freezonemagazine.com/news/gari…
In libreria dal 28 Marzo 2025 Il fuoco nella carne (The Fire in the Flesh, 1931), romanzo d’esordio di Garibaldi Mario Lapolla, una delle voci più importanti della letteratura italo-americana del primo Novecento. Il romanzo segue due linee narrative che si intrecciano, una storia d’amore segnata dal desiderio e dalla colpa e una scalata sociale […]
L'articolo Garibaldi M.
La Cina progredisce sui chip e sfida le restrizioni
@Informatica (Italy e non Italy 😁)
Costretta dalle sanzioni a creare un’industria interna di semiconduttori avanzati, la Repubblica Popolare è sempre più vicina al successo: le conseguenze geopolitiche potrebbero essere enormi.
L'articolo La Cina progredisce sui chip e sfida le restrizioni proviene da Guerre di Rete.
L'articolo proviene da
Informatica (Italy e non Italy 😁) reshared this.
Allarme in Africa, la guerra in Congo rischia di estendersi
@Notizie dall'Italia e dal mondo
Scambio di accuse tra Burundi e Ruanda. Falliti i vari tentativi di mediazione, in Congo avanzano i ribelli sostenuti da Ruanda e Uganda. Kinshasa offre le proprie terre rare agli Stati Uniti in cambio di sostegno militare
L'articolo Allarme in Africa, la guerra in Congo rischia di estendersi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
La resilienza cyber nel mondo finanziario nel 2024
@Informatica (Italy e non Italy 😁)
La crescente importanza della resilienza dei dati e della sicurezza operativa in questo settore è al centro di un recente report della Cloud Security Alliance. Coinvolti 872 professionisti IT e della sicurezza provenienti da importanti istituti finanziari
L'articolo La resilienza cyber nel mondo
Informatica (Italy e non Italy 😁) reshared this.
Prodi ha tirato i capelli alla giornalista di Rete 4: il video che smentisce l’ex premier
@Politica interna, europea e internazionale
Romano Prodi ha effettivamente tirato i capelli alla giornalista Lavinia Orefici, inviata del programma tv di Rete 4 Quarta Repubblica. Lo dimostra un video mandato in onda in esclusiva nella serata di ieri, martedì 25 marzo, durante DiMartedì, il talk show politico
Politica interna, europea e internazionale reshared this.
L’Aeronautica italiana intensifica i voli spia e di trasporto armi all’Ucraina
@Notizie dall'Italia e dal mondo
Tra i partner militari più attivi dell’Ucraina spicca l’Italia del governo Meloni-Crosetto-Tajani
L'articolo L’Aeronautica italiana pagineesteri.it/2025/03/26/mon…
Notizie dall'Italia e dal mondo reshared this.
Dati sanitari per propaganda elettorale: il Garante ribadisce l’illiceità del
trattamento
@Informatica (Italy e non Italy 😁)
I dati personali raccolti nell’ambito dell’attività di cura della salute da parte dei sanitari non sono utilizzabili per fini di propaganda elettorale senza uno specifico consenso degli interessati. Ecco cosa ribadisce l’Autorità
Informatica (Italy e non Italy 😁) reshared this.
🖼️Bassorilievo con Veduta P.zza Montanara Roma Pro salvataggio 🌳🌳 Alberi Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 150 € euro
🖼️Quadro con Veduta Piazza Montanara Roma; bassorilievo inciso su lastra Inscritta in duplice cornice in legno color oro e argento.
Misure: 39 cm X 32 cm .Autore: Blumal ; acquistato presso gioielleria Puleo.
link diretto all'acquisto🛒 👇
subito.it/arredamento-casaling…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 150 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
freezonemagazine.com/rubriche/…
Nel 1994 a Los Angeles, dopo una tremenda scossa di terremoto che aveva provocato un blackout totale, molti cittadini si rivolsero alle autorità per sapere cosa fosse quella striscia lucente che avevano visto nel cielo: era la Via Lattea. La spropositata illuminazione notturna della “città degli angeli“, o meglio “El Pueblo de Nuestra Señora Reina […]
L'articolo Tenera è la notte proviene da FREE
Nel 1994 a Los
Designing a Portable Mac Mini
When Apple first launched the Macintosh, it created a new sort of “Lunchbox” form factor that was relatively portable and very, very cool. Reminiscent of that is this neat portable Macintosh Mini, created by [Scott Yu-Jan].
