Il divieto delle parole “woke”
Su alcune testate nei giorni scorsi sono stati pubblicati articoli che segnalavano come l'Unione Europea avesse messo al bando alcune parole perché non inclusive. Titola ad esempio Il Giornale: Via le parole con "man".maicolengel butac (Butac – Bufale Un Tanto Al Chilo)
reshared this
Cavi sottomarini, crescono sospetti e monitoraggio (anche in Italia)
@Informatica (Italy e non Italy 😁)
La rilevanza strategica dei cavi per le telecomunicazione sta alimentando le tensioni internazionali, tra sabotaggi, progetti di difesa e una rete che continua a espandersi in tutto il mondo
L'articolo Cavi sottomarini, crescono sospetti e monitoraggio (anche in Italia) proviene da
reshared this
Questo e' un post serio. Se qualcuno che legge vuole adottarlo,contatti il numero indicato. Grazie. * NONNO NELLO 13 ANNI CIRCA SI STA...
Questo e' un post serio. Se qualcuno che legge vuole adottarlo,contatti il numero indicato. Grazie. * NONNO NELLO 13 ANNI CIRCA SI STA SPEGNENDO LENTAMENTE… In canile da tutta la vita… EPPURE di un cane basterebbe guardare soltanto lo SGUARDO sen…Quora
Corde Oblique - Cries and whispers
'Cries and Whispers' è il nuovo album dei Corde Oblique, in uscita il 14 febbraio 2025 per The Stones of Naples Records.
Il gruppo partenopeo torna dopo cinque anni di silenzio discografico e lo fa con un gran disco. La creatura musicale di Riccardo Prencipe è un unicum a livello nazionale ed internazionale, con la sua musica sempre originale che nasce da una creatività senza fine, capace di agire su più livelli differenti. Questo ultimo lavoro è diviso in due parti : la prima si intitola “Cries” e tratta di qualcosa che Riccardo aveva in mente da molto tempo, ovvero tornare alle sue radici musicali in un contesto totalmente differente rispetto a quello della gioventù. Il chitarrista e compositore napoletano quando aveva diciotto anni, oltre a militare nei Lupercalia suonava in un gruppo di metal estremo che faceva black e death metal, e certi elementi di quei generi gli sono rimasti dentro, e li ha fatti uscire con la prima parte di questo disco, e il risultato è assai notevole. iyezine.com/corde-oblique-crie…
#TheStonesOfNaplesRecords
#RiccardoPrencipe
#Neofolk
#MetalEstremo
#MusicaOriginale
#SussurriEGrida
#IngmarBergman
#CreativitàMusicale
#SoundtrackDellaVita
Corde Oblique - Cries and whispers
Corde Oblique - Cries and whispers - Corde Oblique torna con "Cries and Whispers", un album innovativo in uscita il 14 febbraio 2025. Scopri il viaggio musicale di Riccardo Prencipe! - Corde ObliqueMassimo Argo (In Your Eyes ezine)
Moby Prince, la rabbia dei familiari delle vittime: "Sconcertati dalle parole del procuratore di Livorno"
Luchino Chessa e Nicola Rosetti: "Si è tornati a parlare di nebbia dando credito all'unico sopravvissuto che ha più volte cambiato la sua versione"redazione (LivornoToday)
andreas likes this.
Una guida per ottenere la certificazione ISO 27001
@Informatica (Italy e non Italy 😁)
Quali passi fare, cosa preparare e quanto costa il percorso per ottenere la certificazione ISO27001, lo standard per la gestione della sicurezza delle informazioni che trasmette ai partner la serietà con cui un’azienda tratta i dati
L'articolo Una guida per ottenere la certificazione ISO 27001 proviene da Cyber Security
Informatica (Italy e non Italy 😁) reshared this.
Respinta la mozione contro Santanchè. La ministra alle opposizioni: “Rappresento ciò che detestate”. Ma apre alle dimissioni
@Politica interna, europea e internazionale
La Camera dei deputati ha respinto la mozione di sfiducia contro la ministra del Turismo Daniela Santanchè presentata dal Movimento 5 Stelle e appoggiata dal Partito Democratico e da Alleanza Verdi e Sinistra. Nella serata di
Politica interna, europea e internazionale reshared this.
La Difesa europea, un antico sogno (anche italiano). Il racconto di Caffio
@Notizie dall'Italia e dal mondo
Prende sempre più corpo e consenso l’idea di una “cooperazione rafforzata” di un gruppo di volenterosi membri dell’Unione, basata sull’art. 42 del Tfue, per creare un nucleo costituente di effettive capacità militari. Ne ha parlato con cognizione di causa il generale Domenico Camporini sul Messaggero del 22
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/news/mich…
Viviamo immersi in una realtà, in un presente così tremendo e incredibile (cioè difficile da credere), al punto che, almeno per me, è stato ed è più semplice credere ai miracoli. Michele Gazich Si intitola “solo i miracoli hanno un senso stanotte in questa trincea” (una
Il dato tra passato e futuro: da verità oggettiva ad asset per le organizzazioni
@Informatica (Italy e non Italy 😁)
Con l'avvento delle tecnologie digitali il concetto di dato si è ampliato integrando nuove dimensioni legate alla raccolta, all’elaborazione e all’utilizzo. Oggi, sotto la spinta di normative come il GDPR e il Data Act, il
Informatica (Italy e non Italy 😁) reshared this.
È possibile una NATO europea senza gli Stati Uniti?
@Notizie dall'Italia e dal mondo
Il primo ministro tedesco in pectore, Merz, ha parlato di ‟estendere la protezione nucleare” di Francia e Gran Bretagna anche alla Germania. Ma qual è l'arsenale delle potenze europee e quali passi dovrebbero compiere per raggiungere l'indipendenza militare dagli Usa?
L'articolo È possibile una NATO europea
Notizie dall'Italia e dal mondo reshared this.
Dal phishing ai deepfake: come l’AI alimenta una nuova ondata di cyber minacce
@Informatica (Italy e non Italy 😁)
Le truffe alimentate dall’AI e i deepfake presentano delle nuove sfide, comprendere questi rischi è il primo passo per affrontarli. La chiave è promuovere la consapevolezza e migliorare la cultura digitale. Ecco perché
L'articolo Dal phishing ai
Informatica (Italy e non Italy 😁) reshared this.
Betar US, il gruppo di estrema destra che dà la caccia a chi critica Israele
@Notizie dall'Italia e dal mondo
L'organizzazione violenta e islamofoba sta identificando e schedando i cittadini non statunitensi che partecipano alle manifestazioni pro-palestinesi o alle veglie in ricordo delle vittime di Gaza, per chiederne la deportazione.
L'articolo Betar
Notizie dall'Italia e dal mondo reshared this.
Diritto di accesso: non basta essere i legali del cliente, serve la prova della delega
@Informatica (Italy e non Italy 😁)
Non basta più agire “in nome e per conto” del proprio cliente per poter esercitare il diritto di accesso ai dati personali in favore del cliente, ma occorre una formale delega che provi il diritto ad accedere, ovvero la doppia firma
Informatica (Italy e non Italy 😁) reshared this.
