Salta al contenuto principale


Bombe israeliane fanno strage di civili a Gaza. Hamas lancia razzi verso Tel Aviv


@Notizie dall'Italia e dal mondo
Sono oltre 80 i palestinesi uccisi a Gaza nelle ultime ore. 49,617 dal 7 ottobre. Israele taglia di nuovo in due la Striscia
L'articolo Bombe israeliane fanno strage di civili a Gaza. Hamas lancia razzi verso Tel Aviv proviene da Pagine Esteri.



Si chiama Political compact il futuro della Difesa comune e dell’Europa politica

@Politica interna, europea e internazionale

È, ormai, opinione largamente diffusa che l’Europa debba darsi un’anima politica, sì da poter disporre di una Difesa comune ancora tutta da costruire. La tesi rimbalza dalle aule parlamentari ai talk show televisivi, attraversa orizzontalmente i



💎Collana con pietre corniola , perle in metallo oro bronzato. Pro salvataggio 🌳🌳 alberi villa Pamphili Roma - Questo è un post automatico da FediMercatino.it

Prezzo: 30 euro

💎Collana con pietre corniola , perle in metallo oro bronzato. nuova

Collana lunga con pietre corniola irregolare, componenti in metallo color oro bronzato, sferici e pastiglia
Link diretto all'acquisto su subito 🛒👇

subito.it/hobby-collezionismo/…

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

👉👉 Pertanto se avrai aderito alla donazione pro🌳🌳il costo finale dell’articolo sarà pari al 50% del costo

📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟

💎Collier avec pierres de cornaline, perles en métal doré bronzé.
💎Necklace with carnelian stones, pearls in bronzed gold metal
💎Collar con piedras de cornalina, perlas en metal dorado bronceado
💎Colar com pedras cornalina, pérolas em metal dourado bronzeado
💎Halskette mit Karneolsteinen, Perlen aus bronziertem Goldmetall
💎Naszyjnik z kamieniami karneolu, perłami w kolorze brązowo-złotym
💎Ketting met carneoolstenen, parels in bronskleurig goudkleurig metaal
💎 Halskette mat Karneolsteng, Pärelen a bronzéiert Goldmetall
💎Halsband med karneolstenar, pärlor i bronserad guldmetall

Price: 30 euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



De Gasperi e la lezione della storia per l’Europa di oggi. Parla Caruso

@Notizie dall'Italia e dal mondo

Quando si parla di decisioni storiche che definiscono il destino di una nazione, il confronto tra l’adesione dell’Italia alla Nato nel 1949 e l’attuale dibattito sull’autonomia strategica europea rivela sorprendenti parallelismi. In entrambi i casi, l’Italia si è trovata a un bivio, con una classe



PER (continuare a) DIRE BASTA AL GENOCIDIO, e alla vendita di armi allo stato genocida di israele:
secure.avaaz.org/campaign/it/g…

#genocidio #gaza #petizione




Revocato lo sciopero del primo aprile. Rinnovato il contratto per il trasporto pubblico locale


Dedicato a chi dice che gli scioperi non servono.


[...] prevede l'immediata erogazione di una tantum di 500 euro e un incremento economico medio mensile a regime tra i 220 e i 240 euro


agi.it/economia/news/2025-03-2…

reshared this

in reply to Rinaldo Giorgetti

@Rinaldo Giorgetti

Adesso... non so che stipendi girino nel settore trasporti ma io su 250 euro di aumento, seppure lordi, non ci sputerei sopra.

in reply to Massimiliano Polito 🇪🇺🇮🇹

quindi a cosa devo rinunciare rispetto a 5 anni fa?
Perché io mi aspettvo un aumento di almneo 300€ netti giusto pe rre?
Oppure, a cosa dovrà rinunciare un giovane lavoratore oggi (o più in là nel tempo) rispetto a me che ho iniziato a lavorare 15 anni fa' con stipendio relativamente più alt.


Social media is a black box. Here's how to fix that


Social media is a black box. Here's how to fix that
THIS IS A BONUS EDITION OF DIGITAL POLITICS. I'm Mark Scott, and I don't usually speak about my day job in this newsletter. But today, that changes.

One of my goals this year is to help open up social media platforms to greater outside transparency. To do that, I'm working on ways to jumpstart data access to these platforms, or efforts to allow independent researchers to delve into the public data that these firms collect on all of us.

It's not an easy task — especially because any form of such data access must protect people's privacy, at all cost, and uphold the highest levels of security.

But, for me, it's a fundamental step in filling the democratic deficit associated with how social media may (or may not) affect our everyday lives.

Below gives you a glimpse about what I've been up to in recent months. It's a cross-post from Tech Policy Press.

Let's get started.


What happens online doesn't just stay online


IT'S HARD TO REMEMBER A WORLD WITHOUT SOCIAL MEDIA. From the United States to Brazil, people now spend hours on TikTok, Instagram, and YouTube each day, and these platforms have become embedded in everything from how we talk to friends and family to how we elect our national leaders.

But one thing is clear: despite researchers’ efforts to decipher social media’s impact, if any, on countries’ democratic institutions, no one still has a clear understanding of how these global platforms work. What’s worse — we have less awareness about what happens on these platforms in 2025 than we did five years ago.

This is a problem.

It’s a problem for those who believe these tech companies censor people’s voices online. It’s a problem for those who believe these firms do not do enough to police their platforms for harmful content. And it’s a problem for democratic countries whose political systems are fracturing under increased polarization — some of which is amplified via social media.

In 2025, there is a fundamental disconnect between what happens on social media and what academics, independent researchers and regulators understand about these platforms.

That has led to a democratic deficit. No one can quantify the effect, if any, of these platforms’ impact on public discourse. It has also led to a policymaking void. Lawmakers worldwide don’t know what steps are needed via potential new legislation, voluntary standards or the doubling down on existing efforts to reduce online harm on social media while upholding individuals’ right to free speech.

In short, we just don’t know enough about social media’s impact on society.

Thanks for reading Digital Politics. If you've been forwarded this newsletter (and like what you've read), please sign up here. For those already subscribed, reach out on digitalpolitics@protonmail.com

Without quantifiable evidence of harm (or lack of it) — driven by independent outside access to platform data, or the ability for people to research the inner workings of these social media giants — there is no way to make effective online safety legislation, uphold people’s freedom of expression, and hold companies to account when, inevitably, things go wrong.

And yet, there is a way forward. One that relies on the protection of people’s privacy and free speech. One that limits government access to people’s social media posts. And one that gives outside researchers the ability to kick the tires on how these platforms operate by granting them access to public data in ways that improves society’s understanding of these social media giants.


What are we going to do about it?


To meet this need, Columbia World Projects at Columbia University and the Hertie School’s Centre for Digital Governance have been running workshops with one aim in mind: How to build on emerging online safety regimes worldwide — some of which allow, or will soon allow, for such mandatory data access from the platforms to outside groups — to fill this democratic deficit.

With support from the Knight Foundation, that has involved bringing together groups of academic and civil society researchers, data infrastructure providers and national regulators for regular meetings to hash out what public and private funding is required to turn such data access from theory into reality.

