Help Propel The Original ARM OS Into The Future
We use ARM devices in everything from our microcontroller projects to our laptops, and many of us are aware of the architecture’s humble beginnings in a 1980s Acorn Archimedes computer. ARM processors are not the only survivor from the Archimedes though, its operating system has made it through the decades as well.
RISC OS is a general purpose desktop operating system for ARM platforms that remains useful in 2025, as well as extremely accessible due to a Raspberry Pi port. No software can stand still though, and if RISC OS is to remain relevant it must move with the times. Thus RISC OS Open, the company behind its development, have launched what they call a Moonshots Initiative, moving the OS away from incremental development towards much bolder steps. This is necessary in order for it to support the next generation of ARM architectures.
We like RISC OS here at Hackaday and have kept up to date with its recent developments, but even we as fans can see that it is in part a little dated. From the point of view of RISC OS Open though, they identify support for 64-bit platforms as their highest priority, and to that end they’re looking for developers, funding partners, and community advocates. If that’s you, get in touch with them!
Protocol Analyzer Remembered
Anyone will tell you that as hard as it is to create a working system, the real trick is making two systems talk to each other, especially if you created only one or none of them. That’s why tools that let you listen in on two systems talking are especially valuable.
If you were a well-funded lab back in the RS232 days, you might have an HP4957A protocol analyzer. The good news is that if you still use RS232, these kinds of things are now cheap on the surplus market. [IMSAI Guy] got one of these decidedly cool devices and shows it to us in the video below.
The look of these was pretty neat for their time—a folded-up instrument with a cute keyboard and a CRT-100. You can load different interpreters from ROM to RAM, such as the VT-100, which is essentially an application for the device. Of course, now you could rig one of these up in a few minutes with a PC or even a Pi Pico. But it wouldn’t have the same charm, we are sure you would agree.
You can find a lot of old RS232 gear around, from breakout boxes to advanced sniffers like this one. Too bad we couldn’t afford them when we really needed them.
This could be handy if you have a lot of ports. Either real or virtual. Or, do it yourself.
youtube.com/embed/Sk-8_QMKBHY?…
Can Hackers Bring Jooki Back to Life?
Another day, another Internet-connected gadget that gets abandoned by its creators. This time it’s Jooki — a screen-free audio player that let kids listen to music and stories by placing specific tokens on top of it. Parents would use a smartphone application to program what each token would do, and that way even very young children could independently select what they wanted to hear.
Well, until the company went bankrupt and shutdown their servers down, anyway. Security researcher [nuit] wrote into share the impressive work they’ve done so far to identify flaws in the Jooki’s firmware, in the hopes that it will inspire others in the community to start poking around inside these devices. While there’s unfortunately not enough here to return these devices to a fully-functional state today, there’s several promising leads.
It probably won’t surprise you to learn the device is running some kind of stripped down Linux, and [nuit] spends the first part of the write-up going over the partitions and peeking around inside the filesystem. From there the post briefly covers how over-the-air (OTA) updates were supposed to work when everything was still online, which may become useful in the future when the community has a new firmware to flash these things with.
Where things really start getting interesting is when the Jooki starts up and exposes its HTTP API to other devices on the local network. There are some promising endpoints such as /flags
which let’s you control various aspects of the device, but the real prize is /ll
, which is a built-in backdoor that runs whatever command you pass it with root-level permissions! It’s such a ridiculous thing to include in a commercial product that we’d like to think they originally meant to call it /lol
, but in any event, it’s a huge boon to anyone looking to dig deeper in to the device.The inside of a second-generation Jooki
But wait, there’s more! The Jooki runs a heartbeat script that regularly attempts to check in with the mothership. The expected response when the box pings the server is your standard HTTP 200 OK
, but in what appears to be some kind of hacky attempt at implementing a secondary OTA mechanism, any commands sent back in place of the HTTP status code will be executed as root.
Now as any accomplished penguin wrangler will know, if you can run commands as root, it doesn’t take long to fire up an SSH server and get yourself an interactive login. Either of these methods can be used to get into the speaker’s OS, and as [nuit] points out, the second method means that whoever can buy up the Jooki domain name would have remote root access to every speaker out there.
Long story short, it’s horrifyingly easy to get root access on a Jooki speaker. The trick now is figuring out how this access can be used to restore these devices to full functionality. We just recently covered a project which offered a new firmware and self-hosted backend for an abandoned smart display, hopefully something similar for the Jooki isn’t far off.
X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi
Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo dei social media. Secondo quanto riportato, un archivio contenente i dati di 2.8 miliardi di utenti di Twitter (ora X) sarebbe stato sottratto e reso pubblico, con molte probabilità da un dipendente scontento nel bel mezzo di una serie di licenziamenti di massa all’interno dell’azienda.