Import GPU: Python Programming with CUDA
Every few years or so, a development in computing results in a sea change and a need for specialized workers to take advantage of the new technology. Whether that’s COBOL in the 60s and 70s, HTML in the 90s, or SQL in the past decade or so, there’s always something new to learn in the computing world. The introduction of graphics processing units (GPUs) for general-purpose computing is perhaps the most important recent development for computing, and if you want to develop some new Python skills to take advantage of the modern technology take a look at this introduction to CUDA which allows developers to use Nvidia GPUs for general-purpose computing.
Of course CUDA is a proprietary platform and requires one of Nvidia’s supported graphics cards to run, but assuming that barrier to entry is met it’s not too much more effort to use it for non-graphics tasks. The guide takes a closer look at the open-source library PyTorch which allows a Python developer to quickly get up-to-speed with the features of CUDA that make it so appealing to researchers and developers in artificial intelligence, machine learning, big data, and other frontiers in computer science. The guide describes how threads are created, how they travel along within the GPU and work together with other threads, how memory can be managed both on the CPU and GPU, creating CUDA kernels, and managing everything else involved largely through the lens of Python.
Getting started with something like this is almost a requirement to stay relevant in the fast-paced realm of computer science, as machine learning has taken center stage with almost everything related to computers these days. It’s worth noting that strictly speaking, an Nvidia GPU is not required for GPU programming like this; AMD has a GPU computing platform called ROCm but despite it being open-source is still behind Nvidia in adoption rates and arguably in performance as well. Some other learning tools for GPU programming we’ve seen in the past include this puzzle-based tool which illustrates some of the specific problems GPUs excel at.
Starmer ordina a Apple di aprirgli la porta degli account criptati: no degli Usa
La scorsa settimana, le autorità del Regno Unito hanno chiesto ad Apple di creare una “back door” per poter accedere ai contenuti caricati nel cloud dagli utenti di tutto il mondo. La fonte? Un’inchiesta del Washington Post, che cita persone informate dei fatti. Secondo il quotidiano americano, il segretario dell’Interno britannico, Yvette Cooper, ha notificato al colosso Apple una Technical Capability Notice ai sensi dell’Investigatory Powers Act del 2016.
Questa legge obbliga le aziende tecnologiche, come provider di servizi di comunicazione o produttori di dispositivi (ad esempio Apple), a fornire alle forze dell’ordine o alle agenzie di intelligence accesso a dati o sistemi, spesso superando protezioni tecniche come la crittografia. Soprannominata dai critici Snoopers’ Charter (la Carta dei Ficcanaso), questa norma rende addirittura reato rivelare l’esistenza di una tale richiesta governativa. La domanda, che risale a quasi un anno fa, avrebbe incontrato una strenua resistenza interna da parte di Apple, ma ora il caso sta assumendo una dimensione politica inedita per la netta opposizione del Congresso americano.
Gli Stati Uniti respingono la richiesta del Governo Starmer
Come nota il giornalista dei Twitter Files Matt Taibbi su Racket News, esponenti di entrambi gli schieramenti hanno chiesto al Governo di opporsi alla richieste delle autorità britanniche. Il senatore democratico dell’Oregon Ron Wyden e il deputato repubblicano dell’Arizona Andy Biggs, infatti, si sono uniti per chiedere al nuovo Direttore dell’Intelligence Nazionale, Tulsi Gabbard, di opporsi alla richiesta del Governo di Sua Maestà.
Wyden, in particolare, ha chiesto a Gabbard di confermare la sua opposizione allo “sfruttamento” governativo dei dati criptati. Perché è importante? Fino ad oggi, non c’era mai stata una seria opposizione alle richieste straniere di accesso ai dati, criptati o meno, per quasi nove anni. Europa, Fbi e l’apparato di sicurezza americano hanno generalmente mantenuto un fronte unito. Con l’insediamento di Donald Trump, tuttavia, il clima politico è cambiato e uno spazio di “resistenza” si è aperto: Apple, che finora ha cercato di contrastare la richiesta britannica in silenzio, potrebbe trovare un alleato in Tulsi Gabbard e nei due deputati che si sono espressi in merito.
L’accesso ai dati criptati
In passato più volte le autorità hanno obbligato i colossi tecnologici a fornire i dati criptati. Il 2 dicembre 2015, ricorda sempre Taibbi, due attentatori aprirono il fuoco all’Inland Center di San Bernardino, California, uccidendo 14 persone e ferendone 22. Due mesi dopo, l’Fbi tentò di obbligare Apple a sbloccare l’iPhone di uno degli attentatori, Syed Rizwan Farook, chiedendo di disattivare le protezioni crittografiche.
La battaglia legale, guidata dal Consigliere Generale dell’Fbi Jim Baker (poi passato a Twitter), vide i federali ottenere un ordine per costringere Apple a creare un software per decifrare la password. Successivamente, l’Fbi risolse il caso assumendo la società australiana Azimuth, che hackerò il telefono nel 2016. Il nome di Azimuth fu rivelato dal Washington Post nel 2021, citando fonti anonime.
L'articolo Starmer ordina a Apple di aprirgli la porta degli account criptati: no degli Usa proviene da InsideOver.
Taking Cues From a Gramophone To Make a Better Marble Music Machine
[Martin] of [Wintergatan] is on a quest to create the ultimate human-powered, modern marble music machine. His fearless mechanical exploration and engineering work, combined with considerable musical talent, has been an ongoing delight as he continually refines his designs. We’d like to highlight this older video in which he demonstrates how to dynamically regulate the speed of a human-cranked music machine by taking inspiration from gramophones: he uses a flyball governor (or centrifugal governor).The faster the shaft turns, the harder the disk brake is applied.
These devices are a type of mechanical feedback system that was invented back in the 17th century but really took off once applied to steam engines. Here’s how they work: weights are connected to a shaft with a hinged assembly. The faster the shaft spins, the more the weights move outward due to centrifugal force. This movement is used to trigger some regulatory action, creating a feedback loop. In a steam engine, the regulator adjusts a valve which keeps the engine within a certain speed range. In a gramophone it works a wee bit differently, and this is the system [Wintergatan] uses.
To help keep the speed of his music machine within a certain narrow range, instead of turning a valve the flyball governor moves a large disk brake. The faster the shaft spins, the harder the brake is applied. Watch it in action in the video (embedded below) which shows [Wintergatan]’s prototype, demonstrating how effective it is.
[Wintergatan]’s marble machine started out great and has only gotten better over the years, with [Martin] tirelessly documenting his improvements on everything. After all, when every note is the product of multiple physical processes that must synchronize flawlessly, it makes sense to spend time doing things like designing the best method of dropping balls.
One final note: if you are the type of person to find yourself interested and engaged by these sorts of systems and their relation to obtaining better results and tighter tolerances, we have a great book recommendation for you.
youtube.com/embed/jJkoZgKVEx8?…
Optifye.ai's pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying he's having a bad month.
