Salta al contenuto principale



Glendon Swarthout – L’accompagnatore
freezonemagazine.com/news/glen…
Il 21 febbraio 2025 arriva nelle librerie italiane L’accompagnatore, il romanzo western di Glendon Swarthout, pluripremiato alla sua pubblicazione negli Stati Uniti nel 1988 e diventato un film nel 2014 (The Homesman, diretto e interpretato da Tommy Lee Jones, con Hilary Swank e Meryl Streep). Attraverso una narrazione serrata e coinvolgente, Swarthout racconta una storia […]
L'articolo


Space Monitor Points Out Celestial Objects


Logically we understand that the other planets in the solar system, as well as humanity’s contributions to the cosmos such as the Hubble Space Telescope and the International Space Station, are zipping around us somewhere — but it can be difficult to conceptualize. Is Jupiter directly above your desk? Is the ISS currently underneath you?

If you’ve ever found yourself wondering such things, you might want to look into making something like Space Monitor. Designed by [Kevin Assen], this little gadget is able to literally point out the locations of objects in space. Currently it’s limited to the ISS and Mars, but adding new objects to track is just a matter of loading in the appropriate orbital data.

In addition to slewing around its 3D printed indicator, the Space Monitor also features a round LCD that displays the object currently being tracked, as well as the weather. Reading through the list of features and capabilities of the ESP32-powered device, we get the impression that [Kevin] is using it as a sort of development platform for various concepts. Features like remote firmware updates and the ability to point smartphones to the device’s configuration page via on-screen QR aren’t necessarily needed on a personal-use device, but its great practice for when you do eventually send one of your creations out into the scary world beyond your workbench.

If you’re interested in something a bit more elaborate, check out this impressive multi-level satellite tracker we covered back in 2018.

youtube.com/embed/6-wM_a_eX-g?…


hackaday.com/2025/02/18/space-…



“Umiliante e doloroso”: testimonianze dalle evacuazioni di massa in Cisgiordania


@Notizie dall'Italia e dal mondo
L’evacuazione forzosa di oltre 40.000 persone nella Cisgiordania settentrionale sta riproponendo scene viste a Gaza . “La cosa più importante è restare a casa nostra”, dice una residente del campo profughi di al-Far’a
L'articolo “Umiliante e



CONGO. A caccia di terre rare, i ribelli conquistano anche Bukavu


@Notizie dall'Italia e dal mondo
Le milizie sostenute dal Ruanda hanno occupato anche il Sud Kivu, determinate a impossessarsi dei territori dove si concentrano i giacimenti. Il Parlamento Europeo chiede all'UE sanzioni contro Kigali
L'articolo CONGO. A caccia di terre pagineesteri.it/2025/02/18/afr…



Tutto bello, tutto interesante, ma siamo sempre lì... c'è un'azienda di mezzo.

Sarebbe ora che ci dotassimo di una IA veramente open, europea, autogestibile.

ai4business.it/intelligenza-ar…

filobus reshared this.



Meta rivoluziona il web: Waterworth, il cavo sottomarino da 50.000 km!


Meta ha annunciato il più grande progetto di cavo sottomarino mai realizzato, il Progetto Waterworth , che attraverserà cinque continenti.

Il progetto multimiliardario, che richiederà diversi anni, è stato annunciato sul blog dell’azienda. Meta afferma che rafforzerà la portata e l’affidabilità dell’infrastruttura digitale globale aprendo tre nuovi corridoi oceanici con l’elevata capacità, necessaria per promuovere le tecnologie di intelligenza artificiale.

Secondo l’azienda, l’intelligenza artificiale sta cambiando radicalmente vari ambiti della vita e Meta si impegna a essere all’avanguardia in questo processo tecnologico. Il progetto Waterworth fornirà l’accesso a tecnologie avanzate a milioni di persone in tutto il mondo.

Secondo le dichiarazioni del vicepresidente dell’ingegneria di rete di Meta, Ghai Nagarajan, e il responsabile degli investimenti di rete globali, Alex-Handra Aime, il progetto sarà il più grande progetto di cavo sottomarino nella storia dell’azienda. La sua lunghezza sarà di oltre 50.000 km, ovvero superiore alla circonferenza della Terra.

La rete sottomarina collegherà gli Stati Uniti, l’India, il Brasile, il Sudafrica e altre regioni chiave, promuovendo la cooperazione economica, l’inclusione digitale e lo sviluppo tecnologico. In particolare, il blog sottolinea che il Progetto Waterworth accelererà l’implementazione della strategia digitale dell’India.

Negli ultimi dieci anni Meta ha preso parte allo sviluppo di oltre 20 cavi sottomarini, implementando sistemi con 24 coppie di fibre invece delle standard 8-16. Il nuovo progetto proseguirà questa tendenza, creando la più lunga rete sottomarina ad alta capacità.

L’azienda inoltre prevede di utilizzare Tecniche innovative di posa dei cavi a profondità fino a 7 km e tecniche migliorate di interramento costiero per ridurre al minimo il rischio di danni causati dalle ancore delle navi e da altri pericoli.

Oltre al Progetto Waterworth , Meta sta formando una nuova divisione all’interno di Reality Labs che si concentrerà sullo sviluppo di robot umanoidi alimentati dall’intelligenza artificiale. Andrew Bosworth, CTO di Meta, ha dichiarato in una nota che il nuovo gruppo lavorerà alla creazione di robot per i consumatori utilizzando le capacità del modello Llama.

Inoltre, Meta prevede di espandere la propria presenza al dettaglio aprendo negozi propri, simili al Meta Lab Store , inaugurato a Los Angeles a novembre.