Il Threat Actors afferma anche che avrebbe “provato prima a contattare X tramite diversi metodi senza ottenere risposta”.
Ciò che rende questa violazione ancora più grave è la fusione dei nuovi dati con il già noto Twitter Breach del 2023, che aveva esposto informazioni su 200 milioni di utenti. Questa operazione di correlazione dei dati ha portato alla creazione di un nuovo file combinando le informazioni del 2023 con quelle recenti.
Il post di Gennaio 2025
Già il 25 gennaio 2025, ThinkingOne aveva pubblicato un primo post in cui segnalava che i dati erano stati rilasciati pubblicamente, ma nessuno sembrava prestare la giusta attenzione alla questione. Nel suo messaggio, aveva sottolineato che sebbene il dataset non contenesse email, indirizzi, numeri di telefono o password, la sua dimensione di 2.8 miliardi di record lo rendeva comunque la fuga di dati più ampia mai registrata nei social media. Nei giorni successivi, aveva aggiornato il post, evidenziando che il leak era stato pubblicato da un account anonimo tramite un link magnetico e successivamente condiviso online.
In un’ulteriore modifica al post del 10 marzo 2025, ThinkingOne aveva avanzato l’ipotesi che i dati fossero stati sottratti all’inizio del 2025 da un dipendente, mentre il 15 marzo 2025, dopo un’analisi più approfondita, aveva concluso che il dataset era stato raccolto durante il periodo in cui i dipendenti di Twitter temevano licenziamenti di massa. Inoltre, aveva ipotizzato che i dati fossero stati successivamente modificati prima della loro diffusione, segnalando una possibile “post-elaborazione” del contenuto.
La fuga di dati del 2022
Questa nuova raccolta di dati è il risultato della fusione di diverse violazioni che hanno colpito X (ex Twitter). In particolare, il threat actor ha combinato la recente fuga di dati con quella del 2022, dimostrando come l’arricchimento delle informazioni sia essenziale per ricostruire un profilo digitale dettagliato di ogni individuo.
Questo non solo facilita operazioni di intelligence malevola, ma permette anche di affinare le strategie di attacco, aumentando l’efficacia delle frodi mirate.
Dati Esfiltrati
A differenza della fuga di dati del 2023, che X aveva minimizzato definendola “dati pubblicamente accessibili”, il nuovo database include informazioni molto più dettagliate. Secondo ThinkingOne, ogni record ora comprende:
- ID univoco dell’utente
- Nome utente (screen name)
- Nome completo
- Email associata all’account
- Biografia e descrizione
- URL personali
- Lingua dell’account
- Numero di follower e seguiti (con dati storici)
- Data di creazione dell’account
- Ultimo tweet pubblicato (con timestamp e origine del tweet)
- Indicazione se l’account è verificato o privato
L’archivio complessivo ha una dimensione di 34GB in formato CSV, riducibile a 9GB in forma compressa.
Conseguenze e Rischi per gli Utenti
Per gli utenti di X, questa fuga di dati rappresenta una minaccia concreta. I dati trapelati potrebbero essere utilizzati per:
- Frodi e truffe online tramite campagne mirate di phishing.
- Attacchi di credential stuffing (tentativi di accesso con password già compromesse).
- Doxxing e stalking online, mettendo a rischio la privacy e la sicurezza personale.
Come Proteggersi
- Cambia immediatamente la password e attiva l’autenticazione a due fattori (2FA).
- Verifica se il tuo account è stato compromesso utilizzando servizi come Have I Been Pwned.
- Diffida da email sospette che potrebbero tentare di sfruttare le informazioni trapelate.
- Evita di condividere dati personali sensibili su piattaforme pubbliche.
Conclusioni
Il leak da 2.8 miliardi di dati utente rappresenta un nuovo campanello d’allarme per la sicurezza dei social media. Se confermato, sarebbe il più grande data breach mai registrato nel settore. Il silenzio di X e l’incapacità di rispondere prontamente a queste segnalazioni dimostrano la vulnerabilità della piattaforma nei confronti di minacce interne ed esterne. Gli utenti dovrebbero agire rapidamente per proteggere i propri account, mentre la comunità della sicurezza informatica osserva attentamente eventuali sviluppi su questo incidente.
L'articolo X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi proviene da il blog della sicurezza informatica.