Optifye.aix27;s pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying hex27;s having a bad month.#AI #ycombinator
Y Combinator Supports AI Startup Dehumanizing Factory Workers
Optifye.ai's pitch includes a video where a "boss" yells at a "worker" by calling him a number, and sarcastically saying he's having a bad month.Samantha Cole (404 Media)
Ministero dell'Istruzione
#MIM, al via il tavolo tecnico per prevenzione e contrasto al bullismo e al cyberbullismo. L’obiettivo è sviluppare strategie efficaci per la stesura del “Piano di azione integrato” e per l’attuazione di misure concrete di prevenzione e monitoraggio …Telegram
#Scuola, il MIM ha avviato una consultazione pubblica per ascoltare la voce di cittadini e stakeholder sugli effetti degli interventi normativi in materia di istruzione professionale.
⏰ La consultazione resterà aperta fino a lunedì 10 marzo 2025.
Ministero dell'Istruzione
#Scuola, il MIM ha avviato una consultazione pubblica per ascoltare la voce di cittadini e stakeholder sugli effetti degli interventi normativi in materia di istruzione professionale. ⏰ La consultazione resterà aperta fino a lunedì 10 marzo 2025.Telegram
Un Robot Umanoide Si Scaglia Sulla Folla In Cina! Ed È Subito Bagarre
Un insolito incidente che ha coinvolto un robot umanoide durante un festival in Cina ha scatenato un’ondata di discussioni sulla sicurezza della robotica moderna.
Un video virale ha immortalato il momento in cui il robot si è improvvisamente mosso in avanti, spaventando le persone dietro una recinzione.
La situazione sembrava tesa, ma il personale di sicurezza è intervenuto rapidamente e ha messo in sicurezza l’auto. L’incidente ha scatenato un dibattito se il movimento del robot fosse un atto aggressivo o semplicemente un malfunzionamento meccanico.
youtube.com/embed/BDD3HHqLgDE?…
Nel video, il robot umanoide che partecipava alla performance vene visto avvicinarsi alla folla dietro la barriera. Secondo alcuni testimoni oculari, il robot si è fermato per un attimo, ha guardato gli spettatori, poi ha perso il controllo e si è diretta bruscamente verso la barriera.
Le reazioni sui social media sono state contrastanti: dallo scetticismo all’allarme. Alcuni utenti hanno notato che il robot semplicemente inciampava nella barriera, anziché muoversi intenzionalmente verso le persone. Altri hanno ipotizzato che lo scossone fosse causato da un guasto meccanico.
Il podcaster Joe Rogan ha condiviso la clip, ha scritto : “Un robot con intelligenza artificiale mostra aggressività verso gli spettatori in Cina. Il modo in cui lo ha fatto è spaventosamente umano.” Il suo post ha scatenato una raffica di commenti: alcuni fan hanno cercato di confutare l’idea che il robot fosse maligno, mentre altri hanno insistito sul fatto che si trattasse dei primi segnali di un’aggressione deliberata.
L’incidente ha evidenziato un problema importante nella robotica: la potenziale imprevedibilità delle macchine di grandi dimensioni quando perdono l’equilibrio o entrano in collisione con ostacoli. Poiché i robot umanoidi pesano spesso centinaia di chilogrammi e hanno molte articolazioni mobili, qualsiasi movimento irregolare può apparire minaccioso agli occhi degli esseri umani.
Wired riportò che gli scienziati dell’Università della Pennsylvania hanno condotto con successo un esperimento per “ingannare” i robot simulati. I ricercatori sono riusciti a far sì che le macchine virtuali compiano azioni potenzialmente pericolose, come un’auto a guida autonoma che ha ignorato i segnali di stop e un robot su ruote che ha identificato il punto ideale in cui far esplodere una bomba.
Anche se è improbabile che il robot del festival sia stato “hackerato”, la possibilità stessa che l’intelligenza artificiale possa essere spinta a compiere azioni indesiderate aggiunge una nuova dimensione al dibattito sulla sicurezza.
Nonostante questi incidenti, le dimostrazioni delle tecnologie di intelligenza artificiale continuano a stupire il pubblico. All’inizio di quest’anno, 16 robot Unitree H1 hanno eseguito una danza sincronizzata durante il Festival di Primavera in Cina, dimostrando un equilibrio e una coordinazione incredibili.
Con l’aumento dei robot negli spazi pubblici, le questioni etiche e di sicurezza diventano sempre più urgenti. Gli enti regolatori e i ricercatori sottolineano l’importanza di test rigorosi, misure di sicurezza e protocolli chiari su come si comportano i robot quando rilevano guasti e su come gli esseri umani rispondono a tali situazioni.
Le autorità cinesi hanno confermato che l’umanoide ha superato i test preliminari senza incidenti e intendono sfruttare l’episodio per migliorare i sistemi futuri.
L'articolo Un Robot Umanoide Si Scaglia Sulla Folla In Cina! Ed È Subito Bagarre proviene da il blog della sicurezza informatica.
Infill Injection Experiment Makes Stronger Parts
[JanTec Engineering] was fascinated by the idea of using a 3D printer’s hot end to inject voids and channels in the infill with molten plastic, leading to stronger prints without the need to insert hardware or anything else. Inspiration came from two similar ideas: z-pinning which creates hollow vertical channels that act as reinforcements when filled with molten plastic by the hot end, and VoxelFill (patented by AIM3D) which does the same, but with cavities that are not uniform for better strength in different directions. Craving details? You can read the paper on z-pinning, and watch VoxelFill in (simulated) action or browse the VoxelFill patent.
With a prominent disclaimer that his independent experiments are not a copy of VoxelFill nor are they performing or implying patent infringement, [JanTec] goes on to use a lot of custom G-code (and suffers many messy failures) to perform some experiments and share what he learned.Using an airbrush nozzle as a nozzle extension gains about 4 mm of extra reach.
One big finding is that one can’t simply have an empty cylinder inside the print and expect to fill it all up in one go. Molten plastic begins to cool immediately after leaving a 3D printer’s nozzle, and won’t make it very far down a deep hole before it cools and hardens. One needs to fill a cavity periodically rather than all in one go. And it’s better to fill it from the bottom-up rather than from the top-down.
He got better performance by modifying his 3D printer’s hot end with an airbrush nozzle, which gave about 4 mm of extra length to work with. This extra long nozzle could reach down further into cavities, and fill them from the bottom-up for better results. Performing the infill injection at higher temperatures helped fill the cavities more fully, as well.
Another thing learned is that dumping a lot of molten plastic into a 3D print risks deforming the print because the injected infill brings a lot of heat with it. This can be mitigated by printing the object with more perimeters and a denser infill so that there’s more mass to deal with the added heat, but it’s still a bit of a trouble point.
[JanTec] put his testing hardware to use and found that parts with infill injection were noticeably more impact resistant than without. But when it came to stiffness, an infill injected part resisted bending only a little better than a part without, probably because the test part is very short and the filled cavities can’t really shine in that configuration.
