Admit it. You Want This Go-Kart
Many of us could have been lucky enough to have some form of pedal go-kart in our formative years, and among such lucky children there can have been few who did not wish for their ride to have a little power. Zipping around the neighborhood remained a strenuous affair though, particularly for anyone whose hometown was on a hill. What a shame we didn’t have [Matto Godoy] as a dad then, because he has taken a child’s go-kart and turned it into the electrically-propelled ride of dreams.
Out come the pedals and in goes a wooden floor panel, and at the rear the axle is replaced by a set of hoverboard motors and associated batteries and controllers. The wheels are off-the-shelf wheelbarrow parts, and the 36 V lithium-polymer gives it plenty of go. It looks too small for us, but yes! We want one.
If you want one too, you could do worse than considering a Hacky Racer. And if more motor power is your thing, raid the auto recyclers!
VSCode Marketplace Distribuiva Ransomware! Scoperte Delle Estensioni Malevole
Sono state scoperte due estensioni dannose nel VSCode Marketplace che nascondevano un ransomware. Uno di questi è apparso sullo store Microsoft nell’ottobre dell’anno scorso, ma è passato inosservato per molto tempo.
Si tratta delle estensioni ahban.shiba e ahban.cychelloworld che sono attualmente state rimosse dallo store. Inoltre, l’estensione ahban.cychelloworld è stata caricata sullo store il 27 ottobre 2024 e ahban.shiba il 17 febbraio 2025, aggirando tutti i controlli di sicurezza.
Il malware è stato individuato dagli esperti di ReversingLabs, che hanno scritto che entrambe le estensioni contenevano un comando PowerShell che scaricava ed eseguiva un altro script PowerShell da un server Amazon AWS remoto. Questo script era responsabile della distribuzione del ransomware.
Secondo i ricercatori, il ransomware è chiaramente in fase di sviluppo o test, poiché al momento crittografa solo i file nella cartella C:\users\%username%\Desktop\testShiba e non tocca gli altri.
Una volta completata la crittografia, lo script visualizza un avviso sullo schermo: “I tuoi file sono crittografati. Per ripristinarli, paga 1 ShibaCoin a ShibaWallet.” Non ci sono istruzioni aggiuntive o altri requisiti, a differenza dei classici attacchi ransomware.
Dopo che i ricercatori di ReversingLabs hanno informato Microsoft del ransomware, l’azienda ha rapidamente rimosso entrambe le estensioni dal VSCode Marketplace.
Italy Kruk, ricercatore di sicurezza di ExtensionTotal, che aveva eseguito la scansione automatica precedentemente, aveva rilevato queste estensioni dannose nel VSCode Marketplace, ma lo specialista non era riuscito a contattare i rappresentanti dell’azienda.
Crook spiega che ahban.cychelloworld non era originariamente dannoso e che il ransomware è apparso dopo il caricamento della versione 0.0.2, accettata sul VSCode Marketplace il 24 novembre 2024. Dopo di che, l’estensione ahban.cychelloworld ha ricevuto altri cinque aggiornamenti e tutti contenevano codice dannoso.
“Abbiamo segnalato ahban.cychelloworld a Microsoft il 25 novembre 2024, tramite un report automatico generato dal nostro scanner. Forse a causa del numero esiguo di installazioni di questa estensione, Microsoft non ha dato priorità al messaggio”, ha detto l’esperto.
Gli esperti hanno notato che entrambe le estensioni scaricavano ed eseguivano script PowerShell remoti, ma sono riuscite a non essere rilevate per diversi mesi, il che indica chiaramente gravi falle nei processi di verifica di Microsoft.
L'articolo VSCode Marketplace Distribuiva Ransomware! Scoperte Delle Estensioni Malevole proviene da il blog della sicurezza informatica.
Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica
Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è stata sfruttata in attacchi attivi.
L’attacco è stato sferrato attraverso e-mail di phishing che hanno preso di mira organi di stampa, istituti scolastici e organizzazioni governative in Russia. Inoltre, il CVE-2025-2783 è progettato per essere eseguito insieme a un exploit aggiuntivo che facilita l’esecuzione di codice remoto.
