Elezioni Ecuador. La candidatura popolare deciderà la guida del Paese
@Notizie dall'Italia e dal mondo
Il candidato del Movimento indigeno, Leonidas Iza, ha portato nel dibattito alcune tesi di sinistra, alzando livello e profondità del dibattito, in un Paese spaccato tra progressismo e destra, entrambi nel solco del capitalismo
L'articolo Elezioni Ecuador. La
Spese militari, la Russia accelera e l’Europa tentenna. Quali implicazioni per la Nato?
@Notizie dall'Italia e dal mondo
La spesa globale per la Difesa continua ad aumentare. Come riportato nel Military Balance 2025, il report annuale realizzato dall’International institute for security studies (Iiss), le spese combinate per la Difesa hanno raggiunto nel 2024 la cifra
Adania Shibli e i libri che fanno paura
@Notizie dall'Italia e dal mondo
La scrittrice palestinese a Napoli e Salerno il 13 e 14 febbraio per Femminile palestinese
L'articolo Adania Shibli e i libri che fanno paura proviene da Pagine Esteri.
@RaccoonForFriendica version 0.4.1-beta11 has been released yesterday and is available for testing.
Its "latest and greatest" are:
- tags in post headers in your timeline (if that post is included due to you following one orore hashtags);
- new post detail layout which makes it easier to view relationships between posts and replies and load more replies on demand.
The initial depth of nesting (higher values imply loading will be less performant, lower values imply you'll see more often the "load more replies" button due to threads being partially downloaded).
It is the best I can do with the current Mastodon APIs but it looks ok-ish and, which is more important to the user who asked for this feature I guess, it makes it easier to follow conversations.
Let me know what you think, and if I accidentally broke anything and in the meantime, as usual, #livefasteattrash
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #foss #procyonproject
like this
reshared this
On the Original Punched Cards
If you mention punch cards to most people, they’ll think of voting. If you mention it to most older computer people, they’ll think of punching programs for big computers on cards. But punched cards are much older than that, and [Nichole Misako Nomura] talks about how the original use was to run looms and knitting machines and — thanks the Internet Archive — you can still find old cards to drive modern machines.
According to the post, a dedicated group of people own old commercial knitting machines, and with some work, they can use archived punch cards with patterns that predate the computerized world. The Jacquard loom was famously the first machine to use cards like this, and it is no secret that they were the inspiration for Hollerith’s use of cards in the census, which would eventually lead to the use of cards for computing.
This is an interesting example of format issues. There are many card patterns stored on the Internet, but getting from a digital image to a workable card or even a set of instructions. But it is doable. You have to wonder if pulling old data off other, more modern media will be workable in the future.
If you want to relive (or try for the first time) keypunching, you can use your browser. The Jacquard loom may be ancient history, but it has many spiritual descendants.
Ivanti Nel Mirino: La Vulnerabilità Con CVSS 9.9 Potrebbe Essere Sfruttata A Breve!
Martedì Ivanti ha rilasciato le correzioni per quattro vulnerabilità critiche nei suoi prodotti Connect Secure, Policy Secure e Cloud Services Application (CSA) , tra cui una falla con punteggio CVSS di 9,9 che potrebbe essere sfruttata da un aggressore con privilegi bassi.
Questo bug più grave, tracciato come CVE-2025-22467 e che interessa le versioni di Ivanti Connect Secure precedenti alla 22.7R2.6, è un buffer overflow basato sullo stack che potrebbe portare all’esecuzione di codice remoto (RCE) da parte di un aggressore autenticato. A differenza degli altri tre difetti critici, CVE-2025-22467 non richiede privilegi di amministratore per essere sfruttato.
Gli altri tre difetti critici hanno punteggi CVSS di 9,1 e possono essere sfruttati da un aggressore remoto autenticato con privilegi di amministratore. CVE-2024-38657, che colpisce le versioni di Ivanti Connect Secure precedenti alla 22.7R2.4 e le versioni di Policy Secure precedenti alla 22.7R1.3 e può consentire a un aggressore di scrivere file arbitrari tramite controllo esterno dei nomi dei file.
Il CVE-2024-10644 è un difetto di iniezione di codice che interessa le stesse versioni di Connect Secure e Policy Secure di CVE-2024-38657 e potrebbe causare RCE.
Il CVE-2024-47908 invece, riguarda le versioni di Ivanti CSA precedenti alla 5.0.5, comporta un difetto di iniezione di comandi del sistema operativo nella console Web di amministrazione e potrebbe anche causare RCE da parte di un aggressore autenticato con privilegi di amministratore.
I clienti Ivanti possono risolvere queste falle critiche installando le versioni più recenti del prodotto: Ivanti Connect Secure 22.7R2.6, Ivanti Policy Secure 22.7R1.3 e Ivanti CSA 5.0.5.
Non ci sono indicazioni che queste falle siano state sfruttate attivamente, ha osservato Ivanti, e si raccomanda di applicare patch immediate per impedirne lo sfruttamento. Ivanti raccomanda inoltre di seguire le sue best practice di configurazione della sicurezza per impedire ai malintenzionati di superare l’autenticazione per sfruttare falle come CVE-2025-22467.
Le vulnerabilità di Ivanti sono spesso prese di mira dagli attori delle minacce, tra cui gruppi di minacce sponsorizzati dallo stato. All’inizio di quest’anno, Ivanti ha rilasciato una patch di emergenza per uno zero-day sfruttato in Connect Secure tracciato come CVE-2025-0282 che potrebbe portare al controllo remoto del sistema.
Attualmente sono presenti 24 falle nei prodotti Ivanti, incluse nel catalogo delle vulnerabilità note sfruttate (KEV) gestito dalla Cybersecurity & Infrastructure Security Agency (CISA) degli Stati Uniti, metà delle quali sono state aggiunte nel 2024 e nel 2025.
L'articolo Ivanti Nel Mirino: La Vulnerabilità Con CVSS 9.9 Potrebbe Essere Sfruttata A Breve! proviene da il blog della sicurezza informatica.
“Zero Day”: il thriller politico su Netflix che devi vedere con De Niro presidente USA
Robert De Niro è il protagonista del suo primo ruolo in una serie TV: uscirà il thriller politico “Zero Day” su Netflix il 20 febbraio 2025. In precedenza, l’attore 81enne era apparso in televisione solo una volta: in un episodio della serie argentina “Nada” nel 2023.
In un thriller politico De Niro interpreta l’ex presidente degli Stati Uniti George Mullen, che torna al lavoro dopo un devastante attacco informatico. Durante la proiezione a Londra, l’attore ha ammesso che girare sei episodi è stato paragonabile, in termini di carico di lavoro, a girare tre lungometraggi consecutivi. Paragonò l’esperienza alla traversata a nuoto della Manica: “Dovevi continuare ad andare avanti altrimenti verrai affondato”.
I creatori della serie Eric Newman e Noah Oppenheim hanno costruito la trama attorno a un attacco ai sistemi chiave del Paese. Gli hacker criminali paralizzano il controllo del traffico aereo e le banche, scatenando il caos in tutta l’America. A questo punto, l’attuale presidente Evelyn Mitchell, interpretata da Angela Bassett, si rivolge a Mullen per chiedere aiuto: dovrà guidare una commissione speciale e trovare i colpevoli.
Secondo Newman, sono stati fortunati con il cast: nessuno degli attori invitati ha rifiutato di partecipare al progetto, cosa che accade molto raramente. La serie è interpretata da Jesse Plemons nel ruolo dell’ex assistente di Mullen, Roger Carlson, e Lizzy Caplan in quello della figlia, la deputata Alexandra Mullen. A loro si sono uniti Connie Britton, Joan Allen e Matthew Modine.