These are just preliminary results, but got him thinking there are maybe there are possibilities with injecting materials other than the one being used to print the object itself. Would a part resist bending more if it were infill injected with carbon-fibre filament? We hope he does some follow-up experiments; we’d love to see the results.
youtube.com/embed/H7nrJRBAMOA?…
Reverse-Engineering SKS Airspy Tire Pressure Sensors for Custom Firmware
Although a somewhat common feature on cars these days, tire pressure sensors (TPS) are also useful on bicycles. The SKS Airspy range of TPS products is one such example, which enables remote monitoring of the air pressure either to a special smartphone app (SKS MYBIKE) or to a Garmin device. Of course, proprietary solutions like this require reverse-engineering to liberate the hardware from nasty proprietary firmware limitations, which is exactly what [bitmeal] did with a custom firmware project.
Rather than the proprietary and closed communication protocol, the goal was to use the open ANT+ sensor instead, specifically the (non-certified) TPS profile which is supported by a range of cycling computers. Before this could happen the Airspy TPS hardware had to be first reverse-engineered so that new firmware could be developed and flashed. These devices use the nRF52832 IC, meaning that development tools are freely available. Flashing the custom firmware requires gaining access to the SWD interface, which will very likely void the warranty on a $160 – 240 device.
The SWD programmer is then attached to the 1.27 mm spaced SWD holes per the instructions on the GitHub page. After flashing the provided .hex
file you can then connect to the TPS as an ANT+ device, but instructions are also provided for developing your own firmware.
BlackBerry Keyboard Makes This Handheld Pi Stand Out
In the decade or more since small inexpensive Linux-capable single board computers such as the Raspberry Pi came to the mainstream, many a hardware hacker has turned their attention to making a portable computer using one. With such a plethora of devices having been made one might think that the Pi handheld was a done deal, but every so often along comes a new one of such quality to re-ignite the genre. So it is with [Taylor Hay]’s BlackberryPi Handheld. As you might guess from the name, it uses a BlackBerry keyboard along with a square LCD screen to create a beautifully executed Pi handheld in an almost GameBoy-like form factor.
It starts with a beautifully designed and executed case that holds a Pi and a Pimoroni HyperPixel screen. Unexpectedly this is a full-size Pi, we think a Pi 4. The keyboard is a USB enhanced Blackberry module which also has the famous trackpad, and there’s a bezel on the front to protect the screen. The power meanwhile comes from three 18650 cells inside the back of the case, with a power bank PCB. The surprise here is how simple he’s made it by careful choice of modules, the usual rats-nest of wires is missing.
The files are available so you can make your own, and he’s actively encouraging people to remix and improve it. We like this project, a lot, and after you’ve seen the video below the break, we think you will too. Oddly, this isn’t the first time we’ve seen someone try this combination.
youtube.com/embed/ogmrAbKipak?…
We’re Hiring: Come Join Us!
You wake up in the morning, and check Hackaday over breakfast. Then it’s off to work or school, where you’ve already had to explain the Jolly Wrencher to your shoulder-surfing colleagues. And then to a hackspace or back to your home lab, stopping by the skull-and-cross-wrenches while commuting, naturally. You don’t bleed red, but rather #F3BF10. It’s time we talked.
The Hackaday writing crew goes to great lengths to cover all that is interesting to engineers and enthusiasts. We find ourselves stretched a bit thin and it’s time to ask for help. Want to lend a hand while making some extra dough to plow back into your projects? We’re looking for contributors to write a few articles per week and keep the Hackaday flame burning.
Contributors are hired as private contractors and paid for each article. You should have the technical expertise to understand the projects you write about, and a passion for the wide range of topics we feature. You’ll have access to the Hackaday Tips Line, and we count on your judgement to help us find the juicy nuggets that you’d want to share with your hacker friends.
If you’re interested, please email our jobs line (jobs at hackaday dot com) and include:
- One example article written in the voice of Hackaday. Include a banner image, between 150 and 300 words, the link to the project, and any in-links to related and relevant Hackaday features. We need to know that you can write.
- Details about your background (education, employment, interests) that make you a valuable addition to the team. What do you like, and what do you do?
- Links to your blog/project posts/etc. that have been published on the Internet, if any.
Questions? Don’t hesitate to ask below. Ladies and Gentlemen, start your applications!
Custom Frame Grabber Gets Vintage Kodak Digital Camera Back in the Game
What do you do with a four-megapixel monochrome digital camera from the 90s that needed a dedicated PC with a frame grabber card to do anything useful? Easy — you turn it into a point-and-shoot by building your own frame grabber.
At least that’s what [Frost Sheridan] did with a vintage Kodak MegaPlus 4.2i, a camera that was aimed at the industrial and scientific market at a time when everyone was still using film for snapshots. Making this workhorse ride again meant diving into the manual, luckily still available after all these years, and figuring out what pins on the 68 pin connector would be useful. [Frost] worked out the pins for serial commands plus the 10-bit parallel interface, although he settled for the eight most significant bits to make things simpler. A Teensy with some extra RAM and a serial interface chip takes care of sending commands to the camera and pulling pixels off the parallel interface, and a 128×160 LCD provides a much-needed viewfinder.
With a battery pack mounted the whole thing is reasonably portable, if a bit of a chore to use. It’s worth the effort, though; the picture quality is fantastic, with a wide dynamic range and plenty of contrast. Hats off to [Frost] for bringing this beauty back to life without making any permanent modifications to it.
Tech In Plain Sight: Magsafe, and How To Roll Your Own
Apple likes magnets. They started out with magnetic laptop chargers and then graduated to a system that magnetically holds the phone, charges it, and can facilitate communication between the phone and a charger or other device. Even if you are like me and have no Apple devices, you can retrofit other phones to use Magsafe accessories. In fact, with a little work, you can build your own devices. Regardless, the technology is a clever and simple hack, and we are just a little sorry we didn’t think of it.
Terms
Using a magnet to attach a phone isn’t a new idea. But, historically, the phone had either a metal back or an adhesive metal plate attached that would stick to the magnet. This wouldn’t necessarily help with charging, but was perfectly fine for holding the device. The problem is, it is hard to wirelessly charge the phone through the metal.
Magsafe can do several different things. Obviously, it can attach the phone magnetically. However, since it is a ring shape, you can still have a charging coil in the middle of the ring. Better still, the Magsafe system will align the phone and charger with a satisfying click when you put them together.
In addition, a Magsafe device can have an NFC communication point just below the ring. This can allow, for example, a phone and a charger to negotiate for current or communicate charge level. For the purposes of this post, I’m mostly thinking about the magnetic attachment. Assuming you have two charging coils and two NFC points aligned, it is easy to figure out how charging and communication take place.
The Magsafe Way
Wireless charging relies on the coils in the charger and the device being reasonably well aligned, otherwise the losses increase rapidly. A simple magnet and plate system would allow you to attach the phone in a variety of ways and that won’t assure that the charging coil will line up.