Automatically Crack Safes with this Autodialer
When attempting to secure something, whether it’s a computer, sensitive data, or valuables, there’s always going to be a way to break that security. It might be impossibly hard, like taking centuries to brute-force an encryption algorithm, but it’s weakness is still there. And, like the future might make certain encryption obsolete, modern electronics has made security of the past somewhat obsolete as well. [Startup Chuck] has been using tools the creators of safes from the late 1800s could probably not have imagined.
The tool that [Startup Chuck] has come up with is known as an autodialer in the safe-cracking world, and as its name suggests it automates the process of opening the safe by trying as many combinations as possible. The autodialer attaches to the safe with three magnetic feet and couples to the dial through a chuck attached to a magnetic clutch, which allows the autodialer to disengage as soon as the correct combination is found. It’s driven with a stepper motor which can test out combinations so fast that [Startup Chuck] needed to take 240 fps video and slow it down to make sure that the mechanism was behaving properly.
The autodialer itself can’t actually open the safe, though. The last step of the process is taken care of by a bungie cord, attached to the safe handle to pre-tension it enough so that when the correct combination is finally entered the safe pops open automatically. For anyone looking to duplicate the project, [Startup Chuck] has added the program code to a GitHub page. If you’re looking at a more modern safe, though, there are of course ways to crack their security systems as well.
youtube.com/embed/BcfdyP5HKWw?…
Chip Glitching 101 with [Hash]
Ever want to get into reverse engineering but don’t know where to start? You’re in luck — [Hash] just dropped a case study in chip glitching that should get you off on the right foot.
The object of this reverse engineering effort in the video below is a Microchip SAM4C32C, removed from one of the many smart electrical meters [Hash] loves to tear into. This microcontroller was supposed to be locked to prevent anyone from sniffing around in the code, but after soldering the chip to a target board and plugging it into a Chip Whisperer, [Hash] was able to find some odd-looking traces on the oscilloscope. Of particular interest was an unusual pattern on the scope while resetting the chip, which led him to an AI-assisted search for potential vulnerabilities. This allowed him to narrow down the target time for a power glitch, and in only a few seconds, the chip was forced to bypass its security bit and drop into its boot loader. With the keys to the kingdom, [Hash] was able to read the firmware and find all sorts of interesting tidbits.
Obviously, chip glitching isn’t always as easy as this, and even when a manufacturer leaves a vector like this in the chip, exploiting it does take some experience and finesse. But, if you’re going to get started glitching, it makes sense to start with the low-hanging fruit, and having [Hash] along for the ride doesn’t hurt either.
youtube.com/embed/IOD5voFTAz8?…
L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica
Il futuro delle tecnologie chiave in Europa si decide ora. Il vecchio continente sa che deve giocare tutte le carte in suo possesso per diventare un attore importante nel campo dei semiconduttori, in particolare nell’era dell’intelligenza artificiale generativa, e acquisire così sovranità.
Questo mese, diversi gruppi industriali e legislatori hanno chiesto un secondo piano “Chips Act”. A cui Henna Virkkunen, responsabile digitale della Commissione europea, risponde che l’Europa sta esplorando nuovi modi per supportare la sua industria dei semiconduttori.
Un Chips Act bis
Ma concretamente, di cosa si tratta? Per la cronaca, il Chips Act iniziale da 43 miliardi di euro lanciato nel 2023 non è riuscito a raggiungere i suoi obiettivi principali, ma si ritiene comunque che abbia impedito il deterioramento dell’industria europea di fronte ai più ampi programmi di aiuti pubblici dei suoi vicini, Stati Uniti e Cina.
“Stiamo pianificando i prossimi passi del Chips Act perché ci rendiamo conto che non stiamo raggiungendo gli obiettivi che ci eravamo prefissati e quindi c’è ancora molto da fare”, ha detto ai giornalisti Henna Virkkunen. Un secondo programma europeo, sostengono i gruppi di pressione, avrebbe lo scopo di rafforzare le catene di fornitura, colmare le lacune nella produzione e nel confezionamento dei chip e sfruttare i punti di forza esistenti, come la produzione di apparecchiature per chip. “Mi sono anche resa conto che esiste già un forte sostegno per un Chips Act 2”, ammette il responsabile digitale della Commissione europea.
Un piano di intelligenza artificiale adottato parallelamente
Un gruppo di nove paesi sta quindi lavorando a delle raccomandazioni per dare un ulteriore impulso ai chip; i risultati saranno presentati alla Commissione prima dell’estate. Contemporaneamente, la Commissione europea ha annunciato che è stato appena adottato il suo programma di lavoro per il periodo 2025-2027, a sua volta derivato dal piano “Europa digitale”. L’obiettivo è finanziare tecnologie digitali critiche, essenziali per stimolare l’innovazione dell’intelligenza artificiale in Europa e contribuire alla sovranità tecnologica e alla competitività dell’UE.
