Salta al contenuto principale



L'IA a scuola si può introdurre per fare tante cose: velocizzare processi burocratici o ripetitivi, alleggerire il carico di lavoro dei docenti e del personale scolastico in genere, infine, ma forse soprattutto, per un uso metacognitivo, riflessivo e critico in aula con gli studenti. Puntare, nella formazione con i docenti, solo sui primi due usi vuol dire stabilire che, anche questa volta, la scuola italiana dovrà rimanere al palo sull'educazione dei discenti per occuparsi solo dei prof..


Automatically Crack Safes with this Autodialer


When attempting to secure something, whether it’s a computer, sensitive data, or valuables, there’s always going to be a way to break that security. It might be impossibly hard, like taking centuries to brute-force an encryption algorithm, but it’s weakness is still there. And, like the future might make certain encryption obsolete, modern electronics has made security of the past somewhat obsolete as well. [Startup Chuck] has been using tools the creators of safes from the late 1800s could probably not have imagined.

The tool that [Startup Chuck] has come up with is known as an autodialer in the safe-cracking world, and as its name suggests it automates the process of opening the safe by trying as many combinations as possible. The autodialer attaches to the safe with three magnetic feet and couples to the dial through a chuck attached to a magnetic clutch, which allows the autodialer to disengage as soon as the correct combination is found. It’s driven with a stepper motor which can test out combinations so fast that [Startup Chuck] needed to take 240 fps video and slow it down to make sure that the mechanism was behaving properly.

The autodialer itself can’t actually open the safe, though. The last step of the process is taken care of by a bungie cord, attached to the safe handle to pre-tension it enough so that when the correct combination is finally entered the safe pops open automatically. For anyone looking to duplicate the project, [Startup Chuck] has added the program code to a GitHub page. If you’re looking at a more modern safe, though, there are of course ways to crack their security systems as well.

youtube.com/embed/BcfdyP5HKWw?…


hackaday.com/2025/03/30/automa…



Chip Glitching 101 with [Hash]


Ever want to get into reverse engineering but don’t know where to start? You’re in luck — [Hash] just dropped a case study in chip glitching that should get you off on the right foot.

The object of this reverse engineering effort in the video below is a Microchip SAM4C32C, removed from one of the many smart electrical meters [Hash] loves to tear into. This microcontroller was supposed to be locked to prevent anyone from sniffing around in the code, but after soldering the chip to a target board and plugging it into a Chip Whisperer, [Hash] was able to find some odd-looking traces on the oscilloscope. Of particular interest was an unusual pattern on the scope while resetting the chip, which led him to an AI-assisted search for potential vulnerabilities. This allowed him to narrow down the target time for a power glitch, and in only a few seconds, the chip was forced to bypass its security bit and drop into its boot loader. With the keys to the kingdom, [Hash] was able to read the firmware and find all sorts of interesting tidbits.

Obviously, chip glitching isn’t always as easy as this, and even when a manufacturer leaves a vector like this in the chip, exploiting it does take some experience and finesse. But, if you’re going to get started glitching, it makes sense to start with the low-hanging fruit, and having [Hash] along for the ride doesn’t hurt either.

youtube.com/embed/IOD5voFTAz8?…


hackaday.com/2025/03/30/chip-g…



L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica


Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un attore importante nel campo dei semiconduttori, in particolare nell’era dell’intelligenza artificiale generativa, e acquisire così sovranità.

Questo mese, diversi gruppi industriali e legislatori hanno chiesto un secondo piano “Chips Act”. A cui Henna Virkkunen, responsabile digitale della Commissione europea, risponde che l’Europa sta esplorando nuovi modi per supportare la sua industria dei semiconduttori.

Un Chips Act bis


Ma concretamente, di cosa si tratta? Per la cronaca, il Chips Act iniziale da 43 miliardi di euro lanciato nel 2023 non è riuscito a raggiungere i suoi obiettivi principali, ma si ritiene comunque che abbia impedito il deterioramento dell’industria europea di fronte ai più ampi programmi di aiuti pubblici dei suoi vicini, Stati Uniti e Cina.

“Stiamo pianificando i prossimi passi del Chips Act perché ci rendiamo conto che non stiamo raggiungendo gli obiettivi che ci eravamo prefissati e quindi c’è ancora molto da fare”, ha detto ai giornalisti Henna Virkkunen. Un secondo programma europeo, sostengono i gruppi di pressione, avrebbe lo scopo di rafforzare le catene di fornitura, colmare le lacune nella produzione e nel confezionamento dei chip e sfruttare i punti di forza esistenti, come la produzione di apparecchiature per chip. “Mi sono anche resa conto che esiste già un forte sostegno per un Chips Act 2”, ammette il responsabile digitale della Commissione europea.