La trama non è incentrata solo sulla lotta contro un attacco informatico, ma anche su un mondo in crisi. Mullen dovrà confrontarsi con personaggi potenti e con le loro ambizioni personali, e cercare la verità in mezzo a un’ondata di disinformazione.
I critici paragonano Mullen a Jimmy Carter, entrambi uomini noti per la loro umanità e schiettezza, sebbene durante le loro presidenze siano stati spesso criticati per non essere stati abbastanza duri. De Niro afferma di non aver basato il suo personaggio su specifiche figure politiche, ma afferma di identificarsi con la sincerità di Carter nel trattare con le persone. Per Mullen la cosa più importante è la volontà di parlare con franchezza, anche se ciò potrebbe danneggiare la sua carriera politica.
In “Zero Day”, la situazione politica attuale negli Stati Uniti viene analizzata attraverso il prisma di eventi di fantasia. I creatori esplorano il modo in cui l’equilibrio di potere cambia durante una crisi e pongono la domanda: “Come si fa a restare sulla buona strada in un mondo nel caos?”
Le riprese si sono svolte durante la pandemia a New York e Washington. L’attore ha apprezzato la scelta della location: lavorare nella sua città natale gli ha permesso di trascorrere più tempo con la famiglia. Tra l’altro, ha partecipato alla creazione del progetto in qualità di co-produttore, lavorando a stretto contatto con il team creativo in tutte le fasi della produzione. Il suo coinvolgimento ha contribuito ad aggiungere ulteriore profondità e autenticità alla storia.
L'articolo “Zero Day”: il thriller politico su Netflix che devi vedere con De Niro presidente USA proviene da il blog della sicurezza informatica.
Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento
Sul noto forum underground un utente dallo pseudonimo Anon141234 riporta la CVE-2025-24472, che affligge i prodotti Fortinet. Oltre a chiedere informazioni è interessato ad un Proof Of Concept.
Questa vulnerabilità di tipo Authentication Bypass, sfruttabile su FortiOS e FortiProxy non aggiornati, consente ad un attaccante di guadagnare privilegi di super-admin tramite richieste al modulo websocket Node.js.
La CVE è riconosciuta da Fortinet sul proprio sito Product Security Incident Response Team (PSIRT) dove potete trovare gli IOC (indicatori di compromissione), i metodi di mitigazione e la tabella delle versioni di FortiOS e FortiProxy vulnerabili.
La CVE è recentissima e pare essere un’evoluzione della precedente CVE-2024-55591 di cui ci siamo occupati pochi giorni fa, trovate l’articolo a questo link.
Non abbiamo trovato, per adesso, analisi tecniche della CVE (oltre a quella ufficiale fatta da Fortinet), POC o exploit pubblici disponibili in rete; ma con una classificazione di livello 9.6 (Critical) e con la possibilità di bypassare l’autenticazione e guadagnare i privilegi di super-admin non tarderà ad essere reso pubblico qualcosa su GitHub. Nel frattempo (probabilmente con exploit closed e non pubblici), la vulnerabilità risulta attivamente sfruttata in rete come confermato da Fortinet e dal CSIRT nazionale.
Come detto, il CISIRT nazionale ha emesso un bollettino di sicurezza il 12 febbraio 2025 alle 9.22 indicando in una nota che “la vulnerabilità CVE-2025-24472 risulta essere sfruttata attivamente in rete.”
I dispositivi esposti e potenzialmente vulnerabili sono tanti. La cosa si fa ancora più “semplice” quando gli hacker “aiutano” gli hacker. Infatti Il 14 gennaio 2025 (più o meno in corrispondenza del riconoscimento della CVE-2024-55591) il gruppo Belsen_Group allo scopo di, “solidificare nella vostra memoria il nome del loro gruppo”, ha regalato un file contenente 15.000 configurazioni in chiaro di firewall compromessi, sfruttando CVE precedenti, e il dump delle credenziali VPN.
Il file, suddiviso per IP del dispositivo compromesso, riporta anche centinaia di IP geo-localizzabili sul territorio italiano.
Le raccomandazioni del produttore ma in generale le best practies sono sempre le stesse: disabilitare l’accesso pubblico all’interfaccia amministrativa del firewall, limitarne l’accesso con ACL o filtro su IP sorgenti, monitorare gli avvisi di sicurezza e applicare le patch e gli aggiornamenti.
L'articolo Fortinet CVE-2025-24472: Gli Hacker Criminali Cercano Informazioni Per Il Suo Sfruttamento proviene da il blog della sicurezza informatica.
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 1)
Di Michael White conosciamo il contributo a un modo di lavorare insieme ai bambini rendendoli protagonisti o, per dirla con la metafora narrativa, narratori in prima persona.
Qui parla a lungo di situazioni di “abuso tra pari”, o, come usiamo dire abitualmente, comportamenti di bullismo.
connessioni.cmtf.it/le-scuole-…
Le scuole come comunità di riconoscimento. Una conversazione con Michael White (parte 1)
di Christopher McLean Traduzione di Enrico ValtellinaConnessioni Web
I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query
Il ricercatore Johann Rechberger ha scoperto un nuovo metodo di attacco contro Gemini, il chatbot di Google, che permette di impiantare falsi ricordi a lungo termine nella rete neurale. Questo attacco sfrutta tecniche di iniezione indiretta di query e invocazione ritardata di strumenti, già utilizzate in passato per aggirare le protezioni delle piattaforme di intelligenza artificiale. La capacità di modificare la memoria del chatbot potrebbe avere implicazioni significative, dalla diffusione di informazioni errate fino alla manipolazione delle risposte fornite agli utenti.
I chatbot come Gemini di Google e ChatGPT di OpenAI sono progettati per resistere a comandi dannosi, ma gli hacker sviluppano costantemente nuove strategie per ingannarli. La vulnerabilità individuata in Gemini permette di alterare la memoria a lungo termine, rendendo il chatbot più suscettibile alla manipolazione. Questo potrebbe compromettere la qualità e l’affidabilità delle informazioni fornite, generando risposte distorte o addirittura pericolose.
Non è la prima volta che Rechberger evidenzia falle di sicurezza nelle IA conversazionali. In precedenza, ha dimostrato come Microsoft Copilot potesse essere indotto, tramite e-mail o documenti dannosi, a cercare dati sensibili nella casella di posta di una vittima e inviarli a un attaccante. Microsoft ha corretto la vulnerabilità, ma il problema di fondo legato alle iniezioni di richieste indirette è rimasto irrisolto. Ora, lo stesso principio viene applicato a Google Gemini, con la possibilità di influenzare permanentemente la sua memoria.
L’attacco si basa su un trucco ingegnoso: il documento dannoso non contiene comandi diretti, ma include una condizione nascosta che si attiva solo quando l’utente esegue una determinata azione. Ad esempio, se si chiede direttamente a Gemini di eseguire un’operazione vietata, il sistema la bloccherà. Tuttavia, se il comando viene attivato in risposta a una richiesta generica dell’utente, le protezioni possono essere aggirate. I dati estratti possono poi essere trasmessi all’attaccante attraverso link incorporati in risposte testuali.