Il programma da 1,3 miliardi di euro si concentrerà sul sostegno ai centri europei di innovazione digitale, sullo sviluppo dell’iniziativa Destination Earth, che mira a sviluppare un gemello digitale del pianeta, sul proseguimento del portafoglio digitale dell’UE e della sua infrastruttura “European Trust” e sul rafforzamento delle sue capacità di resilienza informatica.
In definitiva, l’ambizione rimane la stessa proclamata dai 27 al Summit for Action on AI: “Fare dell’Europa un continente dell’IA, che prosperi attraverso lo sviluppo, l’integrazione e l’adozione dell’IA”.
Anche se occorrono ancora, dal punto di vista politico, i mezzi adatti.
L'articolo L’Europa non molla sui chip: in arrivo il Chips Act 2 per la sovranità tecnologica proviene da il blog della sicurezza informatica.
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all’accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che questa è la risorsa più preziosa dell’umanità.
Dalle tavolette di argilla alle tavolette elettroniche
Dalle tavolette di argilla alle tavolette elettroniche, la tecnologia ha sempre svolto un ruolo fondamentale nel plasmare la conoscenza umana. Oggi siamo qui sulla soglia di una nuova rivoluzione , la cui portata è paragonabile – e forse addirittura supera – l’invenzione della stampa o l’avvento dell’era digitale. L’intelligenza artificiale generativa è una nuova tecnologia rivoluzionaria in grado di raccogliere e sintetizzare conoscenze da Internet con un clic del mouse. La sua influenza si fa già sentire nelle scuole e nei consigli di amministrazione, dai laboratori alle foreste tropicali.
Guardando indietro per guardare al futuro, possiamo chiederci: in che modo l’intelligenza artificiale generativa cambierà le nostre pratiche conoscitive? Possiamo prevedere se questo porterà a un miglioramento della conoscenza umana o viceversa? Sebbene l’invenzione della stampa abbia avuto un impatto profondo e immediato sulla società, e ancora non abbiamo pienamente compreso la portata di questi cambiamenti. Gran parte di ciò riguardava la capacità di diffondere rapidamente la conoscenza a milioni di persone.
Naturalmente la conoscenza esisteva prima della stampa. Le tradizioni orali risalgono a decine di migliaia di anni fa e oggi i ricercatori stanno dimostrando un alto livello di competenze relativo al trasferimento di conoscenze senza scrittura. Oltretutto, la cultura scribale ha svolto un ruolo importante nelle civiltà antiche, garantendo la conservazione delle leggi, dei testi religiosi e della letteratura. Gli scribi erano personaggi influenti i cui manoscritti valevano il loro peso in oro.
La stampa di Johann Gutenberg
Ma fu la stampa a caratteri mobili, inventata da Johann Gutenberg in Germania intorno al 1440, a democratizzare veramente la conoscenza. Questa tecnologia Spesso viene descritto come un modo di parlare “da uno a molti”: questo rendeva le informazioni accessibili alle masse. Di conseguenza, molti cambiamenti sociali dal Rinascimento in Europa hanno avuto atto, come ad esempio la nascita del ceto “medio”.
Con l’avvento dei computer e in particolare di Internet, l’umanità è entrata in una nuova era della conoscenza. Collegando milioni di dispositivi in tutto il mondo, Internet ci ha dato la possibilità di condividere idee e imparare. Questo modello “molti-a-molti” ha consentito agli utenti di possono comunicare direttamente, senza intermediari.
All’alba di Internet Forum USENET erano un luogo in cui condividere conoscenze in tempo reale. Con l’aumento del numero di utenti è emersa la necessità di moderazione dei contenuti, ma Internet rimane la più grande biblioteca aperta della storia. L’intelligenza artificiale generativa è una rete neurale in grado di creare testo, immagini, video e audio imitando gli esseri umani. Tra questi ci sono ChatGPT, DALL-E, DeepSeek e altri.
Questi sistemi sono già posizionati come bibliotecari personali: ora non è necessario cercare i libri: l’intelligenza artificiale stessa troverà e racconterà di nuovo ciò di cui si ha bisogno. Da molto tempo non abbiamo più avuto bisogno di andare in biblioteca, ma ormai anche scorrere le fonti elettroniche sta diventando superfluo.