[Scott] has created something along these lines before—putting an iPad dock on top of a Macintosh Studio to create a look vaguely reminiscent of the very first Macintosh computers. However, that build wasn’t portable—it wasn’t practical to build such a thing around the Macintosh Studio. In contrast, the Mac Mini is a lithe, lightweight thing that barely sups power—it’s much more suitable for a “luggable” computer.
The build relies on a 3D printed enclosure that wraps around the Mac Mini like a glove. Inside, there’s a chunky 20,800 mAh power bank with enough juice to run the computer for over three hours. Just like the original Mac, there’s a handle on top, too. The build’s main screen is actually an iPad Mini, hooked up to the Mac Mini. If you want to use it separately, it can be popped out just by pushing it via a cutout in the bottom of the enclosure.
[Scott] notes that it’s cool, but not exactly practical—it weighs seven pounds, mostly due to the weight of the heavy power bank. We’ve featured [Scott’s] stylish builds before, too, like this nice iPhone dock.
youtube.com/embed/IXWmrXt52wM?…
Physical Key Copying Starts With a Flipper Zero
A moment’s inattention is all it takes to gather the information needed to make a physical copy of a key. It’s not necessarily an easy process, though, so if pen testing is your game, something like this Flipper Zero key copying toolchain can make the process quicker and easier when the opportunity presents itself.
Of course, we’re not advocating for any illegal here; this is just another tool for your lock-sports bag of tricks. And yes, there are plenty of other ways to accomplish this, but using a Flipper Zero to attack a strictly mechanical lock is kind of neat. The toolchain posted by [No-Lock216] starts with an app called KeyCopier, which draws a virtual key blank on the Flipper Zero screen. The app allows you to move the baseline for each pin to the proper depth, quickly recording the bitting for the key. Later, the bitting can be entered into an online app called keygen which, along with information on the brand of lock and its warding, can produce an STL file suitable for downloading and printing.
Again, there are a ton of ways to make a copy of a key if you have physical access to it, and the comments of the original Reddit post were filled with suggestions amusingly missing the entire point of this. Yes, you can get a key cut at any hardware store for a buck or two that will obviously last a lot longer than a 3D-printed copy. But if you only have a few seconds to gather the data from the key, an app like KeyCopier could be really convenient. Personally, we’d find a smartphone app handier, but if you’ve got a Flipper, why not leverage it?
Thanks to [JohnU] for the tip.
In Germania la paura sta aumentando: "Questa potrebbe essere la nostra ultima estate di pace", ha dichiarato lo storico militare Sönke Neitzel alla Bild Zeitung il 22 marzo 2025, diffondendo così questo messaggio di panico tra la gente. “Putin potrebbe attaccare la NATO già in autunno”, ha affermato Neitzel. Penso che questo allarmismo sia completamente sbagliato. La paura viene utilizzata per controllare le persone e giustificare i miliardi spesi nell'industria delle armi. Ma la paura non è una buona consigliera. Divide la famiglia umana nella malvagia Russia e nella buona NATO. Oppure tra brave persone vaccinate e cattive persone non vaccinate. La paura ha sempre bisogno dell'immagine del nemico. Come persona non vaccinata, lo ricordo bene: cinque anni fa, a marzo 2020, il panico per i virus era dilagante e la società era divisa. Furono poi investiti miliardi nella vaccinazione contro il coronavirus. Il panico viene utilizzato ripetutamente per controllare le persone. Nel 2001, l'11 settembre alimentò la paura dei musulmani e la NATO dichiarò guerra all'Afghanistan per 20 anni. La guerra finì nel caos. La demolizione del WTC7 non è mai stata risolta. Conclusione: non dovremmo precipitarci ciecamente nel panico successivo, ma piuttosto praticare la consapevolezza e riflettere sugli ultimi 25 anni. Tutti appartengono alla famiglia umana. La paura e la divisione non ci porteranno da nessuna parte.