Il nuovo metodo scoperto da Rechberger si spinge oltre, manipolando la memoria a lungo termine di Gemini. Quando un utente carica un documento e chiede un riepilogo, il testo dannoso altera il processo di sintesi, inducendo il chatbot a memorizzare informazioni false. Se poi l’utente conferma passivamente con risposte come “sì” o “capisco”, il sistema integra tali informazioni nei suoi dati a lungo termine. Più a lungo questi falsi ricordi restano attivi, più sarà difficile individuarli e correggerli, rendendo l’attacco estremamente insidioso.
Google ha riconosciuto la vulnerabilità ma minimizza i rischi, sostenendo che il problema richiede un’interazione attiva dell’utente e che i ricordi a lungo termine possono essere visualizzati ed eliminati manualmente. Tuttavia, Rechberger avverte che la capacità di inserire informazioni false nella memoria dell’IA potrebbe avere conseguenze gravi, soprattutto in ambiti come la sicurezza informatica e la diffusione di notizie. Sebbene Google abbia implementato restrizioni per limitare questi attacchi, il problema delle iniezioni indirette di query rimane aperto, e gli hacker continuano a sviluppare nuove strategie per sfruttarlo.
L'articolo I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query proviene da il blog della sicurezza informatica.
Misc Cyborg reshared this.
Automatic Pill Dispenser Is Cheap and Convenient
If you’re taking any medication, you probably need to take it in a certain dose on a certain schedule. It can quickly become difficult to keep track of when you’re taking multiple medications. To that end, [Mellow_Labs] built an automated pill dispenser to deliver the right pills on time, every time.
The pill dispenser is constructed out of 3D printed components. As shown, it has two main bins for handling two types of pills, controlled with N20 gear motors. The bins spin until a pill drops through a slot into the bottom of the unit, with the drop detected by a piezo sensor. It uses a Beetle ESP32 as the brains of the operation, which is hooked up with a DS1307 real-time clock to ensure it’s dosing out pills at the right time. It’s also wired up with a DRV8833 motor driver to allow it to run the gear motors. The DRV8833 can run up to four motors in unidirectional operation, so you can easily expand the pill dispenser up to four bins if so desired.
We particularly like how the pill dispenser is actually controlled — [Mellow_Labs] used the ESP32 to host a simple web interface which is used for setting the schedule on which each type of pill should be dispensed.
We’ve featured some other pill dispenser builds before, too.
youtube.com/embed/1kCoDDYpgkE?…
Thanks to [Prankhouz] for the tip!
Malware distribuiti nelle immagini: ecco la nuova frontiera del phishing
@Informatica (Italy e non Italy 😁)
I criminali informatici studiano sempre nuove tecniche di attacco e, per questo, il panorama delle minacce è sempre mutevole: l’ultimo esempio sono le due campagne di phishing in cui gli attaccanti hanno nascosto i malware dentro immagini apparentemente
DIY Microwave Crucibles
You know the problem. You are ready to melt some metal in your microwave oven, and you don’t have any crucibles. Not to worry. [Shake the Future] will show you how to make your own. All you need is some silicon carbide, some water glass (sodium silicate), and some patience.
The crucible takes the shape of a glass container. Don’t get too attached to it because the glass will break during the crucible construction. You can also use 3D-printed forms.
You can shape the vessel before it cures and after. Then, you give it a heat treatment. [Shake The Future] also recommends you harden it at the end. This is optional; he tells you how to decide if you need it.
Hardening helps prevent cracking during use. The process involves wrapping the vessel in a ceramic sheet and heating it until the crucible turns red. The ceramic sheet is somewhat dangerous to work with because it has such tiny fibers and dust, so he only treats the crucibles when necessary.
We always enjoy watching [Shake] casting metal. He’s even done a Benchy.
youtube.com/embed/e7f9H9_5Wp0?…
Scambio di prigionieri tra USA e Russia: il cyber criminale russo Vinnik verrà liberato
@Informatica (Italy e non Italy 😁)
Il recente scambio di prigionieri tra Stati Uniti e Russia, che ha visto la liberazione del cittadino russo Alexander Vinnik in cambio dell’insegnante americano Marc Fogel, rappresenta un evento significativo nel contesto delle
Ripristinare l’immunità parlamentare per dare una tutela liberale alle Camere
@Politica interna, europea e internazionale
L'articolo Ripristinare l’immunità parlamentare per dare una tutela liberale alle Camere proviene da Fondazione Luigi Einaudi.
Will Embodied AI Make Prosthetics More Humane?
Building a robotic arm and hand that matches human dexterity is tougher than it looks. We can create aesthetically pleasing ones, very functional ones, but the perfect mix of both? Still a work in progress. Just ask [Sarah de Lagarde], who in 2022 literally lost an arm and a leg in a life-changing accident. In this BBC interview, she shares her experiences openly – highlighting both the promise and the limits of today’s prosthetics.
The problem is that our hands aren’t just grabby bits. They’re intricate systems of nerves, tendons, and ridiculously precise motor control. Even the best AI-powered prosthetics rely on crude muscle signals, while dexterous robots struggle with the simplest things — like tying shoelaces or flipping a pancake without launching it into orbit.
That doesn’t mean progress isn’t happening. Researchers are training robotic fingers with real-world data, moving from ‘oops’ to actual precision. Embodied AI, i.e. machines that learn by physically interacting with their environment, is bridging the gap. Soft robotics with AI-driven feedback loops mimic how our fingers instinctively adjust grip pressure. If haptics are your point of interest, we have posted about it before.
The future isn’t just robots copying our movements, it’s about them understanding touch. Instead of machine learning, we might want to shift focus to human learning. If AI cracks that, we’re one step closer.
Original photo by Marco Bianchetti on Unsplash
Istanbul: arrestati due sindaci e otto consiglieri per legami con il PKK
@Notizie dall'Italia e dal mondo
Gli arrestati, tutti membri del principale partito di opposizione turco, il CHP, sono accusati di avere legami con il Partito dei Lavoratori del Kurdistan
L'articolo Istanbul: arrestati due sindaci e otto consiglieri per legami con il PKK pagineesteri.it/2025/02/12/asi…
FLOSS Weekly Episode 820: Please Don’t add AI Clippy to Thunderbird
This week, Jonathan Bennett talks Thunderbird with Ryan Sipes! What’s the story with almost becoming part of LibreOffice, How has Thunderbird collected so many donations, and more!
youtube.com/embed/yoc7gSPcxSM?…
Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.
play.libsyn.com/embed/episode/…
Direct Download in DRM-free MP3.
If you’d rather read along, here’s the transcript for this week’s episode.
Places to follow the FLOSS Weekly Podcast:
Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)
Licensed under Creative Commons: By Attribution 4.0 License
hackaday.com/2025/02/12/floss-…
Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione!
Nel mondo della cybersecurity, ogni falla è un’opportunità per gli attaccanti.
Questa volta, nel mirino troviamo Remote Desktop Manager (RDM) di Devolutions, che ha rivelato vulnerabilità critiche nel suo software, consentendo attacchi Man-in-the-Middle (MITM) per intercettare e modificare comunicazioni criptate.
Queste vulnerabilità, causate da una validazione impropria dei certificati su tutte le piattaforme, sono state classificate con CVE ad alta gravità.
CVE-2025-1193 – Validazione impropria dell’host
Con un CVSS di 8.5 (High), questa vulnerabilità colpisce RDM per Windows (versioni 2024.3.19 e precedenti).
Il problema? Un controllo insufficiente nella logica di validazione dei certificati. In pratica, RDM non verifica correttamente l’host durante il processo di autenticazione, permettendo agli attaccanti di presentare un certificato fasullo per un host non correlato. Il risultato? Intercettazione di dati sensibili durante la comunicazione criptata.