L’intelligenza artificiale è stata addestrata su centinaia di miliardi di parole , che consente di comprimere e sintetizzare enormi quantità di informazioni su autori, argomenti ed epoche diverse. Ponendo una domanda, è probabile che l’utente riceva una risposta ragionevole. Tuttavia, a volte l’IA inizia ad avere le famose “allucinazioni” e quindi produce informazioni inaffidabili invece di ammettere di non sapere qualcosa.
L’intelligenza artificiale generativa è anche in grado di adattare le proprie risposte all’utente: linguaggio, stile, complessità, tono. È uno strumento potente che rende la conoscenza accessibile a tutti, indipendentemente dal background.
Cos’è la Conoscenza?
Tuttavia, diventando un intermediario tra l’uomo e la conoscenza, l’intelligenza artificiale cambia l’idea stessa di cosa sia la conoscenza. Chi è l’autore? Chi è il proprietario? Ci si può fidare di lui? In questo senso, potrebbe privarci sia dei modelli uno-a-molti dell’era della stampa, sia del potenziale molti-a-molti dell’era digitale. Forse siamo noi stessi a trasformare silenziosamente tante voci uniche in un flusso senza volto.
La maggior parte della conoscenza nasce dal dibattito, dal dubbio e dalla critica. Richiedono impegno, attenzione ai dettagli e onestà. Se l’intelligenza artificiale contribuisca a questo è ancora una questione aperta e gli studi forniscono risposte contrastanti.
Ci sono report che riportano che l’intelligenza artificiale aiuta gli individui ma sta danneggiando lo sviluppo collettivo. Molti insegnanti infatti temono che l’AI indebolisce il pensiero critico. Inoltre, altre ricerca dimostrano che conserviamo sempre meno informazioni nella nostra testa a causa della nostra dipendenza dai gadget. In sintesi le persone stanno diventando sempre più dipendenti dalla tecnologia.
2500 anni fa, il filosofo Socrate aveva notato: La vera saggezza è la consapevolezza della propria ignoranza.
Se l’intelligenza artificiale generativa ci rende ricchi di informazioni ma poveri di pensiero, forse questa frase di Socrate è la conoscenza di cui abbiamo più bisogno in questo momento.
L'articolo La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere proviene da il blog della sicurezza informatica.
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Nonostante i limiti dell’API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone.
Uno di questi metodi è stato oggetto di discussione nella comunità dopo che uno degli utenti condiviso la seguente osservazione: tramite gli strumenti di sviluppo del browser è possibile accedere a molti dati nascosti che non sono disponibili tramite l’API.
Quando apri gli strumenti per sviluppatori e filtri le richieste di rete tramite fetch/XHR, puoi trovare una risposta UserByScreenName che contiene informazioni dettagliate su qualsiasi account pubblico.
Se si copia la richiesta come comando PowerShell, l’autorizzazione corrente e i token CSRF vengono sostituiti automaticamente, consentendo di eseguire le richieste senza ulteriori configurazioni.
La risposta ricevuta include non solo i dati standard del profilo, ma anche metadati più sensibili, come ad esempio se l’utente è considerato un account NSFW, se è soggetto a restrizioni nazionali e persino se ha uno stato di account “protetto“. Quest’ultimo parametro, pur non essendo del tutto trasparente nel significato, può indicare un maggiore livello di privacy o un intervento del moderatore.
Di particolare interesse era l’accesso ai messaggi privati. Utilizzando query di rete simili, puoi ottenere la struttura completa dei tuoi messaggi personali (DM), dai messaggi non letti alle reazioni alle singole risposte e tutte le metainformazioni di accompagnamento. Inoltre, le funzionalità non si limitano solo agli account attivi: si è scoperto che è possibile visualizzare i dati anche di account bloccati o eliminati, se associati alla sessione corrente.
Sebbene le query finora individuate non rivelino vulnerabilità evidenti che rappresentino una minaccia diretta per la sicurezza, la quantità di informazioni disponibili solleva interrogativi. Soprattutto se si considera che molti dei dati non sono documentati e non sono disponibili tramite i canali API ufficiali. Ciò suggerisce che i servizi interni di Twitter trasmettono molte più informazioni di quanto comunemente si creda.
Finora, le funzioni individuate sembrano dimostrare più le peculiarità dell’interazione del client con il backend di Twitter che rappresentare un rischio serio, ma se verranno identificate delle vulnerabilità, l’autore promette di utilizzare il programma ufficiale bug bounty su HackerOne. Fino ad allora, tali scoperte rimangono un esempio interessante di quanto si possa apprendere su una piattaforma senza accesso ufficiale.
L'articolo Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia! proviene da il blog della sicurezza informatica.