@DanieleGanser
Botnet: cosa sono, come funzionano, consigli per proteggere la rete aziendale dagli zombie del Web
@Informatica (Italy e non Italy 😁)
Le botnet sono nate come reti di computer usati per gestire e mantenere attivi servizi Web. I criminal hacker le hanno trasformate in reti di computer compromessi da usare per eseguire attività fraudolente. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Brazilian Modders Upgrade NVidia Geforce GTX 970 to 8 GB of VRAM
Although NVidia’s current disastrous RTX 50-series is getting all the attention right now, this wasn’t the first misstep by NVidia. Back in 2014 when NVidia released the GTX 970 users were quickly dismayed to find that their ‘4 GB VRAM’ GPU had actually just 3.5 GB, with the remaining 512 MB being used in a much slower way at just 1/7th of the normal speed. Back then NVidia was subject to a $30/card settlement with disgruntled customers, but there’s a way to at least partially fix these GPUs, as demonstrated by a group of Brazilian modders (original video with horrid English auto-dub).
The mod itself is quite straightforward, with the original 512 MB, 7 Gbps GDDR5 memory modules replaced with 1 GB, 8 Gbps chips and adding a resistor on the PCB to make the GPU recognize the higher density VRAM ICs. Although this doesn’t fix the fundamental split VRAM issue of the ASIC, it does give it access to 7 GB of faster, higher-density VRAM. In benchmarks performance was massively increased, with Unigine Superposition showing nearly a doubling in the score.
In addition to giving this GTX 970 a new lease on life, it also shows just how important having more VRAM on a GPU is, which is ironic in this era where somehow GPU manufacturers deem 8 GB of VRAM to be acceptable in 2025.
youtube.com/embed/JR5mm96Dj7k?…
Operation ForumTroll: APT attack with Google Chrome zero-day exploit chain
In mid-March 2025, Kaspersky technologies detected a wave of infections by previously unknown and highly sophisticated malware. In all cases, infection occurred immediately after the victim clicked on a link in a phishing email, and the attackers’ website was opened using the Google Chrome web browser. No further action was required to become infected.
All malicious links were personalized and had a very short lifespan. However, Kaspersky’s exploit detection and protection technologies successfully identified the zero-day exploit that was used to escape Google Chrome’s sandbox. We quickly analyzed the exploit code, reverse-engineered its logic, and confirmed that it was based on a zero-day vulnerability affecting the latest version of Google Chrome. We then reported the vulnerability to the Google security team. Our detailed report enabled the developers to quickly address the issue, and on March 25, 2025, Google released an update fixing the vulnerability and thanked us for discovering this attack.
Acknowledgement for finding CVE-2025-2783 (excerpt from security fixes included into Chrome 134.0.6998.177/.178)
We have discovered and reported dozens of zero-day exploits actively used in attacks, but this particular exploit is certainly one of the most interesting we’ve encountered. The vulnerability CVE-2025-2783 really left us scratching our heads, as, without doing anything obviously malicious or forbidden, it allowed the attackers to bypass Google Chrome’s sandbox protection as if it didn’t even exist. The cause of this was a logical error at the intersection of Google Chrome’s sandbox and the Windows operating system. We plan to publish the technical details of this vulnerability once the majority of users have installed the updated version of the browser that fixes it.
Our research is still ongoing, but judging by the functionality of the sophisticated malware used in the attack, it seems the attackers’ goal was espionage. The malicious emails contained invitations supposedly from the organizers of a scientific and expert forum, “Primakov Readings”, targeting media outlets, educational institutions and government organizations in Russia. Based on the content of the emails, we dubbed the campaign Operation ForumTroll.
Example of a malicious email used in this campaign (translated from Russian)
At the time of writing, there’s no exploit active at the malicious link – it just redirects visitors to the official website of “Primakov Readings”. However, we strongly advise against clicking on any potentially malicious links.
