools of all shapes and sizes, many of which are compact and tidy DIY creations. [Maxim Kachurovskiy]’s Modulathe fits the latter description nicely.

The concept behind the project was simple—this was to be a modular, digital lathe that was open-source and readily buildable on a DIY level, without sacrificing usability. To that end, Modulathe is kitted out to process metal, wooden, and plastic parts, so you can fabricate in whatever material is most appropriate for your needs.

It features a 125 mm chuck and an MT5 spindle, and relies on 15 mm linear rails, 12 mm ball screws, and NEMA23 stepper motors. Because its modular, much of the rest of the design is up to you. You can set it up with pretty much any practical bed length—just choose the right ball screw and rail to achieve it. It’s also set up to work however you like—you can manually operate it, or use it for CNC machining tasks instead.

If you want a small lathe that’s customizable and CNC-ready, this might be the project you’re looking for. We’ve featured some other similar projects in this space, too. Do your research, and explore! If you come up with new grand machine tools of your own design, don’t hesitate to let us know!

Thanks to [mip] for the tip!


hackaday.com/2025/01/20/modula…



Cortina di Ferro Digitale: Come Le Sanzioni e i Muri Digitali Stanno Spaccando Nuovamente il Mondo


Una volta, internet era libero.

Era un tempo in cui il web rappresentava la frontiera illimitata del sapere e della comunicazione, un mondo senza confini geografici, dove ogni individuo, a prescindere dalla propria nazionalità, razza o religione, poteva sentirsi “cittadino del mondo“.

Tutte le risorse erano accessibili e i siti web di qualsiasi regione del globo si aprivano con un semplice clic. Era il sogno di Tim Berners Lee. Questo senso di libertà digitale ci univa, rendendoci partecipi di un’era in cui la connessione era sinonimo di progresso e di globalizzazione.

Quando in Italia si cominciò a utilizzare internet in modo massiccio, era l’epoca della caduta del muro di Berlino e della Perestrojka. Ci sentivamo più sicuri, lontani dalle ombre di guerre e divisioni. Sembrava che il mondo stesse abbandonando le barriere di cemento, i nazionalismi e l’intransigenza, aprendo la strada a un futuro di connessione e di libertà condivisa.

Era davvero bello!

Ma la storia ci insegna che nulla di prezioso rimane immutato nel tempo e l’essere umano si rivela capace di compromettere qualsiasi innovazione dirompente e democratizzante. Soprattutto quelle che portano uguaglianza e prosperità diffusa. Purtroppo la sete di potere prevale dietro ogni ideale di progresso condiviso e una nuova Cortina Di Ferro Digitale sta calando sul mondo.

Con l’evolversi dell’economia globale, internet è diventato una parte integrante dell’economia di numerose nazioni. La potenza economica degli Stati Uniti, per decenni il faro del web, ha iniziato a vacillare di fronte all’ascesa di nuove superpotenze tecnologiche. Tra queste, la Cina che si è distinta per la sua rapidissima espansione economica e digitale, imponendosi come leader in settori strategici.

E tutto cambiò…

Il Campo di Battaglia Cibernetico e La Cortina Di Ferro Digitale


Con l’emergere di nuove potenze, lo scontro tra stati si è trasferito dalla fredda terra sul terreno digitale. È nata la guerra cibernetica, una nuova forma di conflitto che non si combatte con le armi convenzionali, ma con il codice sfruttando le reti come campo di battaglia e flotte di esercito di hacker.

Si, gli Hacker di stato, che attaccano le infrastrutture critiche di altri stati, effettuano spionaggio per rubare proprietà intellettuale per migliorare le proprie tecnologie e quindi controspionaggio. La guerra cibernetica è diventata uno strumento geopolitica e di influenza. In risposta a questa realtà, le nazioni hanno iniziato a costruire barriere digitali per proteggere i propri interessi e a limitare l’influenza esterna.

Uno dei primi esempi di questa segregazione digitale è stato il progetto Runet della Russia, una rete internet sovrana progettata per operare indipendentemente dal web globale. L’idea alla base della Runet è quella di isolare il segmento russo da eventuali interferenze straniere, garantendo al Cremlino un controllo totale su ciò che i cittadini possono vedere e fare online.

Internet quindi iniziò ad essere diviso.

A seguito della guerra in Ucraina e delle tensioni geopolitiche, il fenomeno si è esteso ulteriormente. Sanzioni digitali, blocchi di piattaforme occidentali in Russia e la restrizione di TikTok negli Stati Uniti sono solo alcuni esempi di come internet sia diventato frammentato. Non si tratta più di un’unica rete globale, ma di tante reti nazionali che riflettono la politica, l’economia e le paure dei loro governi.

Le VPN: L’Ultima Frontiera della Libertà Digitale


Di fronte a queste restrizioni, le persone hanno trovato il modo di aggirare i muri digitali. Hanno imparato a utilizzare software come le VPN (Virtual Private Network), strumenti che, grazie all’anonimato, consentono di oltrepassare queste barriere e riconnettersi al mondo. Questi strumenti permettono di connettersi a server in altre nazioni, mascherando la propria posizione reale e consentendo l’accesso ai contenuti bloccati all’interno dei loro segmenti di rete.