L’attacco può avvenire via rete, senza necessità di privilegi o interazione da parte dell’utente. Un vero problema critico per chi si affida a RDM per la gestione sicura degli accessi remoti.
CVE-2024-11621 – Assenza totale di validazione dei certificati
Se la falla precedente era grave, questa è ancora peggio. Con un CVSS di 8.6 (High), la vulnerabilità impatta macOS, Linux, Android, iOS e PowerShell. Il motivo? La validazione dei certificati era completamente assente!
In poche parole, qualsiasi certificato presentato durante una connessione veniva automaticamente accettato, senza che l’utente venisse avvisato. Questo apre le porte a ogni tipo di attacco MITM, rendendo qualsiasi connessione RDP vulnerabile a intercettazioni e manomissioni da parte di cybercriminali.
Versioni impattate e patch disponibili
Devolutions ha rilasciato aggiornamenti per correggere queste vulnerabilità. Ecco le versioni affette e le rispettive patch:
Attacchi reali e implicazioni
Queste vulnerabilità non sono solo teoriche. Attori malevoli potrebbero sfruttarle per attacchi mirati a organizzazioni sensibili. Gruppi APT sponsorizzati da stati nazionali potrebbero intercettare connessioni remote di aziende strategiche per spionaggio industriale e sottrazione di dati riservati. Inoltre, i cybercriminali potrebbero sfruttare queste falle per installare malware o ransomware attraverso sessioni compromesse.
Non si tratta di un rischio ipotetico, ma di una falla che potrebbe già essere stata sfruttata nel mondo reale. Gli attacchi MITM sono tra i più difficili da rilevare, e una compromissione di RDM potrebbe tradursi in accessi non autorizzati a infrastrutture critiche e reti aziendali.
Conclusione
Le vulnerabilità emerse in Remote Desktop Manager evidenziano ancora una volta quanto sia essenziale mantenere aggiornati i propri strumenti di gestione remota. Gli attacchi MITM sono insidiosi e pericolosi, esponendo aziende e professionisti a rischi enormi.
La sicurezza nelle connessioni remote non può essere data per scontata. Una validazione errata dei certificati può trasformare un software di gestione remota in una porta spalancata per i cybercriminali.
Aggiornare immediatamente RDM alle versioni corrette e adottare misure di protezione efficaci è l’unico modo per garantire la sicurezza delle proprie infrastrutture IT.
L'articolo Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione! proviene da il blog della sicurezza informatica.
Il voto è la nostra rivolta - LIVE PRIMA GIORNATA
youtube.com/live/KnzEMkCOTc8?s…
Parte la campagna per il voto ai quesiti referendari sui temi del lavoro e della cittadinanza. Il 12 e il 13 febbraio a Bologna si terrà una grande assemblea...
Ecco perché la riforma dell’export militare resta necessaria. Parla Festucci
@Notizie dall'Italia e dal mondo
Sulle esportazioni della difesa, il fatto che a scegliere sia il governo è un fatto di democrazia industriale, e la riforma della legge 185/90 andava esattamente in questa direzione. Considerarlo, invece, una diminuzione del controllo governativo sul tema è un fatto di
PCB Design Review: M.2 SSD Splitter
Today’s PCB design review is a board is from [Wificable]. iI’s a novel dual-SSD laptop adapter board! See, CPUs and chipsets often let you split wide PCIe links into multiple smaller width links. This board relies on a specific laptop with a specific CPU series, and a BIOS mod, to put two M.2 NVMe SSDs into a single SSD slot of a specific series’ laptop.
This board has two crucial factors – mechanical compatibility, and electrical function. Looking into mechanics, it’s a 0.8 mm thick PCB that plugs into a M.2 socket, and it has sockets for two SSDs on it – plenty of bending going on. For electronics, it has a PCIe REFCLK clock buffer, that [Wificable] found on Mouser – a must have for PCIe bifurcation, and a must-work for this board’s core! Apart from that, this is a 4-layer board, it basically has to be for diffpairs to work first-try.
Of course, the clock buffer chip is the main active component and the focus of the board, most likely mistakes will happen there – let’s look at the chip first.
All Eyes On Chip
The schematic is from a server board schematic – which is wonderful! Datasheet schematics are not always as complete or as succinct as you’d like them to be, and it’s super helpful to have a known-working schematic designed by a third party, that is production-grade and well-tested for 24/7 operation. We used that for our M.2 card design,
The symbol. It works, but cross-checking it against the original schematic isn’t as easy.
Of course, the symbol had to be redrawn for KiCad, and [Wificable] also rearranged the symbol corresponding to the physical pinout, as opposed to arranging them logically, like many KiCad symbols do. This is mostly a matter of preference and either way is fair – I switch between either of the two, depending on the situation. One note, though – when copying a schematic, I highly recommend you use the same pin arrangement as that schematic, it’s just really helpful to avoid mistakes.
In this case, I’d argue the logical arrangement is also cleaner, and that’s what I’d personally go for. However, design reviews are about function way more than aesthetics, and the chip’s wiring looked fine!
In my view, policing aesthetics is generally a no-go for PCB design – most you can do is suggestions. The line between aesthetic problems and practical problems is often blurry, let’s say, when the problem is about track routing, connector layout, making the schematic easy to check at a glance, or a good few other things. When in doubt, think about the best effort-to-payoff ratio for the person receiving the review.
Layout-wise, things are also fine – but they could be a little finer. The decoupling capacitors do need vias on their GND pads – easy to add, and a big benefit as far as power delivery goes. There are other areas where vias are called for! That, or having vias arranged a little differently, at the very least. Let’s take a look!
Well-Grounded
There are quite a few ground-related changes I’d recommend here specifically, given that it’s a high-speed design. I’ve been reading a fair few “how to treat ground fills better” documents, and they discuss about a row of signals with vias, ground unable to get between them. The recommended way is to arrange the vias diagonally, instead, letting some of the ground polygon fill between the gaps and freeing up space for GND vias – and that’s what we can do here, too.
from “Gen 4 PCIe Connector & Channel Design and Optimization: 16G T/s for Free”, [Intel]It’s also important to add vias on all GND pads next to high-speed signals, as close to the GND pads as possible. In our case, this means the M.2 edge and socket GND pads, so we have to move their respective GND vias as close to them as possible – signals have to be moved around a bit for this, but it’s worthwhile. Keep in mind – use the smallest vias your fab offers, at least without a price increase, because it helps a ton during design, especially considering how comically large the default KiCad vias are! The default is 0.8/0.4 (outer/drill), but you can safely go down to 0.6/0.4, and at fabs like JLCPCB, 0.5/0.3 is available without a price increase.
Do Not Bend
For dessert, we look at mechanics more closely. One thing that springs out to me – this is a 0.8 mm board inserted into a M.2 socket. The cutout in the middle is a liability. Some sort of cutout is necessary to accomodate plastic features of the laptop, but having a wide center-to-edge slot is a recipe for PCB bends. In this case, the edge-to-center slot can become a shorter one, mechanically connected on the edge again, just needs a little bit more measurement.
So far, the boards have been produced, thanks to Aisler’s new 0.8 mm four-layer process. They’ve been partially tested: [Wificable] didn’t get the chip yet, but has already successfully done the BIOS mod, and tested the bifurcation using magnet wire to switch between REFCLKs. Whenever [Wificable] finds time to finish testing, we will hear from her about how well the chip functions!