The initial work has focused on the European Union’s Digital Services Act, which includes specific mandatory requirements for outsiders to delve into platform data.

But as other countries bring online similar data access regimes, the hope is to provide a route for others to follow that will build greater capacity for researchers to conduct this much-needed work; support regulators in navigating the inherent difficulties in opening up such platforms’ public data to outsiders; and ensure that people’s social media data is protected and secured, at all cost, from harm and surveillance.

As with all research, much relies on funding. Just because a country’s online safety laws dictate that outsiders can access social media data does not mean that researchers can just flick on a switch and get to work.

At every turn, there’s a need for greater public and private backing.

As part of the ongoing workshops, the discussions have focused on four areas where we believe targeted funding support from a variety of public and private donors can make the most impact. Taken together, it represents an essential investment in our wider understanding of social media that will ensure companies uphold their stated commitments to make their platforms accountable and transparent to outside scrutiny.


Four ways to make social media giants more accountable


The first component is the underlying infrastructure needed to carry out this work. Currently, accessing social media data is confined to the few, not the many. Researchers either need existing relationships with platforms or access to large funding pots to pay for cloud storage, technical analysis tools and other data access techniques that remain off limits to almost everyone.

Currently, there is a cottage industry of data providers — some commercial, others nonprofit — that provide the baseline infrastructure, in terms of access to platforms, analytics tooling and user-friendly research interfaces. Yet to meet researchers’ needs, as well as the growing regulatory push to open up social media giants to greater scrutiny, more needs to be done to make such infrastructure readily accessible, particularly to experts in Global Majority countries.

That includes scaling existing data infrastructure, making analytical tools more universally available to researchers, and using a variety of techniques — from using Application Programming Interfaces, or APIs, that plug directly into platform data to allowing researchers to scrape social media sites in the public interest to promoting “data donations” directly from users themselves — to meet different research needs.

The second focus has been on the relationships between researchers and regulators. As more countries pursue online safety legislation, there is a growing gap between in-house regulatory capacity and outsider expertise that needs to be closed for these regimes to operate effectively. Yet currently, few, if any, formal structures exist for researchers and regulators to share best practices — all while maintaining a safe distance via so-called “Chinese Walls” between government oversight and researcher independence.

What is needed are more formal information-sharing opportunities between regulators and researchers so that online safety regimes are based on quantifiable evidence — often derived from outside data access to social media platforms. That may include regular paid-for secondments for researchers to embed inside regulators to share their knowledge; the development of routine capacity building and information sharing to understand the evolving research landscape; and a shift away from informal networks between some researchers and regulators into a more transparent system that is open to all.

Sign up for Digital Politics


Thanks for getting this far. Enjoyed what you've read? Why not receive weekly updates on how the worlds of technology and politics are colliding like never before. The first two weeks of any paid subscription are free.

Subscribe
Email sent! Check your inbox to complete your signup.


No spam. Unsubscribe anytime.

For that to work, a third element is needed in terms of greater capacity building — in the form of technical assistance, data protection and security training and researcher community engagement. Currently, outside experts have varying levels of technical understanding, policy expertise and knowledge of privacy standards that hamstring greater accountability and transparency for platforms. If people’s public social media data is not secured and protected against harm, for instance, then companies will rightly restrict access to safeguard their users from Cambridge Analytica-style leakages of information.

What is needed is the expansion of existing research networks so that data access best practices can be shared with as many groups as possible. Technical support to maintain the highest data protection standards — in the form of regular training of researchers and the development of world-leading privacy protocols for all to use — similarly will provide greater legal certainty for social media users. The regular convening of researchers so that people can learn from each other about the most effective, and secure, way to conduct such research will also democratize current data access that has often been limited to a small number of experts.

The fourth component of the workshops is the most important: how to maintain independence between outside researchers and regulators in charge of the growing number of online safety regimes worldwide. It is important for both sides to work effectively with each other. But neither researchers nor regulators should become beholden — or perceived to be beholden — to each other. Independence for regulators to conduct their oversight and for researchers to criticize these agencies is a fundamental part of how democracies function.

That will require forms of public-private funding to support ongoing data access work to create strict safeguards between researchers and regulators. That’s a tricky balance between supporting close ties between officials and outsiders, while similarly ensuring that neither side feels subordinate to the other. To meet that balance, a mixture of hands-off public support and non-government funding will be critical.

Such structures already exist in other industries, most notably in the medical research field. They represent a clear opportunity to learn from others as outside researchers and regulators push for greater accountability and transparency for social media companies.



digitalpolitics.co/newsletter0…



Chemistry Meets Mechatronics in This Engaging Art Piece


There’s a classic grade school science experiment that involves extracting juice from red cabbage leaves and using it as a pH indicator. It relies on anthocyanins, pigmented compounds that give the cabbage its vibrant color but can change depending on the acidity of the environment they’re in, from pink in acidic conditions to green at higher pH. And anthocyanins are exactly what power this unusual kinetic art piece.

Even before it goes into action, [Nathalie Gebert]’s Anthofluid is pretty cool to look at. The “canvas” of the piece is a thin chamber formed by plexiglass sheets, one of which is perforated by an array of electrodes. A quartet of peristaltic pumps fills the chamber with a solution of red cabbage juice from a large reservoir, itself a mesmerizing process as the purple fluid meanders between the walls of the chamber and snakes around and between the electrodes. Once the chamber is full, an X-Y gantry behind the rear wall moves to a random set of electrodes, deploying a pair of conductors to complete the circuit. When a current is applied, tendrils of green and red appear, not by a pH change but rather by the oxidation and reduction reactions occurring at the positive and negative electrodes. The colors gently waft up through the pale purple solution before fading away into nothingness. Check out the video below for the very cool results.

We find Anthofluid terribly creative, especially in the use of such an unusual medium as red cabbage juice. We also appreciate the collision of chemistry, electricity, and mechatronics to make a piece of art that’s so kinetic but also so relaxing at the same time. It’s the same feeling that [Nathalie]’s previous art piece gave us as it created images on screens of moving thread.

youtube.com/embed/sC4Rg1wRP68?…


hackaday.com/2025/03/20/chemis…



PiEEG Kit is a Self-Contained Biosignal Laboratory


Back in 2023, we first brought you word of the PiEEG: a low-cost Raspberry Pi based device designed for detecting and analyzing electroencephalogram (EEG) and other biosignals for the purposes of experimenting with brain-computer interfaces. Developed by [Ildar Rakhmatulin], the hardware has gone through several revisions since then, with this latest incarnation promising to be the most versatile and complete take on the concept yet.

At the core of the project is the PiEEG board itself, which attaches to the Raspberry Pi and allows the single-board computer (SBC) to interface with the necessary electrodes. For safety, the PiEEG and Pi need to remain electrically isolated, so they would have to be powered by a battery. This is no problem while capturing data, as the Pi has enough power to process the incoming signals using the included Python tools, but could be an issue if you wanted to connect the PiEEG system to another computer, say.