Guerre di Rete - Il Signalgate, oltre la cronaca
@Informatica (Italy e non Italy 😁)
Non si può stare zitti sullo spyware Paragon. AI e dati sintetici. Chips wars.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Le bambine giocano a calcio, i bambini con le bambole: così l'Islanda insegna la parità di genere in classe
Educare all'uguaglianza: l’Islanda guarda avanti ed è prima nel mondo per parità di genere, l’Italia è sempre più indietro. Forse, a questo punto, volontariame…Eugenia Nicolosi (fem)
Ramadan, Mattarella: 'auguri ai concittadini di fede islamica' • Imola Oggi
imolaoggi.it/2025/03/30/ramada…
Non battere ciglio adesso, Trump. L'economia russa sta crollando - Bloomberg
Di Marc Champion. Pubblicato il 10 febbraio 2025 su Bloomberg. Marc Champion è un editorialista di Bloomberg Opinion che si occupa di Europa, Russia e Medio Oriente. In precedenza è stato capo dell'ufficio di Istanbul per il Wall Street Journal.Quora
Il kit e il risolino
@Politica interna, europea e internazionale
L'articolo Il kit e il risolino proviene da Fondazione Luigi Einaudi.
Libsophia #12 – Stato con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #12 – Stato con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
La playlist con una serie di webinar, due dei quali miei, sull'integrazione dell'intelligenza artificiale nell'insegnamento della storia antica e delle lettere classiche. Ringrazio Gianfranco Mosconi e l'AICC per l'occasione.
Data breach Eprice.it, milioni di clienti a rischio? Ecco tutti i punti oscuri
@Informatica (Italy e non Italy 😁)
Una rivendicazione criminale mette in vendita su un noto forum una importante collezioni di dati utente relativa all'ecommerce Eprice.it. Ma ci sono tante cose che non tornano. Ecco cosa sappiamo
L'articolo Data breach Eprice.it, milioni di
Informatica (Italy e non Italy 😁) reshared this.
Modello finlandese per la nuova difesa europea. I consigli del gen. Caruso
@Notizie dall'Italia e dal mondo
Nel mutato scenario geopolitico attuale, l’Europa si trova ad affrontare sfide alla sicurezza senza precedenti dal dopoguerra. La guerra in Ucraina, l’intensificarsi delle minacce ibride e cyber, uniti ai crescenti rischi derivanti dai cambiamenti climatici, hanno spinto
Notizie dall'Italia e dal mondo reshared this.
De André
Ieri sono stata al concerto di #CristianoDeAndré a #Locarno con mia mamma.
Come lascia facilmente intendere il nome del tour "De André canta De André", Cristiano ripercorre e tiene vive le canzoni di suo padre.
Certo, avrei tanto voluto sentire l'originale, ma è stato comunque emozionante, soprattutto per il fatto di essere lì con mia mamma, che finalmente riesce a prendersi un po' di tempo per sé.
Durante il concerto ha raccontato alcuni aneddoti, dei suoi ricordi personali e parlato degli arrangiamenti delle canzoni (a me personalmente sono piaciuti! 😊).
I miei momenti preferiti? Oltre al discorso sulla Palestina prima di "Disamistade", sicuramente "Smisurata Preghiera", "Nella mia ora di libertà" e "Un giudice".
Proprio su quest’ultima canzone ho io un aneddoto.
Quando eravamo piccoli e la mamma in auto ascoltava Non al denaro non all’amore né al cielo, noi aspettavamo trepidanti "Un giudice" solo per sghignazzare alla parola culo, che in quel periodo era vietata in casa nostra (così come altre parole volgari).
Lei, invece di sgridarci, ogni santa volta ci spiegava il messaggio della canzone e perché De André avesse scelto di usare proprio la parola che tanto ci faceva ridere.
Mia mamma ci ha sempre spiegato le canzoni che ascoltava: La locomotiva, Primavera di Praga, La Guerra di Piero e tante, tante altre.
Sempre ieri al corso di formazione FIDE abbiamo parlato di cosa ci muove e motiva a seguire la formazione e in generale nell'accogliere persone migranti.
Beh, la mia infanzia, signori. 🤷♀️
p.s. poche foto e brutte. perché odio stare ai concerti col cellulare in mano.
"Genesi" di un disastro: 23andMe dichiara bancarotta. E i dati?
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/dnacanag…
Signorina37 ci regala un'analisi schietta e diretta del disastro in corso nel mondo della genetica. Per introdurre le sue parole, posso solo sottolineare quattro ragioni che, a mio giudizio, portano questo tema in vetta nella hit-parade del
Privacy Pride reshared this.