Un piano di intelligenza artificiale adottato parallelamente


Un gruppo di nove paesi sta quindi lavorando a delle raccomandazioni per dare un ulteriore impulso ai chip; i risultati saranno presentati alla Commissione prima dell’estate. Contemporaneamente, la Commissione europea ha annunciato che è stato appena adottato il suo programma di lavoro per il periodo 2025-2027, a sua volta derivato dal piano “Europa digitale”. L’obiettivo è finanziare tecnologie digitali critiche, essenziali per stimolare l’innovazione dell’intelligenza artificiale in Europa e contribuire alla sovranità tecnologica e alla competitività dell’UE.

Il programma da 1,3 miliardi di euro si concentrerà sul sostegno ai centri europei di innovazione digitale, sullo sviluppo dell’iniziativa Destination Earth, che mira a sviluppare un gemello digitale del pianeta, sul proseguimento del portafoglio digitale dell’UE e della sua infrastruttura “European Trust” e sul rafforzamento delle sue capacità di resilienza informatica.

In definitiva, l’ambizione rimane la stessa proclamata dai 27 al Summit for Action on AI: “Fare dell’Europa un continente dell’IA, che prosperi attraverso lo sviluppo, l’integrazione e l’adozione dell’IA”.

Anche se occorrono ancora, dal punto di vista politico, i mezzi adatti.

L'articolo L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica proviene da il blog della sicurezza informatica.



La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere


Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all’accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che questa è la risorsa più preziosa dell’umanità.

Dalle tavolette di argilla alle tavolette elettroniche


Dalle tavolette di argilla alle tavolette elettroniche, la tecnologia ha sempre svolto un ruolo fondamentale nel plasmare la conoscenza umana. Oggi siamo qui sulla soglia di una nuova rivoluzione , la cui portata è paragonabile – e forse addirittura supera – l’invenzione della stampa o l’avvento dell’era digitale. L’intelligenza artificiale generativa è una nuova tecnologia rivoluzionaria in grado di raccogliere e sintetizzare conoscenze da Internet con un clic del mouse. La sua influenza si fa già sentire nelle scuole e nei consigli di amministrazione, dai laboratori alle foreste tropicali.

Guardando indietro per guardare al futuro, possiamo chiederci: in che modo l’intelligenza artificiale generativa cambierà le nostre pratiche conoscitive? Possiamo prevedere se questo porterà a un miglioramento della conoscenza umana o viceversa? Sebbene l’invenzione della stampa abbia avuto un impatto profondo e immediato sulla società, e ancora non abbiamo pienamente compreso la portata di questi cambiamenti. Gran parte di ciò riguardava la capacità di diffondere rapidamente la conoscenza a milioni di persone.

Naturalmente la conoscenza esisteva prima della stampa. Le tradizioni orali risalgono a decine di migliaia di anni fa e oggi i ricercatori stanno dimostrando un alto livello di competenze relativo al trasferimento di conoscenze senza scrittura. Oltretutto, la cultura scribale ha svolto un ruolo importante nelle civiltà antiche, garantendo la conservazione delle leggi, dei testi religiosi e della letteratura. Gli scribi erano personaggi influenti i cui manoscritti valevano il loro peso in oro.

La stampa di Johann Gutenberg


Ma fu la stampa a caratteri mobili, inventata da Johann Gutenberg in Germania intorno al 1440, a democratizzare veramente la conoscenza. Questa tecnologia Spesso viene descritto come un modo di parlare “da uno a molti”: questo rendeva le informazioni accessibili alle masse. Di conseguenza, molti cambiamenti sociali dal Rinascimento in Europa hanno avuto atto, come ad esempio la nascita del ceto “medio”.

Con l’avvento dei computer e in particolare di Internet, l’umanità è entrata in una nuova era della conoscenza. Collegando milioni di dispositivi in ​​tutto il mondo, Internet ci ha dato la possibilità di condividere idee e imparare. Questo modello “molti-a-molti” ha consentito agli utenti di possono comunicare direttamente, senza intermediari.

All’alba di Internet Forum USENET erano un luogo in cui condividere conoscenze in tempo reale. Con l’aumento del numero di utenti è emersa la necessità di moderazione dei contenuti, ma Internet rimane la più grande biblioteca aperta della storia. L’intelligenza artificiale generativa è una rete neurale in grado di creare testo, immagini, video e audio imitando gli esseri umani. Tra questi ci sono ChatGPT, DALL-E, DeepSeek e altri.

Questi sistemi sono già posizionati come bibliotecari personali: ora non è necessario cercare i libri: l’intelligenza artificiale stessa troverà e racconterà di nuovo ciò di cui si ha bisogno. Da molto tempo non abbiamo più avuto bisogno di andare in biblioteca, ma ormai anche scorrere le fonti elettroniche sta diventando superfluo.

L’intelligenza artificiale è stata addestrata su centinaia di miliardi di parole , che consente di comprimere e sintetizzare enormi quantità di informazioni su autori, argomenti ed epoche diverse. Ponendo una domanda, è probabile che l’utente riceva una risposta ragionevole. Tuttavia, a volte l’IA inizia ad avere le famose “allucinazioni” e quindi produce informazioni inaffidabili invece di ammettere di non sapere qualcosa.