For the new PiEEG Kit, the hardware is now enclosed in its own ABS carrying case, which includes an LCD right in the lid. While you’ve still got to provide your own power (such as a USB battery bank), having the on-board display removes the need to connect the Pi to some other system to visualize the data. There’s also a new PCB that allows the connection of additional environmental sensors, breakouts for I2C, SPI, and GPIO, three buttons for user interaction, and an interface for connecting the electrodes that indicates where they should be placed on the body right on the silkscreen.

The crowdsourcing campaign for the PiEEG Kit is set to begin shortly, and the earlier PiEEG-16 hardware is available for purchase currently if you don’t need the fancy new features. Given the fact that the original PiEEG was funded beyond 500% during its campaign in 2023, we imagine there’s going to be plenty of interest in the latest-and-greatest version of this fascinating project.

youtube.com/embed/vVgMHCaZgIQ?…


hackaday.com/2025/03/20/pieeg-…



Italia spiata: svelata la rete dello spyware Paragon Graphite


@Informatica (Italy e non Italy 😁)
Un recente rapporto del Citizen Lab rivela l'espansione globale di Graphite, il software di sorveglianza prodotto dall’israeliana Paragon, sollevando importanti questioni etiche che riguardano anche l’Italia, confermato come uno dei paesi clienti di Paragon
L'articolo Italia spiata:

reshared this



grazie trump


PMI, un dipendente su due non sa riconoscere una email di phishing. E con lo smart working la minaccia aumenta


@Informatica (Italy e non Italy 😁)
Le piccole e medie imprese italiane sono sempre più bersaglio di attacchi informatici, e la causa principale è una scarsa consapevolezza sulla cybersecurity. Un dato allarmante emerge

reshared this



con gli stati uniti che stanno diventando la russia si parla ancora di sogno americano? la california sta avviando consultazioni informali per lasciare gli stati uniti... se (ed è un grosso se) aveva senso aveva senso prima di trump...


Criptovalute, così possono rubarci tutto: le minacce e come evitarle


@Informatica (Italy e non Italy 😁)
Incombono sempre sulle cripto molte e specifiche minacce e un forte rischio di perdere tutto. Maggiore rispetto a quello che riguarda i normali conti bancari (pure esposti alle truffe). E le tecniche di attacco diventano anche più sofisticate. Ecco che bisogna



#MiStaiACuore, per la campagna di sensibilizzazione e formazione sull’uso del DAE sul sito dedicato si trovano pubblicati nuovi materiali e testimonianze inviate dalle scuole.

Seguiteci e utilizzate l’hashtag #MiStaiACuore.



Di cosa parliamo quando parliamo di cybersicurezza


Spieghiamo meglio cosa fa l’Agenzia per la cybersicurezza nazionale

Alcuni pensano che la cybersicurezza sia un fatto di hacker, nerd, ingegneri del software e basta, ma non è così.

L’elemento tecnico e ingegneristico nella cybersecurity è cruciale, ma la cybersecurity è tecnologia, normazione, regolazione, rapporti istituzionali, cooperazione internazionale, industria, geopolitica e diplomazia.

La cybersecurity è tecnologia perché le tecniche di attacco e difesa di reti, sistemi e computer evolvono costantemente. Spesso, la stessa tecnologia, prendiamo l’IA, può essere usata per creare attacchi più devastanti, ma può essere usata per difese più efficaci. In ogni processo di sviluppo tecnologico sono coinvolti matematici, ingegneri, tecnici, giuristi, imprenditori, venditori, formatori, legislatori eccetera.

La cybersecurity è una questione normativa perché, al pari di ogni risultato dell’interazione umana con l’ambiente, naturale o artificiale, va sottomessa a regole, anche quando questo appare difficile, oneroso e impegnativo in termine di tempo e di risorse. Basti pensare allo sforzo normativo europeo e internazionale in tema di certificazione e qualificazione, la risposta al crimine informatico, le linee guida per lo sviluppo sicuro dell’Intelligenza artificiale.

La cybersecurity è fondata sulle relazioni internazionali. Ovvio, perché quando parliamo di cyber parliamo di una superficie digitale da proteggere che non conosce virtualmente confini. Gli effetti di un attacco o di una risposta a un attacco possono andare oltre il target ed esondare dalla zona geografica in cui inizialmente si manifestano. Quindi per fermarli o mitigarli occorre la cooperazione di diverse realtà politiche, istituzionali ed economiche garantendo la resilienza dell’ecosistema cibernetico impattato.

La cybersecurity è geopolitica perché la tecnologia che ne è alla base non può fare a meno di materie prime, componentistica e competenze distribuite ai quattro angoli del pianeta. La competizione per l’accesso ai chip di nuova generazione, lo sviluppo di HPC e Quantum Computing hanno innescato una competizione tra gli Stati. Il motivo? I nuovi computer quantistici, una volta disponibili, saranno in grado di rompere i sistemi crittografici alla base della sicurezza stessa delle tecnologie di comunicazione. Solo per fare un esempio.

La cybersecurity è ricerca, industria e innovazione di processi, prodotti e servizi. Senza l’industria che costruisce tecnologie sicure in un mercato competitivo, senza i vendor, i system integrator, non c’è tecnologia usabile, non ci sono prodotti di consumo a prezzi ragionevoli, non c’è pubblicità, non si arriva all’utente finale. Viceversa, se l’industria non si protegge, se non protegge dati, server, proprietà intellettuale e brevetti, viene meno la sua capacità di competere in un mercato globale.

La cybersecurity è formazione all’uso critico delle tecnologie, perché non può esserci un uso consapevole dei dispositivi tecnologici se non se ne comprendono rischi e opportunità.

Un vecchio modo di pensare ritiene che siano solo gli hacker, etici oppure no, che si occupano di cybersecurity. “Ah, ma c’è il Red Team che, attaccando, testa le difese!”. Oppure: “il nostro blue team si occupa di proteggere i sistemi, facciamo le esercitazioni”. Da soli non bastano più. In real case scenario siamo andati oltre perfino al purple team. Oggi il contrasto agli incidenti e alle minacce informatiche lo fanno i “golden team”, squadre dove ci sono giuristi, specialisti della privacy, linguisti, diplomatici, tecnologici, psicologi, sociologici e hacker.

Dovrebbe essere ovvio, se si pensa che “i dilettanti hackerano i sistemi, i professionisti hackerano le persone” come diceva Bruce Schneier.

Le agenzie nazionali di cybersecurity sono nate quasi spesso in seguito a scelte monocratiche, cioè non per iniziativa parlamentare ma governativa, tuttavia queste agenzie, come ad esempio quella italiana, l’Agenzia per la cybersicurezza nazionale, ha compiti e funzioni attribuitigli dal Parlamento.

E tuttavia, un’agenzia governativa come ACN fa molte cose ma non fa tutto.

CHE COSA FA L’AGENZIA PER LA CYBERSICUREZZA NAZIONALE

ACN non fa contrasto al cybercrime, che è compito della Polizia di Stato con le sue articolazioni specializzate, e lo fanno le altre forze di polizia; ACN non fa intelligence, della raccolta di informazioni si occupano AISE e AISI, coordinati dal DIS; ACN non si occupa della protezione di asset militari, che è compito della Difesa.