If you think about how to solve the magnet and charging problem, it might make sense to move the magnets into a circle, leaving the center free for charging. That still doesn’t help with alignment, though. Magsafe actually uses two magnetic rings. One presents a north magnetic pole, and the other presents a south magnetic pole. Obviously, the mating ring has the poles swapped.An Apple video shows how Magsafe goes together.
Deep into an old Apple Video, you can find the adjacent image of how the whole system goes together, but it hides a lot of detail in the phrase “magnet array.”\
However, Apple has a public document that describes, among other things, all the requirements for working with Magsafe. We imagine there might be more details if you join their Mfi program, but that’s hardly necessary.
Section 37 of the document goes into plenty of detail, including the materials for the magnet, the dimensions, and the positioning. It even covers how to test the various parameters. It reveals that you can have a simple ring if you don’t care about orientation, or incorporate a ring and an alignment magnet to ensure the devices mate in a particular way.
The real key, though, is the cross-sectional views. These show how each ring is made of thin magnets. Keep in mind that this figure is just one part of the ring. There is an identical section across the center of the ring to the right.A cross-section of one of the rings.
If present, the orientation magnet also has multiple magnetic faces. This alignment is perfect for wireless charging since the coils will line up directly. In addition, the NFC connection allows the phone and a compatible charger to negotiate for a faster charge rate.
No Apple, No Problem
These days, you can find cases for many phones that will provide attachment rings. You can also just buy rings. Some rings are metallic, so they’ll stick but don’t necessarily align. For alignment, you need magnets on both sides. You’ll notice that some rings are thicker than others. In general, rings that will be close to their mating ring can be thinner than rings that are made to go inside, for example, a case.
The availability of rings means that you can craft your own accessories or even faux phones (e..g., a ring on your digital meter). If you want charging, you can also get “pucks” that have everything ready to go and insert them into a 3D print like [Alien Gaming] did in the video below.
youtube.com/embed/Q6reBmekPhM?…
There are plenty of commercial accessories to inspire you. (Or will they tempt you to buy instead of make?) You can get a notepad and pen, for example, that snaps to the back of your phone. There are camera grips, tripods, wallets, and probably more. [Michael Vance] rounds up some of the stranger ones in the video below.
youtube.com/embed/Azi5lS8lLU0?…
What cool ideas can you dream up for either Magsafe accessories or hosts? You could probably make a very phone-specific attachment to put a telephoto lens in front of your camera, for example. Keep in mind that you could talk WiFi or Bluetooth to the phone, too, so a satellite phone back could work. Sure, some of these wouldn’t meet the Apple spec, but they could still be done.
If you miss the old-style laptop magnetic connectors, you can roll your own. If you haven’t looked at the Apple documentation, we’ve been impressed with it
PCB Dielectric Constant Measurements, Three Ways
FR4 is FR4, right? For a lot of PCB designs, the answer is yes — the particular characteristics of the substrate material don’t impact your design in any major way. But things get a little weird up in the microwave range, and having one of these easy methods to measure the dielectric properties of your PCB substrate can be pretty handy.
The RF reverse-engineering methods [Gregory F. Gusberti] are deceptively simple, even if they require some fancy test equipment. But if you’re designing circuits with features like microstrip filters where the permittivity of the substrate would matter, chances are pretty good you already have access to such gear. The first method uses a ring resonator, which is just a PCB with a circular microstrip of known circumference. Microstrip feedlines approach but don’t quite attach to the ring, leaving a tiny coupling gap. SMA connectors on the feedline connect the resonator to a microwave vector network analyzer in S21 mode. The resonant frequencies show up as peaks on the VNA, and can be used to calculate the effective permittivity of the substrate.
Method two is similar in that it measures in the frequency domain, but uses a pair of microstrip stubs of different lengths. The delta between the lengths is used to cancel out the effect of the SMA connectors, and the phase delay difference is used to calculate the effective permittivity. The last method is a time domain measurement using a single microstrip with a couple of wider areas. A fast pulse sent into this circuit will partially reflect off these impedance discontinuities; the time delay between the reflections is directly related to the propagation speed of the wave in the substrate, which allows you to calculate its effective permittivity.
One key takeaway for us is the concept of effective permittivity, which considers the whole environment of the stripline, including the air above the traces. We’d imagine that if there had been any resist or silkscreen near the traces it would change the permittivity, too, making measurements like these all the more important.
youtube.com/embed/-Or-rcEIc7o?…
HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model
Un team di ricercatori dell’Università della California, Berkeley, e del Center for AI Safety ha sviluppato HackSynth, un sistema avanzato basato su Large Language Models (LLM) per l’automazione dei penetration test.
Questa ricerca mira a colmare una lacuna critica nella cybersecurity: l’assenza di strumenti realmente autonomi ed efficaci per l’identificazione delle vulnerabilità nei sistemi informatici.
Breach And Attack Simulation (BAS) ancora immaturi
Attualmente, il penetration testing è un processo essenziale ma costoso e altamente specializzato. Le aziende investono risorse significative per individuare e mitigare le vulnerabilità, ma a causa dell’elevato costo e della complessità delle operazioni, il numero di test eseguibili è limitato.
Inoltre, i sistemi BAS (Breach and Attack Simulation) disponibili oggi non sono in grado di sostituire completamente i penetration tester umani, in quanto si basano su regole predefinite e scenari limitati, senza la capacità di un “pensiero laterale” efficace come come quello umano.
HackSynth si propone di superare queste limitazioni introducendo un’architettura avanzata, suddivisa in due componenti principali: il “Planner” e il “Summarizer”. Il Planner genera ed esegue comandi per testare le vulnerabilità, mentre il Summarizer analizza le risposte del sistema target, adattando dinamicamente la strategia di attacco in base ai risultati ottenuti.
Due Banchmark per valutare i risultati
Per valutare l’efficacia di HackSynth, i ricercatori hanno sviluppato due benchmark basati sulle piattaforme PicoCTF e OverTheWire (che abbiamo già incontrato in precedenza), che comprendono un totale di 200 sfide suddivise per difficoltà e ambiti di cybersecurity. I test hanno mostrato che HackSynth, utilizzando il modello GPT-4o, ha completato con successo il 20,5% delle sfide su PicoCTF e il 16% su OverTheWire.
Un aspetto critico emerso dai test è l’importanza della regolazione dei parametri del modello per massimizzare le prestazioni. In particolare, la temperatura di generazione influisce direttamente sulla coerenza dei comandi prodotti: valori più bassi aumentano la precisione, mentre temperature più elevate favoriscono una maggiore esplorazione, talvolta a scapito dell’efficacia complessiva. Sperimentazioni con temperature tra 0,8 e 1,0 hanno permesso di trovare un equilibrio ottimale tra diversità e accuratezza.
HackSynth è disponibile online per testing e prova
Per garantire un utilizzo sicuro, HackSynth opera in ambienti containerizzati e utilizza whitelist di rete per limitare le azioni a domini autorizzati, riducendo il rischio di esecuzione di comandi dannosi o non previsti. La disponibilità pubblica di HackSynth e dei relativi benchmark mira a stimolare ulteriori ricerche sulla cybersecurity autonoma, con l’obiettivo di migliorare le tecniche di attacco simulato e rafforzare la difesa delle infrastrutture digitali.