L'articolo Meta rivoluziona il web: Waterworth, il cavo sottomarino da 50.000 km! proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Apple in Cina Sceglie l’AI Tongyi Qianwen Di Alibaba per Alimentare Siri


GameLook riporta che dopo quasi un anno di attesa, secondo le ultime notizie provenienti dai media stranieri, Apple ha presentato una domanda per collaborare con Alibaba allo sviluppo di un grande modello di intelligenza artificiale e attende l’approvazione del governo nazionale. In altre parole, in futuro Apple Intelligence in Cina fornirà agli utenti servizi di intelligenza artificiale pertinenti basati sul modello Tongyi Qianwen di Alibaba.

Sebbene negli ultimi anni la quota di mercato di Apple in Cina sia stata erosa dai marchi nazionali, secondo gli ultimi dati di IDC la quota di mercato di Apple in Cina sarà del 15,6% nel 2024, in calo di due punti percentuali rispetto al 2023.

Ma essendo una delle aziende con il più grande “spazio fantasy” e il più alto valore per l’utente al mondo, chiunque riesca a collaborare con Apple nell’ambito dell’intelligenza artificiale sarà senza dubbio in grado di cogliere l’iniziativa nell’era dell’intelligenza artificiale nell’ecosistema mobile.

Attualmente nei principali mercati esteri, il partner di Apple per questo servizio è ChatGPT di OpenAI.

Mentre i servizi intelligenti di Apple in Cina cominciano a prendere forma, GameLook, in quanto media, si sta anche chiedendo se il tutto sia utile per i comuni utenti cinesi e cosa significhi. Innanzitutto, per quanto riguarda la notizia della cooperazione di Alibaba con Apple, la prima domanda di molte persone debba essere: perché Alibaba e Tongyi Qianwen?

Dovresti sapere che la presenza di Alibaba non è la più forte nel mercato 2C e nel percorso AI. Dopotutto, c’è Doubao di ByteDance (DAU raggiunge i 17 milioni) davanti, e DeepSeek, che è stato recentemente al centro dell’attenzione e ha superato i 40 milioni di utenti attivi al giorno. Infatti, secondo quanto riportato dai media stranieri, Apple avrebbe scelto Alibaba dopo aver valutato i modelli sviluppati da Tencent, ByteDance, Alibaba e DeepSeek.

Secondo GameLook, Alibaba, in quanto fornitore di servizi cloud e azienda leader nel settore Internet nazionale, può fornire servizi più stabili e completi quando si confronta con clienti di grandissime dimensioni come Apple, in particolare nell’ambito della conformità governativa, ambito in cui Alibaba vanta anch’esso una notevole esperienza.

In questo senso, i nuovi arrivati ​​come DeepSeek sono ovviamente inferiori. È impossibile che quando gli utenti Apple domestici chiamano Siri, la risposta che ottengono sia “Il server è occupato, riprova più tardi”. In secondo luogo, Tongyi Qianwen di Alibaba è sempre stato uno dei modelli di intelligenza artificiale su larga scala più capaci in Cina. Oltre al modello di punta, Tongyi Qianwen di Alibaba, come DeepSeek, è sempre rimasto open source per la comunità e pertanto gode di una forte influenza nella comunità open source globale.

Secondo gli ultimi dati pubblicati ufficialmente da Alibaba, il suo ultimo modello Qwen2.5-Max ha ottenuto risultati paragonabili o addirittura superiori a quelli di DeepSeek, Llama, GPT-4o e altri modelli negli attuali test di benchmark sui modelli di grandi dimensioni più diffusi.

L'articolo Apple in Cina Sceglie l’AI Tongyi Qianwen Di Alibaba per Alimentare Siri proviene da il blog della sicurezza informatica.



Hacker filorussi di DXPLOIT colpiscono il sito Research Italy con un attacco DDoS


Gli hacker filorussi del gruppo DXPLOIT hanno rivendicato un attacco DDoS ai danni del sito Research Italy, portale ufficiale del Ministero dell’Università e della Ricerca italiano (researchitaly.mur.gov.it/). L’azione è stata annunciata tramite il loro canale di comunicazione, dove hanno pubblicato anche prove dell’attacco attraverso un check host, dimostrando che il sito risulta irraggiungibile.

Secondo quanto riportato da DXPLOIT, il sito governativo italiano è stato messo offline tramite un attacco Distributed Denial of Service (DDoS), una tecnica che sovraccarica i server con un’enorme quantità di richieste fino a renderli inutilizzabili. Nel messaggio pubblicato dal gruppo, sono state fornite evidenze con un check-hostche conferma l’indisponibilità del sito. Inoltre, hanno condiviso un IP address (130.186.10.36) legato all’attacco.

Screenshot condivisi dagli hacker mostrano che il sito restituisce un errore 502 Bad Gateway, segnale tipico di un server sovraccarico o di una configurazione errata causata da un’elevata quantità di traffico malevolo.

Questo articolo è stato redatto attraverso l’utilizzo della piattaforma di Recorded Future, partner strategico di Red Hot Cyber e Leader Mondiale nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

Attacchi DDoS: una minaccia crescente


Gli attacchi DDoS sono uno dei metodi più utilizzati dagli hacktivisti per colpire siti web istituzionali e governativi, soprattutto in periodi di tensione geopolitica. Negli ultimi anni, diversi gruppi filorussi hanno preso di mira paesi europei e NATO con campagne di attacco coordinate.

DXPLOIT non è il primo gruppo a colpire obiettivi italiani. Prima del loro attacco, altri hacker come NoName057(16) hanno ripetutamente preso di mira infrastrutture digitali dell’Italia, tra cui ministeri, aeroporti e aziende critiche.

Questi attacchi rientrano in una più ampia strategia di cyberwarfare, dove gruppi di hacktivisti e cybercriminali cercano di destabilizzare governi, aziende e istituzioni attraverso il sabotaggio digitale.

Italia sempre più bersaglio del cybercrime


Negli ultimi mesi, l’Italia è stata al centro di numerosi attacchi informatici provenienti da gruppi legati alla Russia, con obiettivi che spaziano dalla pubblica amministrazione alle infrastrutture critiche. Le istituzioni stanno lavorando per rafforzare le difese, ma la minaccia resta elevata, con la possibilità di nuovi attacchi in futuro.