L’ACN si occupa di resilienza e protezione cibernetica, in particolare delle infrastrutture critiche nazionali. Protegge i soggetti sotto il Perimetro nazionale di sicurezza cibernetica secondo le modalità previste dalla legge e poi i soggetti NIS, le Telco, e i soggetti costituzionali o di rilevanza costituzionale.

  • ACN svolge attività operativa di Protezione e risposta agli incidenti e alle crisi cibernetiche. Negli ultimi due anni, ha fatto letteralmente ripartire decine di strutture sanitarie bloccate da ransomware permettendo a radiologia, oncologia, Cup e pronto soccorso di continuare a funzionare​.
  • ACN svolge un’intensa attività di Policy e Regulation. Ad esempio, ACN ha redatto il Regolamento Cloud per mettere al sicuro i dati ordinari, critici e strategici del nostro paese, avviato i laboratori di prova e scritto le linee guida sulla crittografia e per la gestione sicura delle password.
  • ACN si occupa di sviluppo tecnologico, ad esempio, finanziando le startup del Cyber Innovation Network per favorire lo sviluppo di progetti e prodotti industriali nei campi della robotica, IA, Quantum computing, crittografia, data science, data mining, cybersecurity. Oppure attraendo finanziamenti europei come nel caso dell’AI Factory. Tutto questo nella cornice dell’autonomia strategia nazionale.
  • ACN si occupa di formazione e ricerca, ad esempio, attraverso l’Agenda di Ricerca e Innovazione, finanziando le borse di studio di dottorato, sottoscrivendo accordi con ANVUR, Mur e Ministero dell’Istruzione e del merito. Tutto questo per favorire l’inserimento nei programmi scolastici e universitari dello studio delle materie Stem e collegate alla cybersicurezza, le relazioni tra i ricercatori, lo sviluppo di una base di competenze e professionalità di carattere nazionale. È noto inoltre il contributo che ACN ha dato dalle sue origini alle iniziative del Laboratorio Nazionale di cybersecurity del CINI per “allevare” i migliori talenti italiani del settore attraverso iniziative come la Cyberchallenge.
  • ACN si occupa di finanziare la progettazione e realizzazione di una Pubblica Amministrazione sempre più pronta a reagire alla minaccia cibernetica e ha erogato fondi PNRR per innalzare la postura delle PA come Autorità portuali, società in house regionali e agenzie di protezione ambientale (€100 mln), ma ha anche scritto le linee guida e finanziato la realizzazione di CSIRT regionali.
  • ACN ha realizzato con Confindustria e Generali il Cyber Index PMI strumento di autovalutazione del rischio cibernetico per le PMI e con il mondo delle imprese ha sviluppato un RoadShow territoriale di 8 tappe per parlare di anticipazione del rischio cibernetico da parte delle PMI.
  • L’Italia, attraverso l’ACN, ha promosso il G7 cybersecurity Working Group durante la presidenza italiana del G7. Sulla piattaforma proposta dall’Italia sono convenuti gli altri sei grandi, l’Ue e l’Enisa che hanno individuato importanti convergenze su tre temi: la protezione internazionale delle infrastrutture critiche, la lotta senza quartiere al Ransomware, la necessità di guidare lo sviluppo sicuro dell’Intelligenza Artificiale. In questa azione di proiezione internazionale ACN coopera con i 61 paesi che partecipano alla Counter Ransomware Initiative, e i 21 paesi che hanno aderito con ACN alla dichiarazione di Bletchley park sullo sviluppo sicuro dell’Intelligenza Artificiale.

Il lavoro dell’ACN, svolto da personale altamente qualificato (il 75% è laureato e il 25% ha un master o un dottorato), è fatto anche dai bravissimi tecnici diplomati (tecnici del software, tecnici dell’hardware, penetration tester, tecnici di laboratorio), assunti tramite concorso, nel 2024 (65 unità), mentre stanno prendendo servizio i vincitori di un altro concorso pubblico per 45 giuristi specializzati in cybersecurity, visto l’incremento delle attività di Policy & Regulation che la legge richiede all’Agenzia, dopo l’entrata a regime della NIS2.
Nel 2025 ci saranno nuovi concorsi.

No, la cybersecurity non è solo un fatto di nerd.

(arturo di corinto)


dicorinto.it/agenzia-per-la-cy…



Striscione contro Marco Carta: la solidarietà di Stampa Romana.


L’Associazione Stampa Romana esprime solidarietà a Marco Carta, giornalista di Repubblica che si è occupato degli intrecci tra tifo ed estrema destra, ieri attaccato con uno striscione esposto nei pressi dello Stadio Olimpico. Ancora una volta un cronista che approfondisce il tema dei rapporti pericolosi del mondo ultras, con organizzazioni estremistiche o con la criminalità è oggetto di una grave e inaccettabile intimidazione.

La Segreteria ASR


dicorinto.it/associazionismo/s…



GIORNALISTI RAI “FASE DUE”ASSEMBLEA PUBBLICA A STAMPAROMANA IL 20 MARZOPER IL GIUSTO CONTRATTO E CONTRO IL                              PRECARIATO


La realizzazione e la messa in onda dei programmi di informazione e approfondimento dei più noti e apprezzati della Rai – format ormai iconici come Report, Chi l’ha visto, Agorà, Presa Diretta, Mi manda Raitre… solo per citarne alcuni – è garantita ogni giorno da centinaia di giornalisti professionisti che lavorano senza il contratto giornalistico. Inquadrati nelle redazioni in condizioni di precarietà formale o di fatto: per la gran parte con contratti da partita iva, oppure assunti come programmisti. Lavorando gomito a gomito con colleghi che svolgono le stesse identiche mansioni ma sono invece assunti con il regolare contratto giornalistico FNSI-Usigrai.
Centinaia di lavoratori della prima azienda culturale – pubblica – di questo Paese che da anni attendono il completamento di un percorso di regolarizzazione cominciato nel 2019 con la cosiddetta ‘Fase 1’: un accordo tra Rai e sindacati che portò all’assunzione di oltre 200 colleghi e che prevedeva per iscritto una – appunto – ‘Fase 2’ rimasta totalmente inapplicata.
Sono passati sei anni da quell’accordo, due anni dall’unico incontro per il ‘tavolo Fase 2’, un anno da una affollata e lunga assemblea che ha chiesto all’azienda la riapertura del tavolo e 4 mesi da un partecipatissimo presidio pubblico in viale Mazzini cui hanno preso parte anche i maggiori leader delle organizzazioni sindacali aziendali e delle confederazioni nazionali.
Per questo, assieme a Stamparomana, l’assemblea dei giornalisti della ‘Fase 2’ torna a riunirsi e invita per un confronto l’azienda, il cda, la commissione di vigilanza e i sindacati.
È ora di cambiare. È ora di riconoscere dignità e sicurezza a chi fa informazione nel servizio pubblico: per la dignità del lavoro, per una informazione libera, per combattere il precariato.