Carlo Calenda, le Brigate Rosse e il Movimento 5 Stelle
Il 3 agosto 1981 venne trovato alla periferia di Roma il corpo del venticinquenne Roberto Peci, ucciso dalla formazione combattente irregolare delle Brigate Rosse per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune foto raffiguranti la "fucilazione del traditore Roberto Peci" in cui si assicurava che "l'unico rapporto della rivoluzione con i traditori è l'annientamento".
Il 29 marzo 2025 si tenne a Roma un congresso di partito. Vi sono intervenuti vari ben vestiti nutriti più o meno bene, per motivi che in questa sede non è né necessario né utile descrivere nel dettaglio.
Circolarono alcune dichiarazioni di un certo Carlo Calenda in cui si assicurava che "l'unico modo per avere a che fare con il Movimento 5 Stelle è cancellarlo".
Carlo Calenda non è propriamente un Machiavelli e sul suo conto esistono molti scritti sprezzanti. Vive in un mondo in cui vigono comportamenti di consumo già eccepibili per conto proprio.
Solo per fare un esempio, alcuni anni fa in un "paese" in cui l'ascensore sociale sta portando allo sprofondo milioni di sudditi e con i redditi in picchiata da decenni, non trovò di meglio che affidare un lavoretto di ramazzamento voti a un certo Roman Pastore, che credette bene svolgere l'incombenza con al polso un pezzo di metallo che segna le ore ma che costa quanto un appartamento.
Il "partito" di questo Calenda gioca nel democratismo rappresentativo. E quelli del democratismo rappresentativo tacciano da decenni di terrorista chiunque non procuri loro un reddito, così come considerano comunismo qualsiasi cosa non gli piaccia. Se intende davvero farsi largo in quel contesto, magari a spese di un Movimento 5 Stelle che ha l'unica colpa oggettiva di essersi rivolto ai sudditi in modo più efficace, sarà il caso che prenda in considerazione un registro linguistico diverso.
Energetisch neu sanierte, großzügige 2,5-Zimmer-Wohnung mit historischem Charme - Questo è un post automatico da FediMercatino.it
Prezzo: 1080 €
Lage
Reutlingen Betzingen * 5 Gehminuten zu BOSCH * 8 Gehminuten zum Bahnhof * sehr ruhige Lage * alle Einkaufsmöglichkeiten etc. in
Fußreichweite
Objektbeschreibung
Mit Keller, Einbauküche, Garten/Terassen-mitbenutzung, Gäste-WC
Großzügige und energetisch neu sanierte 2,5-Zimmer Hochpaterre-Wohnung eines neu sanierten 2-Familienhauses in Reutlingen-
Betzingen * NÄHE BOSCH! * sehr ruhige Lage * Tageslichtbad mit Riesendusche * separates WC * riesige Küche mit
Terrassenzugang * geräumiges und sehr helles Wohn-/Esszimmer * Fußbodenheizung * Wärmepumpe * Stellplatz im Freien *
Kelleranteil * separater Waschkeller * Internet mit 500MBit/s möglich (im Haus gemessen). * Energieausweis berücksichtigt die
aktuelle Sanierung noch nicht, der erwartete Verbrauch liegt unter 10kWh/m2/a
Bausubstanz & Energieausweis
- Baujahr: 1890
- Letzte Modernisierung/Sanierung : 2024
- Energieausweis: Bedarfsausweis, Energieeffizienzklasse A (Dämmung und Sanierung noch nicht berücksichtigt)
- Endenergiebedarf laut Energieausweis: 40 kWh/(m2*a)
- Heizungsart: Wärmepumpe
- Wesentliche Energieträger: Solar, Elektrisch
Mieten und Daten
- Zimmer: 2,5 (Schlafzimmer, Wohnzimmer, Küche, Bad, WC)
- Fläche: 80 m2
- Bezugsfrei: 1.6.2025
- Kaltmiete: 1.080 €
- Aussenstellplatz: 40 €
- Nebenkosten: 140 €
- Warmmiete: 1.260 €
Besichtigungstermin nur nach Zusendung einer Mieterselbsterklärung und Einkommensnachweis
Il Mercatino del Fediverso 💵♻️ reshared this.
freezonemagazine.com/rubriche/…
Quello che chiamiamo destino è determinato solitamente da due o tre decisioni casuali che in superficie sembrano importanti quanto sputare la gomma in un tombino”. (Cit James Lee Burke) Niente di più vero, se penso a due momenti cruciali della mia vita: il big bang della mia stessa esistenza – no, non il concepimento, ma […]
L'articolo Storia di Incontri improbabili proviene da FREE ZONE
Yaydio, a Music Player For Kids
Music consumption has followed a trend over the last decade or more of abandoning physical media for online or streaming alternatives. This can present a problem for young children however, for whom a simpler physical interface may be an easier way to play those tunes. Maintaining a library of CDs is not entirely convenient either, so [JakesMD] has created the Yaydio. It’s a music player for kids, that plays music when a card is inserted in its slot.