L’attacco di DXPLOIT è solo l’ultimo di una lunga serie. Resta da vedere come le autorità italiane risponderanno e se verranno adottate misure di contrasto più efficaci per proteggere i sistemi informatici nazionali.

L'articolo Hacker filorussi di DXPLOIT colpiscono il sito Research Italy con un attacco DDoS proviene da il blog della sicurezza informatica.

Alberto Musa Farris reshared this.




Get Ready For KiCAD 9!


Rev up your browsers, package managers, or whatever other tool you use to avail yourself of new software releases, because the KiCAD team have announced that barring any major bugs being found in the next few hours, tomorrow should see the release of version 9 of the open source EDA suite. Who knows, depending on where you are in the world that could have already happened when you read this.

Skimming through the long list of enhancements brought into this version there’s one thing that strikes us; how this is now a list of upgrades and tweaks to a stable piece of software rather than essential features bringing a rough and ready package towards usability. There was a time when using KiCAD was a frustrating experience of many quirks and interface annoyances, but successive versions have improved it beyond measure. We would pass comment that we wished all open source software was as polished, but the fact is that much of the commercial software in this arena is not as good as this.

So head on over and kick the tires on this new KiCAD release, assuming that it passes those final checks. We look forward tot he community’s verdict on it.


hackaday.com/2025/02/17/get-re…



Integrated Micro Lab Keeps Track of Ammonia in the Blood


We’ve all got our health-related crosses to bear, and even if you’re currently healthy, it’s only a matter of time before entropy catches up to you. For [Markus Bindhammer], it caught up to him in a big way: liver disease, specifically cirrhosis. The disease has a lot of consequences, none of which are pleasant, like abnormally high ammonia concentration in the blood. So naturally, [Markus] built an ammonia analyzer to monitor his blood.

Measuring the amount of ammonia in blood isn’t as straightforward as you think. Yes, there are a few cheap MEMS-based sensors, but they tend to be good only for qualitative measurements, and other solid-state sensors that are more quantitative tend to be pretty expensive since they’re mostly intended for industrial applications. [Marb]’s approach is based on the so-called Berthelot method, which uses a two-part reagent. In the presence of ammonia (or more precisely, ammonium ions), the reagent generates a dark blue-green species that absorbs light strongly at 660 nm. Measuring the absorbance at that wavelength gives an approximation of the ammonia concentration.

[Marb]’s implementation of this process uses a two-stage reactor. The first stage heats and stirs the sample in a glass tube using a simple cartridge heater from a 3D printer head and a stirrer made from a stepper motor with a magnetic arm. Heating the sample volatilizes any ammonia in it, which mixes with room air pumped into the chamber by a small compressor. The ammonia-laden air moves to the second chamber containing the Berthelot reagent, stirred by another stepper-powered stir plate. A glass frit diffuses the gas into the reagent, and a 660-nm laser and photodiode detect any color change. The video below shows the design and construction of the micro lab along with some test runs.

We wish [Markus] well in his journey, of course, especially since he’s been an active part of our community for years. His chemistry-related projects run the gamut from a homebrew gas chromatograph to chemical flip flops, with a lot more to boot.

youtube.com/embed/AdfZKD2SkI0?…


hackaday.com/2025/02/17/integr…



Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari


@Informatica (Italy e non Italy 😁)
È stata identificata una campagna di phishing che, abusando della piattaforma Webflow, di tecniche di ottimizzazione per i motori di ricerca (SEO) avanzate e falsi CAPTCHA, consente di compromettere le credenziali e i dati sensibili



A Forgotten Consumer PC Becomes a Floating Point Powerhouse


[Michael Wessel] found some of his old DOS 3D graphics software and tried to run it on an 8088 PC. The tale of adding an 8087 co-processor to speed up the rendering was anything but straightforward, resulting in a useful little project.

There was a point around the end of the 1980s when the world of PCs had moved on to the 386, but the humble 8086 and 8088 hung around at the consumer end of the market. For Europeans that meant a variety of non-standard machines with brand names such as Amstrad and Schneider, and even surprisingly, later on Sinclair and Commodore too.

Of these the Schneider Euro PC was an all-in-one design reminiscent of an Amiga or Atari ST, packing a serviceable 8088 PC with a single 3.5″ floppy drive. A cheap machine like this was never thought to need an 8087, and lacked the usual socket on the motherboard, so he made a small PCB daughter board for the 8088 socket with space for both chips.

It’s a surprisingly simple circuit, as obviously the two chips were meant to exist together. It certainly had the desired effect on his frame rate, though we’re not sure how many other Euro PC users will need it. It does make us curious though, as to how quickly a modern microcontroller could emulate an 8087 for an even faster render time. Meanwhile if you’re curious about the 8087, of course [Ken Shirriff] has taken a look at it.


hackaday.com/2025/02/17/a-forg…




5 mesi fa è nata mia figlia F. Una splendida bambina dai capelli rossi.
Non sono mai stato un grande amante dei bambini degli altri (come d'altronde nemmeno dei cani degli altri, che quasi mai accarezzo), ma F per me oggi è la cosa più bella e importante della mia vita. 

Come tutti quelli che non hanno particolare interesse per una cosa, non mi ero mai informato molto. Quindi, tutto quello che riguarda F è una meravigliosa, spaventosa sorpresa. 

Una delle cose che mi hanno stupito di più è avvenuta tra il giorno -1 e il primo giorno di vita di mia figlia: il parto.

Ho assistito la mia compagna durante il travaglio e ho seguito da vicino il momento del parto. 

Prima di vivere questo momento pazzesco non mi ponevo molte domande su come fattivamente potessero venire al mondo i bambini.
Non immaginavo cosa significasse quando sentivo una donna dire di aver fatto 3, 4 o 10 ore di travaglio.

F è nata dopo 12 ore di travaglio, vissute coraggiosamente e con grande rassegnazione dalla mia compagna.