In Russia, chi desidera accedere a YouTube, Facebook o altre piattaforme vietate si affida alle VPN. Negli Stati Uniti, per poter accedere a TikTok, si inizia a pensare alle VPN dopo la recente legislazione che ha bandito l’app cinese dal 19 gennaio. E non sono solo questi due paesi: le VPN sono diventate essenziali per milioni di utenti in tutto il mondo, rappresentando un’ancora di salvezza contro la censura.

Tecnologie come le VPN e il TOR Browser, un tempo utilizzate prevalentemente da attivisti, dissidenti e giornalisti in cerca di libertà, oggi si stanno diffondendo a macchia d’olio. Questa crescente adozione non è solo un fenomeno tecnologico, ma un chiaro indicatore di come la censura stia rapidamente dilagando su internet. I muri digitali, un tempo eccezioni, stanno diventando la norma, e tutto lascia presagire che nei prossimi anni internet non sarà più una rete unica e condivisa. Al contrario, rischia di frammentarsi sempre di più, assumendo una struttura partizionata che riflette la geografia politica mondiale.

Il TOR Browser, progettato per garantire una navigazione anonima, è sempre più popolare tra chi cerca di superare queste barriere. Tuttavia, il fatto stesso che strumenti di anonimato e bypass siano diventati necessari per riconquistare anche solo un frammento della libertà originaria di internet è il segnale di un allontanamento drammatico dall’ideale iniziale. Internet, nato come spazio senza confini, sta diventando sempre più un mosaico di reti isolate, plasmato da interessi politici, economici e strategici.

Il Sogno Infranto di Tim Berners-Lee


Quando Tim Berners-Lee concepì il World Wide Web, immaginava un mondo unito, dove la conoscenza e la comunicazione avrebbero abbattuto i confini fisici e culturali. Oggi, invece, internet è segregato, prigioniero di muri digitali costruiti sull’intransigenza, il nazionalismo e la paura.

Storicamente, i muri, siano essi di cemento o digitali, non hanno mai portato a soluzioni durature. Hanno diviso, alimentato l’odio e impedito la cooperazione necessaria per affrontare le sfide globali. La frammentazione del web sta riflettendo un mondo incapace di dialogare, di condividere risorse e di lavorare insieme per il bene comune.

La geopolitica delle VPN racconta una triste storia già conosciuta: quella di un’umanità che, incapace di trovare nuovi equilibri, preferisce costruire nuovi muri anziché superare gli ostacoli costruendo ponti. Ma questi muri, come tutti quelli eretti nel corso della storia, sono destinati a essere abbattuti, spesso al costo di sofferenza, paura e caos. Nell’immediato, costruirli è conveniente senza dubbio, una soluzione rapida per proteggere interessi e consolidare potere. Tuttavia, il peso delle conseguenze viene lasciato sulle spalle delle generazioni future, come se il domani e il futuro dei nostri figli fosse un problema da affrontare in un altro momento.

Finché esisteranno strumenti come le VPN e TOR, il sogno di un internet libero e globale non sarà completamente perduto. Tuttavia, la vera sfida rimane per i potenti del pianeta sempre la stessa: imparare a convivere in un mondo affollato ed interconnesso, superando le divisioni per costruire un futuro migliore e prospero per tutti. Nessuno escluso.

L'articolo Cortina di Ferro Digitale: Come Le Sanzioni e i Muri Digitali Stanno Spaccando Nuovamente il Mondo proviene da il blog della sicurezza informatica.



For months members of the public have been using GeoSpy, a tool trained on millions of images that can find the location a photo was taken based on soil, architecture, and more. It's GeoGuesser at scale.

For months members of the public have been using GeoSpy, a tool trained on millions of images that can find the location a photo was taken based on soil, architecture, and more. Itx27;s GeoGuesser at scale.#News #Privacy



📣 Da domani partono le #IscrizioniOnline a tutte le classi iniziali della Scuola primaria e secondaria, ai percorsi di istruzione e formazione professionale e alle scuole paritarie che aderiscono alla modalità telematica per l’anno scolastico 2025/20…


Keebin’ with Kristina: the One with the Hardware-Layered Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

You know (or maybe you didn’t), I get super excited when y’all use the links at the bottom of this round-up we call Keebin’ to communicate with your old pal Kristina about your various labors of love. So just remember that.

Case in point: I was typing up this very issue when I heard from [Jay Crutti] and [Marcel Erz]. Both are out there making replacement keyboards for TRS-80s — [Jay] for Models 3 and 4, and [Marcel] for the Model 1. Oooh, I said to myself. This is going at the top.

A TRS-80 Model 4 with a replacement keyboard.A TRS-80 Model 4. Image by [Jay Crutti] via JayCrutti.comRelevant tangent time: I remember in the 90s having a pile of computers in my parents’ basement of various vintages, a TRS-80 Model 2 among them. (Did I ever tell you about the time I got pulled over for speeding with a bunch of different computers in the backseat? I was like no, officer, first of all, those are old machines that no one would really want, and I swear I didn’t steal them.)

I think the TRS-80 is probably the one I miss the most. If I still had it, you can bet I would be using [Jay] and [Marcel]’s work to build my own replacement keyboard, which the 40-year-old machine would likely need at this point if the Model 4 is any indication with its failing keyboard contacts.

To create the replacements, [Jay] used Keyboard Layout Editor (KLE), Plate & Case Builder, and EasyEDA. Using the schematic from the maintenance manual, he matched the row/column wiring of the original matrix with Cherry MX footprints. Be sure to check out [Jay]’s site for a link to the project files, or to purchase parts or an assembled keyboard. On the hunt for TRS-80 parts in general? Look no further than [Marcel]’s site.