“Google è a conoscenza di segnalazioni secondo cui esiste in natura un exploit per CVE-2025-2783”, ha riportato nella correzione Google in un avviso tecnico. Google non ha rivelato ulteriori dettagli tecnici sulla natura degli attacchi. La vulnerabilità è stata inserita in Chrome versione 134.0.6998.177/.178 per Windows.
La vulnerabilità, viene identificata con il nome Mojo facendo riferimento a una raccolta di librerie di runtime che forniscono un meccanismo indipendente dalla piattaforma per la comunicazione tra processi (IPC).
Schema applicativo di Mojo
“In tutti i casi, l’infezione si è verificata immediatamente dopo che la vittima ha cliccato su un link in un’e-mail di phishing e il sito web degli aggressori è stato aperto tramite il browser web Google Chrome”, hanno affermato i ricercatori . “Non è stata richiesta alcuna ulteriore azione per essere infettati. L’essenza della vulnerabilità è dovuta a un errore logico all’intersezione tra Chrome e il sistema operativo Windows, che consente di aggirare la protezione sandbox del browser.”
“Tutti gli artefatti di attacco analizzati finora indicano un’elevata sofisticatezza degli aggressori, consentendoci di concludere con sicurezza che dietro questo attacco c’è un gruppo APT sponsorizzato da uno stato”, hanno affermato i ricercatori.
Il CVE-2025-2783, è il primo zero-day di Chrome attivamente sfruttato dall’inizio dell’anno. I ricercatori di Kaspersky Boris Larin e Igor Kuznetsov sono stati accreditati per aver scoperto e segnalato la falla il 20 marzo 2025.
Il fornitore russo di sicurezza informatica, nel suo stesso bollettino, ha caratterizzato lo sfruttamento zero-day di CVE-2025-2783 come un attacco mirato tecnicamente sofisticato, indicativo di una minaccia persistente avanzata (APT). Sta monitorando l’attività con il nome di Operation ForumTroll.
Si dice che i link di breve durata siano stati personalizzati per i bersagli, con lo spionaggio come obiettivo finale della campagna. Le email dannose, ha affermato Kaspersky, contenevano inviti presumibilmente provenienti dagli organizzatori di un legittimo forum scientifico ed esperto, Primakov Readings.
L'articolo Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica proviene da il blog della sicurezza informatica.
VMware Tools nel mirino: falla critica espone le macchine virtuali Windows!
VMware Tools for Windows stanno affrontando una vulnerabilità critica di bypass dell’autenticazione. La falla, identificata come CVE-2025-22230, consente ad attori malintenzionati con privilegi non amministrativi su una macchina virtuale guest Windows di eseguire operazioni ad alto privilegio all’interno di quella VM. Poiché sempre più aziende migrano verso ambienti virtuali e cloud, la sicurezza degli strumenti di virtualizzazione diventa cruciale.
Secondo l’avviso di sicurezza VMSA-2025-0005, il problema deriva da un controllo di accesso non corretto nella suite VMware Tools per Windows. Le versioni 11.xx e 12.xx di VMware Tools in esecuzione su sistemi Windows sono interessate, mentre le versioni per Linux e macOS non presentano questa criticità. Data la crescente centralità della virtualizzazione nelle infrastrutture IT aziendali, la necessità di vigilanza e patching tempestivo è fondamentale per mantenere la sicurezza degli ambienti virtualizzati.
La vulnerabilità, con un punteggio CVSSv3 di 7,8, è stata classificata come di gravità “Importante” da VMware. L’azienda ha rilasciato la versione 12.5.1 di VMware Tools per mitigare il rischio, raccomandando agli utenti di aggiornare immediatamente i propri sistemi. Tuttavia, VMware non ha fornito soluzioni alternative per le organizzazioni che non possono applicare subito l’aggiornamento, sottolineando l’importanza di implementare la patch al più presto.
Sergey Bliznyuk di Positive Technologies, una società russa di sicurezza informatica, è stato accreditato per la scoperta e la segnalazione della vulnerabilità a VMware. La collaborazione tra ricercatori di sicurezza e fornitori di software continua a essere essenziale per l’identificazione e la gestione delle minacce. Questa falla evidenzia quanto sia necessario un approccio proattivo per proteggere le infrastrutture virtualizzate da attacchi informatici sempre più sofisticati.