Immagino che i dolori del parto siano inimmaginabili, e che là sotto, a volte, ci si faccia veramente male per dare alla luce un figlio.

Ma non ho mai guardato là sotto durante il parto. Non so se per mancanza di coraggio o cosa, ma ho voluto seguire il consiglio datomi da un mio caro amico bulgaro tanto tempo fa: " Qualsiasi cosa succeda, tu non guardare mai". Lui aveva guardato, ma non mi disse altro. 

Siamo arrivati in ospedale di notte, verso l'una, dopo 2 notti di prodromi con contrazioni ogni 10 minuti prima e di volta in volta sempre più ravvicinate. Quando iniziano i prodromi all'inizio uno pensa "ci siamo", invece non ci siamo. Sicuramente varia da donna a donna, ma i nostri prodromi sono durati quasi 3 giorni interi. E per la mamma è stato quasi impossibile dormire perché le contrazioni erano molto dolorose.

Si parla forse troppo poco di maternità nel dibattito pubblico. Non ne parlano i giornali, non ne parla la TV.
Nei miei feed sui social commerciali qualcosa arriva, ma è tutto tanto superficiale.
Eppure questo è l'argomento centrale di tutta l'esistenza umana. NO MATERNITÀ = NO UMANITÀ. Dovremmo parlarne e scrivere tutti di più.

in reply to djpanini

@djpanini hai visto il film "Figli dell'intelligenza artificiale"? Rappresenta un futuro possibile in cui i figli potranno venire al mondo senza procurare dolore alle mamme, e apre il dibattito su rischi e benefici. Molto ben trattato, senza prese di posizione nette. #film2023


Cosa mi guardo stasera: una nuova rubrica by Millozzi (#MillozziTV). Condivido con voi i video che mi guardo la sera, giorno dopo giorno, con tanto di link nei commenti. Magari scoprite qualcosa di interessante 😉

#nicolobalini

Nicolò Balini, conosciuto come #HumanSafari, ci porta in Africa, in Etiopia: un viaggio senza filtri, movimentato, a volte anche divertente, visto dagli occhi di giovani, anche un po' incoscienti, che si divertono ad esplorare il mondo, e noi con loro.

#barbascurax

Barbascura X, ci descrive il funzionamento di Willow, il chip quantistico di Google: stiamo assistendo ad una rivoluzione!

#geopop

#andreamoccia ci aggiorna sugli ultimi avvenimenti dei Campi Flegrei, spiegandoci cosa sta accadendo e perché ci sono così tanti terremoti ravvicinati.

#ulisse

#albertoangela ci accompagna a scoprire il dietro le quinte de "Il Commissario Montalbano": un viaggio indimenticabile nei luoghi che ci sono rimasti nel cuore guardando la famosa serie TV.

N.B. link nei commenti



Probably The Most Esoteric Commodore 64 Magazine


The world of computer enthusiasts has over time generated many subcultures and fandoms, each of which has in turn spawned its own media. [Intric8] has shared the tale of his falling down a rabbit hole as he traced one of them, a particularly esoteric disk magazine for the Commodore 64. The disks are bright yellow, and come with intricate home-made jackets and labels. Sticking them into a 1541 drive does nothing, because these aren’t standard fare, instead they require GEOS and a particularly upgraded machine. They appear at times in Commodore swap meets, and since they formed a periodical there are several years’ worth to collect that extend into the 2000s, long after the heyday of the 64.

Picking up nuggets of information over time, he traces them to Oregon, and the Astoria Commodore User Group, and to [Lord Ronin], otherwise known as David Mohr. Sadly the magazine ended with his death in 2009, but until then he produced an esoteric selection of stories, adventure games, and other software for surely one of the most exclusive computer clubs in existence. It’s a fascinating look into computer culture from before the Internet, even though by 2009 the Internet had well and truly eclipsed it, when disks like these were treasured for the information they contained. So if you find any of these yellow Penny Farthing disks, make sure that they or at least their contents are preserved.

Surprisingly, this isn’t the only odd format disk magazine we’ve seen.


hackaday.com/2025/02/17/probab…





Measuring Local Variances in Earth’s Magnetic Field


Although the Earth’s magnetic field is reliable enough for navigation and is also essential for blocking harmful solar emissions and for improving radio communications, it’s not a uniform strength everywhere on the planet. Much like how inconsistencies in the density of the materials of the planet can impact the local gravitational force ever so slightly, so to can slight changes impact the strength of the magnetic field from place to place. And it doesn’t take too much to measure this impact on your own, as [efeyenice983] demonstrates here.

To measure this local field strength, the first item needed is a working compass. With the compass aligned to north, a magnet is placed with its poles aligned at a right angle to the compass. The deflection angle of the needle is noted for varying distances of the magnet, and with some quick math the local field strength of the Earth’s magnetic field can be calculated based on the strength of the magnet and the amount of change of the compass needle when under its influence.

Using this method, [efeyenice983] found that the Earth’s magnetic field strength at their location was about 0.49 Gauss, which is well within 0.25 to 0.65 Gauss that is typically found on the planet’s surface. Not only does the magnetic field strength vary with location, it’s been generally decreasing in strength on average over the past century or so as well, and the poles themselves aren’t stationary either. Check out this article which shows just how much the poles have shifted over the last few decades.


hackaday.com/2025/02/17/measur…



Keebin’ with Kristina: the One with the Cutting Board Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

Doesn’t this look fantastic? Hard to believe it, but the base of this keyboard began life as a cutting board, and there’s a gallery to prove it. This is actually [androidbrick]’s second foray into this type of upcycling.

This time, [androidbrick] used a FiiO KB3 and replaced the bottom half of the plastic shell with a hand-routed kitchen cutting board. The battery has been disabled and it works only in wired mode, which is fine with me, because then you get to use a curly cord if you want.