The exploit we discovered was designed to run in conjunction with an additional exploit that enables remote code execution. Unfortunately, we were unable to obtain this second exploit, as in this particular case it would have required waiting for a new wave of attacks and exposing users to the risk of infection. Fortunately, patching the vulnerability used to escape the sandbox effectively blocks the entire attack chain.
All the attack artifacts analyzed so far indicate high sophistication of the attackers, allowing us to confidently conclude that a state-sponsored APT group is behind this attack.
We plan to publish a detailed report with technical details about the zero-day exploit, the sophisticated malware, and the attackers’ techniques.
Kaspersky products detect the exploits and malware used in this attack with the following verdicts:
- Exploit.Win32.Generic
- Trojan.Win64.Agent
- Trojan.Win64.Convagent.gen
- PDM:Exploit.Win32.Generic
- PDM:Trojan.Win32.Generic
- UDS:DangerousObject.Multi.Generic
Indicators of Compromise
#Trump-#Yemen, segreti in chiaro
Trump-Yemen, segreti in chiaro
Un grossolano errore commesso durante una discussione interna sulla recente aggressione militare americana contro lo Yemen potrebbe costare il posto al consigliere per la Sicurezza Nazionale del presidente, Mike Waltz, attorno al quale sembra giocars…www.altrenotizie.org
Nelle ultime 24 ore tre operai sono morti sul lavoro. La strage continua nel menefreghismo del governo. Chiediamo che sia finalmente introdotto il reato di omicidio sul lavoro perchè è inaccettabile che anche quando si accertano le responsabilità delle imprese le condanne risultino irrisorie. Il governo Meloni ha introdotto pene pesantissime inventando reati di ogni genere persino per reprimere le feste danzanti autogestite ma si guarda bene di intervenire per la sicurezza sul lavoro.
C’è bisogno di repressione e prevenzione con una rete capillare di controlli perchè la vita umana dovrebbe valere più del profitto. Bisogna investire nella sicurezza per chi lavora che è una vera emergenza non buttare soldi per le armi che arricchiscono azionisti dell’industria bellica. Si assumano ispettori e si ricostruisca una rete di controlli efficaci.
Purtroppo non c’è nulla da aspettarsi da questo governo. Per lanciare un segnale forte c’è bisogno di un grande partecipazione al voto nel referendum promosso dalla Cgil che, tra i quesiti, prevede un intervento sacrosanto per la sicurezza cancellando l’attuale norma sui subappalti.
Non rassegniamoci alla strage.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
LED Filaments Become Attractive Time Piece
There are a million ways to use LEDs to make a clock. [sjm4306] chose to go a relatively conventional route, making something that approximates a traditional analog timepiece. However, he did it using LED filaments to create a striking and unique design. Thus the name—FilamenTIME!
LED filaments are still relatively new on the scene. They’re basically a bunch of tiny LCDs mounted in a single package to create a single “filament” of light that appears continuous. It’s great if you want to create a bar of light without messing around with populating tons of parts and having to figure out diffusion on your own.
[sjm4306] used them to create glowing bar elements in a clock for telling the time. The outer ring contains 60 filaments for the 60 minutes in an hour, while the inner ring contains 12 filaments to denote the hours themselves. To handle so many LEDs, there are 9 shift registers on board. They’re driven by an ATmega328P which runs the show, with a DS3232MZ real-time clock onboard for keeping time. As you might imagine, creating such a large circular clock required a large PCB—roughly a square foot in size. It doesn’t come cheap, though [sjm4306] was lucky enough to have sponsorship to cover the build. [sjm4306] is still working on the firmware, and hopes to build a smaller, more compact version, which should cut costs compared to the large single board.
It’s a neat clock, and we’d know, having seen many a timepiece around these parts. Video after the break.
youtube.com/embed/KHyncdWXaz8?…
Tavoletta grafica Wacom Bamboo Pen & Touch CTH-470 - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Vendo tavoletta grafica Wacom Bamboo Pen & Touch CTH-470, completa di tutti gli accessori e scatola originale.
La tavoletta è stata testata con Windows 11 anche con il driver ufficiale wacom e con Debian 12.
Dispositivo entry level per disegno digitale, fotoritocco sia con la penna che con il tocco delle dita.