Assemblea giovedì 20 marzo – ore 16 – sede di STAMPAROMANA piazza della Torretta 36 – Roma

L’Assemblea dei giornalisti RAI “Fase 2”


dicorinto.it/associazionismo/g…



GAZA. Eyal Zamir, il capo di stato maggiore che desiderava la destra israeliana


@Notizie dall'Italia e dal mondo
Il nuovo capo delle forze armate è sulla stessa linea dell'attacco ad oltranza contro Gaza del premier Netanyahu e dei ministri più estremisti
L'articolo GAZA. Eyal Zamir, il capo di stato maggiore che desiderava la destra israeliana proviene da



Dipendenti  Dire: ancora nessuno stipendio 2025


È stata superata la seconda metà di marzo e i dipendenti dell’agenzia Dire ancora non hanno percepito lo stipendio di gennaio e febbraio: in pratica, l’attuale proprietà
non ha ancora pagato né giornalisti né grafici per il lavoro svolto nel 2025. Senza contare i redattori “ex sospesi” che attendono gran parte dello stipendio di gennaio 2024. Per questa ragione il Comitato di redazione insieme alle Rsa dei grafici
tornano a fare appello alla proprietà affinché, a prescindere dalle vicende amministrative che la interessano nei prossimi giorni, saldi tutto il dovuto, ponendo fine alla situazione di angoscia e incertezza vissuta dai lavoratori e dalle loro
famiglie.
A quasi quattro anni dall’inizio della crisi innescata dalla precedente gestione, ancora non si vede la fine di una vicenda che ha già portato i lavoratori a sostenere quasi due anni di regime di solidarietà, tagli al personale e sospensioni.
L’appello è anche al Dipartimento dell’informazione e dell’editoria affinché affretti quei controlli che, lo scorso 6 marzo, hanno determinato la sospensione del bando per i servizi giornalistici.
Le giornaliste e i giornalisti chiedono infine al loro direttore responsabile di tutelarli e stare al fianco della redazione.

I lavoratori dell’ Agenzia Dire


dicorinto.it/giornalismo/dipen…



PiEEG Kit is a Self-Contained Biosignal Labratory


Back in 2023, we first brought you word of the PiEEG: a low-cost Raspberry Pi based device designed for detecting and analyzing electroencephalogram (EEG) and other biosignals for the purposes of experimenting with brain-computer interfaces. Developed by [Ildar Rakhmatulin], the hardware has gone through several revisions since then, with this latest incarnation promising to be the most versatile and complete take on the concept yet.

At the core of the project is the PiEEG board itself, which attaches to the Raspberry Pi and allows the single-board computer (SBC) to interface with the necessary electrodes. For safety, the PiEEG and Pi need to remain electrically isolated, so they would have to be powered by a battery. This is no problem while capturing data, as the Pi has enough power to process the incoming signals using the included Python tools, but could be an issue if you wanted to connect the PiEEG system to another computer, say.

For the new PiEEG Kit, the hardware is now enclosed in its own ABS carrying case, which includes an LCD right in the lid. While you’ve still got to provide your own power (such as a USB battery bank), having the on-board display removes the need to connect the Pi to some other system to visualize the data. There’s also a new PCB that allows the connection of additional environmental sensors, breakouts for I2C, SPI, and GPIO, three buttons for user interaction, and an interface for connecting the electrodes that indicates where they should be placed on the body right on the silkscreen.

The crowdsourcing campaign for the PiEEG Kit is set to begin shortly, and the earlier PiEEG-16 hardware is available for purchase currently if you don’t need the fancy new features. Given the fact that the original PiEEG was funded beyond 500% during its campaign in 2023, we imagine there’s going to be plenty of interest in the latest-and-greatest version of this fascinating project.

youtube.com/embed/vVgMHCaZgIQ?…


hackaday.com/2025/03/20/pieeg-…



I dati sintetici salveranno l’intelligenza artificiale?


@Informatica (Italy e non Italy 😁)
I dati su cui si alimentano i modelli linguistici corrono il rischio di esaurirsi, e già oggi sono meno disponibili per varie ragioni. Cosa significa per etichettatori di dati, piccole realtà che fann

#GuerreDiRete è la newsletter guerredirete.substack.com/p/i-…

in reply to Franc Mac

Visto che chiedi la mia opinione la risposta è: "no, non credo che abbia utilità"
Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.
Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.
A mio parere c'è un'enorme differenza tra comunicati stampa e social network.
in reply to Edo78

@Edo78 @Franc Mac

> Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

> Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

Non capisco perciò il tuo accanimento verso di me e verso questo post 😅



Google compra Wiz: le implicazioni per il mercato della cyber security


@Informatica (Italy e non Italy 😁)
Alphabet, la capofila di Google, ha acquisito Wiz per oltre 30 miliardi di dollari. Cosa significa questa acquisizione e quale impatto ha sul settore della sicurezza informatica
L'articolo Google compra Wiz: le implicazioni per il mercato della cyber security proviene



Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre!


E’ stata rilasciata la tanto attesa versione 2025.1a di Kali Linux, nonché la prima versione del 2025. Come spesso accade, nella prima versione dell’anno, il team di Kali ha rilasciato nuovi elementi visivi, tra cui sfondi e ambienti desktop.

Kali Linux è una distribuzione progettata per professionisti della sicurezza informatica e hacker etici, ideale per esercitazioni di red teaming, penetration testing, audit di sicurezza e analisi delle reti.

Il particolare numero di versione deriva da un problema dell’ultimo minuto individuato dagli sviluppatori nella release 2025.1, che ha reso necessaria una correzione urgente e una successiva ricompilazione. Di conseguenza, la prima versione ufficiale del 2025 è stata rilasciata come 2025.1a.

Il team di Kali ha dichiarato che questa versione è principalmente focalizzata sugli aggiornamenti, con l’unica aggiunta di un nuovo strumento: hoaxshell. Si tratta di un generatore e gestore di payload per reverse shell su Windows, che sfrutta il protocollo HTTP(S) per stabilire una connessione simile a un beacon. Inoltre, il kernel è stato aggiornato alla versione 6.12.

Con questa prima release dell’anno, Kali introduce un rinnovamento del tema, che include nuovi sfondi e miglioramenti all’esperienza di avvio e accesso. “Come nelle precedenti versioni, la prima release dell’anno, la 20XX.1, porta con sé il nostro aggiornamento annuale del tema, una tradizione che mantiene la nostra interfaccia moderna quanto i nostri strumenti”, si legge nell’annuncio di Kali 2025.1a.

“Quest’anno siamo entusiasti di presentare il nostro ultimo tema, progettato per migliorare l’esperienza utente sin dall’avvio. Aspettatevi aggiornamenti significativi al menu di avvio, alla schermata di accesso e una straordinaria selezione di sfondi per le edizioni Kali e Kali Purple.”

Questa release introduce anche cinque nuovi sfondi, oltre a tre wallpaper extra inclusi nel pacchetto Community Wallpapers. Questa versione include anche modifiche al desktop, tra cui Plasma 6.2 e Xfce 4.20.