A lovely keyboard built into a kitchen cutting board.Image by [androidbrick] via redditThe switches are mostly Gateron EF Currys, though [androidbrick] left some of the original Gateron G Pro 3.0 on the stabilized keys just for comparison. As you might imagine, the overall sound is much deeper with a wooden bottom. You can check out the sound test on YouTube if you’d like, though it’s pretty quiet, so turn it up.

Those keycaps look even nicer from top-down, which you’ll see in the sound test video linked above. Just search ‘JCM MOA GMK’ on Ali and you’ll find them in a bunch of colorways for around $20. Apparently, [androidbrick] was saving them for months, just waiting for this build.

Via reddit

Why You Should Always Re-flash New Keyboards


About a month ago, [Artistic-Art-3985] bought the cheapest Corne available on Ali and posted a breakdown of the security and electronics.

A re-flashed $50 Corne with lovely keycaps that remind me of the colors of chocolate rocks.Image by [Artistic-Art-3985] via redditThe firmware turned out to be different from the current release in the original repo, which of course is a concern. When asked about it, the seller went silent. So did some other sellers when asked these types of questions.

In a follow-up post, [Artistic] does a great job outlining why you should always re-flash your new keyboards, especially the cheap ones. Although it may seem like a long shot, the threat is real, and he points to a couple examples of shenanigans, like keyloggers.

In a comment to his original post, [Artistic] explains that this particular Ali Corne comes with QMK Vial, which allows you to change the layout on a whim and have it update instantly. This means you don’t have to flash it, but you should, and it’s easy to do and either stick with Vial, or move to straight QMK. He also outlines how it’s done.

The Centerfold: the Hackaday Every Day Carry


A knife, a Nintendo Switch in hacking mode, a Skeletyl keyboard, a Flipper, a Pwnagotchi, and minimal trackball, all laid out everyday carry-style.Image by [devpew] via redditDid I do it? Did I find the ideal Hackaday centerfold? I’ll totally forgive the lack of desk mat, or just pretend that it’s really big and resembles the surface of the moon.

So what we’ve got here is a Skeletyl keyboard along with some friends, like a Flipper Zero and a Pwnagotchi. Who knows why the knife, but then again knives are useful I suppose. I really dig the cute little trackball, though it seems like it would be fiddly to actually use. This series of posts by [devpew] kicked off a whole everyday carry thing on reddit, which was enjoyable.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: My Own Personal Holy Grail


A beautiful blue IBM Selectric II typewriter.So your girl did some wheeling and dealing this weekend and traded four machines plus some cash for her holy grail typewriter, a blue correcting IBM Selectric II. She also got a typewriter table and a dust cover in the deal. It was quite a weekend, really. Got a surprise band saw for late-Christmas, too.

Here’s the best part. When I bought Selectric Blue (it was between that and calling her “Bertha the Bluegirl”), she was in a tan case. A grail for sure, but not the holy grail. I was happy enough to get a working II, mind you. But on a whim, I asked the guy if he ever saw any green ones come across his bench. I don’t know why I didn’t ask about blue; it’s my favorite color after all. But then he tells me he has blue and black cases available right then, though they probably wouldn’t fit the machine I bought. But then we figured out that they did, and I met up with him the following day to turn her blue. Now she’s all I ever wanted. I even got the type ball of my dreams — Adjutant.

(Note: I still love my IBM Wheelwriter 5, which is basically the 80s version of the Selectric. I just love them differently, is all, like having a pair of cats. The Wheelwriter is plastic, for one thing, and the Selectric is almost solid steel. But the Wheelwriter is so snappy and types so crisply, so…)

So, you probably want to know things about the Selectric II. It is the sequel to the Selectric I, which was only called the I after the II came out. The original Selectric wowed the world with its spinning golf ball type element, which replaced the swinging type bars of most typewriters and hearkened back to. My machine is in a way the Selectric II.5, as the first IIs introduced in 1971 didn’t have correction built in — that came along in 1973.

So much has been written about Selectrics. But did you know they were part of Cold War-era espionage?

ICYMI: Casio Calculator Gets New Keyboard


A finger hovers over a switch of an upgraded Casio calculator keyboard.Image by [Poking Technology] via YouTubeDo you recall the 1985 Casio FX-451 calculator? It was a pocket-sized foldout scientific wonder, with both hard keys and a set of membrane keys built into the case.

[Poking Technology] had one with a broken membrane keyboard and decided to upgrade it to a mechanical keyboard. Of course, it’s no longer pocket-sized, but who’s counting?

If you like build detail, you’re in for a treat, because there are two videos covering the entire process. It was a challenge to disassemble the thing, and soldering wires to the keyboard was no picnic, either — some lines are on the back of PCB and go under the main IC on their way to the top. Excellent work, [Poking]!


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/02/17/keebin…



Mostra “Giovanni Malagodi, un liberale europeo”

@Politica interna, europea e internazionale

A cura di Leonardo Musci e Alessandra Cavaterra Dal 17 febbraio al 2 marzo 2025, ingresso libero
L'articolo Mostra “Giovanni Malagodi, un liberale europeo” proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/most…



Leggere per crescere. Un libro contro il deterioramento cerebrale

@Politica interna, europea e internazionale

UN LIBRO CONTRO IL DETERIORAMENTO CEREBRALE Evento inaugurale di LIBRIAMOCI 2025 17 febbraio 2025 ore 12:00, Sala “Caduti di Nassirya”, Piazza Madama, Roma Saluti istituzionali Lavinia Mennuni, Senatrice, Presidente dell’Intergruppo parlamentare in difesa della scrittura a



Decoy Killswitch Triggers Alarm Instead


There are a few vehicles on the road that are targeted often by car thieves, whether that’s because they have valuable parts, the OEM security is easily bypassed, or even because it’s an antique vehicle that needs little more than a screwdriver to get started. For those driving one of these vehicles an additional immobilization feature is often added, like a hidden switch to deactivate the fuel pump. But, in the continual arms race between thieves and car owners, this strategy is easily bypassed. [Drive Science] hopefully took one step ahead though and added a decoy killswitch instead which triggers the alarm.