As usual, if you would like a design review for your board, submit a tip to us with [design review]
in the title, linking to your board files. KiCad design files strongly preferred, both repository-stored files (GitHub/GitLab/etc) and shady Google Drive/Dropbox/etc .zip
links are accepted.
alduin reshared this.
UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani
Autore: Ashleigh Crause
Nell’attuale era digitale, i confini tra espressione legale ed ingerenza governativa stanno diventando sempre più sfumati nel Regno Unito. I cittadini si trovano sotto esame e, in alcuni casi, ad affrontare conseguenze legali per le loro attività online, sollevando notevoli preoccupazioni circa l’erosione dei diritti umani fondamentali.
Altri articoli di Ashleigh Crause: La caduta della coscienza umana: la desensibilizzazione programmata
Incidenti d’odio non criminali (NCHI)
Uno sviluppo particolarmente allarmante è la registrazione di incidenti d’odio non criminali. Si tratta di casi in cui gli individui pronunciano discorsi o compiono azioni che, pur non essendo criminali, sono percepiti come offensivi o odiosi. Sorprendentemente, questi incidenti sono documentati e possono comparire nel casellario giudiziale di un individuo, con potenziali ripercussioni sulle opportunità di lavoro e sulla reputazione personale. Questa pratica è stata criticata in quanto considerata una forma di censura, che soffoca la libertà di parola e ostacola il dibattito aperto.
Pressione governativa sulla crittografia
Il governo del Regno Unito ha esercitato pressioni sulle aziende tecnologiche affinché garantissero l’accesso ai dati criptati degli utenti. Questa mossa è vista da molti come un attacco diretto al diritto alla privacy. La crittografia è progettata per proteggere le informazioni personali degli utenti da accessi non autorizzati: comprometterla potrebbe esporre i dati sensibili a un uso improprio. Tali azioni sollevano seri interrogativi sull’equilibrio tra sicurezza nazionale e diritti alla privacy individuale.
Programmi di sorveglianza di massa
Le capacità di sorveglianza del governo sono aumentate notevolmente, con programmi che monitorano enormi quantità di dati online. Sebbene concepiti per scopi di sicurezza nazionale, questi programmi spesso operano con trasparenza e controllo minimi. La raccolta indiscriminata di dati da cittadini innocenti non solo viola la privacy, ma crea anche un clima di paura e autocensura.
Impatto sulla libertà di espressione
L’effetto cumulativo di queste misure ha un impatto agghiacciante sulla libertà di espressione. Gli individui potrebbero esitare a condividere opinioni o ad accedere alle informazioni online per timore di essere sorvegliati o di subire ripercussioni. Questo ambiente soffoca l’impegno democratico e mina i principi fondamentali di una società libera.
Sfide legali e proteste pubbliche
Queste azioni governative non sono passate inosservate. Le organizzazioni per le libertà civili e i cittadini preoccupati hanno alzato la voce contro quella che ritengono un’eccessiva ingerenza. Sono state avviate azioni legali, sostenendo che tali pratiche violano le leggi sui diritti umani e le tutele costituzionali. Le proteste pubbliche sottolineano la necessità di una rivalutazione attenta delle politiche che violano le libertà individuali. Ecco perché è così importante conoscere i tuoi diritti ai sensi dell’ECHR Human Rights Act del 1998. Ho deciso di inserire l’atto in questo articolo, affinché tu, lettore, possa memorizzarlo e familiarizzare con i tuoi diritti!
ECHR Human Rights Act 1998
- Articolo 2: il diritto alla vita.
- Articolo 3: divieto di tortura e di trattamenti inumani o degradanti.
- Articolo 4: divieto della schiavitù e del lavoro forzato.
- Articolo 5: diritto alla libertà e alla sicurezza.
- Articolo 6: diritto a un giusto processo.
- Articolo 7: divieto di retroattività delle sanzioni penali.
- Articolo 8: diritto alla vita privata e familiare.
- Articolo 9: libertà di pensiero, di coscienza e di religione.
- Articolo 10: la libertà di espressione.
- Articolo 11: libertà di riunione e di associazione.
- Articolo 12: il diritto al matrimonio.
- Articolo 13: diritto a un ricorso nazionale effettivo in caso di violazione di tali diritti.
- Articolo 14: il divieto di discriminazione nella tutela di tali diritti.
- Anche il Regno Unito ha ratificato il Protocollo n. 13 della Convenzione sull’abolizione della pena di morte in tutte le circostanze, nonché il Protocollo n. 1, che contiene tre diritti aggiuntivi: •Articolo 1 del Protocollo n. 1: diritto al libero godimento della proprietà.
- Articolo 2 del Protocollo n. 1: diritto all’istruzione • Articolo 3 del Protocollo n. 1: diritto a elezioni libere ed eque.
Sembra quasi che siamo costretti a tacere, a non dire quello che pensiamo, a non esprimere i nostri pensieri e sentimenti. Ann Widdecombe, ex politica britannica e membro del Parlamento europeo, è stata una fervente sostenitrice della libertà di parola. In un importante discorso tenuto all’Oxford Union, ha sottolineato l’importanza di proteggere la libertà di espressione, anche quando può risultare offensiva. Sosteneva che sopportare le offese è un aspetto intrinseco della partecipazione alla società e che reprimere la parola può portare al totalitarismo.
Widdecombe ha evidenziato esempi storici in cui è stato consentito esprimere opinioni controverse, sottolineando il valore del dibattito aperto nel mettere in discussione e, in ultima analisi, screditare ideologie dannose. Nel suo discorso, Widdecombe ha affermato: “Nessuno ha il diritto di vivere la propria vita protetto da offese, insulti o sentimenti feriti”. Ha messo in guardia dai pericoli della censura, suggerendo che mettere a tacere le opinioni dissenzienti può spingerle a diffondersi in clandestinità, dove potrebbero proliferare senza essere contrastate.
Confrontando e dibattendo punti di vista offensivi o controversi, la società può smascherarli e confutarli, promuovendo un dibattito più sano. La difesa della libertà di parola senza restrizioni da parte di Ann Widdecombe è oggi più attuale che mai, soprattutto nel contesto dell’espressione online.
Il governo del Regno Unito si sta muovendo verso una società basata sulla sorveglianza e sulla censura, in cui i cittadini hanno paura di esprimere le proprie opinioni per timore di conseguenze legali o sociali. Invece di proteggere la democrazia, le moderne leggi che regolano la libertà di parola online la stanno mettendo a tacere. Se gli avvertimenti di Widdecombe verranno ignorati, rischieremo un futuro in cui online saranno consentite solo le opinioni approvate dallo Stato e la libertà di espressione non sarà altro che una reliquia del passato.
L’approccio del Regno Unito al monitoraggio e alla regolamentazione del comportamento online rappresenta una sfida profonda per i diritti umani. L’equilibrio tra sicurezza e libertà è delicato e le pratiche attuali rischiano di far pendere la bilancia verso l’autoritarismo. È fondamentale che i cittadini rimangano vigili e sostengano politiche che tutelino sia la sicurezza nazionale sia le libertà individuali.
Altri articoli di Ashleigh Crause: La caduta della coscienza umana: la desensibilizzazione programmata
L'articolo UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
freezonemagazine.com/news/bon-…
Dopo essere tornato, lo scorso anno, con l’EP SABLE, Justin Vernon ha annunciato il suo primo album dei Bon Iver dal 2019. SABLE, fABLE uscirà l’11 aprile via Jagjaguwar. Il progetto, composto da 12 tracce, si apre con i quattro brani dell’EP – “…”, “Things Behind Things Behind Things”, “S P E Y S I […]
L'articolo Bon Iver – annunciato il nuovo album proviene da FREE ZONE MAGAZINE.