Dimensioni della tavoletta: 28 x 17,5 cm x 1 cm di spessore.
Disponibile per consegna a mano zona Torino. Contattatemi per concordare l'eventuale spedizione tramite subito o vinted.
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
The Vectrex Home Computer You Never Had
The Vectrex console from the early 1980s holds a special place in retrocomputing lore thanks to its vector display — uniquely for a home system, it painted its graphics to the screen by drawing them with an electron beam, instead of scanning across a raster as a TV screen would. It thus came with its own CRT, and a distinctive vertical screen form factor.
For all that though, it was just a games console, but there were rumors that it might have become more. [Intric8] embarked on a quest to find some evidence, and eventually turned up what little remains in a copy of Electronic Games magazine. A keyboard, RAM and ROM expansion, and a wafer drive were in the works, which would have made the Vectrex a quirky equal of most of what the likes of Commodore and Sinclair had to offer.
It’s annoying that it doesn’t specify which issue of the magazine has the piece, and after a bit or browsing archive.org we’re sorry to say we can’t find it ourselves. But the piece itself bears a second look, for what it tells us about the febrile world of the 8-bit games industry. This was a time of intense competition in the period around the great console crash, and developers would claim anything to secure a few column inches in a magazine. It’s not to say that the people behind the Vectrex wouldn’t have produced a home computer add-on for it if they could have done, but we remember as teenagers being suckered in by too many of these stories. We still kinda want one, but we’d be surprised if any ever existed.
If you have a Vectrex, it’s possible to give it a light pen.
Priorità a Mediterraneo allargato e stabilizzazioni regionali. La visione di Portolano per il 2025
@Notizie dall'Italia e dal mondo
Una visione organica, che tiene insieme deterrenza e diplomazia, proiezione internazionale e consolidamento interno. È lungo questa direttrice che si è sviluppato l’intervento del capo di Stato maggiore della Difesa, il
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#MiStaiACuore, partecipa anche tu alla campagna del Ministero volta a sensibilizzare scuole, studenti e famiglie sul primo soccorso e sull’utilizzo del defibrillatore semiautomatico esterno (DAE).Telegram
Stati Uniti, il disprezzo dei funzionari di Trump per l'Europa rivelato dalla chat trapelata
Gli alti funzionari della sicurezza nazionale di Trump hanno messo a nudo il loro disprezzo per l'Europa in una chat di gruppo top secret, trapelata quando un giornalista è stato erroneamente aggiunto alla conversazioneTamsin Paternoster (Euronews.com)
reshared this
Report di febbraio di Acn: ecosistema italiano più resiliente, ecco i settori con più vittime
@Informatica (Italy e non Italy 😁)
Cresce il numero di eventi, ma rimangono stabili gli incidenti, mentre crescono gli attacchi DDoS contro la PA centrale. Ecco i punti salienti del nuovo Operational summary, il report di febbraio di Acn, e come mitigare i
Informatica (Italy e non Italy 😁) reshared this.
La proposta di Dario Franceschini (Pd): “Dare ai figli automaticamente il solo cognome della madre”
@Politica interna, europea e internazionale
Dare ai figli automaticamente il solo cognome della madre. La proposta arriva dal senatore del Partito democratico Dario Franceschini, che secondo l’Ansa sarebbe pronto a presentare un disegno di legge ad hoc a Palazzo Madama. Franceschini spiega la
Politica interna, europea e internazionale reshared this.
Google Gemini 2.0 Sotto Accusa: Può Eliminare le Filigrane dalle Immagini!
Gli utenti dei social media segnalano di aver trovato un nuovo modo per utilizzare il nuovo modello di intelligenza artificiale Gemini: rimuovere le filigrane dalle immagini, comprese quelle pubblicate da Getty Images e altre note banche dati fotografiche.
La settimana scorsa, Google ha reso disponibile la funzionalità di generazione di immagini nel modello Flash Gemini 2.0, che consente di generare e modificare contenuti di immagini.