Keyboards On the Molekula Level


While some focus aesthetically on keyboards, or on comfort, [zzeneg] is simultaneously rocking both and coming up with new keyboard frameworks. Take the open-source Molekula for example.

A batwing-lookin' keyboard called Molekula.Image by [zzeneg] via reddit[zzeneg] really digs modular keyboards and especially the VIK standard for interfacing data between PCBs, which calls for an FPC 12-pin, 0.5 mm pitch connector.

The big idea with molekula and future keyboards is to have dumb sides and a smart central module that does the braining and the hosting. Additionally, [zzeneg]’s plan is to keep the central PCBs’ footprint under 100 mm² in order to make it more affordable for experimentation. You can see this in the third photo of the gallery.

There are a couple of cool things going on in addition to the modularity — the switch footprints cover pretty much anything you’d want to use, and [zzeneg] left the hot swap sockets exposed around back. This thing is just cool through and through.

Via reddit

The Centerfold: Alice, 1989 Style


An Alice keyboard with a 1989 feel.Image by [Brooklick] via redditI wouldn’t mind being chained to [Brooklick]’s desk for a while. Would you? What I can tell you is that this is an Alice keyboard, and that those are 1989 keycaps and switches. Don’t get too excited unless you also have an Alice; according to [Brooklick], the Space bars are crap, although they do look good.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the Chicago No. 3


At first glance, the Chicago No. 3 looks a bit like a car that’s missing a bumper. But then you look again and see it sitting on round feet firmly planted behind the frame-less keyboard and think, it might be kind of nice to type on this one. And without that extra iron, it’s probably pretty light and portable, too.
The Chicago No. 3 typewriter, which looks like a car without a bumper.Image via The Antikey Chop
Given all of that, the No. 3 does have an interesting WERTY layout, with the ‘Q’ appearing on the bottom row. So did the model that sold concurrently, the No. 1 (which did have a frame around the keyboard). The base of the No. 3 was slotted, which made it even lighter to carry around.

Additionally, the two models had different ribbon mechanisms. The No. 3 used a 3/8″ ribbon that fed through those vertically-oriented spools, which is something I haven’t seen before. The No. 3 had two additional keys — a Backspace and a Margin Release. Whereas the No. 1 cost $35, the No. 3 went for $50 in early 1900s money (about $1,600 today).

Functionally speaking, the two were quite similar. In addition to both having a WERTY keyboard, they each used a typesleeve — a cylindrical component that can be swapped out, much like the IBM Selectric’s golf ball type element — and a hammer to print. Interestingly enough, in order to use either model, the typist had to turn the safety off by pulling a “hammer extension arm” on the left side before typing. Hopefully, nothing terrible happened if you forgot to do this.

And What Do We Think of Hardware Layers?

Get this: it's an AI-powered keyboard that retracts to reveal a mouse and a 10-key. And there's someone sitting at it in this picture, and someone annotated it a la John Madden.Madden was here. Image via AutoKeybo
Wow. This might actually be a good use of image recognition; I am undecided. It certainly looks cool at first blush, anyway. And I hope it makes a little zhoop! sound in the process of working.

Okay, so, imagine you’re sitting there at your split keyboard and need to mouse or enter some digits real fast. With this number, all you have to do is stretch out your fingers for a second and whoosh — the QWERTY retracts, and in its place comes a 10-key on the left and a mouse on the right.

That’s the power of AutoKeybo. Here, watch the demo video. It’s only nine seconds long.

youtube.com/embed/GXim-IJ4EXc?…

So, let’s start with the obvious. This is supposed to be an ergonomic keyboard, given that you don’t have to move your hand over to mouse. But you do have to rest your arms on a big plastic box that’s two keyboards tall, and that probably isn’t good for you. But it is split, and the sides are angled toward one another, so there’s that.

The cool part is that the trays move independently, so you just stretch out whichever hand is hiding what you need to use real quick. It would be nice to access the mouse without losing the left half of the keyboard. Don’t ask me why, it just would. Just so you wouldn’t have to move both hands.

Okay, so how does it work already? Basically, there’s a built-in camera that detects the splaying of your fingers to trigger the switch. It has a Raspberry Pi 5 doing all of the crunching, which of course you could use as a standalone computer. Here’s a report from someone else who tried it out at CES.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/01/20/keebin…



DIY Strontium Aluminate Glows in the Dark


[Maurycyz] points out right up front: several of the reagents used are very corrosive and can produce toxic gasses. We weren’t sure if they were trying to dissuade us not to replicate it or encourage us to do so. The project in question is making strontium aluminate which, by the way, glows in the dark.

The material grows strongly for hours and, despite the dangers of making it, it doesn’t require anything very exotic. As [Maurycyz] points out, oxygen and aluminum are everywhere. Strontium sounds uncommon, but apparently, it is used in ceramics.

For the chemists among us, there’s an explanation of how to make it by decomposing soluble nitrate salts. For the rest of us, the steps are to make aluminum hydroxide using potassium alum, a food preservative, and sodium hydroxide. Then, it is mixed with nitric acid, strontium carbonate, europium, and dysprosium. Those last elements determine the color of the glow.