In sintesi, HackSynth rappresenta un importante passo avanti verso l’automazione del penetration testing, dimostrando che i modelli LLM possono essere strumenti efficaci per individuare vulnerabilità in modo scalabile ed efficiente. Tuttavia, ulteriori sviluppi saranno necessari per incrementare la sicurezza, l’affidabilità e l’adattabilità di questi sistemi a scenari di attacco sempre più complessi.
L'articolo HackSynth: il Futuro del Penetration Testing Assistito con i Large Language Model proviene da il blog della sicurezza informatica.
Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi
Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che ormai diamo per scontata? Come si è poi sviluppata per diventare la rete che adesso usiamo tutti i giorni?
In questo articolo andremo ad esplorare le origini e l’evoluzione del WiFi. Analizzeremo sia le tecnologie che lo hanno reso possibile, sia le minacce che lo accompagnano.
Questo articolo è il primo della nostra “Rubrica sul WiFi”, dove ci addentreremo nei meccanismi e nelle tecniche di attacco, illustrando le migliori strategie per proteggere la nostra connessione wireless. Benvenuti in un mondo senza fili… e senza segreti.
Le Origini: Le Onde Radio di Marconi
Per rispondere a questa domanda, dobbiamo fare un salto indietro nel tempo. Agli inizi del XX secolo, quando un uomo di nome Guglielmo Marconi dimostrò al mondo che le onde elettromagnetiche potevano essere trasmesse senza fili, sfruttando l’uso delle onde radio per trasportare segnali a distanza. Per fare questo utilizzava una frequenza relativamente bassa per inviare segnali Morse su grandi distanze.
Marconi, considerato uno dei padri della comunicazione wireless, compì un’impresa incredibile trasmettendo il primo segnale transatlantico nel 1901. Per fare questo sfruttava una lunghezza d’onda di circa 365 metri, corrispondente a una frequenza di 820 kHz, che consentiva ai segnali di viaggiare attraverso l’atmosfera.
Questa scoperta segnò l’inizio di una rivoluzione, ma anche il punto di partenza della storia della sicurezza nelle comunicazioni. Infatti, pochi anni dopo, Marconi si trovò di fronte a un “attacco hacker”. Nevil Maskelyne, un mago e inventore, riuscì a sabotare una dimostrazione pubblica delle comunicazioni senza fili di Marconi inviando messaggi interferenti.
Come riportato anche nel nostro articolo dove avevamo parlato di questo aneddoto:
Nevil Maskelyne: il primo hacker della storia
“Ratti, Ratti, Ratti” erano le parole che per magia vennero trasmesse ripetutamente nel sistema… La beffa continuò per diverso tempo con il pubblico sbigottito, poiché furono inviati diversi versi umoristici che screditavano Marconi e la sua invenzione. Questo perché quel fatidico 3 giugno, Maskelyne si installò in un edificio adiacente al teatro e mise in funzione un piccolo trasmettitore che aveva messo a punto per l’occasione divertendosi (oggi si direbbe “trollando”) Marconi e Fleming introducendosi nelle loro telecomunicazioni.“
Il Telegrafo Ottico di Chappe: Una Comunicazione a Distanza Primitiva
Prima della diffusione delle onde radio, una delle prime forme di comunicazione a distanza era il telegrafo ottico, inventato in Francia da Claude Chappe nel 1792. Questo sistema usava segnali visivi attraverso un meccanismo semaforico composto da due bracci mobili attaccati a una barra centrale. Le posizioni dei bracci rappresentavano lettere, numeri e codici, e venivano osservate e replicate a distanza da stazioni di trasmissione collocate su torri o colline per mantenere una linea di vista chiara.
Ogni stazione replicava il messaggio ricevuto alla successiva, permettendo di coprire lunghe distanze. Durante il periodo napoleonico, il telegrafo ottico di Chappe fu fondamentale per la comunicazione rapida, soprattutto per scopi militari. Nonostante la sua efficienza, il sistema era limitato alle ore diurne e richiedeva condizioni meteorologiche favorevoli. Con l’invenzione del telegrafo elettrico a metà del XIX secolo, il telegrafo ottico divenne obsoleto, ma segnò una pietra miliare nella storia delle telecomunicazioni.
Nel 1834, il telegrafo ottico divenne protagonista di uno dei primi attacchi di “pirateria” informativa. François e Joseph Blanc, due fratelli a capo di una società d’investimento di Bordeaux, scoprirono un modo per sfruttare la rete telegrafica governativa francese a loro vantaggio. Collaborando con un operatore all’interno della rete, riuscirono a inserire segnali in codice che indicavano fluttuazioni significative della Borsa di Parigi. Questo attacco permise loro di ottenere informazioni finanziarie riservate in anticipo, influenzando così i loro investimenti.
Questo evento dimostra come il desiderio di manipolare e ottenere dati riservati sia presente fin dalle prime reti di comunicazione. Il caso dei fratelli Blanc evidenziò per la prima volta la vulnerabilità delle reti e la necessità di proteggere le comunicazioni, un concetto che rimane cruciale anche nelle tecnologie wireless di oggi.
Potete trovafre maggiori informazioni su qeusto anedotto nell’articolo di Focus.
L’Evoluzione della Comunicazione Radio
Negli anni successivi, la radiofrequenza si è diversificata.
Le trasmissioni si sono espanse nelle frequenze medie (MF) e alte (HF), aprendo la strada alla radio commerciale e alla trasmissione di voce oltre il semplice segnale Morse.
Durante la Seconda Guerra Mondiale, le onde VHF e UHF divennero fondamentali per le comunicazioni militari, permettendo una trasmissione sicura delle informazioni strategiche sul campo di battaglia. Le forze statunitensi sfruttavano queste bande per coordinare operazioni militari su vasta scala, ma l’intercettazione da parte del nemico rappresentava un rischio costante.
Per proteggere le comunicazioni, l’esercito americano introdusse i famosi Code Talkers Navajo, soldati di origine nativa americana che utilizzavano la lingua Navajo per cifrare i messaggi, rendendoli incomprensibili agli intercettori giapponesi. Il codice Navajo si dimostrò essenziale durante la Seconda Guerra Mondiale e fu un precursore delle moderne tecniche di crittografia, gettando le basi per la sicurezza nelle trasmissioni wireless.
Qui potete trovare maggiori informazioni riguardante il Code talker – Wikipedia
Inoltre, durante la Guerra del Vietnam, le frequenze VHF e UHF divennero bersaglio di attacchi di jamming da parte delle forze nordvietnamite, che tentavano di disturbare le comunicazioni statunitensi. In risposta, l’esercito statunitense adottò tecniche di frequency hopping come il sistema HAVE QUICK, che consentiva alle trasmissioni di cambiare rapidamente frequenza, rendendo più difficile l’intercettazione e il disturbo delle comunicazioni.