Meno controllo, più autonomia. Il nuovo software per sciami di droni
@Notizie dall'Italia e dal mondo
Il concetto di drone swarming è uno di quelli più discussi dalla comunità strategica mondiale, che vede nell’impiego di estese reti di sistemi unmanned coordinate da un’unica entità centrale una delle dinamiche che andranno a dominare i conflitti del futuro. L’ultimo prodotto
Leonardo, Rheinmetall o realtà d’oltreoceano? Chi punta su Iveco Defence Vehicles
@Notizie dall'Italia e dal mondo
L’annuncio da parte dell’amministratore delegato del gruppo Iveco, Olof Persson, del possibile scorporo delle attività della Difesa, che comprende soprattutto Iveco Defence Vehicles (Idv), attraverso uno spin-off, è stato letto soprattutto alla luce dei
Safer and More Consistent Woodworking With a Power Feeder
Woodworking tools like table- and bandsaws are extremely useful and versatile, but they generally have the distinct disadvantage that they make no distinction between the wood and the digits of the person using the machine. While solutions like SawStop were developed to make table saws sense flesh and try to not cut it, [James Hamilton] makes a compelling argument in a recent video for the use of power feeders.
These devices are placed above the table and feed the material into the machine without having to get one’s digits anywhere near the machine. Other than the safety aspect, it also means that the material is always fed in at a consistent speed, which is great when using it with a router table. Most of these power feeders are portable, so a single unit can be moved from the table saw to the router table, with [James] showing how he is using MagSwitch magnetic clamps to ease the process of moving between machines.
With the 8 HP mini power feeder that he’s using, the 4 magnetic clamps appear to be enough even when cutting hardwood on the table saw, but it’s important to make sure the power feeder doesn’t twist while running, for obvious safety reasons. On [James]’s wish list is a way to make moving the power feeder around more efficient, because he only has a single one, for cost reasons.
Although these power feeders cost upwards of $1,000, the benefits are obvious, including when running larger jobs. One might conceivably also DIY a solution, as they appear to be basically an AC motor driving a set of wheels that grip the material while feeding. That said, do you use a power feeder, a SawStop table saw or something else while woodworking?
youtube.com/embed/-M9iXNv2yQg?…
Bilancio 2024 di Ala. Produzione in crescita, ora si punta ai mercati esteri
@Notizie dall'Italia e dal mondo
Espansione nei mercati strategici e crescita record della produzione. Sono questi alcuni dei principali risultati ottenuti da Ala nel 2024, come emerge dall’ultimo bilancio consolidato esaminato dal Consiglio di amministrazione. La società, leader nella fornitura di
Musk told reporters all of DOGE's actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.
Musk told reporters all of DOGEx27;s actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.#Wastegov #ElonMusk #DOGE #WhiteHouse
Elon Musk's Waste.gov Is Just a WordPress Theme Placeholder Page
Musk told reporters all of DOGE's actions are "maximally transparent." The website tracking waste is currently about an imaginary architecture firm.Jason Koebler (404 Media)
Si sono fidati dell'UE sti somari.
Estonia: dopo l’entrata nella rete UE, sale il prezzo dell’elettricità
A due giorni dall’uscita dalla rete elettrica russa per entrare in quella dell’UE, oggi, martedì 12 febbraio, il prezzo medio dell’elettricità in Estonia ha superato i 190 euro per megawattora, raggiungendo la cifra massima per questo 2025. Da quanto traspare dai dati della borsa Nord Pool, i prezzi sono rimasti elevati sin dalle prime ore del mattino, ma i costi sembrerebbero destinati a toccare il loro picco in circa due distinte occasioni durante la giornata, raggiungendo la cifra di 340 euro per megawattora. In questo momento, la cifra precisa è di 191,25 euro per megawattora, mentre nella mezzanotte di oggi si fermava a 126 euro. Nell’arco di un’ora, verso l’una di notte, è schizzato a 190 euro.
L'indipendente
This week we discuss a new Microsoft study that finds using generative AI is "atrophying" people's cognition and critical thinking skills, the right's war on Wikipedia, and, in the subscriber's section, the idea of posting against fascism.
This week we discuss a new Microsoft study that finds using generative AI is "atrophying" peoplex27;s cognition and critical thinking skills, the rightx27;s war on Wikipedia, and, in the subscriberx27;s section, the idea of posting against fasc…#podcasts
Podcast: AI Is Breaking Our Brains
This week we discuss a new Microsoft study that finds using generative AI is "atrophying" people's cognition and critical thinking skills, the right's war on Wikipedia, and, in the subscriber's section, the idea of posting against fasc…Jason Koebler (404 Media)
Indagine su Atos Russia: preoccupa l’acquisto di software per gestire le frontiere Ue
@Informatica (Italy e non Italy 😁)
Occorre garantire che tutti i sistemi critici dell'UE, come il sistema elettronico di frontiera dell'Unione europea (Ees), siano protetti da possibili minacce esterne, nel massimo livello di integrità e protezione dei dati. Ecco
Impegni Nato e sostegno all’Ucraina. Ecco cosa aspetta Crosetto a Bruxelles
@Notizie dall'Italia e dal mondo
Nei prossimi giorni Bruxelles ospiterà una serie di incontri dedicati alla Difesa e alle sfide geopolitiche che minacciano lo spazio transatlantico. Si comincia con la riunione del Gruppo di contatto per l’Ucraina, l’iniziativa che riunisce cinquanta Paesi di tutto il
Ministero dell'Istruzione
Il Ministro Giuseppe Valditara, con il Ministro dell’Istruzione egiziano Mohamed Abdel Latif, ha inaugurato oggi il #VillaggioItalia, l'evento dedicato all'istruzione tecnica e professionale, organizzato in collaborazione con l'Ambasciata d'Italia al…Telegram
Plastic On The Mind: Assessing the Risks From Micro- and Nanoplastics
Perhaps one of the clearest indications of the Anthropocene may be the presence of plastic. Starting with the commercialization of Bakelite in 1907 by Leo Baekeland, plastics have taken the world by storm. Courtesy of being easy to mold into any imaginable shape along with a wide range of properties that depend on the exact polymer used, it’s hard to imagine modern-day society without plastics.
Yet as the saying goes, there never is a free lunch. In the case of plastics it would appear that the exact same properties that make them so desirable also risk them becoming a hazard to not just our environment, but also to ourselves. With plastics degrading mostly into ever smaller pieces once released into the environment, they eventually become small enough to hitch a ride from our food into our bloodstream and from there into our organs, including our brain as evidenced by a recent study.
Multiple studies have indicated that this bioaccumulation of plastics might be harmful, raising the question about how to mitigate and prevent both the ingestion of microplastics as well as producing them in the first place.
Polymer Trouble
Plastics are effectively synthetic or semi-synthetic polymers. This means that the final shape, whether it’s an enclosure, a bag, rope or something else entirely consists of many monomers that polymerized in a specific shape. This offers many benefits over traditional materials like wood, glass and metals, all of which cannot be used for the same wide range of applications, including food packaging and modern electronics.Photodegradation of a plastic bucket used as an open-air flowerpot for some years. (Credit: Pampuco, Wikimedia)
Unlike a composite organic polymer like wood, however, plastics do not noticeably biodegrade. When exposed to wear and tear, they mostly break down into polymer fragments that remain in the environment and are likely to fragment further. When these fragments are less than 5 mm in length, they are called ‘microplastics’, which are further subdivided into a nanoplastics group once they reach a length of less than 1 micrometer. Collectively these are called MNPs.