L’intelligenza artificiale generativa è anche in grado di adattare le proprie risposte all’utente: linguaggio, stile, complessità, tono. È uno strumento potente che rende la conoscenza accessibile a tutti, indipendentemente dal background.

Cos’è la Conoscenza?


Tuttavia, diventando un intermediario tra l’uomo e la conoscenza, l’intelligenza artificiale cambia l’idea stessa di cosa sia la conoscenza. Chi è l’autore? Chi è il proprietario? Ci si può fidare di lui? In questo senso, potrebbe privarci sia dei modelli uno-a-molti dell’era della stampa, sia del potenziale molti-a-molti dell’era digitale. Forse siamo noi stessi a trasformare silenziosamente tante voci uniche in un flusso senza volto.

La maggior parte della conoscenza nasce dal dibattito, dal dubbio e dalla critica. Richiedono impegno, attenzione ai dettagli e onestà. Se l’intelligenza artificiale contribuisca a questo è ancora una questione aperta e gli studi forniscono risposte contrastanti.

Ci sono report che riportano che l’intelligenza artificiale aiuta gli individui ma sta danneggiando lo sviluppo collettivo. Molti insegnanti infatti temono che l’AI indebolisce il pensiero critico. Inoltre, altre ricerca dimostrano che conserviamo sempre meno informazioni nella nostra testa a causa della nostra dipendenza dai gadget. In sintesi le persone stanno diventando sempre più dipendenti dalla tecnologia.

2500 anni fa, il filosofo Socrate aveva notato: La vera saggezza è la consapevolezza della propria ignoranza.

Se l’intelligenza artificiale generativa ci rende ricchi di informazioni ma poveri di pensiero, forse questa frase di Socrate è la conoscenza di cui abbiamo più bisogno in questo momento.

L'articolo La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere proviene da il blog della sicurezza informatica.



Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!


Nonostante i limiti dell’API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone.

Uno di questi metodi è stato oggetto di discussione nella comunità dopo che uno degli utenti condiviso la seguente osservazione: tramite gli strumenti di sviluppo del browser è possibile accedere a molti dati nascosti che non sono disponibili tramite l’API.

Quando apri gli strumenti per sviluppatori e filtri le richieste di rete tramite fetch/XHR, puoi trovare una risposta UserByScreenName che contiene informazioni dettagliate su qualsiasi account pubblico.

Se si copia la richiesta come comando PowerShell, l’autorizzazione corrente e i token CSRF vengono sostituiti automaticamente, consentendo di eseguire le richieste senza ulteriori configurazioni.

La risposta ricevuta include non solo i dati standard del profilo, ma anche metadati più sensibili, come ad esempio se l’utente è considerato un account NSFW, se è soggetto a restrizioni nazionali e persino se ha uno stato di account “protetto“. Quest’ultimo parametro, pur non essendo del tutto trasparente nel significato, può indicare un maggiore livello di privacy o un intervento del moderatore.

Di particolare interesse era l’accesso ai messaggi privati. Utilizzando query di rete simili, puoi ottenere la struttura completa dei tuoi messaggi personali (DM), dai messaggi non letti alle reazioni alle singole risposte e tutte le metainformazioni di accompagnamento. Inoltre, le funzionalità non si limitano solo agli account attivi: si è scoperto che è possibile visualizzare i dati anche di account bloccati o eliminati, se associati alla sessione corrente.

Sebbene le query finora individuate non rivelino vulnerabilità evidenti che rappresentino una minaccia diretta per la sicurezza, la quantità di informazioni disponibili solleva interrogativi. Soprattutto se si considera che molti dei dati non sono documentati e non sono disponibili tramite i canali API ufficiali. Ciò suggerisce che i servizi interni di Twitter trasmettono molte più informazioni di quanto comunemente si creda.

Finora, le funzioni individuate sembrano dimostrare più le peculiarità dell’interazione del client con il backend di Twitter che rappresentare un rischio serio, ma se verranno identificate delle vulnerabilità, l’autore promette di utilizzare il programma ufficiale bug bounty su HackerOne. Fino ad allora, tali scoperte rimangono un esempio interessante di quanto si possa apprendere su una piattaforma senza accesso ufficiale.

L'articolo Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia! proviene da il blog della sicurezza informatica.




e per pietà non citerò trump... definito "il retrogrado".


Bisogna non essere discriminanti, tranne con gli Italiani stessi, i russi e i palestinesi.
Ramadan, Mattarella: 'auguri ai concittadini di fede islamica' • Imola Oggi
imolaoggi.it/2025/03/30/ramada…






La playlist con una serie di webinar, due dei quali miei, sull'integrazione dell'intelligenza artificiale nell'insegnamento della storia antica e delle lettere classiche. Ringrazio Gianfranco Mosconi e l'AICC per l'occasione.