In risposta alla vulnerabilità, gli esperti di sicurezza consigliano alle aziende di adottare misure immediate per proteggere i propri ambienti virtuali. VMware Tools è un componente chiave per la gestione delle macchine virtuali, migliorando prestazioni e usabilità. Tuttavia, la sua compromissione potrebbe avere conseguenze significative per le organizzazioni. Per questo motivo, rimanere aggiornati sugli avvisi di sicurezza e applicare tempestivamente le patch disponibili è essenziale per garantire l’integrità e la protezione degli ambienti virtualizzati.
L'articolo VMware Tools nel mirino: falla critica espone le macchine virtuali Windows! proviene da il blog della sicurezza informatica.
dk9x23 - Armarsi, perché, per chi?
Spendiamo 800 miliardi per riarmare l'Europa?
Benissimo. Contro chi, e per fare cosa?
E poi... siamo sicuri che serva? (Spoiler: NO)
spreaker.com/episode/dk9x23-ar…
Perché la Russia, che è la seconda migliore forza aerea del mondo, non è riuscita a sconfiggere l'Ucraina nella guerra in corso?
Risposta di EM Seconda un corno. Migliore deriva dall'unione dell'equipaggiamento migliore con l'addestramento migliore per i piloti e l'integrazione migliore interforze.Quora
freezonemagazine.com/news/gari…
In libreria dal 28 Marzo 2025 Il fuoco nella carne (The Fire in the Flesh, 1931), romanzo d’esordio di Garibaldi Mario Lapolla, una delle voci più importanti della letteratura italo-americana del primo Novecento. Il romanzo segue due linee narrative che si intrecciano, una storia d’amore segnata dal desiderio e dalla colpa e una scalata sociale […]
L'articolo Garibaldi M.
La Cina progredisce sui chip e sfida le restrizioni
@Informatica (Italy e non Italy 😁)
Costretta dalle sanzioni a creare un’industria interna di semiconduttori avanzati, la Repubblica Popolare è sempre più vicina al successo: le conseguenze geopolitiche potrebbero essere enormi.
L'articolo La Cina progredisce sui chip e sfida le restrizioni proviene da Guerre di Rete.
L'articolo proviene da
Informatica (Italy e non Italy 😁) reshared this.
Allarme in Africa, la guerra in Congo rischia di estendersi
@Notizie dall'Italia e dal mondo
Scambio di accuse tra Burundi e Ruanda. Falliti i vari tentativi di mediazione, in Congo avanzano i ribelli sostenuti da Ruanda e Uganda. Kinshasa offre le proprie terre rare agli Stati Uniti in cambio di sostegno militare
L'articolo Allarme in Africa, la guerra in Congo rischia di estendersi proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
La resilienza cyber nel mondo finanziario nel 2024
@Informatica (Italy e non Italy 😁)
La crescente importanza della resilienza dei dati e della sicurezza operativa in questo settore è al centro di un recente report della Cloud Security Alliance. Coinvolti 872 professionisti IT e della sicurezza provenienti da importanti istituti finanziari
L'articolo La resilienza cyber nel mondo
Informatica (Italy e non Italy 😁) reshared this.
Prodi ha tirato i capelli alla giornalista di Rete 4: il video che smentisce l’ex premier
@Politica interna, europea e internazionale
Romano Prodi ha effettivamente tirato i capelli alla giornalista Lavinia Orefici, inviata del programma tv di Rete 4 Quarta Repubblica. Lo dimostra un video mandato in onda in esclusiva nella serata di ieri, martedì 25 marzo, durante DiMartedì, il talk show politico
Politica interna, europea e internazionale reshared this.
L’Aeronautica italiana intensifica i voli spia e di trasporto armi all’Ucraina
@Notizie dall'Italia e dal mondo
Tra i partner militari più attivi dell’Ucraina spicca l’Italia del governo Meloni-Crosetto-Tajani
L'articolo L’Aeronautica italiana pagineesteri.it/2025/03/26/mon…
Notizie dall'Italia e dal mondo reshared this.