The decoy switch is placed near the steering column, where it would easily be noticed by a thief. Presumably, they would think that this was the reason the car wouldn’t start and attempt to flip the switch and then start the ignition. But secretly, the switch activates a hidden relay connected to the alarm system, so after a few seconds of the decoy switch activating, the alarm will go off regardless of the position of this switch. This build requires a lot of hiding spots to be effective, so a hidden method to deactivate the alarm is also included which resets the relay, and another killswitch which actually disables the fuel pump is also added to another secret location in the car.

As far as “security through obscurity” goes, a build like this goes a long way to demonstrate how this is an effective method in certain situations. All that’s generally needed for effective car theft prevention is to make your car slightly more annoying to steal than any other car on the road, and we think that [Drive Science] has accomplished that goal quite well. Security through obscurity is generally easily broken on things deployed on a much larger scale. A major European radio system was found to have several vulnerabilities recently thanks in part to the designers hoping no one would look to closely at them.

youtube.com/embed/lA-nVzeukkg?…


hackaday.com/2025/02/17/decoy-…




Musica indiana: esecuzione live di un Raga
freezonemagazine.com/rubriche/…
Abbiamo ascoltato musica europea fin da quando siamo nati per cui la sua struttura e le sue dinamiche si sono profondamente radicati in noi, per contro la musica classica indiana si è evoluta in una direzione completamente diversa e per i non indiani questo è qualcosa che deve essere acquisito consapevolmente. Con questo articolo vorrei […]
L'articolo Musica indiana:


L’EDPB sulla verifica dell’età: un framework di governance per proteggere i minori


@Informatica (Italy e non Italy 😁)
L'EDPB sottolinea l'importanza di adottare un framework di governance nel processo di verifica dell’età, enfatizzando che l’interesse del minore deve essere il principio guida. E si iniziano a sperimentare soluzioni di verifica dell’età tramite IA



Golfo, così l’industria italiana guida la trasformazione della difesa emiratina

@Notizie dall'Italia e dal mondo

Mentre i mutamenti geopolitici in corso confermano l’importanza strategica della regione del Golfo, l’Italia si conferma come un partner di primo livello per gli Emirati Arabi Uniti. L’industria italiana sta infatti giocando un ruolo chiave in questo contesto,



OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti


OpenAI ha modificato la politica di restrizione dei contenuti per ChatGPT, consentendo la generazione di contenuti erotici e violenti in contesti “appropriati”. Nella nuova versione del documento «Specifiche del modello “, pubblicato mercoledì, si afferma che l’intelligenza artificiale può creare tali materiali senza preavviso se vengono utilizzati in contesti scientifici, storici, giornalistici o altri scenari legittimi.

L’aggiornamento si basa sul lavoro iniziato a maggio 2024, quando OpenAI annunciò per la prima volta la sua intenzione di esplorare la possibilità di fornire agli utenti impostazioni più flessibili per la generazione di contenuti di categoria.
Parte della nuova policy di Chat-GPT su contenuti erotici o violenti
In base alle nuove norme, restano vietate solo alcune forme di contenuto, come le descrizioni di attività illegali e non consensuali. Tuttavia, a determinate condizioni, sono consentiti elementi di erotismo e violenza in formato testo, audio o anche immagine.

Gli utenti di Reddit hanno già notato l’attenuazione dei filtri. Alcuni sono riusciti a creare scenari espliciti o violenti senza alcun preavviso, cosa che prima era impossibile. OpenAI sottolinea che la sua politica di utilizzo rimane in vigore: la creazione di contenuti sessuali destinati ai minori è severamente vietata.

In passato, ChatGPT si rifiutava spesso di generare materiali basati sul principio di “attenzione all’utente”, il che creava difficoltà agli specialisti che lavoravano con referti forensi, documenti legali o testi medici. Ora OpenAI ha riconosciuto la necessità di creare una versione meno censurata di ChatGPT, che consenta agli utenti di ottenere le informazioni di cui hanno bisogno senza restrizioni artificiali.

L’azienda afferma che la decisione è stata presa dopo le numerose risposte della comunità a sostegno dell’idea di una “modalità per adulti”. Sebbene questa modalità non sia un’opzione separata, la politica aggiornata di OpenAI offre agli utenti maggiore flessibilità.

Il CEO di OpenAI, Sam Altman, ha già espresso in passato la necessità di un simile passo. L’azienda ha ora ufficialmente implementato restrizioni più flessibili, sebbene sul mercato esistano da tempo modelli di intelligenza artificiale alternativi che offrono completa libertà, tra cui LLM lanciati localmente.

Le regole aggiornate di OpenAI suddividono i contenuti sensibili in tre categorie. I contenuti proibiti riguardano solo materiale relativo ai minori, sebbene sia consentita la discussione di tali argomenti in contesti educativi e medici. I contenuti riservati includono informazioni pericolose, come istruzioni su come costruire armi, nonché informazioni personali. Ora è possibile generare contenuti sensibili se hanno una giustificazione educativa, storica o artistica.

Nonostante permangano alcune restrizioni, OpenAI sta compiendo un chiaro passo avanti verso una maggiore libertà nell’uso dell’intelligenza artificiale.

L'articolo OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti proviene da il blog della sicurezza informatica.



I quattro capisaldi di Crosetto sulla difesa cibernetica


@Informatica (Italy e non Italy 😁)
Nell'audizione sulla difesa cibernetica, in IV Commissione Difesa della Camera dei deputati, il ministro Crosetto ha sottolineato che l'Italia attualmente è sotto attacco con decine di cyber attacchi in corso. Ecco i quattro pilastri per fare sinergia tra i diversi comparti dello Stato: servono




The “Unbreakable” Beer Glasses Of East Germany


We like drinking out of glass. In many ways, it’s an ideal material for the job. It’s hard-wearing, and inert in most respects. It doesn’t interact with the beverages you put in it, and it’s easy to clean. The only problem is that it’s rather easy to break. Despite its major weakness, glass still reigns supreme over plastic and metal alternatives.