A drying step removes the acid, followed by dissolving with urea and water. The heat of the reaction wasn’t enough to form the final product, but it took time with an oxy-propane torch to form blobs of strontium aluminate. The product may not have been pure, because it didn’t glow for hours like commercial preparations. But it did manage to glow for a few minutes after light exposure.

We try to limit our chemistry to less toxic substances, although ferric chloride can make a mess. You could probably track down the impurities with a gas chromatograph. What we really want is a glow-in-the-dark car antenna.


hackaday.com/2025/01/20/diy-st…



Time-of-Flight Sensors: How Do They Work?



With the right conditions, this tiny sensor can measure 12 meters
If you need to measure a distance, it is tempting to reach for the ubiquitous ultrasonic module like an HC-SR04. These work well, and they are reasonably easy to use. However, they aren’t without their problems. So maybe try an IR time of flight sensor. These also work well, are reasonably easy to use, and have a different set of problems. I recently had a project where I needed such a sensor, and I picked up a TF-MiniS, which is a popular IR distance sensor. They aren’t very expensive, and they work serial or I2C. So how did it do?

The unit itself is tiny and has good specifications. You can fit the 42 x 15 x 16 mm module anywhere. It only weighs about five grams — as the manufacturer points out, less than two ping-pong balls. It needs 5 V but communicates using 3.3 V, so integration isn’t much of a problem.

At first glance, the range is impressive. You can read things as close as 10 cm and as far away as 12 m. I found this was a bit optimistic, though. Although the product sometimes gets the name of LiDAR, it doesn’t use a laser. It just uses an IR LED and some fancy optics.

How it Works


The simple explanation for how these sensors work is that they bounce light off a target and measure how long it takes to see the reflection. This is oversimplified, but one thing to keep in mind is that light is fast. To measure a millimeter, you need to measure a difference of less than 7 picoseconds. Light travels 1 mm in 3.3 picoseconds, and then the return flight doubles that.
How time of flight works (from the TFmini-S Product Guide)
Because of practical considerations, there are typically a few specialized techniques used. A pulsed sensor turns the illumination on and off and samples pixels to determine the ratio of the overlap in the outbound beam and the reflected light.

It is also possible to sample four measurements on each cycle (that is, four measurements 90 degrees apart) and compute the distance with some fancy trigonometry. TI has a paper that goes into some detail. Or, if you prefer video, they have a video on the topic, too, which you can see below.

youtube.com/embed/TpjnooXhOmY?…

Practical Concerns


Of course, you can’t measure infinitesimally small times, so the sensors are typically blind when you get too close. This sensor claims to be able to read as little as 10 cm. However, if you read closely, you’ll see that if the total distance is under 6 meters, the sensor is only accurate to within plus or minus 6 cm. So at 10 cm, you might read 4 cm to 16 cm, which is a pretty big difference.

Ambient light can affect measurements, too. One thing you might not think about is that it also matters how reflective the target item is. All of these things can reduce the 12-meter range.
You really want a flat target (image from the TFmini-S product manual)
You also have to think about the field of view. The further away something is, the larger it needs to be. At 12 meters, for example, the target has to be at least 42 cm on a side to present a big enough target. At 1 meter, a 3.5 cm side will suffice.

The target must also be fairly flat in the field of view. If the sensor sees a partial reflection at one distance and more reflection at a further distance, you’ll get an inaccurate reading. None of these things are insurmountable, of course.

Connecting isn’t hard. You use the red/black wires for 5 V power. A 3.3 V serial port is on the white and green wires: white is the line the unit receives data on. We’ve read that if you hook these up backwards or overvolt them, they’ll die. We didn’t test that.

Code


It is pretty easy to write some MicroPython code to get some readings. You can download the code to try it out. The heart of it is very simple:
while True:
total_distance = 0
valid_samples = 0
for _ in range(NUM_SAMPLES):
distance, strength, _ = get_lidar_data()
if distance >= 0 and strength >= 100: # throw out "weak" values or errors
total_distance += distance
valid_samples += 1 # only count good values
if valid_samples > 0:
print(total_distance / valid_samples)

By default, the device sends data out frequently. If you want to change things, you can and you can even save your setup so that it will continue to operate to your last settings.

The output is two 0x59 bytes followed by the distance (two bytes), the strength (two bytes, LSB), a device temperature (two bytes), and a checksum. All the two-byte values are least-significant byte first.

Commands all start with 0x5A and the length of the packet. Then there’s a command code, any data the command needs, and a checksum. Many of the commands are fixed, so the checksum is already computed in the documentation for you.

Speaking of documentation, if you want to write your own code, you don’t really need the datasheet. You do want the “Product Manual” from the Benewake website. The commands are all in that document. You can switch to a readout in millimeters or centimeters. You can set how often the system sends data. You can also put it in a polling mode. The slowest you can get data is once per second.

In Use

A simple but effective test setup.
So how did it work? Some informal testing on the bench wasn’t too bad. The error at near distances was within range but pretty bad at about 3 cm. However, it looked relatively constant, so you can account for it in your code. We don’t know if different materials or different sensors would require different offsets, but we’d guess they do.

There was some very small noise in the sensor output, but, honestly, not much. There were no wild results to filter out. Averaging didn’t buy much because the output was pretty stable already.