Dati sanitari per propaganda elettorale: il Garante ribadisce l’illiceità del
trattamento
@Informatica (Italy e non Italy 😁)
I dati personali raccolti nell’ambito dell’attività di cura della salute da parte dei sanitari non sono utilizzabili per fini di propaganda elettorale senza uno specifico consenso degli interessati. Ecco cosa ribadisce l’Autorità
Informatica (Italy e non Italy 😁) reshared this.
🖼️Bassorilievo con Veduta P.zza Montanara Roma Pro salvataggio 🌳🌳 Alberi Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it
Prezzo: 150 € euro
🖼️Quadro con Veduta Piazza Montanara Roma; bassorilievo inciso su lastra Inscritta in duplice cornice in legno color oro e argento.
Misure: 39 cm X 32 cm .Autore: Blumal ; acquistato presso gioielleria Puleo.
link diretto all'acquisto🛒 👇
subito.it/arredamento-casaling…
📦🚚Spedizione tracciata e sicura disponibile 📦🚚
👉Per ulteriori informazioni e foto non esitare a contattarmi🌟
Con l’acquisto di questo articolo
Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi
NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo
Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo
Price: 150 € euro :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
freezonemagazine.com/rubriche/…
Nel 1994 a Los Angeles, dopo una tremenda scossa di terremoto che aveva provocato un blackout totale, molti cittadini si rivolsero alle autorità per sapere cosa fosse quella striscia lucente che avevano visto nel cielo: era la Via Lattea. La spropositata illuminazione notturna della “città degli angeli“, o meglio “El Pueblo de Nuestra Señora Reina […]
L'articolo Tenera è la notte proviene da FREE
Nel 1994 a Los
Designing a Portable Mac Mini
When Apple first launched the Macintosh, it created a new sort of “Lunchbox” form factor that was relatively portable and very, very cool. Reminiscent of that is this neat portable Macintosh Mini, created by [Scott Yu-Jan].
[Scott] has created something along these lines before—putting an iPad dock on top of a Macintosh Studio to create a look vaguely reminiscent of the very first Macintosh computers. However, that build wasn’t portable—it wasn’t practical to build such a thing around the Macintosh Studio. In contrast, the Mac Mini is a lithe, lightweight thing that barely sups power—it’s much more suitable for a “luggable” computer.
The build relies on a 3D printed enclosure that wraps around the Mac Mini like a glove. Inside, there’s a chunky 20,800 mAh power bank with enough juice to run the computer for over three hours. Just like the original Mac, there’s a handle on top, too. The build’s main screen is actually an iPad Mini, hooked up to the Mac Mini. If you want to use it separately, it can be popped out just by pushing it via a cutout in the bottom of the enclosure.
[Scott] notes that it’s cool, but not exactly practical—it weighs seven pounds, mostly due to the weight of the heavy power bank. We’ve featured [Scott’s] stylish builds before, too, like this nice iPhone dock.
youtube.com/embed/IXWmrXt52wM?…
Physical Key Copying Starts With a Flipper Zero
A moment’s inattention is all it takes to gather the information needed to make a physical copy of a key. It’s not necessarily an easy process, though, so if pen testing is your game, something like this Flipper Zero key copying toolchain can make the process quicker and easier when the opportunity presents itself.
Of course, we’re not advocating for any illegal here; this is just another tool for your lock-sports bag of tricks. And yes, there are plenty of other ways to accomplish this, but using a Flipper Zero to attack a strictly mechanical lock is kind of neat. The toolchain posted by [No-Lock216] starts with an app called KeyCopier, which draws a virtual key blank on the Flipper Zero screen. The app allows you to move the baseline for each pin to the proper depth, quickly recording the bitting for the key. Later, the bitting can be entered into an online app called keygen which, along with information on the brand of lock and its warding, can produce an STL file suitable for downloading and printing.
Again, there are a ton of ways to make a copy of a key if you have physical access to it, and the comments of the original Reddit post were filled with suggestions amusingly missing the entire point of this. Yes, you can get a key cut at any hardware store for a buck or two that will obviously last a lot longer than a 3D-printed copy. But if you only have a few seconds to gather the data from the key, an app like KeyCopier could be really convenient. Personally, we’d find a smartphone app handier, but if you’ve got a Flipper, why not leverage it?
Thanks to [JohnU] for the tip.