But what if you could make glassware that didn’t break? Surely, that would be a supreme product that would quickly take over the entire market. As it turns out, an East German glassworks developed just that. Only, the product didn’t survive, and we lumber on with easily-shattered glasses to this day. This is the story of Superfest.

Harder, Better, Glasser, Stronger


It all started in the German Democratic Republic in the 1970s; you might know it better as East Germany. The government’s Council of Ministers deemed it important to develop higher-strength glass. Techniques for the chemical strengthening of glass were already known by the 1960s, and work on developing the technology further began in earnest.
The patent goes into great detail on design of the production line, indicating how perforated plates create a “rain” of molten potassium salt upon the glassware. Credit: patent
These efforts came to fruition in the form of a patent filed on the 8th of August, 1977. It was entitled Verfahren und Vorrichtung Zur Verfestigung Von Glaserzeugnissen Durch Ioenenaustausch—or, translated to English—Process and Apparatus for Strengthening Glassware By Ion Exchange. The patent regarded an industry-ready process, which was intended for use in the production of hollow glass vessels—specifically, drinking glassware.

The researchers understood that glasses typically broke in part due to microscopic cracks in the material, which are introduced in the production process. These microcracks could be mitigated by replacing the sodium ions in the surface of the glass with larger potassium ions. The larger ions thus cause a state of compression in the surface layer. Glass is far more capable of resisting compression rather than tension. The high compressive stresses baked into the material help resist tension forces that occur during impact events, thus making the material far more resistant to breakage.

The process of exchanging sodium ions in the glass with potassium ions was simple enough. The patent outlined a process for raining down a molten potassium salt solution onto the glassware, which would harden the outside surface significantly. This process was chosen for multiple reasons. It was desired to avoid immersing glassware into a huge bath of molten potassium salt, as the large bath of hot material would present safety hazards. There were also concerns that excessive time spent at high temperatures following immersion would lead to a relaxation of the crucial compressive stresses that built up in the glass from the ion exchange. Interior surfaces of the glassware could also be hardened by rotating the glasses on a horizontal axis under the “salt rain” so they were also exposed to the potassium salt to enable the ion exchange.
While the design of apparatus to strengthen drinking glassware is novel, the fundamental chemical process is not dissimilar to that used in the production of Gorilla Glass. Credit: patent
Recognizing the value of this patent, the Council of Ministers fast-tracked the technology into commerical production at the Sachsenglas Schwepnitz factory. The glassware was originally named CEVERIT, which was a portmanteau of the German words chemisch verfestigt—meaning “chemically solidified.” It also wore the name CV-Glas for the same reason. Production began in earnest in 1980, primarily centered around making beer glasses for hospitality businesses in East German—bars, restaurants, and the like. The glass instantly lived up to its promise, proving far more durable in commercial use. While not completely indestructible, the glasses were lasting ten to fifteen times longer than traditional commercial glassware.
A Superfest glass marked for 250 mL. Today, the only real way to source Superfest glassware is to buy used. Much remains in commercial use. Credit: Kaethe17, CC BY-SA 4.0
Despite the political environment of the time, there were hopes to expand sales to the West. On the urging of sales representative Eberhard Pook, the glasses were referred to by the name Superfest. The aim was to avoid negative connotations of “chemicals” in the name when it came to drinking glasses. Despite efforts made at multiple trade fairs, however, international interest in the tough glassware was minimal. Speaking to ZEITMagazin in 2020, Pook noted the flat response from potential customers. “We built a wall where we stacked the glasses… Look at it, it’s unbreakable!” says Pook, translated from the original German. “No reaction.” He was told that the material’s strength was also a great weakness from a sales perspective. “At Coca Cola, for example, they said, why should we use a glass that doesn’t break, we make money with our glasses,” he explained. “The dealers understandably said, who would cut off the branch they’re sitting on?”

Production nevertheless continued apace, with 120 million glasses made for the domestic market. Hardened glassware was manufactured in all shapes and sizes, covering everything from vases to tea cups and every size of beer glass. Stock eventually began piling up at the factory, as restaurants and bars simply weren’t ordering more glassware. Their chemically-strengthened glasses were doing exactly what they were supposed to do, and replacements weren’t often necessary.
Superfest glass was also used in the production of vases and other hollow glass items. Credit: Mernst1806/TeKaBe, CC BY-SA 4.0
Regardless, the future was unkind to Superfest. Urban legend says that the reunification of Germany was the beginning of the end, but it’s not entirely true. As covered by ZEITMagazin, the production of Superfest glassware was ended in July 1990 because it simply wasn’t profitable for the company. Production of other glassware continued, but the chemically-hardened line was no more. The patent for the process was allowed to lapse in 1992, and pursued no more.

The question remains why we don’t have chemically-hardened glassware today. The techniques behind Superfest are scarcely different to those used in Gorilla Glass or other chemically-strengthened glasses. The manufacturing process is well-documented, and the world is full of factories that ignore any concept of intellectual property if there was even an issue to begin with. Indeed, a German crowdfunding effort even attempted to replicate the material—only to fall into insolvency this year.

It seems that either nobody can make stronger drinking glasses, or nobody wants to—perhaps because, as Superfest seemed to indicate—there simply isn’t any money in it in the long term. It’s a shame, because the world demands nice things—and that includes beer glasses that last seemingly forever.

Featured image: “Superfest glasses in five sizes” by Michael Ernst


hackaday.com/2025/02/17/the-un…



I Muri Digitali Crescono! Anche La Corea Blocca l’utilizzo di DeepSeek


In Corea del Sud ha sospeso la possibilità di scaricare l’app DeepSeek a causa di violazioni della privacy. Il divieto è entrato in vigore il 15 febbraio e rimarrà in vigore fino a quando tutte le violazioni non saranno eliminate.