Link alla playlist




Data breach Eprice.it, milioni di clienti a rischio? Ecco tutti i punti oscuri


@Informatica (Italy e non Italy 😁)
Una rivendicazione criminale mette in vendita su un noto forum una importante collezioni di dati utente relativa all'ecommerce Eprice.it. Ma ci sono tante cose che non tornano. Ecco cosa sappiamo
L'articolo Data breach Eprice.it, milioni di



Modello finlandese per la nuova difesa europea. I consigli del gen. Caruso

@Notizie dall'Italia e dal mondo

Nel mutato scenario geopolitico attuale, l’Europa si trova ad affrontare sfide alla sicurezza senza precedenti dal dopoguerra. La guerra in Ucraina, l’intensificarsi delle minacce ibride e cyber, uniti ai crescenti rischi derivanti dai cambiamenti climatici, hanno spinto



trump stare mando in tutte le direzioni (eccetto forse quella giusta): non si rende conto che questo è il miglior modo per rimanere fermi? un altro anno di questa politica e gli usa saranno più isolati della russia o della corea del nord.


De André


Ieri sono stata al concerto di #CristianoDeAndré a #Locarno con mia mamma.
Come lascia facilmente intendere il nome del tour "De André canta De André", Cristiano ripercorre e tiene vive le canzoni di suo padre.
Certo, avrei tanto voluto sentire l'originale, ma è stato comunque emozionante, soprattutto per il fatto di essere lì con mia mamma, che finalmente riesce a prendersi un po' di tempo per sé.
Durante il concerto ha raccontato alcuni aneddoti, dei suoi ricordi personali e parlato degli arrangiamenti delle canzoni (a me personalmente sono piaciuti! 😊).
I miei momenti preferiti? Oltre al discorso sulla Palestina prima di "Disamistade", sicuramente "Smisurata Preghiera", "Nella mia ora di libertà" e "Un giudice".
Proprio su quest’ultima canzone ho io un aneddoto.
Quando eravamo piccoli e la mamma in auto ascoltava Non al denaro non all’amore né al cielo, noi aspettavamo trepidanti "Un giudice" solo per sghignazzare alla parola culo, che in quel periodo era vietata in casa nostra (così come altre parole volgari).
Lei, invece di sgridarci, ogni santa volta ci spiegava il messaggio della canzone e perché De André avesse scelto di usare proprio la parola che tanto ci faceva ridere.
Mia mamma ci ha sempre spiegato le canzoni che ascoltava: La locomotiva, Primavera di Praga, La Guerra di Piero e tante, tante altre.

Sempre ieri al corso di formazione FIDE abbiamo parlato di cosa ci muove e motiva a seguire la formazione e in generale nell'accogliere persone migranti.
Beh, la mia infanzia, signori. 🤷‍♀️

p.s. poche foto e brutte. perché odio stare ai concerti col cellulare in mano.



"come hanno osato gli ucraini a opporsi allo stra-potere russo... come sarebbe bello il mondo se nessuno avesse fermato hitler (e mussolini)..."


"Genesi" di un disastro: 23andMe dichiara bancarotta. E i dati?


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/dnacanag…
Signorina37 ci regala un'analisi schietta e diretta del disastro in corso nel mondo della genetica. Per introdurre le sue parole, posso solo sottolineare quattro ragioni che, a mio giudizio, portano questo tema in vetta nella hit-parade del

Privacy Pride reshared this.



Carlo Calenda, le Brigate Rosse e il Movimento 5 Stelle



Il 3 agosto 1981 venne trovato alla periferia di Roma il corpo del venticinquenne Roberto Peci, ucciso dalla formazione combattente irregolare delle Brigate Rosse per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune foto raffiguranti la "fucilazione del traditore Roberto Peci" in cui si assicurava che "l'unico rapporto della rivoluzione con i traditori è l'annientamento".

Il 29 marzo 2025 si tenne a Roma un congresso di partito. Vi sono intervenuti vari ben vestiti nutriti più o meno bene, per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune dichiarazioni di un certo Carlo Calenda in cui si assicurava che "l'unico modo per avere a che fare con il Movimento 5 Stelle è cancellarlo".

Carlo Calenda non è propriamente un Machiavelli e sul suo conto esistono molti scritti sprezzanti. Vive in un mondo in cui vigono comportamenti di consumo già eccepibili per conto proprio.
Solo per fare un esempio, alcuni anni fa in un "paese" in cui l'ascensore sociale sta portando allo sprofondo milioni di sudditi e con i redditi in picchiata da decenni, non trovò di meglio che affidare un lavoretto di ramazzamento voti a un certo Roman Pastore, che credette bene svolgere l'incombenza con al polso un pezzo di metallo che segna le ore ma che costa quanto un appartamento.
Il "partito" di questo Calenda gioca nel democratismo rappresentativo. E quelli del democratismo rappresentativo tacciano da decenni di terrorista chiunque non procuri loro un reddito, così come considerano comunismo qualsiasi cosa non gli piaccia. Se intende davvero farsi largo in quel contesto, magari a spese di un Movimento 5 Stelle che ha l'unica colpa oggettiva di essersi rivolto ai sudditi in modo più efficace, sarà il caso che prenda in considerazione un registro linguistico diverso.