The process of polymer degradation can have many causes. In the case of e.g. wood fibers, various microorganisms as well as chemicals will readily degrade these. For plastics the primary processes are oxidation and chain scission, which in the environment occurs through UV-radiation, oxygen, water, etc. Some plastics (e.g. with a carbon backbone) are susceptible to hydrolysis, while others degrade mostly through the interaction of UV-radiation with oxygen (photo-oxidation). The purpose of stabilizers added to plastics is to retard the effect of these processes, with antioxidants, UV absorbers, etc. added. These only slow down the polymer degradation, naturally.
In short, although plastics that end up in the environment seem to vanish, they mostly break down in ever smaller polymer fragments that end up basically everywhere.
Body-Plastic Ratio
In a recent review article, Dr. Eric Topol covers contemporary studies on the topic of MNPs, with a particular focus on the new findings about MNPs found in the (human) brain, but also from a cardiovascular perspective. The latter references a March 2024 study by Raffaele Marfella et al. as published in The New England Journal of Medicine. In this study the excised plaque from carotid arteries in patients undergoing endarterectomy (arterial blockage removal) was examined for the presence of MNPs prior to the patients being followed to see whether the presence of MNPs affected their health.
What they found was that of the 257 patients who completed the full study duration 58.4% had polyethylene (PE) in these plaques, while 12.1% also had polyvinyl chloride (PVC) in them. The PE and PVC MNPs were concentrated in macrophages, alongside active inflammation markers. During the follow-up period during the study, of the patients without MNPs 8 of 107 (7.5%) suffered either a nonfatal myocardial infarction, a nonfatal stroke or death. This contrasted with 30 of 150 (20%) in the group with MNP detected, suggesting that the presence of MNP in one’s cardiovascular system puts one at significantly higher risk of these adverse events.Microplastics in the human body. (Credit: Richard C. Thompson et al., Science, 2024)
The presence of MNPs has not only been confirmed in arteries, but effectively in every other organ and tissue of the body as well. Recently the impact on the human brain has been investigated as well, with a study in Nature Medicine by Alexander J. Nihart et al. investigating MNP levels in decedent human brains as well the liver and kidneys. They found mostly PE, but also other plastic polymers, with the brain tissue having the highest PE proportion.
Interestingly, the more recently deceased had more MNP in their organs, and the brains of those with known dementia diagnosis had higher MNP levels than those without. This raises the question of whether the presence of MNPs in the brain can affect or even induce dementia and other disorders of the brain.
Using mouse models, Haipeng Huang et al. investigated the effects of MNPs on the brain, demonstrating that nanoplastics can pass through the blood-brain barrier, after which phagocytes consume these particles. These then go on to form blockages within the capillaries of the brain’s cortex, providing a mechanism through which MNPs are neurotoxic.
Prevention
Clearly the presence of MNPs in our bodies does not appear to be a good thing, and the only thing that we can realistically do about it at this point is to prevent ingesting (and inhaling) it, while preventing more plastics from ending up in the environment where it’ll inevitably start its gradual degradation into MNPs. To accomplish this, there are things that can be done, ranging from a personal level to national and international projects.
On a personal level, wearing a respirator while being in dusty environments, while working with plastics, etc. is helpful, while avoiding e.g. bottled water. According to a recent study by Naixin Qian et al. from the University of California they found on average 240,000 particles of MNPs in a liter of bottled water, with 90% of these being nanoplastics. As noted in a related article, bottled water can be fairly safe, but has to be stored correctly (i.e. not exposed to the sun). Certain water filters (e.g. Brita) filter particles o.5 – 1 micrometer in size and should filter out most MNPs as well from tap water.
Another source of MNPs are plastic containers, with old and damaged plastic containers more likely to contaminate food stored in them. If a container begins to look degraded (i.e. faded colors), it’s probably a good time to stop using it for food.
That said, as some exposure to MNPs is hard to avoid, the best one can do here is to limited said exposure.
Environmental Pollution
Bluntly put, if there wasn’t environmental contamination with plastic fragments such personal precautions would not be necessary. This leads us to the three Rs:
- Reduce
- Reuse
- Recycle
Simply put, the less plastic we use, the less plastic pollution there will be. If we reuse plastic items more often (with advanced stabilizers to reduce degradation), fewer plastic items would need to be produced, and once plastic items have no more use, they should be recycled. This is basically where all the problems begin.
Using less plastic is extremely hard for today’s societies, as these synthetic polymers are basically everywhere, and some economical sectors essentially exist because of single-use plastic packaging. Just try to imagine a supermarket or food takeout (including fast food) without plastics. A potential option is to replace plastics with an alternative (glass, etc.), but the viability here remains low, beyond replacing effectively single use plastic shopping bags with multi-use non-plastic bags.
Some sources of microplastics like from make-up and beauty products have been (partially) addressed already, but it’d be best if plastic could be easily recycled, and if microorganisms developed a taste for these polymers.
Dismal Recycling
Currently only about 10-15% of the plastic we produce is recycled, with the remainder incinerated, buried in landfills or discarded as litter into the environment as noted in this recent article by Mark Peplow. A big issue is that the waste stream features every imaginable type of plastic mixed along with other (organic) contaminants, making it extremely hard to even begin to sort the plastic types.
The solution suggested in the article is to reduce the waste stream back to its original (oil-derived) components as much as possible using high temperatures and pressures. If this new hydrothermal liquefaction approach which is currently being trialed by Mura Technology works well enough, it could replace mechanical recycling and the compromises which this entails, especially inferior quality compared to virgin plastic, and an inability to deal with mixed plastics.Hydrothermal liquefaction process of plastics. (source: Mura Technology)
If a method like this can increase the recycling rate of plastics, it could significantly reduce the amount of landfill and litter plastic, and thus with it the production of MNPs.
Microorganism Solutions
As mentioned earlier, a nice thing about natural polymers like those in wood is that there are many organisms who specialize in breaking these down. This is the reason why plant matter and even entire trees will decay and effectively vanish, with its fundamental elements being repurposed by other organisms and those that prey on these. Wouldn’t it be amazing if plastics could vanish in a similar manner rather than hang around for a few hundred years?
As it turns out, life does indeed find a way, and researchers have discovered multiple species of bacteria, fungi and microalgae which are reported to biodegrade PET (polyethylene terephthalate), which accounts for 6.2% of plastics produced. Perhaps it’s not so surprising that microorganisms would adapt to thrive on plastics, since we are absolutely swamping the oceans with it, giving the rapid evolutionary cycle of bacteria and similar a strong nudge to prefer breaking down plastics over driftwood and other detritus in the oceans.
Naturally, PET is just one of many types of plastics, and generally plastics are not an attractive target for microbes, as Zeming Cai et al. note in a 2023 review article in Microorganisms. Also noted is that there are some fungal strains that degrade HDPE and LDPE, two of the most common types of plastics. These organisms are however not quite at the level where they can cope with the massive influx of new plastic waste, even before taking into account additives to plastics that are toxic to organisms.
Ultimately it would seem that evolution will probably fix the plastic waste issue if given a few thousand years, but before that, we smart human monkeys would do best to not create a problem where it doesn’t need to exist. At least if we don’t want to all become part of a mass-experiment on the effects of high-dose MNP exposure.
Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale
Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi improvvisamente, sollevando timori sulla protezione del sistema elettorale statunitense. Questi esperti erano responsabili della valutazione delle minacce, formazione e sicurezza fisica nei seggi elettorali, supportando oltre 8.000 distretti locali.