In Germania la paura sta aumentando: "Questa potrebbe essere la nostra ultima estate di pace", ha dichiarato lo storico militare Sönke Neitzel alla Bild Zeitung il 22 marzo 2025, diffondendo così questo messaggio di panico tra la gente. “Putin potrebbe attaccare la NATO già in autunno”, ha affermato Neitzel. Penso che questo allarmismo sia completamente sbagliato. La paura viene utilizzata per controllare le persone e giustificare i miliardi spesi nell'industria delle armi. Ma la paura non è una buona consigliera. Divide la famiglia umana nella malvagia Russia e nella buona NATO. Oppure tra brave persone vaccinate e cattive persone non vaccinate. La paura ha sempre bisogno dell'immagine del nemico. Come persona non vaccinata, lo ricordo bene: cinque anni fa, a marzo 2020, il panico per i virus era dilagante e la società era divisa. Furono poi investiti miliardi nella vaccinazione contro il coronavirus. Il panico viene utilizzato ripetutamente per controllare le persone. Nel 2001, l'11 settembre alimentò la paura dei musulmani e la NATO dichiarò guerra all'Afghanistan per 20 anni. La guerra finì nel caos. La demolizione del WTC7 non è mai stata risolta. Conclusione: non dovremmo precipitarci ciecamente nel panico successivo, ma piuttosto praticare la consapevolezza e riflettere sugli ultimi 25 anni. Tutti appartengono alla famiglia umana. La paura e la divisione non ci porteranno da nessuna parte.
@DanieleGanser
Botnet: cosa sono, come funzionano, consigli per proteggere la rete aziendale dagli zombie del Web
@Informatica (Italy e non Italy 😁)
Le botnet sono nate come reti di computer usati per gestire e mantenere attivi servizi Web. I criminal hacker le hanno trasformate in reti di computer compromessi da usare per eseguire attività fraudolente. Ecco
Informatica (Italy e non Italy 😁) reshared this.
Brazilian Modders Upgrade NVidia Geforce GTX 970 to 8 GB of VRAM
Although NVidia’s current disastrous RTX 50-series is getting all the attention right now, this wasn’t the first misstep by NVidia. Back in 2014 when NVidia released the GTX 970 users were quickly dismayed to find that their ‘4 GB VRAM’ GPU had actually just 3.5 GB, with the remaining 512 MB being used in a much slower way at just 1/7th of the normal speed. Back then NVidia was subject to a $30/card settlement with disgruntled customers, but there’s a way to at least partially fix these GPUs, as demonstrated by a group of Brazilian modders (original video with horrid English auto-dub).
The mod itself is quite straightforward, with the original 512 MB, 7 Gbps GDDR5 memory modules replaced with 1 GB, 8 Gbps chips and adding a resistor on the PCB to make the GPU recognize the higher density VRAM ICs. Although this doesn’t fix the fundamental split VRAM issue of the ASIC, it does give it access to 7 GB of faster, higher-density VRAM. In benchmarks performance was massively increased, with Unigine Superposition showing nearly a doubling in the score.
In addition to giving this GTX 970 a new lease on life, it also shows just how important having more VRAM on a GPU is, which is ironic in this era where somehow GPU manufacturers deem 8 GB of VRAM to be acceptable in 2025.
youtube.com/embed/JR5mm96Dj7k?…
Operation ForumTroll: APT attack with Google Chrome zero-day exploit chain
In mid-March 2025, Kaspersky technologies detected a wave of infections by previously unknown and highly sophisticated malware. In all cases, infection occurred immediately after the victim clicked on a link in a phishing email, and the attackers’ website was opened using the Google Chrome web browser. No further action was required to become infected.
All malicious links were personalized and had a very short lifespan. However, Kaspersky’s exploit detection and protection technologies successfully identified the zero-day exploit that was used to escape Google Chrome’s sandbox. We quickly analyzed the exploit code, reverse-engineered its logic, and confirmed that it was based on a zero-day vulnerability affecting the latest version of Google Chrome. We then reported the vulnerability to the Google security team. Our detailed report enabled the developers to quickly address the issue, and on March 25, 2025, Google released an update fixing the vulnerability and thanked us for discovering this attack.