Energetisch neu sanierte, großzügige 2,5-Zimmer-Wohnung mit historischem Charme - Questo è un post automatico da FediMercatino.it

Prezzo: 1080 €

Lage


Reutlingen Betzingen * 5 Gehminuten zu BOSCH * 8 Gehminuten zum Bahnhof * sehr ruhige Lage * alle Einkaufsmöglichkeiten etc. in
Fußreichweite

Objektbeschreibung


Mit Keller, Einbauküche, Garten/Terassen-mitbenutzung, Gäste-WC

Großzügige und energetisch neu sanierte 2,5-Zimmer Hochpaterre-Wohnung eines neu sanierten 2-Familienhauses in Reutlingen-
Betzingen * NÄHE BOSCH! * sehr ruhige Lage * Tageslichtbad mit Riesendusche * separates WC * riesige Küche mit
Terrassenzugang * geräumiges und sehr helles Wohn-/Esszimmer * Fußbodenheizung * Wärmepumpe * Stellplatz im Freien *
Kelleranteil * separater Waschkeller * Internet mit 500MBit/s möglich (im Haus gemessen). * Energieausweis berücksichtigt die
aktuelle Sanierung noch nicht, der erwartete Verbrauch liegt unter 10kWh/m2/a

Bausubstanz & Energieausweis


  • Baujahr: 1890
  • Letzte Modernisierung/Sanierung : 2024
  • Energieausweis: Bedarfsausweis, Energieeffizienzklasse A (Dämmung und Sanierung noch nicht berücksichtigt)
  • Endenergiebedarf laut Energieausweis: 40 kWh/(m2*a)
  • Heizungsart: Wärmepumpe
  • Wesentliche Energieträger: Solar, Elektrisch


Mieten und Daten


  • Zimmer: 2,5 (Schlafzimmer, Wohnzimmer, Küche, Bad, WC)
  • Fläche: 80 m2
  • Bezugsfrei: 1.6.2025
  • Kaltmiete: 1.080 €
  • Aussenstellplatz: 40 €
  • Nebenkosten: 140 €
  • Warmmiete: 1.260 €

Besichtigungstermin nur nach Zusendung einer Mieterselbsterklärung und Einkommensnachweis

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Storia di Incontri improbabili
freezonemagazine.com/rubriche/…
Quello che chiamiamo destino è determinato solitamente da due o tre decisioni casuali che in superficie sembrano importanti quanto sputare la gomma in un tombino”. (Cit James Lee Burke) Niente di più vero, se penso a due momenti cruciali della mia vita: il big bang della mia stessa esistenza – no, non il concepimento, ma […]
L'articolo Storia di Incontri improbabili proviene da FREE ZONE


Yaydio, a Music Player For Kids


Music consumption has followed a trend over the last decade or more of abandoning physical media for online or streaming alternatives. This can present a problem for young children however, for whom a simpler physical interface may be an easier way to play those tunes. Maintaining a library of CDs is not entirely convenient either, so [JakesMD] has created the Yaydio. It’s a music player for kids, that plays music when a card is inserted in its slot.

As you might expect, the cards themselves do not contain the music. Instead they are NFC cards, and the player starts the corresponding album from its SD card when one is detected. The hardware is simple enough, an Arduino Nano with modules for MP3 playback, NFC reading, seven segment display, and rotary encoder. The whole thing lives in a kid-friendly 3D printed case.

Some thought has been given to easily adding albums and assigning cards to them, making it easy to keep up with the youngster’s tastes. This isn’t the first such kid-friendly music player we’ve seen, but it’s certainly pretty neat.


hackaday.com/2025/03/29/yaydio…



DIY Split Keyboard Made with a Saw


Split keyboards are becoming more popular, but because they’re still relatively niche, they can be rather expensive if you want to buy one. So why not make your own? Sure, you could assemble one from a kit, but why not take a cheap mechanical keyboard, slice it in half and just [em]waves hands[/em] connect the two halves back together? If this thought appeals to you, then [nomolk]’s literal hackjob video should not be ignored. Make sure to enable English subtitles for the Japanese-language video.
Easy split keyboard tip: just reconnect both halves... (Credit: nomolk, YouTube)Easy split keyboard tip: just reconnect both halves… (Credit: nomolk, YouTube)
In it, the fancy (but cheap) mechanical keyboard with Full RGB™ functionality is purchased and tested prior to meeting its demise. Although the left side with the cable and controller still works, the right side now needs to be connected, which is where a lot of tedious wires have to be soldered to repair traces.

Naturally this will go wrong, so it’s important to take a (sushi) break and admire the sunset before hurling oneself at the tracing of faulty wiring. This process and the keyboard matrix is further detailed on the blog entry (in Japanese) for this process.

Although this was perhaps easier than the other split keyboard project involving a membrane keyboard, this tongue-in-cheek project demonstrates the limits of practicality with this approach even if it could be cleaned up more with fancier wiring.