Conclusion


Like most things, this is a good solution if you need it, but there are other options, and you have to weigh the pros and cons of each method. Of course, you can build your own, which might help you optimize. Sometimes, the ultrasonic sensors are just fine.


hackaday.com/2025/01/20/time-o…



Autonomia differenziata, la Corte Costituzionale dichiara inammissibile il referendum


@Politica interna, europea e internazionale
La Corte Costituzionale dichiara inammissibile il referendum abrogativo sull’Autonomia differenziata rilevando che “l’oggetto e la finalità del quesito non risultano chiari”. La Consulta ha invece ammesso altre cinque consultazioni popolari: quelle



OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo


Come riportato di recente, il collettivo italiano di hacker Anonymous Italia ha sferrato un attacco mirato come ritorsione contro le recenti operazioni condotte dal gruppo NoName057(16). L’azione, denominata “dis-CARICA dei 101”, è parte dell’iniziativa più ampia #OpRussia e ha portato al defacing di 101 siti web russi legati ai sistemi di biglietteria online per i trasporti pubblici nella Federazione Russa.

Questa risposta coordinata da Anonymous Italia rappresenta un chiaro messaggio di opposizione agli attacchi informatici condotti da NoName057(16), consolidando il loro impegno all’interno della campagna contro obiettivi strategici russi.

In un’ulteriore escalation, questa mattina il gruppo OverFlame, come contromossa agli attacchi di Anonymous Italia, ha rivendicato un’azione a loro volta, pubblicando il seguente messaggio sul proprio canale Telegram:
Buongiorno, Russia 🇷🇺

Stiamo lanciando una contro-operazione sull'Italia “Defuse 102” in risposta agli attacchi degli hacktivisti italiani. Il primo obiettivo è stato il servizio di sicurezza statale italiano, l'obiettivo è gravemente danneggiato 🔥

Rapporto:
check-host.net/check-report/22…

Gloria alla Russia 🇷🇺
Per Kursk ❤️
Per il Donbass ❤️
Per Belgorod ❤️
#OP404

OverFlame|Riserva OverFlame|FORUM|contattaci -> @OverFlame_contact_bot

L’impatto dell’attacco


Dal link pubblicato all’interno del canale telegram di OverFlame, il sito in questione che avrebbero preso di mira è una pagina dell’Aise e nello specifico sicurezzanazionale.gov.it/web.…. Inoltre tale pagina sembrerebbe non essere la pagina dell’AISE (ed infatti risponde con 404 all’interno del body).

L’AISE è l’acronimo di Agenzia Informazioni e Sicurezza Esterna, il servizio di intelligence italiano responsabile per la sicurezza nazionale nell’ambito delle attività all’estero. L’AISE è una delle due principali agenzie di intelligence in Italia, insieme all’AISI (Agenzia Informazioni e Sicurezza Interna), e fa parte del Sistema di Informazione per la Sicurezza della Repubblica (SISR).

Il sito è sempre risultato perfettamente funzionante pertanto è probabile che solo alcune connessioni siano andate offline, come riporta il ChackHosts pubblicato dal gruppo di hacktivisti filorussi.

OverFlame annuncia una Partner con NoName057(16)


Il gruppo OverFlame, attivo dal gennaio 2025, ha ufficializzato il 16 gennaio una partnership operativa con il collettivo NoName057(16), consolidando una collaborazione mirata a rafforzare le loro azioni congiunte.

Fino a oggi, OverFlame non aveva mai preso di mira obiettivi italiani, rendendo l’attacco attuale un’escalation significativa nelle sue operazioni. Tuttavia, il gruppo si è già distinto per una serie di campagne mirate contro siti web in Lituania, caratterizzati dal dominio nazionale .lt, confermando un focus strategico su obiettivi specifici.

L'articolo OverFlame Vs Anonymous Italia. Nell’Obiettovo il sito Dell’AISE, Colpito Con Poco Successo proviene da il blog della sicurezza informatica.



Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani


Le campagne malware Vidar proseguono con la loro cadenza ormai regolare, riporta il CERT-AgID, le quali prendono di mira gli utenti italiani ogni lunedì mattina.

L’ultima ondata, rilevata nella notte del 20 gennaio 2025, sfrutta nuovamente le PEC compromesse per inviare e-mail esclusivamente ai possessori di caselle PEC, puntando sulla attendibilità di queste comunicazioni per massimizzare il tasso di successo degli attacchi.

Come già osservato in precedenti campagne, anche questa volta gli attori malevoli hanno fatto largo uso della tecnica del Domain Generation Algorithm (DGA) e della rotazione di utilizzo di numerosi host: sono stati rilevati 147 host utilizzati per distribuire il payload sotto forma di file JavaScript.

Queste strategie, sebbene già ampiamente note e sfruttate da tempo, si rivelano sempre efficaci nel complicare il rilevamento e la mitigazione delle campagne. In particolare, le URL generate con DGA ed i percorsi randomizzati restano inattive durante la fase iniziale notturno dell’attacco e si attivano solo nella mattinata successiva, aumentando le difficoltà della prevenzione proattiva.

Le attività di contrasto sono state già messe in atto con il supporto dei Gestori PEC. Gli IoC relativi alla campagna sono stati diramati attraverso il Feed IoC del CERT-AGID verso i Gestori PEC e verso le strutture accreditate.

Si raccomanda di prestare sempre la massima attenzione alle comunicazioni ricevute via PEC, in particolare quando contengono link ritenuti sospetti. Nel dubbio, è sempre possibile inoltrare le email ritenute sospette alla casella di posta malware@cert-agid.gov.it

L'articolo Ogni Lunedì Mattina: Allarme PEC! Vidar Malware Torna a Colpire Gli Italiani proviene da il blog della sicurezza informatica.