Acknowledgement for finding CVE-2025-2783 (excerpt from security fixes included into Chrome 134.0.6998.177/.178)
We have discovered and reported dozens of zero-day exploits actively used in attacks, but this particular exploit is certainly one of the most interesting we’ve encountered. The vulnerability CVE-2025-2783 really left us scratching our heads, as, without doing anything obviously malicious or forbidden, it allowed the attackers to bypass Google Chrome’s sandbox protection as if it didn’t even exist. The cause of this was a logical error at the intersection of Google Chrome’s sandbox and the Windows operating system. We plan to publish the technical details of this vulnerability once the majority of users have installed the updated version of the browser that fixes it.
Our research is still ongoing, but judging by the functionality of the sophisticated malware used in the attack, it seems the attackers’ goal was espionage. The malicious emails contained invitations supposedly from the organizers of a scientific and expert forum, “Primakov Readings”, targeting media outlets, educational institutions and government organizations in Russia. Based on the content of the emails, we dubbed the campaign Operation ForumTroll.
Example of a malicious email used in this campaign (translated from Russian)
At the time of writing, there’s no exploit active at the malicious link – it just redirects visitors to the official website of “Primakov Readings”. However, we strongly advise against clicking on any potentially malicious links.
The exploit we discovered was designed to run in conjunction with an additional exploit that enables remote code execution. Unfortunately, we were unable to obtain this second exploit, as in this particular case it would have required waiting for a new wave of attacks and exposing users to the risk of infection. Fortunately, patching the vulnerability used to escape the sandbox effectively blocks the entire attack chain.
All the attack artifacts analyzed so far indicate high sophistication of the attackers, allowing us to confidently conclude that a state-sponsored APT group is behind this attack.
We plan to publish a detailed report with technical details about the zero-day exploit, the sophisticated malware, and the attackers’ techniques.
Kaspersky products detect the exploits and malware used in this attack with the following verdicts:
- Exploit.Win32.Generic
- Trojan.Win64.Agent
- Trojan.Win64.Convagent.gen
- PDM:Exploit.Win32.Generic
- PDM:Trojan.Win32.Generic
- UDS:DangerousObject.Multi.Generic
Indicators of Compromise
#Trump-#Yemen, segreti in chiaro
Trump-Yemen, segreti in chiaro
Un grossolano errore commesso durante una discussione interna sulla recente aggressione militare americana contro lo Yemen potrebbe costare il posto al consigliere per la Sicurezza Nazionale del presidente, Mike Waltz, attorno al quale sembra giocars…www.altrenotizie.org
Nelle ultime 24 ore tre operai sono morti sul lavoro. La strage continua nel menefreghismo del governo. Chiediamo che sia finalmente introdotto il reato di omicidio sul lavoro perchè è inaccettabile che anche quando si accertano le responsabilità delle imprese le condanne risultino irrisorie. Il governo Meloni ha introdotto pene pesantissime inventando reati di ogni genere persino per reprimere le feste danzanti autogestite ma si guarda bene di intervenire per la sicurezza sul lavoro.
C’è bisogno di repressione e prevenzione con una rete capillare di controlli perchè la vita umana dovrebbe valere più del profitto. Bisogna investire nella sicurezza per chi lavora che è una vera emergenza non buttare soldi per le armi che arricchiscono azionisti dell’industria bellica. Si assumano ispettori e si ricostruisca una rete di controlli efficaci.
Purtroppo non c’è nulla da aspettarsi da questo governo. Per lanciare un segnale forte c’è bisogno di un grande partecipazione al voto nel referendum promosso dalla Cgil che, tra i quesiti, prevede un intervento sacrosanto per la sicurezza cancellando l’attuale norma sui subappalti.
Non rassegniamoci alla strage.
Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista – Sinistra Europea
rag. Gustavino Bevilacqua reshared this.
LED Filaments Become Attractive Time Piece
There are a million ways to use LEDs to make a clock. [sjm4306] chose to go a relatively conventional route, making something that approximates a traditional analog timepiece. However, he did it using LED filaments to create a striking and unique design. Thus the name—FilamenTIME!
LED filaments are still relatively new on the scene. They’re basically a bunch of tiny LCDs mounted in a single package to create a single “filament” of light that appears continuous. It’s great if you want to create a bar of light without messing around with populating tons of parts and having to figure out diffusion on your own.