We give it full points for going the whole way, however, and making the keyboard work again in the end.

youtube.com/embed/8VDWwFVJIfA?…


hackaday.com/2025/03/29/diy-sp…



An ESP32 Pomdoro Timer


The Pomdoro technique of time management has moved on a little from the tomato-shaped kitchen timer which gave it a name, as [Rukenshia] shows us with this nifty ESP32 and e-paper design. It’s relatively simple in hardware terms, being a collection of off-the-shelf modules in a 3D printed case, but the software has a custom interface for the friend it was built for.

At its heart is a NodeMCU board and a Waveshare display module, with a rotary encoder and addressable LED as further interface components. A lot of attention has been paid to the different options for the interface, and to make the front end displayed on the screen as friendly and useful as possible. Power comes via USB-C, something that should be available in most working environments here in 2025.

We’ve tried a variant on this technique for a while now with varying success, maybe because a mobile phone doesn’t make for as good a timer as a dedicated piece of hardware such as this. Perhaps we should follow this example. If we did, the Hackaday timer couldn’t possibly use an ESP32.


hackaday.com/2025/03/29/an-esp…




le politiche di trump per rilanciare la produzione industriale negli usa sembra soffrire di qualche intoppo.


Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?


Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha suscitato molto scherno sui social media.

Ma al di là dell’imbarazzo e del commento politico, l’incidente ha lanciato un messaggio importante: le agenzie di intelligence americane utilizzano Signal, una popolare app crittografata, e ritengono che sia sicura.

Sebbene siano regolarmente in corso dibattiti sulla sicurezza della crittografia nei servizi di messaggistica come Signal, Telegram e WhatsApp, il fatto che vengano utilizzati anche dagli ufficiali dei servizi segreti parla da sé. Soprattutto se si considera che alla recente chat a porte chiuse di Signal erano presenti il ​​vicepresidente J.D. Vance, il direttore dell’intelligence Tulsi Gabbard, il segretario alla Difesa Pete Hegseth, il direttore della CIA John Ratcliffe, il consigliere per la sicurezza nazionale Mike Waltz e altri funzionari dell’amministrazione.

Come ha ammesso Waltz su Fox News, è stato lui stesso a creare il gruppo e ad aggiungervi inavvertitamente Goldberg, poiché il numero era salvato nei suoi contatti con un nome diverso, presumibilmente quello di un dipendente governativo.

Il problema non è Signal, ma il modo in cui le persone gestiscono i contatti. Come notato Secondo il professor Ryan Ellis della Northeastern University, nessuna protezione potrà mai salvarvi se qualcuno invia segreti al destinatario sbagliato.

Durante un’audizione al Senato del 25 marzo, il direttore della CIA Ratcliffe ha confermato che Signal era stato installato sul computer della sua azienda, come quello della maggior parte dei dipendenti, fin dall’inizio del suo mandato presso l’agenzia. L’applicazione è ufficialmente approvata per la corrispondenza interna e viene utilizzata non solo dalla CIA, ma anche da altre agenzie governative.

È stato addirittura raccomandato dalla Casa Bianca e dalla CISA, l’agenzia statunitense per la sicurezza informatica, per i funzionari che potrebbero essere presi di mira dalle agenzie di intelligence straniere.

Signal non è l’unico in questa lista. Professore Frederick Scholl della Quinnipiac University aggiunge , tra i messenger sicuri troviamo anche Briar, Session, SimpleX, Telegram, Threema, Viber, Wire e altri. Ed è in pieno svolgimento anche il passaggio di massa ai messaggi RCS criptati al posto dei normali SMS: ora anche Apple e Google supportano una protezione compatibile dei messaggi tra le loro piattaforme.

Tuttavia, la popolarità della crittografia suscita anche critiche. I giornalisti dell’Associated Press hanno scoperto che i servizi di messaggistica sicura sono utilizzati attivamente da funzionari a tutti i livelli, dai governatori ai senatori, fino ai consigli scolastici. Ciò solleva il timore che il processo decisionale si stia spostando nell’ombra, al di fuori dei canali ufficiali. Ma nonostante ciò, le agenzie governative continuano a insistere sul fatto che la sicurezza richiede la crittografia, soprattutto nell’era dello spionaggio digitale.

Nessuno può dare la garanzia assoluta che nessun messenger verrà hackerato. Una cosa è certa: se anche la CIA consiglia di utilizzare Signal, allora vale sicuramente la pena prenderlo in considerazione. La cosa principale è controllare attentamente chi aggiungi alla chat.

L'articolo Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te? proviene da il blog della sicurezza informatica.

reshared this



AMSAT-OSCAR 7: the Ham Satellite That Refused to Die


When the AMSAT-OSCAR 7 (AO-7) amateur radio satellite was launched in 1974, its expected lifespan was about five years. The plucky little satellite made it to 1981 when a battery failure caused it to be written off as dead. Then, in 2002 it came back to life. The prevailing theory being that one of the cells in the satellites NiCd battery pack, in an extremely rare event, shorted open — thus allowing the satellite to run (intermittently) off its solar panels.