La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028


Il mercato globale della sicurezza delle informazioni continua a crescere in termini di dimensioni, riflettendo il crescente impatto della dipendenza digitale. Gartner prevede che la spesa per la sicurezza informatica raggiungerà i 183 miliardi di dollari nel 2024, con un tasso di crescita annuale composto (CAGR) dell’11,7% dal 2023 al 2028. Questa dinamica è guidata dalle crescenti minacce e dall’introduzione di tecnologie di intelligenza artificiale (inclusa l’intelligenza artificiale generativa) e di soluzioni cloud.

Secondo il rapporto, il mercato globale della sicurezza informatica valeva 162 miliardi di dollari nel 2023 e si prevede che raggiungerà i 292 miliardi di dollari entro il 2028. La crescita più significativa è prevista in Cina, Giappone e nei paesi in via di sviluppo della regione Asia-Pacifico. Ad esempio, la dimensione del mercato in Giappone, secondo Gartner, sarà più che raddoppiata, passando da 8,3 miliardi di dollari nel 2024 a 17,7 miliardi di dollari nel 2028, con un CAGR del 16,9%. In Cina, si prevede che le dimensioni del mercato aumenteranno da 8,4 miliardi di dollari nel 2024 a 15,2 miliardi di dollari entro il 2028, con un CAGR del 15,5%.

Tra i segmenti chiave del mercato, i servizi e i software per la sicurezza aziendale manterranno i volumi maggiori. Secondo il rapporto, il mercato dei servizi di sicurezza aziendale aumenterà da 73,9 miliardi di dollari nel 2024 a 116,8 miliardi di dollari entro il 2028 (CAGR 12,3%). Il volume del software aziendale crescerà da 78,8 miliardi di dollari a 132,4 miliardi di dollari con un CAGR del 14,1%.

Il mercato della sicurezza delle reti aziendali aumenterà da 21,8 miliardi di dollari nel 2024 a 33,1 miliardi di dollari entro il 2028 (CAGR 10,6%).

Allo stesso tempo, il segmento dei software di sicurezza consumer mostrerà tassi di crescita minimi del 4%. Si prevede che il volume aumenterà da 8,2 miliardi di dollari nel 2024 a 9,7 miliardi di dollari entro il 2028. Ciò è dovuto alla saturazione del mercato e alla diminuzione della domanda di nuove soluzioni in questo settore.

Anche a livello regionale si notano differenze nei tassi di crescita. Ad esempio, si prevede che il Nord America e l’Europa, dove i mercati sono più maturi, avranno tassi di crescita moderati, rispettivamente dell’11,9% e del 12,3%. Tuttavia, queste regioni continuano ad avere una forte domanda di soluzioni per proteggere reti, dati e applicazioni, alimentata dalla migrazione attiva verso le infrastrutture cloud.

Il ruolo della tecnologia nella sicurezza delle informazioni continua a crescere, soprattutto alla luce delle nuove minacce associate all’intelligenza artificiale. L’implementazione di soluzioni cloud richiede uno sforzo significativo per proteggere i sistemi e i dati critici, che rimane una sfida importante per le organizzazioni di tutto il mondo.

L'articolo La Digitalizzazione Vuole Sicurezza! Nuovo Boom previsto da Gartner sulla Cybersecurity per il 2028 proviene da il blog della sicurezza informatica.




Titoli di Stato e ISEE: Qual è la strategia dietro?


I titoli di stato non vengono conteggiati nel calcolo dell’ISEE, un vantaggio che sembra fatto su misura per i risparmiatori. Ma cosa si cela dietro questa scelta?

Da un lato, è un chiaro incentivo per finanziare il debito pubblico spingendo i cittadini a investire direttamente nello Stato. Dall’altro, potrebbe indurre molti a concentrare i propri risparmi in un’unica direzione, riducendo la diversificazione.

È davvero una grande opportunità per i risparmiatori o una strategia per esigenze di bilancio statale? Voi cosa ne pensate?



In ricordo del Professore Lorenzo Infantino

@Politica interna, europea e internazionale

Addio a Lorenzo Infantino, maestro del liberalismo. La casa editrice Rubbettino si unisce al cordoglio per la scomparsa di Lorenzo Infantino, filosofo sociale, economista e tra i più importanti e influenti interpreti del liberalismo classico in Italia. Professore emerito alla LUISS Guido Carli di Roma, Infantino ha



L’Italia deve essere pronta a ogni scenario. Crosetto e Portolano tracciano la direzione per le Forze armate

@Notizie dall'Italia e dal mondo

La Difesa italiana deve mettersi nelle condizioni di poter far fronte a qualunque sfida, inclusi veri e propri conflitti. Questo è quanto ha affermato il capo di Stato maggiore della Difesa, il generale Luciano Portolano, in occasione dell’insediamento del generale



Poste italiane, nel 2024 sventate cyber truffe per circa 25 milioni euro


@Informatica (Italy e non Italy 😁)
Sono un target appetibile per i cyber criminali i circa 35 milioni di clienti di Poste Italiane, dei quali più di 20 milioni dotati di accessi digitali in App e Web, che ogni anno eseguono più di 3 miliardi di transazioni (trasferimento fondi, prelievi ATM, pagamenti POS



Perché l'Italia vende armi e spende per l'esercito se ripudia la guerra come strumento di offesa?