  • KDE Plasma 6.2 Dopo una lunga attesa, Plasma 6 è ora disponibile in Kali, in particolare la versione 6.21. Si tratta di un aggiornamento importante, poiché la versione precedente inclusa in Kali era Plasma 5.27. Tutti i temi sono stati aggiornati per allinearsi al nuovo ambiente, con finestre e visuali desktop rinnovate.
  • Xfce 4.20 L’ambiente desktop predefinito, Xfce, è stato aggiornato dalla versione 4.18 alla 4.20, incorporando due anni di sviluppo. Sono state aggiunte nuove scorciatoie da tastiera per migliorare l’esperienza utente, tra cui scorciatoie per il file manager (Ctrl + Alt + F, Super + E, Super + F), esecuzione di comandi (Super + R), apertura del terminale (Super + T), apertura del browser (Super + W), ricerca del cursore (Super + F1) e visualizzazione del desktop (Super + D)1. Sono state aggiunte anche scorciatoie del window manager per spostare le finestre tra i monitor e affiancare le finestre.

“Da parte nostra, abbiamo aggiornato tutti i temi per allinearli al nuovo ambiente, con finestre e desktop rinnovati. E la nostra nuova aggiunta preferita da KDE? Pannelli mobili!”, spiega il Kali Team.

Per iniziare a utilizzare Kali Linux 2025.1, puoi aggiornare la tua installazione esistente, selezionare una piattaforma o scaricare direttamente le immagini ISO per nuove installazioni e distribuzioni live.

L'articolo Kali Linux 2025.1a è fuori: nuovo tema, kernel aggiornato e strumenti avanzati come sempre! proviene da il blog della sicurezza informatica.



BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware


Nel contesto della cybersecurity, l’evoluzione delle minacce legate ai ransomware continua a rappresentare una delle sfide più complesse per le aziende e gli esperti di sicurezza. Uno dei gruppi più attivi e pericolosi del panorama attuale è Black Basta, che dal 2022 ha affermato la sua presenza nel settore del crimine informatico attraverso attacchi mirati a infrastrutture aziendali critiche. La sua peculiarità non risiede solo nell’uso del modello Ransomware-as-a-Service (RaaS), ma anche nell’adozione di strumenti sofisticati per il compromissione iniziale dei sistemi bersaglio.

Uno di questi strumenti è BRUTED, un framework automatizzato di brute forcing e credential stuffing, progettato per compromettere dispositivi di rete periferici esposti su Internet, come firewall, VPN e altri servizi di accesso remoto. La sua efficienza e capacità di adattamento lo rendono un’arma particolarmente insidiosa nelle mani di cybercriminali esperti.

Questa analisi approfondisce il funzionamento di BRUTED, il modus operandi di Black Basta e le implicazioni per la sicurezza informatica.

Black Basta: Un’Organizzazione Cybercriminale in Crescita


Black Basta si è imposto come uno dei gruppi ransomware più attivi e letali degli ultimi anni. Operando come Ransomware-as-a-Service (RaaS), offre agli affiliati strumenti per eseguire attacchi altamente mirati, condividendo con essi una parte dei profitti derivanti dai riscatti. Le principali caratteristiche della loro strategia includono:

  • Doppia Estorsione: Dopo aver criptato i dati della vittima, il gruppo minaccia la pubblicazione delle informazioni rubate, aumentando la pressione per ottenere il pagamento.
  • Targetizzazione di Settori Critici: I settori più colpiti dagli attacchi di Black Basta includono:
    • Servizi aziendali (Business Services), per il loro elevato valore commerciale.
    • Industria manifatturiera (Manufacturing), dove l’interruzione operativa può causare perdite economiche enormi.
    • Infrastrutture critiche, spesso caratterizzate da scarsa resilienza agli attacchi cyber.


  • Utilizzo di strumenti avanzati come Cobalt Strike, Brute Ratel e, più recentemente, BRUTED, per massimizzare l’efficacia degli attacchi.

L’introduzione di BRUTED ha permesso a Black Basta di automatizzare e scalare gli attacchi di accesso iniziale, rendendo ancora più difficile per le aziende difendersi.

BRUTED: Come Funziona e Quali Sono i Suoi Obiettivi?


BRUTED è un framework di attacco altamente avanzato che automatizza il processo di brute forcing e credential stuffing. Il suo scopo principale è quello di individuare dispositivi di rete vulnerabili e ottenere l’accesso iniziale ai sistemi aziendali.

Le sue principali funzionalità includono:

  • Scansione automatizzata di Internet per identificare dispositivi esposti e potenzialmente vulnerabili.
  • Tentativi di accesso tramite brute force sfruttando database di credenziali rubate o deboli.
  • Adattabilità multi-vendor, con supporto specifico per diversi tipi di firewall, VPN e gateway di accesso remoto.
  • Persistenza e movimento laterale, facilitando l’accesso ai sistemi interni una volta compromesso il perimetro di sicurezza.

Una volta ottenuto l’accesso iniziale, gli attaccanti sfruttano il framework per:

  1. Compromettere dispositivi chiave come firewall e VPN.
  2. Eseguire movimenti laterali all’interno della rete per ottenere privilegi più elevati.
  3. Distribuire il ransomware Black Basta, crittografando sistemi critici e bloccando l’operatività aziendale.

BRUTED rappresenta quindi un passo in avanti nell’automazione degli attacchi, permettendo agli affiliati di Black Basta di operare con maggiore efficienza e su scala più ampia.

Analisi della Mappa di Attacco: Una Visione Dettagliata


L’immagine allegata fornisce una rappresentazione grafica estremamente dettagliata dell’infrastruttura di attacco basata su BRUTED e utilizzata da Black Basta. Analizzandola, emergono diversi livelli chiave dell’operazione:

1. Origine dell’Attacco (Lato Sinistro)


  • Connessioni con la Russia: L’immagine suggerisce un legame con attori malevoli operanti dalla Federazione Russa.
  • Settori maggiormente colpiti: Business Services e Manufacturing risultano tra i principali obiettivi.
  • Strumenti di attacco: Oltre a BRUTED, vengono utilizzati strumenti di post-exploitation come Cobalt Strike e Brute Ratel.


2. Host Compromessi e Tecniche di Attacco (Centro)


  • Il cluster centrale dell’immagine mostra un insieme di dispositivi esposti su Internet.
  • Ogni nodo rappresenta un host vulnerabile, probabilmente identificato tramite scansioni automatizzate.
  • Le connessioni tra i nodi indicano attacchi mirati, con utilizzo di brute force e credential stuffing su larga scala.


3. Indicatori di Compromissione (Lato Destro)


  • L’elenco di domini e IP compromessi mostra le infrastrutture usate da Black Basta per il comando e controllo (C2).
  • I colori distinti rappresentano il livello di criticità e l’associazione con specifici attacchi.
  • IP e DNS evidenziati in rosso corrispondono a infrastrutture attualmente attive e pericolose.

Questa analisi grafica fornisce un quadro chiaro delle tecniche di attacco e permette agli esperti di cybersecurity di identificare gli indicatori chiave di compromissione (IoC).

Come Difendersi da BRUTED e Black Basta


Per mitigare il rischio di compromissione da parte di BRUTED e Black Basta, le aziende devono adottare strategie di sicurezza avanzate, tra cui:

  1. Protezione degli Endpoint di Rete:
    • Bloccare l’accesso remoto non necessario.
    • Configurare firewall per limitare accessi sospetti.


  2. Gestione Sicura delle Credenziali:
    • Forzare l’uso dell’autenticazione multi-fattore (MFA).
    • Evitare il riutilizzo di password deboli.