In a recent video by [Ben] on the AE4JC Amateur Radio YouTube channel goes over the construction of AO-7, its operation, death and subsequent revival are covered, as well as a recent QSO (direct contact).
The battery is made up of multiple individual cells.
The solar panels covering this satellite provided a grand total of 14 watts at maximum illumination, which later dropped to 10 watts, making for a pretty small power budget. The entire satellite was assembled in a ‘clean room’ consisting of a sectioned off part of a basement, with components produced by enthusiasts associated with AMSAT around the world. Onboard are two radio transponders: Mode A at 2 meters and Mode B at 10 meters, as well as four beacons, three of which are active due to an international treaty affecting the 13 cm beacon.

Positioned in a geocentric LEO (1,447 – 1,465 km) orbit, it’s quite amazing that after 50 years it’s still mostly operational. Most of this is due to how the satellite smartly uses the Earth’s magnetic field for alignment with magnets as well as the impact of photons to maintain its spin. This passive control combined with the relatively high altitude should allow AO-7 to function pretty much indefinitely while the PV panels keep producing enough power. All because a NiCd battery failed in a very unusual way.

youtube.com/embed/7wSEgHYWmMI?…


hackaday.com/2025/03/29/amsat-…



Open Source Framework Aims to Keep Tidbyt Afloat


We recently got a note in the tips line from [Tavis Gustafson], who is one of the developers of Tronbyt — a replacement firmware and self-hosted backend that breaks the Tidbyt smart display free from its cloud dependency. When they started the project, [Tavis] says the intent was simply to let privacy-minded users keep their data within the local network, which was itself a goal worthy enough to be featured on these pages.

But now that Tidbyt has been acquired by Modal and has announced they’ll no longer be producing new units, things have shifted slightly. While the press release says that the Tidbyt backend is going to stay up and running for existing customers, the writing is clearly on the wall. It’s now possible that the Tronbyt project will be able to keep these devices from ending up in landfills when the cloud service is inevitably switched off, especially if they can get the word out to existing users before then.

What’s that? You say you haven’t heard of Tidbyt? Well, truth be told, neither had we. So we did some digging, and this is where things get really interesting.

A look inside the original Tidbyt.
It turns out, Tidbyt started its life as a project on Hackaday.io by [Rohan Singh] back in 2020. The hardware consists of a 64×32 HUB75 LED panel and a small custom PCB holding an ESP32 inside of a wooden box, and while it doesn’t appear to have ever been an open source device per se, how it worked internally was hardly a secret. The software side of things however was released on GitHub, which likely made creating the custom firmware that much easier for [Travis] and co.

By March of 2021, Tidbyt was on Kickstarter, where it blew past its goal in 48 hours and ultimately brought in just shy of one million dollars. In October of 2023, they were back on Kickstarter with a second generation of Tidbyt hardware, and this time brought in even more money than the first time.

So what’s the takeaway from all of this? Well, first of all we can’t believe this whole thing was developed right under our noses without us even realizing it. This seems like a good time as any to remind folks to drop us a line if you’re working on something cool and you want to share it with the class. We would’ve loved to connect with [Rohan] as Tidbyt was on the rise.
Rohan Singh (center) poses with Modal founders, three years after posting the project on Hackaday.io
But more importantly, it’s a great example of just how much better devices that were developed in the open can weather a storm than their proprietary counterparts. [Rohan] kept enough of Tidbyt open to the community that they were able to successfully create their own firmware and backend — a decision which now might end up being the only thing keeping some of these devices up and running in the future.

Oh yeah, and keep starting awesome projects on Hackaday.io and turning them into multi-million dollar ventures too. We like that also.


hackaday.com/2025/03/29/open-s…



Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni


Gli scienziati del Korea Institute of Science and Technology di Daegu hanno creato una batteria nucleare compatta in grado di generare elettricità per decenni senza i rischi solitamente associati alla radioattività.

Il nuovo dispositivo è una cella a colorante beta-voltaico alimentata dal carbonio-14, un isotopo radioattivo che emette particelle beta. Queste particelle, essenzialmente elettroni ad alta energia, colpiscono un semiconduttore di biossido di titanio rivestito con un colorante a base di rutenio, facendone uscire gli elettroni e creando una corrente elettrica.

L’emivita del carbonio-14 è di circa 5.730 anni, il che consente teoricamente alla batteria di conservare metà della sua capacità iniziale dopo migliaia di anni. Ma nella pratica la produzione diminuisce molto più rapidamente: i materiali sono ancora soggetti a distruzione. Tuttavia, il potenziale della tecnologia è impressionante. Il prototipo attuale fornisce 20,75 nanowatt per centimetro quadrato per millicurie con un’efficienza del 2,86%. In parole povere, questa batteria delle dimensioni di un’aspirina fornisce circa lo 0,4% della potenza necessaria per far funzionare una calcolatrice tascabile. Per funzionare, sarebbero necessari altri 240 elementi circa.