La crisi è nata da decisioni amministrative controverse. Inizialmente, la CISA era stata esclusa dal programma di licenziamento differito, ma successivamente ai dipendenti è stata offerta l’opzione di dimissioni volontarie con stipendio fino a settembre. Questo ha generato un clima di instabilità, culminato con la sospensione improvvisa del personale.
Sebbene le elezioni presidenziali del 2024 siano passate, il lavoro della CISA resta fondamentale per la sicurezza delle prossime elezioni governative, legislative e municipali. Con il crescente rischio di cyber attacchi e campagne di disinformazione, il ridimensionamento dell’agenzia desta forti preoccupazioni.
Secondo fonti interne, la revisione del personale ha coinvolto le operazioni della CISA contro interferenze straniere e fake news elettorali, ora trasferite ad altre unità. Tuttavia, restano dubbi sulla capacità dell’agenzia di gestire future minacce alla sicurezza del voto.
La decisione ha scatenato reazioni bipartisan. Michael Adams, Segretario di Stato del Kentucky, ha lodato il lavoro della CISA nel migliorare la sicurezza fisica e digitale del voto, mentre Jocelyn Benson, Segretaria di Stato del Michigan, ha ribadito il ruolo centrale dell’agenzia per l’integrità elettorale, auspicando un sostegno federale continuo.
L'articolo Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale proviene da il blog della sicurezza informatica.
Un Patch Tuesday leggero quello di febbraio 2025, ma con quattro zero-day corrette
@Informatica (Italy e non Italy 😁)
Gli aggiornamenti Microsoft per il mese di febbraio 2025 correggono solo 63 vulnerabilità, ma tra queste ci sono anche quattro zero-day di cui due già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in
Alex Bracco
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 @RaccoonForFriendica
You are doing a great work! Keep going!
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
Peter Vágner
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •Or would it be too much work?
I can see one of my followers posts something interesting, my friendica instance receives replies from people we follow but when visiting his instance there are even more replies.
Perhaps doing this is already possible somehow as most often such posts are available to the public thusadding that instance as an anonymous account in the raccoon app might :help with it to an extend.
RaccoonForFriendica reshared this.
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to Peter Vágner • •@Peter Vágner that indeed is some extra work (and it can further worsen performance too), but I see it as hardly possible too. On federated instances posts (in this case the "parent" of replies) change their ID so it is virtually impossible to reconstruct the tree of answers across different instances. I'm sorry to have to say that...
What is weird is: why aren't those "extra replies" in instance B being retrieved on instance A where the post was created? Federation not being mutual (B federates with A whereas A doesn't federate with B)?
@RaccoonForFriendica
RaccoonForFriendica reshared this.
Peter Vágner
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • • •@𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 Okay, so I understand this is not going to happen. I can't explain it better. I think it might be a result how the federation on fediverse is working.
Lets imagine a scenario like this:
User 1 and User 2 are following each other. They both also follow user 3 but only user 2 is following user 4.
User 4 follows User 2 but not User 1 and User 3. User 1 and User 3 are not following User4.
User 2 posts a public message to his timeline. User 1, User 3 and User 4 receive that post as they all are following user 2.
User 3 replies. User 1 User 2 and User 4 will receive the reply.
User 4 replies. User 2 receives the reply but User 1 and User 3 won't receive it as they don't follow User 4. And this is the part where the conversation flow is breaking.
I was hoping it might be somehow possible to compensate for this client side, but if the posts identifiers are different accross instances or different fediverse servers such as friendica / mastodon, then I understand we are screwed and there is no way around this.
Still I believe when viewing a post it might be possible to consider adding an entry to the options menu of that post saying something like fetch from original instance and that would fetch the whole conversation from that instance without logging in to that instance effectivelly allowing doing what we can now do in the browser i.e. open the original post as seen at their site.
Then follow up difficulties might be how to like and boost such a post if my instance may not know that post.
I understand this is complex so perhaps lets keep it for the future and thing about possible difficulties until that time.
RaccoonForFriendica reshared this.
Jupiter Rowland
in reply to Peter Vágner • • •@Peter Vágner @Dieguito 🦝🧑🏻💻🍕 How conversations work is not unified all across the Fediverse. Even how connections work is not unified.
Mastodon has taken over the follower/followed principle from Twitter which is always illustrated with arrows with one point. A following B is illustrated with an arrow from A to B. A being followed by B is illustrated with an arrow from B to A. A and B following each other mutually is illustrated with one arrow from A to B and one arrow from B to A.
It appears to me that Friendica has adopted this to become more compatible with Mastodon. But its several descendants, created by Friendica's own creator, starting with Hubzilla, haven't.
Hubzilla, (streams) and Forte still have the bidirectional "connection" or "contact" as the default. It's illustrated with one arrow, but with one point on each end.
Also, all three understand a threaded conversation as an enclosed contruct entirely owned by the conversation starter. Everyone on these three who has the start post on their stream always actually has the whole thread on their stream.
In fact, all three have Conversation Containers implemented. This feature was originally created in the streams repository in 2022. Forte has had it from the get-go as it started out as a fork of (streams). It was eventually turned into FEP-171b and backported to Hubzilla last year.
All three make sure that everyone who has a post on their stream also always has all comments on that post, at least those that are made after they have received the post.
This works on two basic principles:
In a pure Hubzilla/(streams)/Forte system, your above example would look like this:
Much simpler than explaining everything with "following" and "being followed", isn't it?
Now, the conversation works like this.
User 1, User 3 and User 4 receive the post.
The comment goes from User 3 to User 2, who is the owner of the conversation, and it is automatically forwarded to User 1 and User 4 who already have User 2's post on their streams.
The comment goes from User 4 past User 3 straight to User 2, who is the owner of the conversation, and it is automatically forwarded to User 1 and User 3 who already have User 2's post on their streams.
The only mentioning that occurs here, if any, is User 4 mentioning User 3. This is not necessary for User 4's post to reach anyone. This is only necessary to make sure on Hubzilla (which doesn't have a tree view) that User 4 is replying to User 3's comment and not to User 2's post.
On Mastodon, for comparison, everything depends on who follows whom, who mentions whom and whose instance knows whose instance.
#Long #LongPost #CWLong #CWLongPost #FediMeta #FediverseMeta #CWFediMeta #CWFediverseMeta #Fediverse #Mastodon #Friendica #Hubzilla #Streams #(streams) #Forte #Conversations #FEP_171b #ConversationContainers
feps/171b/fep-171b.md at main
Codeberg.orglike this
Peter Vágner, Alexander Goeres 𒀯 e 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 like this.
RaccoonForFriendica reshared this.
Peter Vágner
in reply to Jupiter Rowland • • •𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 likes this.
RaccoonForFriendica reshared this.
Jupiter Rowland
in reply to Peter Vágner • • •@Peter Vágner Aside note:
As far as I know, you can only send posts to a Friendica forum with an exclamation mark to have them forwarded to all members. But you cannot do that with comments, not in a conversation whose (start) post did not go to that forum.
On Friendica and all its descendants, a reply is never a stand-alone post. It's always a comment on another post.
Thus, mentioning a Friendica forum in a comment with an exclamation mark is futile.
#Long #LongPost #CWLong #CWLongPost #FediMeta #FediverseMeta #CWFediMeta #CWFediverseMeta #Friendica #FediTips
like this
Peter Vágner e 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 like this.
RaccoonForFriendica reshared this.