  3. Monitoraggio Attivo degli Indicatori di Compromissione:
    • Aggiornare costantemente le blacklist di IP e domini malevoli.
    • Analizzare tentativi di accesso anomali e bloccare gli indirizzi sospetti.


  4. Patch Management:
    • Mantenere aggiornati firmware e software di firewall e VPN.
    • Applicare patch di sicurezza contro vulnerabilità note.


L’integrazione di BRUTED nel modello di attacco di Black Basta rappresenta un’evoluzione nella criminalità informatica, aumentando la velocità e la scalabilità degli attacchi. Le aziende devono adottare misure proattive e strategie difensive solide per contrastare questa minaccia in crescita.

Un approccio basato su zero-trust, MFA e monitoraggio attivo è fondamentale per difendersi efficacemente da queste minacce in continua evoluzione.

L'articolo BRUTED: Il Tool di Black Basta che Apre le Porte ai Ransomware proviene da il blog della sicurezza informatica.



Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari!


Le autorità federali offrono una ricompensa di 10 milioni di dollari per informazioni che portino all’arresto di un presunto russo pirata informatico, che ha estorto milioni di dollari alle forze dell’ordine, agli ospedali e alle scuole del New Jersey e di altri luoghi.

Cittadino russo Mikhail Matveyev, nato nel 1992, residente a Kaliningrad, accusato di attacchi hacker con 2.800 vittime e una richiesta di riscatto di almeno 400 milioni di dollari, ha affermato il Dipartimento di Giustizia degli Stati Uniti.

Secondo due atti d’accusa desecretati dal Dipartimento di Giustizia degli Stati Uniti, Matveyev, cittadino e residente russo, ha utilizzato tre diverse varianti di ransomware per prendere di mira i residenti negli Stati Uniti.

Si dice che le vittime di questi attacchi abbiano pagato circa 200 milioni di dollari. Tra le persone colpite ci sono le forze dell’ordine del New Jersey e di Washington, organizzazioni sanitarie e scuole in tutto lo Stato.

Nel giugno 2020, Matveyev ha aggredito la polizia a Passaic Park e lo scorso maggio ha aggredito un’organizzazione no-profit per la salute mentale nella contea di Mercer. Ha attaccato anche il Dipartimento di Polizia Metropolitana di Washington.

“Grazie allo straordinario lavoro investigativo dei procuratori del mio ufficio e dei nostri partner dell’FBI, Matveyev non si nasconde più nell’ombra”, ha affermato il procuratore degli Stati Uniti Philip Sellinger per il distretto del New Jersey. “Abbiamo pubblicamente identificato la sua condotta criminale e abbiamo mosso molteplici accuse federali contro di lui. Lasciamo che le accuse di oggi servano da promemoria per tutti i criminali informatici. Il mio ufficio è impegnato a combattere la criminalità informatica e non risparmierà risorse per assicurare alla giustizia coloro che usano attacchi ransomware per colpire le vittime”.

Le varianti del ransomware utilizzate da Matveyev sono note come LockBit, Babuk e Hive. Il modus operandi era più o meno lo stesso: prima gli hacker avrebbero ottenuto l’accesso ai sistemi informatici vulnerabili, poi avrebbero inviato una nota alla vittima chiedendole un pagamento in cambio della decifratura dei suoi dati o dell’astensione dal divulgarli pubblicamente. Se la vittima non pagava la cifra richiesta, i dati venivano solitamente pubblicati su siti web pubblici, i cosiddetti siti di fuga di dati.

Matveyev utilizzava diversi pseudonimi, tra cui Wazawaka, m1x, Boriselcin e Uhodiransomwar. È accusato di cospirazione per trasmettere richieste di riscatto, cospirazione per causare danni a computer protetti e danneggiamento intenzionale di computer protetti. Se dichiarato colpevole, potrebbe scontare più di 20 anni di carcere.

L'articolo Ricompensa da 10 Milioni: Caccia Aperta all’Hacker Russo che ha Estorto 400 Milioni di dollari! proviene da il blog della sicurezza informatica.



Allucinazioni dell'intelligenza artificiale: ChatGPT ha creato un falso assassino di bambini ChatGPT ha creato una storia falsa su un uomo norvegese, sostenendo che aveva ucciso i suoi due figli ed era finito in prigione. Questo non è mai accaduto mickey20 March 2025


noyb.eu/it/ai-hallucinations-c…



🖼️Bassorilievo Veduta Ponte Milvio Roma . Pro salvataggio alberi 🌳 Villa Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 140 € euro

🖼️Quadro con Veduta Ponte Molle (Milvio) Roma; bassorilievo inciso su lastra argento e dorata.
Misure 39 cm X 32 cm .Autore Blumal , acquistato presso gioielleria Puleo.

Link diretto all'acquisto 🛒👇
subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

🖼️Peinture avec une vue du Ponte Molle (Milvio) Rome ; bas-relief gravé sur plaque d'argent et d'or.
🖼️Painting with View of Ponte Molle (Milvio) Rome; bas-relief engraved on silver and gold plate.
🖼️Schilderen met uitzicht op Ponte Molle (Milvio) Rome; bas-reliëf gegraveerd op zilver en goud.
🖼️Molerei mat Vue op Ponte Molle (Milvio) Roum; Bas-Relief gravéiert op Sëlwer a Goldplack.
🖼️Gemälde mit Blick auf die Ponte Molle (Milvio) in Rom; Flachrelief auf Silber- und Goldplatte eingraviert.
🖼️Cuadro con vista al Ponte Molle (Milvio) Roma; Bajorrelieve grabado sobre placa de plata y oro.
🖼️Pintura com vista para a Ponte Molle (Milvio) Roma; baixo-relevo gravado em placa de prata e ouro.
🖼️Obraz z widokiem na Ponte Molle (Milvio) Rzym; płaskorzeźba grawerowana na srebrnej i złotej płycie.
🖼️Måla med utsikt över Ponte Molle (Milvio) Rom; basrelief graverad på silver och guldplåt.
🖼️Pictură cu vedere la Ponte Molle (Milvio) Roma; basorelief gravat pe placa de argint si aur.
🖼️Slika s pogledom na Ponte Molle (Milvio) Rim; reljef ugraviran na srebrnoj i zlatnoj ploči.
🖼️Maleri med udsigt over Ponte Molle (Milvio) Rom; basrelief indgraveret på sølv- og guldplade.
🖼️Péinteáil le radharc ar Ponte Molle (Milvio) Róimh; basfhaoiseamh greanta ar phláta airgid agus óir.
🖼️Maalaus näköalalla Ponte Molle (Milvio) Roomaan; hopea- ja kultalevylle kaiverrettu bareljeef.
🖼️Málverk með útsýni yfir Ponte Molle (Milvio) Róm; lágmynd grafið á silfur- og gullplötu.

Price: 140 euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



World’s Smallest Blinky, Now Even Smaller


Here at Hackaday, it’s a pretty safe bet that putting “World’s smallest” in the title of an article will instantly attract comments claiming that someone else built a far smaller version of the same thing. But that’s OK, because if there’s something smaller than this nearly microscopic LED blinky build, we definitely want to know about it.