Qui potete trovare maggiori informazioni riguardante il sistema Have Quick – Wikipedia
Il Salto verso le Onde Millimetriche e la Tecnologia Wireless
Con il passaggio alle onde millimetriche, le trasmissioni radio hanno raggiunto frequenze ancora più alte, aprendo la strada alla trasmissione di dati più complessi, come la voce in tempo reale e persino le immagini. Questo avanzamento, negli anni ’70 e ’80, ha portato alla creazione delle reti locali senza fili (WLAN), che usavano bande di frequenza non licenziate per la trasmissione dati.
Durante questo periodo, il potenziale delle trasmissioni ad alta frequenza evidenziò anche alcune vulnerabilità: un esempio celebre fu l’incidente di Captain Midnight del 1986, in cui John R. MacDougall (usando lo pseudonimo di “Capitan Mezzanotte“) riuscì a interrompere una trasmissione satellitare UHF di HBO, trasmettendo un messaggio di protesta contro le tariffe di HBO per i proprietari di antenne paraboliche, che considerava troppo costose. Questo evento, di quello che oggi chiameremo un Hacktivista (vi consigliamo questo viedo per sapperne di più sulle differenze tra Attivismo & Hacktivismo), rese evidenti i rischi di pirateria e interferenze nelle comunicazioni senza fili e stimolò la crescita di nuove tecniche di sicurezza per proteggere le trasmissioni wireless.
Qui potete trovare maggiori informazioni Captain Midnight broadcast signal intrusion – Wikipedia
Lo Standard WiFi: IEEE 802.11
Il vero sviluppo del WiFi iniziò negli anni ’90 con la definizione dello standard IEEE 802.11. Questo standard rese possibile l’uso della frequenza 2,4 GHz (banda ISM – Industrial, Scientific and Medical), una banda senza licenza e accessibile al pubblico, ponendo le basi per la diffusione su larga scala del WiFi.
La crescente richiesta di velocità e la necessità di evitare congestioni spinsero poi all’integrazione della banda 5 GHz, offrendo un segnale più stabile e meno soggetto a interferenze.
Tuttavia, l’apertura di questa tecnologia espose le reti WiFi ai primi attacchi, uno dei quali venne alla ribalta nel 2004 con il famoso caso del “War Spammer”.
In questo caso, un cybercriminale sfruttò una rete WiFi aperta di un’azienda per inviare migliaia di e-mail di spam. Rendendo l’azienda vittima involontaria di un’attività illegale e mettendola in conflitto con le normative federali anti-spam degli Stati Uniti. L’FBI aprì un’indagine, evidenziando quanto fosse importante proteggere le reti wireless anche contro minacce di spam e abusi di rete. Questo caso fu un campanello d’allarme per molte aziende, che compresero la necessità di adottare misure di sicurezza più avanzate per evitare di essere utilizzate come punto d’accesso per attività illecite.
Qui potete trovare l’articolo originale FBI — First “War Spammer” Convicted Under Fed Laws
L’Innovazione nelle Frequenze e nelle Tecniche di Modulazione
Con il passare degli anni, lo standard WiFi si è evoluto con l’introduzione di nuove tecnologie: WiFi 4, 5 e 6 hanno aggiunto soluzioni avanzate come OFDM (Orthogonal Frequency-Division Multiplexing) e MU-MIMO (Multi-User Multiple Input, Multiple Output). Queste innovazioni hanno permesso a più dispositivi di comunicare contemporaneamente sulla stessa frequenza senza compromettere la qualità del segnale. La versione WiFi 6E, estendendo l’uso alla banda 6 GHz, ha migliorato ulteriormente la velocità e ridotto la latenza. Questo ha reso possibile un uso più intensivo e versatile del WiFi.
Conclusioni
Sin dalle prime trasmissioni radio, è emersa la necessità di garantire la sicurezza delle comunicazioni.
Da Marconi fino ai giorni nostri, le comunicazioni wireless hanno evidenziato l’importanza di proteggere le trasmissioni da potenziali minacce, divenendo un tema centrale della sicurezza informatica.
Abbiamo esplorato le origini e lo sviluppo del WiFi, ma questa è solo l’inizio del nostro viaggio. Nei prossimi articoli, ci addentreremo nei dettagli tecnici delle reti WiFi. Analizzeremo le tecniche di attacco che mettono a rischio la sicurezza delle connessioni, i metodi di difesa più efficaci e i pericoli che ogni utente deve conoscere.
Dalle vulnerabilità dei protocolli di crittografia agli attacchi più diffusi come il “Man-in-the-Middle” e l’“Evil Twin”, fino alle nuove soluzioni come WPA3, Passpoint e OpenRoaming. Vi guideremo attraverso il mondo della sicurezza delle reti wireless, per comprendere meglio i rischi e le strategie di protezione.
Restate con noi per scoprire il lato nascosto del WiFi… perché in un mondo senza fili, la sicurezza non è mai scontata.
L'articolo Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi proviene da il blog della sicurezza informatica.
Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute?
Gli hacker del gruppo Lazarus, che hanno effettuato il “Colpo Grosso” rubando 1,46 miliardi di dollari a Bybit hanno iniziato a riciclare parte dei fondi rubati tramite memecoin. Gli esperti sostengono che nell’operazione sia coinvolto il gruppo nordcoreano Lazarus.
Lazarus usa una piattaforma sulla blockchain di Solana per la legalizzazione dei beni rubati. Durante le indagini è emerso che il gruppo ha trasferito 50 SOL (circa 8.000 dollari) su un portafoglio associato al lancio del token QinShihuang. Dopo poco tempo la sua capitalizzazione raggiunse i 3 milioni di dollari e il volume giornaliero degli scambi superò i 44 milioni di dollari.
Gli esperti spiegano che gli hacker statali hanno sottratto liquidità reale agli utenti di Pump.fun, mixandola con fondi rubati. Una volta che le risorse hanno ottenuto sufficiente popolarità, gli hacker hanno venduto i token, incassato i proventi e li hanno distribuiti su più portafogli, rendendoli difficili da tracciare.
Sebbene la quantità riciclata sia significativamente inferiore agli 1,46 miliardi di dollari rubati, gli analisti avvertono che potrebbe trattarsi solo di un’operazione di prova. Se il metodo si rivelasse efficace, Lazarus potrebbe continuare a utilizzarlo in futuro.
Un rappresentante di Coinbase ha riportato di un altro episodio che ha attirato l’attenzione. Qualcuno ha inviato alla Corea del Nord il memecoin Lazerus, che è stato poi scambiato con migliaia di dollari in SOL. L’esperto ha ricordato ai trader di criptovalute che tutte le transazioni finanziarie con la RPDC costituiscono un crimine internazionale.
Ulteriori indagini hanno rivelato che Lazarus potrebbe essere dietro diversi lanci di memecoin tramite Pump.fun. Il ricercatore ZachXBT, che in precedenza aveva dimostrato il coinvolgimento del gruppo nell’attacco informatico di Bybit, ha poi scoperto oltre 920 portafogli che hanno ricevuto fondi dai beni rubati. Tutti i token sono stati successivamente trasferiti a vari exchange e servizi.