Secondo l’autorità di regolamentazione PIPC, la società cinese ha parzialmente omesso di tenere conto dei requisiti della legislazione sudcoreana sulla protezione dei dati personali. DeepSeek ha già nominato rappresentanti legali nel Paese e ha riconosciuto le discrepanze. Tuttavia, la versione web del servizio rimane a disposizione degli utenti.

A gennaio, misure simili sono state applicate anche in Italia, dove il Garante per la Privacy ha chiesto il blocco del chatbot DeepSeek a causa di carenze nella politica sulla privacy, anche se tale blocco ad oggi non è attivo. Nonostante l’attenzione internazionale sulle possibili violazioni, i rappresentanti della startup cinese non hanno ancora commentato la situazione.

In questo contesto, il Ministero degli Esteri cinese ha sottolineato che il governo cinese prende sul serio le questioni relative alla protezione dei dati. Un portavoce dell’agenzia ha affermato che Pechino non chiede mai ad aziende o individui di raccogliere e conservare informazioni violando la legge. Ovviamente le loro leggi, come le leggi degli Stati Uniti D’America e ci stiamo riferendo al FISA.

In precedenza, l’intelligence sudcoreana ha incolpato l’app DeepSeek di una raccolta “eccessiva” di dati personali e nell’utilizzo di tutti i dati inseriti dall’utente per addestrare il modello. L’agenzia ha anche messo in dubbio l’obiettività delle risposte dell’IA alle domande relative all’identità nazionale.

Alcuni ministeri sudcoreani hanno già bloccato l’accesso all’app, unendosi ad Australia e Taiwan, che hanno già espresso preoccupazione e sono state introdotte delle restrizioni riguardo DeepSeek. La possibilità di divieto è in fase di valutazione anche negli Stati Uniti D’America.

Inoltre, il procuratore generale del Texas Ken Paxton ha annunciato l’avvio di un’indagine contro la società cinese DeepSeek, sospettata di aver violato le leggi statali sulla privacy dei dati. Nell’ambito delle indagini, la procura ha anche inviato delle richieste a Google e Apple, chiedendo loro di fornire un’analisi dell’app DeepSeek e la documentazione necessaria per posizionare il programma negli app store.

L'articolo I Muri Digitali Crescono! Anche La Corea Blocca l’utilizzo di DeepSeek proviene da il blog della sicurezza informatica.




agghiacciante. veramente un'apocalisse.


The US just blew a hole in combatting 'hybrid warfare'


The US just blew a hole in combatting 'hybrid warfare'
HELLO. THIS IS DIGITAL POLITICS. I'm Mark Scott, and I bring you actual scenes from my attempts to coordinate with colleagues via Microsoft's SharePoint. True story.

— The pending peace negotiations over the Ukraine-Russia war demonstrate a major failure in confronting so-called 'hybrid warfare' when politicians play directly into Kremlin narratives.

— The recent AI Action Summit in France made it clear that countries' priorities are shifting from safety to economic development.

— Fact-checking organizations represent a significant source for crowdsourced 'community notes' on social media platforms.

Let's get started:



digitalpolitics.co/newsletter0…



Parametric Design Process Produces Unique Speakers


When building one-off projects, it’s common to draw up a plan on a sheet of paper or in CAD, or even wing it and hope for the best outcome without any formal plans. Each of these design philosophies has its ups and downs but both tend to be rigid, offering little flexibility as the project progresses. To solve this, designers often turn to parametric design where changes to any part of the design are automatically reflected throughout the rest, offering far greater flexibility while still maintaining an overall plan. [Cal Bryant] used this parametric method to devise a new set of speakers for an office, with excellent results.

The bulk of the speakers were designed with OpenSCAD, with the parametric design allowing for easy adjustments to accommodate different drivers and enclosure volumes. A number of the panels of the speakers are curved as well, which is more difficult with traditional speaker materials like MDF but much easier with this 3D printed design. There were a few hiccups along the way though; while the plastic used here is much denser than MDF, the amount of infill needed to be experimented with to achieve a good finish. The parametric design paid off here as well as the original didn’t fit exactly within the print bed, so without having to split up the print the speakers’ shape was slightly tweaked instead. In the end he has a finished set of speakers that look and sound like a high-end product.

There are a few other perks to a parametric design like this as well. [Cal] can take his design for smaller desk-based speakers and tweak a few dimensions and get a model designed to stand up on the floor instead. It’s a design process that adds a lot of options and although it takes a bit more up-front effort it can be worth it while prototyping or even for producing different products quickly. If you want to make something much larger than the print bed and slightly changing the design won’t cut it, [Cal] recently showed us how to easily print huge objects like arcade cabinets with fairly standard sized 3D printers.


hackaday.com/2025/02/17/parame…



Mr. Ok - Collettivo Korm Ent


Patriota con la suit di Omni-Man. Tanto basta per descrivere Mr.Okay. La differenza è che, il nostro, non ha un bisogno emotivo, adulatorio, da parte delle persone, ma le loro manifestazioni d'affetto sono la sua linfa vitale... altrimenti lungi da lui ergersi a protettore della razza umana.

iyezine.com/mr-ok-collettivo-k…



DORA e NIS 2: come gestire la catena di fornitura


@Informatica (Italy e non Italy 😁)
DORA ha introdotto alcune novità, ma la direttiva NIS 2 prevede l’adozione di una serie di misure di sicurezza che hanno un impatto sulla catena di fornitura, andando così a creare una stretta correlazione tra le due normative nell’ambito dei contratti con i fornitori ICT. Ecco cosa cambia
L'articolo DORA e



Cosa insegna l’attacco ransomware a Conad


@Informatica (Italy e non Italy 😁)
L’attacco ransomware è attribuito al gruppo Lynx. Un caso di doppia estorsione che fa riflettere, così come fa riflettere la decisione di Conad di non pagare il riscatto. Alcune considerazioni a freddo
L'articolo Cosa insegna l’attacco ransomware a Conad proviene da Cyber Security 360.