The reason behind [Mike Roller]’s build is simple: he wanted to build something smaller than the previous smallest blinky. The 3.2-mm x 2.5-mm footprint of that effort is a tough act to follow, but technology has advanced somewhat in the last seven years, and [Mike] took advantage of that by basing his design on an ATtiny20 microcontroller in a WLCSP package and an 0201 LED, along with a current-limiting resistor and a decoupling capacitor. Powering the project is a 220-μF tantalum capacitor, which at a relatively whopping 3.2 mm x 1.6 mm determines the size of the PCB, which [Mike] insisted on using.

Assembling the project was challenging, to say the least. [Mike] originally tried a laboratory hot plate to reflow the board, but when the magnetic stirrer played havoc with the parts, he switched to a hot-air rework station with a very low airflow. Programming the microcontroller almost seemed like it was more of a challenge; when the pogo pins he was planning to use proved too large for the job he tacked leads made from 38-gauge magnet wire to the board with the aid of a micro hot air tool.

After building version one, [Mike] realized that even smaller components were available, so there’s now a 2.4 mm x 1.5 mm version using an 01005 LED. We suspect there’ll be a version 3.0 soon, though — he mentions that the new TI ultra-small microcontrollers weren’t available yet when he pulled this off, and no doubt he’ll want to take a stab at this again.


hackaday.com/2025/03/19/worlds…



Pick Up A Pebble Again


A decade ago, smartwatches were an unexplored avenue full of exotic promise. There were bleeding-edge and eye-wateringly expensive platforms from the likes of Samsung or Apple, but for the more experimental among technophiles there was the Pebble. Based on a microcontroller and with a relatively low-resolution display, it was the subject of a successful crowdfunding campaign and became quite the thing to have. Now long gone, it has survived in open-source form, and now if you’re a Pebble die-hard you can even buy a new Pebble. We’re not sure about their choice of name though, we think calling something the “Core 2 Duo” might attract the attention of Intel’s lawyers.

The idea is broadly the same as the original, and remains compatible with software from back in the day. New are some extra sensors, longer battery life, and an nRF52840 BLE microcontroller running the show. It certainly captures the original well, however we’re left wondering whether a 2013 experience still cuts it in 2025 at that price. We suspect in that vein it would be the ideal compliment to your game controller when playing Grand Theft Auto V, another evergreen 2013 hit.

We look forward to seeing where this goes, and we reported on the OS becoming open source earlier this year. Perhaps someone might produce a piece of open source hardware to do the same job?


hackaday.com/2025/03/19/pick-u…

Clever Puck reshared this.



Non comprendo le polemiche sulle parole di Giorgia Meloni che questa volta ha il merito di aver detto alcune verità incontrovertibili. La prima naturalmente è quella che lei, essendo erede politica del regime fascista che mandò al confino Spinelli, Colorni e Rossi con il Manifesto di Ventotene non c’entra nulla trattandosi di un documento dell’antifascismo militante. La seconda, implicita nelle citazioni lette, è che con il Manifesto non c’entrano nulla neanche Ursula von der Leyen, Mario Draghi, Renzi, Calenda, il Pd e gli esponenti del centrosinistra e centristi che in queste ore contestano le parole della premier. Il manifesto di Ventotene era un manifesto per la rivoluzione socialista europea e questo è incontrovertibile. Contiene principi socialisti che saranno fatti propri dalla nostra Costituzione nata da quella rivoluzione antifascista europea che fu la Resistenza e che saranno alla base dell’azione dei partiti del movimento operaio dopo la sconfitta del nazifascismo in tutta l’Europa occidentale. Per il Manifesto di Ventotene come per la nostra Costituzione la proprietà privata non è sacra e i diritti delle classi lavoratrici e delle persone vengono prima del profitto e del mercato. Il modello sociale europeo con il welfare è stato il risultato della forza e della legittimazione che ebbe in Europa occidentale il movimento operaio e socialista nel dopoguerra e fino alla controrivoluzione neoliberista degli anni ’80 di Reagan e Thatcher. L’Unione Europea è nata con il trattato di Maastricht che ha posto invece il mercato al primo posto con conseguenze devastanti compreso il risorgere dell’estrema destra. Non a caso nel 2014 denunciammo, presentando la lista l’Altra Europa con Barbara Spinelli, che l’Unione Europea dei trattati ordoliberisti era la negazione dell’ispirazione originaria del Manifesto di Ventotene. Insomma con Ventotene non c’entrano nulla neanche gli editorialisti di Repubblica e Corriere e quelli come Renzi, Calenda o Bonaccini che ora strepitano. L’unica cosa positiva della manifestazione di Michele Serra è che Repubblica ha ristampato il manifesto e forse sarà letto da tanti che si renderanno conto della truffa che va avanti da trent’anni. Come Rifondazione Comunista pensiamo che vada rilanciato il Manifesto e la rivendicazione degli Stati Uniti socialisti d’Europa perchè il capitalismo neoliberista porta la guerra come le nuvole la tempesta.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea



Postcard from Washington: MAGA on tech


Postcard from Washington: MAGA on tech
WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott, and the newsletter skews hard toward North America this week. As a counterweight: I'm in Geneva on March 24 to talk about data governance and tech sovereignty — if anyone is in town and wants to say hi.

— The new White House administration is finding its feet on digital policy. Its approach to greater oversight (or lack of it) is not as clear cut as you may think.

— Canada is gearing up for a snap nationwide election. Officials are worried about foreign interference from Russia, China... and the United States.

— The European Union announced a series of 'AI Factories' to jumpstart the bloc's use of artificial intelligence infrastructure to boost growth.

Let's get started:



digitalpolitics.co/newsletter0…



Modern Computing’s Roots or The Manchester Baby


Closeup of the original Manchester Baby CRT screen

In the heart of Manchester, UK, a groundbreaking event took place in 1948: the first modern computer, known as the Manchester Baby, ran its very first program. The Baby’s ability to execute stored programs, developed with guidance from John von Neumann’s theory, marks it as a pioneer in the digital age. This fascinating chapter in computing history not only reshapes our understanding of technology’s roots but also highlights the incredible minds behind it. The original article, including a video transcript, sits here at [TheChipletter]’s.

So, what made this hack so special? The Manchester Baby, though a relatively simple prototype, was the first fully electronic computer to successfully run a program from memory. Built by a team with little formal experience in computing, the Baby featured a unique cathode-ray tube (CRT) as its memory store – a bold step towards modern computing. It didn’t just run numbers; it laid the foundation for all future machines that would use memory to store both data and instructions. Running a test to find the highest factor of a number, the Baby performed 3.5 million operations over 52 minutes. Impressive, by that time.

Despite criticisms that it was just a toy computer, the Baby’s significance shines through. It was more than just a prototype; it was proof of concept for the von Neumann architecture, showing us that computers could be more than complex calculators. While debates continue about whether it or the ENIAC should be considered the first true stored-program computer, the Baby’s role in the evolution of computing can’t be overlooked.

youtube.com/embed/cozcXiSSkwE?…


hackaday.com/2025/03/19/modern…