L'economia italiana è fin troppo assente in numerosi settori portatori di alto PIL all'estero, spesso a causa di carenze strutturali o per l'elevato costo dell'energia, o addirittura per motivi ideologici. In linea puramente ideale sarebbe anche sensato produrre armi solo per uso interno (la pace non si tutela con il disarmo ma con la giustizia) o per gli alleati più stretti e affidabili, ma dubito possiamo permetterci di essere così idealisti. Purtroppo. Casomai qualcuno non se ne fosse già accorto, in assenza di serie riforme strutturali, stiamo già raschiando il fondo del barile. Che poi è un motivo per cui l'inflazione aumenta ma gli stipendi non crescono. Il sistema italia NON funziona. Per certi versi ragioniamo ancora come i nostri padri, 50 anni fa. 2 temi su tutti: i taxi e le concessioni balneari… ma l'italia è tutta così. solo interessi corporativi a danno della collettività e nessuno sviluppo. l'itlaia è l'unico paese dove si riesce a trovare motivi per essere contro a un ponte. preferiamo i muri. è proprio l'impostazione ideologica generale che è carente e inefficace. noi non abbiamo a cure la difesa della persona, delle sue necessità, quali essi siano: noi preferiamo definire dall'alto quali debbano essere le necessità. come si fa nelle dittature. non per il bene della nazione ma del dittatore, figura che a noi piace servire, perché "potente". il ruolo più ambito: giullare di corte.



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


Oggi #20gennaio si celebra per la prima volta la Giornata del Rispetto.

Il Ministro Giuseppe Valditara ha dichiarato: "Oggi, 20 gennaio 2025, celebriamo la Giornata del Rispetto, istituita per sensibilizzare contro ogni forma di bullismo e discrimin…



Who's who on tech policy in Trump 2.0 administration


Who's who on tech policy in Trump 2.0 administration
WELCOME BACK. THIS IS DIGITAL POLITICS. I'm Mark Scott, and as many of us unpack the impact of Meta's recent decision to roll back its content moderation policies, here's a reminder that Mark Zuckerberg, the company's chief executive, once had an extremely awkward interaction with astronauts. Enjoy.

— Jan 20 marks the start of Donald Trump's second term in the White House. Here are the people you need to know that will shape tech policy over the next four years.

— The 'will they, or won't they' ban on TikTok in the United States is a reminder, to all countries, that you shouldn't mistake national security for digital policymaking.

— In case it wasn't clear, the US dominates the world of 'online platforms.' But countries from Singapore to Turkey are making a play, too.

Let's get started:



digitalpolitics.co/whos-who-on…



You Can Now Play DOOM In Microsoft Word, But You Probably Shouldn’t


DOOM used to primarily run on x86 PCs. It later got ported to a bunch of consoles with middling success, and then everything under the sun, from random embedded systems to PDFs. Now, thanks to [Wojciech Graj], you can even play it in Microsoft Word.

To run DOOM inside Microsoft Word, you must enable VBA macros, and ignore security warnings, to boot. You’ll need a modern version of Word, and it will only work on Windows on an x64 CPU. As you might imagine, too, the *.DOCM file is not exactly lightweight. It comes in at 6.6 MB, no surprise given it contains an entire FPS. It carries inside it a library called doomgeneric_docm.dll and the whole doom1.wad data file. Once the file is opened, a macro then extracts all the game data and executes it.

If you think that Microsoft Word doesn’t really have a way of displaying live game graphics, you’d be correct. Instead, that DLL is creating a bitmap image of the game state for every frame, which is then displayed inside Word itself. It uses the GetAsyncKeyState function to grab inputs from the arrow keys, number keys, and CTRL and space so the player can move around. It certainly sounds convoluted, but it actually runs pretty smoothly given all the fuss.

While this obviously works, you shouldn’t get in the habit of executing random code in your word processor. It’s just not proper, you see, like elbows on the dinner table! And, you know. It’s insecure. So don’t do that.

youtube.com/embed/G3XoOCMnSNg?…

[Thanks to Josiah Gould for the tip!]


hackaday.com/2025/01/20/you-ca…



Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch


Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all’API ChatGPT per un attacco DDoSal sito di destinazione. L’attacco proverrà dal crawler ChatGPT (vale a dire ChatGPT-User).

Flesh scrive che l’attacco non è particolarmente potente, ma rappresenta comunque una minaccia e indica un chiaro errore di calcolo da parte degli sviluppatori di OpenAI. Pertanto, solo una richiesta API può essere “overclockata” fino a 20-5.000 o più richieste al sito web della vittima al secondo.

“L’API ChatGPT presenta un grave difetto nel modo in cui gestisce le richieste HTTP POST a https://chatgpt.com/backend-api/attributions“, spiega Flesch. Il ricercatore spiega che questo endpoint API viene utilizzato per recuperare dati sulle fonti web menzionate nelle risposte del bot. Quando ChatGPT si collega a siti specifici, utilizza le attribuzioni con un elenco di URL che il crawler attraversa e raccoglie informazioni. Se passi all’API un lungo elenco di URL leggermente diversi tra loro, ma che puntano alla stessa risorsa, il crawler inizierà ad accedervi contemporaneamente.