Sebbene la sua potenza sia modesta, è sufficiente ad alimentare dispositivi medici impiantabili come pacemaker o sensori per la raccolta di dati ambientali. La tecnologia può essere utilizzata anche per alimentare tag RFID, microcircuiti e caricare condensatori in dispositivi che richiedono un impulso energetico breve ma potente. Questa direzione è promettente per l’elettronica ad altissima efficienza energetica, ma è ancora nelle prime fasi di sviluppo.

Il vantaggio principale è la sicurezza. Contrariamente a quanto si pensa comunemente del termine “nucleare“, il dispositivo non richiede una protezione complessa. Le particelle beta del carbonio-14 sono deboli e si trovano ovunque, anche nel corpo umano. Per la schermatura è sufficiente uno strato sottile di alluminio. La batteria è completamente solida, priva di materiali infiammabili e, in termini di sicurezza, può addirittura superare le batterie agli ioni di litio, soggette a surriscaldamento ed esplosioni.

In generale, l’idea delle batterie nucleari non è nuova. I primi dispositivi di questo tipo apparvero negli anni ’50, quando negli USA venne sviluppato un elemento basato sullo stronzio-90. Successivamente, negli anni ’60, i generatori termoelettrici a radioisotopi con plutonio-238 iniziarono a essere utilizzati nelle missioni spaziali. Uno dei primi esempi fu il satellite Transit 4A, utilizzato in uno dei primi sistemi di navigazione satellitare, il predecessore del GPS.

Negli ultimi anni l’interesse per le batterie nucleari è tornato a crescere. Ad esempio, Betavolt ha introdotto una batteria da 3 volt con nichel-63 e un semiconduttore al diamante, progettata per durare 50 anni. E Arkenlight sta sviluppando batterie basate sui diamanti al carbonio-14. Sebbene i principi rimangano gli stessi, i progressi nei materiali e nella sicurezza stanno avvicinando la tecnologia all’uso nel mondo reale, senza la necessità di costruire reattori nucleari.

L'articolo Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni proviene da il blog della sicurezza informatica.



Trump: "Groenlandia ci serve per la pace nel mondo". Vance attacca la Danimarca ed Europa

cominciate con il difendere l'ucraina dai bulli...

Sabrina Web 📎 reshared this.



Giovanni Malagodi un liberale a Milano

@Politica interna, europea e internazionale

Venerdì 28 marzo 2025, ore 12:00 – Ordine degli Ingegneri della Provincia di Milano, Viale Andrea Doria 9 – Milano Saluti Istituzionali Carlotta Penati, Presidente Ordine Ingegneri della Provincia di Milano Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario Generale Fondazione



Contagious Ideas


We ran a story about a wall-mounted plotter bot this week, Mural. It’s a simple, but very well implemented, take on a theme that we’ve seen over and over again in various forms. Two lines, or in this case timing belts, hang the bot on a wall, and two motors drive it around. Maybe a servo pulls the pen in and out, but that’s about it. The rest is motor driving and code.

We were thinking about the first such bot we’ve ever seen, and couldn’t come up with anything earlier than Hektor, a spray-painting version of this idea by [Juerg Lehni]. And since then, it’s reappeared in numerous variations.

Some implementations mount the motors on the wall, some on the bot. There are various geometries and refinements to try to make the system behave more like a simple Cartesian one, but in the end, you always have to deal with a little bit of geometry, or just relish the not-quite-straight lines. (We have yet to see an implementation that maps out the nonlinearities using a webcam, for instance, but that would be cool.) If you’re feeling particularly reductionist, you can even do away with the pen-lifter entirely and simply draw everything as a connected line, Etch-a-Sketch style. Maslow CNC swaps out the pen for a router, and cuts wood.

What I love about this family of wall-plotter bots is that none of them are identical, but they all clearly share the same fundamental idea. You certainly wouldn’t call any one of them a “copy” of another, but they’re all related, like riffing off of the same piece of music, or painting the same haystack in different lighting conditions: robot jazz, or a study in various mechanical implementations of the same core concept. The collection of all wall bots is more than the sum of its parts, and you can learn something from each one. Have you made yours yet?

(Fantastic plotter-bot art by [Sarah Petkus] from her write-up ten years ago!)

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/03/29/contag…



Mastodon-LaTeXclient

Lavori in ambito scientifico o in un ambiente in cui, in ogni caso, potresti leggere PDF con margini ampi impostati in Computer Modern? Vuoi rilassarti durante le ore di lavoro? Ecco il client Mastodon perfetto e di sola lettura per te: Mastodon-LaTeXclient trasforma la tua cronologia in un documento, così puoi tenerla aperta in modo molto discreto su uno schermo di lato!

github.com/halcy/Mastodon-LaTe…

@Che succede nel Fediverso?

Tratto dal blog di @halcy​




Cameri, hub strategico per gli F-35 in Europa. Ecco perché

@Notizie dall'Italia e dal mondo

Lunedì 24 marzo un F-35A del 495° squadrone di caccia dell’Air Force americana è atterrato a Cameri. È l’inizio della prima manutenzione programmata di un F-35A americano di stanza in Europa (USAFE) presso le strutture della base aerea in Piemonte che, grazie alla joint venture tra Leonardo e Lockheed