Come hanno scoperto gli utenti, il modello presenta ancora poche restrizioni di protezione. Ad esempio, Gemini 2.0 Flash crea contenuti che raffigurano personaggi famosi e personaggi protetti da copyright senza alcuna riserva, e rimuove anche le filigrane dalle immagini.
Come sottolineano gli utenti di X e Reddit, Gemini 2.0 Flash non si limita a rimuovere le filigrane, ma cerca anche di colmare le lacune lasciate dalla loro rimozione. Altri strumenti di intelligenza artificiale funzionano in modo simile, ma Gemini 2.0 Flash produce risultati più impressionanti e inoltre lo strumento di Google è gratuito.
Vale la pena notare che la funzionalità di generazione delle immagini in Gemini 2.0 Flash è attualmente etichettata come “sperimentale” e “non per uso di produzione” ed è disponibile solo negli strumenti per sviluppatori di Google, come AI Studio (la funzionalità è disponibile per i tester da dicembre 2024).
Come sottolinea TechCrunch, è probabile che i detentori del copyright non saranno d’accordo con la mancanza di restrizioni di sicurezza in Gemini 2.0 Flash. Dopotutto, altri modelli, tra cui Claude 3.7 Sonnet di Anthropic e GPT-4o di OpenAI, si rifiutano categoricamente di rimuovere le filigrane, e Claude lo definisce “non etico e potenzialmente illegale”.
Pertanto, la rimozione di una filigrana da un’immagine senza il consenso del proprietario è considerata illegale ai sensi della legge statunitense sul copyright, salvo rare eccezioni. I rappresentanti di Google hanno rilasciato ai giornalisti il seguente commento: “L’utilizzo degli strumenti di intelligenza artificiale generativa di Google per commettere violazioni del copyright costituisce una violazione dei nostri termini di servizio. Come per tutte le versioni sperimentali, le monitoriamo attentamente e ascoltiamo il feedback degli sviluppatori.”
L'articolo Google Gemini 2.0 Sotto Accusa: Può Eliminare le Filigrane dalle Immagini! proviene da il blog della sicurezza informatica.
Ancient Pocket Computer Gets a Serious Serial Upgrade
[Robert’s Retro] is one of those great YouTube channels that shows us the ins and outs of old and obscure computers. [Robert] likes going a step beyond the traditional teardown though, repairing and upgrading these old machines. His latest project involves giving the ZEOS Pocket PC a fully-functional serial port.
If you’re unfamiliar with the ZEOS Pocket PC, you might know it as the Tidalwave PS-1000—it’s a pretty straightforward clone. Originally, these machines could be had with a proprietary serial adapter to enable them to interface with external peripherals. However, like most obscure cables and connectors from three decades ago, they’re virtually unobtainable today.
To solve this problem, [Robert] decided to hack in a traditional DE-9 connector instead. Commonly referred to as the DB-9, this is the most common serial port design used on IBM PCs and compatibles. Getting the larger port into the compact PC required some careful hacking of the case, as well as delicate soldering to hook up the pins to the right signals on the tightly-packed motherboard. This video does involve cutting some vintage plastic, but overall it’s a very neat mod that is handled with due respect and care.
This isn’t the first time we’ve seen him upgrade a classic portable computer, either.
youtube.com/embed/8IdkVxCv1t8?…
A new bill introduced by Angela Paxton, wife of Texas AG Ken Paxton, would impose privacy-invading age verification requirements on online sex toy retailers.#ageverification #texas #sextoys #sex
Sliding doors #7
Nei paesini un altro momento di vitalità è più o meno verso l’ora di cena. Dai negozi che chiudono, ai bar che si svuotano, c’è movimento. Nessuno però, fa caso al bar dell’angolo perchè il lunedì è chiuso per turno. Le luci spente non impensieriscono nessuno.
Nemmeno Guido, che è quel tipo che cammina a passo spedito almeno un centinaio di volte al giorno su e giù per la via fa caso alle vetrine spente.
Nota però il gatto del bar appollaiato sul davanzale della finestra che miagola.
" Ciao Simba! Ti hanno chiuso fuori?" chiede come se potesse ricevere risposta.