“L’API prevede un elenco di collegamenti ipertestuali nel parametro URL. Ma è ovvio che i collegamenti a un sito possono essere scritti in diversi modi. A causa della scarsa programmazione, OpenAI non controlla se un riferimento alla stessa risorsa ricorre più volte. Inoltre, OpenAI non limita il numero di collegamenti ipertestuali nel parametro urls, il che consente di trasmettere migliaia di collegamenti in una singola richiesta HTTP.”

Cioè, un utente malintenzionato può utilizzare Curl e inviare una richiesta HTTP POST all’endpoint ChatGPT (senza alcun token di autenticazione) e i server OpenAI in Microsoft Azure risponderanno avviando richieste HTTP per ogni collegamento passato negli URL. Se puntano tutti allo stesso sito, ciò può causare un effetto DDoS. Inoltre, il crawler proxy di Cloudflare accederà ogni volta al sito da un nuovo indirizzo IP.

“La vittima non si renderà nemmeno conto di cosa è successo, vedrà solo le richieste del bot ChatGPT da circa 20 indirizzi IP diversi contemporaneamente”, afferma Flesch, aggiungendo che anche se la vittima blocca una serie di indirizzi IP, la bot continuerà comunque a inviare richieste. – Una richiesta fallita o bloccata non impedirà al bot ChatGPT di accedere nuovamente al sito in appena un millisecondo. “A causa di questa amplificazione, l’aggressore potrebbe inviare solo poche richieste all’API ChatGPT, ma la vittima riceverà un numero enorme di richieste”.

Flash afferma di aver segnalato questa vulnerabilità attraverso una varietà di canali (tramite la piattaforma BugCrowd, l’e-mail del team di sicurezza OpenAI, Microsoft e HackerOne), ma non ha mai ricevuto risposta.

Lo specialista ha parlato al The Register anche di un altro problema correlato. Secondo lui, la stessa API si è rivelata vulnerabile. Cioè, puoi porre domande al chatbot e lui risponderà, anche se il suo compito è semplicemente quello di estrarre dati dai siti.

In una conversazione con i giornalisti, il ricercatore ha espresso sconcerto per il fatto che il bot OpenAI non implementa metodi semplici e affidabili per deduplicare correttamente gli URL e non ci sono restrizioni sulla dimensione dell’elenco. Si chiede anche perché le vulnerabilità di iniezione che sono state condivise da tempo nell’interfaccia principale di ChatGPT non sono state ancora risolte.”.

L'articolo Una Sola Richiesta API ChatGPT può Scatenare un Attacco DDoS: La Scoperta Shock di Benjamin Flesch proviene da il blog della sicurezza informatica.



Quale potrebbe essere il problema di mostrare i "like" che la gente ha messo... se sono già pubblici?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/likeig/
Il problema c'è, abbastanza chiaro per chiunque si occupi di protezione dei dati personali, ma pare che oltre oceano siano troppo miopi o troppo stupidi per accorgersene. Si può serenamente dire che di problemi

reshared this



Come coniugare innovazione, integrazione europea e cooperazione transatlantica. Scrive Volpi

@Notizie dall'Italia e dal mondo

Le crescenti tensioni geopolitiche, dall’Europa al Medio Oriente, hanno riportato l’industria della difesa al centro delle priorità economiche e politiche globali. Per i paesi Nato e l’Occidente, la sfida è duplice: modernizzare i



Cripto Trump


A pochi giorni di distanza dall'annuncio di $Trump, memecoin di Donald Trump, anche la prossima first lady americana lancia la sua criptovaluta, la $MELANIA. Basata sulla blockchain di Solana, ha aumentato il suo valore del 188% nelle prime 10 ore.

Tra poche ore Trump giurerà come presidente degli Stati Uniti.

Lascio a voi le vostre conclusioni.

Come nota personale constato che la sezione commenti del mio canale Telegram è bombardata di spam di queste due criptovalute.

rp.pl/waluty/art41701131-melan…



Innovative Clock Uses Printed Caustic Lens


Hackers and makers have built just about every kind of clock under the sun. Digital, analog, seven-segment, mechanical seven-segment, binary, ternary, hexadecimal… you name it. It’s been done. You really have to try to find something that shocks us… something we haven’t seen before. [Moritz v. Sivers] has done just that.
Wild. Just wild.
Meet the Caustic Clock. It’s based on the innovative Hollow Clock from [shiura]. It displays time with an hour hand and a minute hand, and that’s all so conventional. But what really caught our eye was the manner in which its dial works. It uses caustics to display the clock dial on a wall as light shines through it.

If you’ve ever seen sunlight reflect through a glass, or the dancing patterns in an outdoor swimming pool, you’ve seen caustics at play. Caustics are the bright patterns we see projected through a transparent object, and if you shape that object properly, you can control them. In this case, [Moritz] used some GitHub code from [Matt Ferraro] to create a caustic projection clockface, and 3D printed it using an SLA printer.

The rest of the clock is straightforward enough—there’s some WS2812 LEDs involved, an Arduino Nano, and even an RP2040. But the real magic is in the light show and how it’s all achieved. We love learning about optics, and this is a beautiful effect well worth studying yourself.

youtube.com/embed/vHKDAkZ5_38?…


hackaday.com/2025/01/20/innova…



Large Language Model (LLM) benchmarking has emerged as a critical component in artificial intelligence. As organizations seek the best LLM benchmarks and evaluation tools, understanding how to measure model performance has become increasingly crucial buff.ly/4jqHc9Z