[sjm4306] used them to create glowing bar elements in a clock for telling the time. The outer ring contains 60 filaments for the 60 minutes in an hour, while the inner ring contains 12 filaments to denote the hours themselves. To handle so many LEDs, there are 9 shift registers on board. They’re driven by an ATmega328P which runs the show, with a DS3232MZ real-time clock onboard for keeping time. As you might imagine, creating such a large circular clock required a large PCB—roughly a square foot in size. It doesn’t come cheap, though [sjm4306] was lucky enough to have sponsorship to cover the build. [sjm4306] is still working on the firmware, and hopes to build a smaller, more compact version, which should cut costs compared to the large single board.
It’s a neat clock, and we’d know, having seen many a timepiece around these parts. Video after the break.
youtube.com/embed/KHyncdWXaz8?…
Tavoletta grafica Wacom Bamboo Pen & Touch CTH-470 - Questo è un post automatico da FediMercatino.it
Prezzo: 20 €
Vendo tavoletta grafica Wacom Bamboo Pen & Touch CTH-470, completa di tutti gli accessori e scatola originale.
La tavoletta è stata testata con Windows 11 anche con il driver ufficiale wacom e con Debian 12.
Dispositivo entry level per disegno digitale, fotoritocco sia con la penna che con il tocco delle dita.
Dimensioni della tavoletta: 28 x 17,5 cm x 1 cm di spessore.
Disponibile per consegna a mano zona Torino. Contattatemi per concordare l'eventuale spedizione tramite subito o vinted.
Price: 20 € :: Questo è un articolo disponibile su FediMercatino.it
Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.
Per informazioni su: Fedimercatino: Chi siamo
Seguici su @FediMercatino - flohmarkt e sul gruppo @Il Mercatino del Fediverso 💵♻️
like this
Il Mercatino del Fediverso 💵♻️ reshared this.
The Vectrex Home Computer You Never Had
The Vectrex console from the early 1980s holds a special place in retrocomputing lore thanks to its vector display — uniquely for a home system, it painted its graphics to the screen by drawing them with an electron beam, instead of scanning across a raster as a TV screen would. It thus came with its own CRT, and a distinctive vertical screen form factor.
For all that though, it was just a games console, but there were rumors that it might have become more. [Intric8] embarked on a quest to find some evidence, and eventually turned up what little remains in a copy of Electronic Games magazine. A keyboard, RAM and ROM expansion, and a wafer drive were in the works, which would have made the Vectrex a quirky equal of most of what the likes of Commodore and Sinclair had to offer.
It’s annoying that it doesn’t specify which issue of the magazine has the piece, and after a bit or browsing archive.org we’re sorry to say we can’t find it ourselves. But the piece itself bears a second look, for what it tells us about the febrile world of the 8-bit games industry. This was a time of intense competition in the period around the great console crash, and developers would claim anything to secure a few column inches in a magazine. It’s not to say that the people behind the Vectrex wouldn’t have produced a home computer add-on for it if they could have done, but we remember as teenagers being suckered in by too many of these stories. We still kinda want one, but we’d be surprised if any ever existed.
If you have a Vectrex, it’s possible to give it a light pen.
Priorità a Mediterraneo allargato e stabilizzazioni regionali. La visione di Portolano per il 2025
@Notizie dall'Italia e dal mondo
Una visione organica, che tiene insieme deterrenza e diplomazia, proiezione internazionale e consolidamento interno. È lungo questa direttrice che si è sviluppato l’intervento del capo di Stato maggiore della Difesa, il
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
#MiStaiACuore, partecipa anche tu alla campagna del Ministero volta a sensibilizzare scuole, studenti e famiglie sul primo soccorso e sull’utilizzo del defibrillatore semiautomatico esterno (DAE).Telegram
Stati Uniti, il disprezzo dei funzionari di Trump per l'Europa rivelato dalla chat trapelata
Gli alti funzionari della sicurezza nazionale di Trump hanno messo a nudo il loro disprezzo per l'Europa in una chat di gruppo top secret, trapelata quando un giornalista è stato erroneamente aggiunto alla conversazioneTamsin Paternoster (Euronews.com)
reshared this
simona
in reply to simona • •simona
in reply to simona • •