Ma il gatto che lo conosce comincia a fare le fusa e dare colpi con la testa contro la mano.
Come per aiutarlo? Guido fa spaziare gli occhi in lungo e in largo ma purtroppo non scorge nessuno, nessuna luce nessun rumore dentro la casa adiacente al bar.
Sta sopraggiungendo la sera, la sera d’estate, con brevi folate di vento per un effimero refrigerio dall’afa che caratterizza le estati in pianura.
La gente ancora circola in bicicletta o a piedi per respirare più agevolmente e non sudare eccessivamente. Il tempo passa lentamente , solamente cinque minuti dopo il gatto è sparito, ritirato nella sua tana.
Come Anna è ancora ritirata nella sua tana, al caldo ma sembra non importarle, senza cena ma non ha fame. E’ ancora preda della rabbia per non avere sue notizie.
“ Non chiama! E figurati domani avrà tutto il giorno dedicato a se stesso, mangiare da solo, fumare da solo, STARE DA SOLO! Ecco quello che vuole, non me he gli ho dato tutto! vuole stare da solo! Basta prendo 40 gocce e resto immobile a letto."
Alberto V likes this.
2024 Hackaday Supercon Talk: Killing Mosquitoes with Freaking Drones, and Sonar
Suppose that you want to get rid of a whole lot of mosquitoes with a quadcopter drone by chopping them up in the rotor blades. If you had really good eyesight and pretty amazing piloting skills, you could maybe fly the drone yourself, but honestly this looks like it should be automated. [Alex Toussaint] took us on a tour of how far he has gotten toward that goal in his amazingly broad-ranging 2024 Superconference talk. (Embedded below.)
The end result is an amazing 380-element phased sonar array that allows him to detect the location of mosquitoes in mid-air, identifying them by their particular micro-doppler return signature. It’s an amazing gadget called LeSonar2, that he has open-sourced, and that doubtless has many other applications at the tweak of an algorithm.
Rolling back in time a little bit, the talk starts off with [Alex]’s thoughts about self-guiding drones in general. For obstacle avoidance, you might think of using a camera, but they can be heavy and require a lot of expensive computation. [Alex] favored ultrasonic range finding. But then an array of ultrasonic range finders could locate smaller objects and more precisely than the single ranger that you probably have in mind. This got [Alex] into beamforming and he built an early prototype, which we’ve actually covered in the past. If you’re into this sort of thing, the talk contains a very nice description of the necessary DSP.
[Alex]’s big breakthrough, though, came with shrinking down the ultrasonic receivers. The angular resolution that you can resolve with a beam-forming array is limited by the distance between the microphone elements, and traditional ultrasonic devices like we use in cars are kinda bulky. So here comes a hack: the TDK T3902 MEMS microphones work just fine up into the ultrasound range, even though they’re designed for human hearing. Combining 380 of these in a very tightly packed array, and pushing all of their parallel data into an FPGA for computation, lead to the LeSonar2. Bigger transducers put out ultrasound pulses, the FPGA does some very intense filtering and combining of the output of each microphone, and the resulting 3D range data is sent out over USB.
After a marvelous demo of the device, we get to the end-game application: finding and identifying mosquitoes in mid-air. If you don’t want to kill flies, wasps, bees, or other useful pollinators while eradicating the tiny little bloodsuckers that are the drone’s target, you need to be able to not only locate bugs, but discriminate mosquitoes from the others.
For this, he uses the micro-doppler signatures that the different wing beats of the various insects put out. Wasps have a very wide-band doppler echo – their relatively long and thin wings are moving slower at the roots than at the tips. Flies, on the other hand, have stubbier wings, and emit a tighter echo signal. The mosquito signal is even tighter.
If you us that you could use sonar to detect mosquitoes at a distance of a few meters, much less locate them and differentiate them from their other insect brethren, we would have thought that it was impossible. But [Alex] and his team are building these devices, and you can even build one yourself if you want. So watch the talk, learn about phased arrays, and start daydreaming about what you would use something like this for.
youtube.com/embed/6ScCG3qTOuc?…
simona
in reply to simona • •simona
in reply to simona • •