Gli analisti sottolineano che l’uso di memecoin e piattaforme DeFi sta diventando una tattica popolare per riciclare fondi rubati. Tuttavia, la crescente attenzione da parte delle forze dell’ordine e degli analisti potrebbe rendere la cosa più difficile.
Cosa sono i memecoin
Le memecoin sono criptovalute nate principalmente come scherzi o riferimenti a meme di internet, ma che talvolta acquisiscono valore grazie alla speculazione e alla viralità.
A differenza delle criptovalute tradizionali come Bitcoin o Ethereum, le memecoin spesso non hanno una reale utilità tecnologica e il loro prezzo è fortemente influenzato dalla community, dai trend sui social media e dal supporto di personaggi influenti (come Elon Musk con Dogecoin).
Esempi famosi di memecoin includono:
- Dogecoin (DOGE) – Nato come parodia di Bitcoin, ispirato al meme del cane Shiba Inu.
- Shiba Inu (SHIB) – Creato per competere con Dogecoin, ha sviluppato una community enorme.
- PepeCoin (PEPE) – Basato sul meme di Pepe the Frog, diventato virale nel 2023.
Le memecoin sono altamente volatili e spesso soggette a pump and dump, quindi vengono considerate investimenti ad alto rischio.
L'articolo Lazarus How-To: Come riciclare 1,46 Miliardi di dollari in Criptovalute? proviene da il blog della sicurezza informatica.
DK 9x19 - Benvenuti nel mondo nuovo
Un mese di Trump è bastato per fare piazza pulita dei baluardi concettuali usciti dalla seconda guerra mondiale: l'Occidente e la NATO. L'Occidente è ora solo l'Europa, e la NATO è poco più di un'etichetta. Pazzesco, ma il solo senso dell'Europa ora è solo essere all'altezza del mondo nuovo.
spreaker.com/episode/dk-9x19-b…
Israele occupa e minaccia a tempo “indeterminato”
@Notizie dall'Italia e dal mondo
Mentre Netanyahu dichiara che Israele rimarrà in Siria "fin quando sarà necessario", il ministro della difesa Katz fa sapere che i carri armati di Tel Aviv saranno schierati in Cisgiordania per un anno almeno. Intanto, nonostante le richieste del governo e gli accordi di cessate il fuoco, Israele rimane in
Notizie dall'Italia e dal mondo reshared this.
IMPERDIBILE! ZX SPECTRUM lo speciale n.2 di Retro Computer. Se correte in edicola, forse lo trovate ancora 🏃♂️
Ho acquistato lo speciale non tanto per me, che con lo ZX Spectrum ci sono cresciuto, ma per i miei figli, con la speranza che avendone sentito parlare tanto dal loro papà, magari trovandosi la rivista a portata di mano, gli venga la curiosità di leggerla per farsi un bel tuffo nel passato. 😄
ACQUISTABILE ANCHE ONLINE:
sprea.it/rivista/50941-retro-c…
I ragazzi di Claude AI, hanno appena sfornato una grande novità!
Claude Code
Dal giugno 2024, Sonnet è diventato il modello preferito dagli sviluppatori di tutto il mondo. Oggi, potenziamo ulteriormente gli sviluppatori introducendo Claude Code—il nostro primo strumento di coding con capacità agentiche—in un'anteprima di ricerca limitata.
Claude Code è un collaboratore attivo che può cercare e leggere codice, modificare file, scrivere ed eseguire test, effettuare commit e push di codice su GitHub, e utilizzare strumenti da riga di comando—tenendoti informato ad ogni passaggio.
Claude Code è un prodotto ancora in fase iniziale, ma è già diventato indispensabile per il nostro team, specialmente per lo sviluppo guidato dai test, il debugging di problemi complessi e il refactoring su larga scala. Nei test iniziali, Claude Code ha completato in un solo passaggio attività che normalmente richiederebbero più di 45 minuti di lavoro manuale, riducendo i tempi di sviluppo e il carico di lavoro.
Nelle prossime settimane, prevediamo di migliorarlo continuamente in base al nostro utilizzo: aumentando l'affidabilità delle chiamate agli strumenti, aggiungendo supporto per comandi di lunga durata, migliorando il rendering nell'app ed espandendo la comprensione di Claude delle proprie capacità.
Il nostro obiettivo con Claude Code è comprendere meglio come gli sviluppatori utilizzano Claude per la programmazione, per informare i futuri miglioramenti del modello. Partecipando a questa anteprima, otterrai accesso agli stessi potenti strumenti che utilizziamo per costruire e migliorare Claude, e il tuo feedback contribuirà direttamente a modellarne il futuro.
Lavorare con Claude sul tuo codebase
Abbiamo anche migliorato l'esperienza di coding su Claude.ai. La nostra integrazione con GitHub è ora disponibile su tutti i piani Claude—consentendo agli sviluppatori di connettere i loro repository di codice direttamente a Claude.
Claude 3.7 Sonnet è il nostro miglior modello di coding fino ad oggi. Con una comprensione più profonda dei tuoi progetti personali, lavorativi e open source, diventa un partner più potente per correggere bug, sviluppare funzionalità e costruire documentazione attraverso i tuoi progetti GitHub più importanti.
Dopo quella di Eleonora Sayaka Chialva, ecco un'altra bella scoperta: Giovanni Aggiustatutto! Un altro giovanissimo che realizza progetti fai-da-te molto interessanti come questo:
"Risparmiare energia elettrica con un progetto fai da te? Si può fare, perché conoscere i nostri consumi elettrici è il primo passo per iniziare ad abbassarli. È proprio questo di cui ci occuperemo nel video di oggi, in cui vi mostrerò come ho costruito con poca spesa un misuratore di consumi smart in grado di misurare i consumi di tutta la nostra casa e di inviarli a Home Assistant attraverso il WiFi. Dalla app di Home Assistant potremo poi vedere il consumo istantaneo e i grafici con il consumo giorno per giorno o nelle diverse fasce orarie, in modo da renderci conto di ciò che consuma di più e anche dei piccoli consumi di cui non ci accorgiamo."
video realizzato da Giovanni Aggiustatutto!
Ecco cosa potrebbe succedere quando l’app AI chiama l’hotel la cui reception è a sua volta gestita da AI: le app realizzano che stanno parlando tra AI e decidono di usare una lingua più efficiente rispetto a quella umana... Gebberlink.
Si tratta di una demo per sponsorizzare questo progetto, ma presto potrebbe diventare una modalità comune.
youtube.com/watch?v=EtNagNezo8…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.youtube.com
Gestione del Rischio e Intelligenza Artificiale
@Informatica (Italy e non Italy 😁)
Lo scopo del presente articolo è mostrare l’evoluzione della ISO 27005, presentare un paradigma metodologico compatibile e alternativo per la gestione del rischio cibernetico e osservare alcune delle minacce riguardanti […]
L'articolo Gestione del Rischio e Intelligenza Artificiale proviene da Edoardo Limone.
Informatica (Italy e non Italy 😁) reshared this.