As you might expect, the cards themselves do not contain the music. Instead they are NFC cards, and the player starts the corresponding album from its SD card when one is detected. The hardware is simple enough, an Arduino Nano with modules for MP3 playback, NFC reading, seven segment display, and rotary encoder. The whole thing lives in a kid-friendly 3D printed case.
Some thought has been given to easily adding albums and assigning cards to them, making it easy to keep up with the youngster’s tastes. This isn’t the first such kid-friendly music player we’ve seen, but it’s certainly pretty neat.
DIY Split Keyboard Made with a Saw
Split keyboards are becoming more popular, but because they’re still relatively niche, they can be rather expensive if you want to buy one. So why not make your own? Sure, you could assemble one from a kit, but why not take a cheap mechanical keyboard, slice it in half and just [em]waves hands[/em] connect the two halves back together? If this thought appeals to you, then [nomolk]’s literal hackjob video should not be ignored. Make sure to enable English subtitles for the Japanese-language video.Easy split keyboard tip: just reconnect both halves… (Credit: nomolk, YouTube)
In it, the fancy (but cheap) mechanical keyboard with Full RGB functionality is purchased and tested prior to meeting its demise. Although the left side with the cable and controller still works, the right side now needs to be connected, which is where a lot of tedious wires have to be soldered to repair traces.
Naturally this will go wrong, so it’s important to take a (sushi) break and admire the sunset before hurling oneself at the tracing of faulty wiring. This process and the keyboard matrix is further detailed on the blog entry (in Japanese) for this process.
Although this was perhaps easier than the other split keyboard project involving a membrane keyboard, this tongue-in-cheek project demonstrates the limits of practicality with this approach even if it could be cleaned up more with fancier wiring.
We give it full points for going the whole way, however, and making the keyboard work again in the end.
youtube.com/embed/8VDWwFVJIfA?…
An ESP32 Pomdoro Timer
The Pomdoro technique of time management has moved on a little from the tomato-shaped kitchen timer which gave it a name, as [Rukenshia] shows us with this nifty ESP32 and e-paper design. It’s relatively simple in hardware terms, being a collection of off-the-shelf modules in a 3D printed case, but the software has a custom interface for the friend it was built for.
At its heart is a NodeMCU board and a Waveshare display module, with a rotary encoder and addressable LED as further interface components. A lot of attention has been paid to the different options for the interface, and to make the front end displayed on the screen as friendly and useful as possible. Power comes via USB-C, something that should be available in most working environments here in 2025.
We’ve tried a variant on this technique for a while now with varying success, maybe because a mobile phone doesn’t make for as good a timer as a dedicated piece of hardware such as this. Perhaps we should follow this example. If we did, the Hackaday timer couldn’t possibly use an ESP32.
Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha suscitato molto scherno sui social media.
Ma al di là dell’imbarazzo e del commento politico, l’incidente ha lanciato un messaggio importante: le agenzie di intelligence americane utilizzano Signal, una popolare app crittografata, e ritengono che sia sicura.
Sebbene siano regolarmente in corso dibattiti sulla sicurezza della crittografia nei servizi di messaggistica come Signal, Telegram e WhatsApp, il fatto che vengano utilizzati anche dagli ufficiali dei servizi segreti parla da sé. Soprattutto se si considera che alla recente chat a porte chiuse di Signal erano presenti il vicepresidente J.D. Vance, il direttore dell’intelligence Tulsi Gabbard, il segretario alla Difesa Pete Hegseth, il direttore della CIA John Ratcliffe, il consigliere per la sicurezza nazionale Mike Waltz e altri funzionari dell’amministrazione.
Come ha ammesso Waltz su Fox News, è stato lui stesso a creare il gruppo e ad aggiungervi inavvertitamente Goldberg, poiché il numero era salvato nei suoi contatti con un nome diverso, presumibilmente quello di un dipendente governativo.
Il problema non è Signal, ma il modo in cui le persone gestiscono i contatti. Come notato Secondo il professor Ryan Ellis della Northeastern University, nessuna protezione potrà mai salvarvi se qualcuno invia segreti al destinatario sbagliato.
Durante un’audizione al Senato del 25 marzo, il direttore della CIA Ratcliffe ha confermato che Signal era stato installato sul computer della sua azienda, come quello della maggior parte dei dipendenti, fin dall’inizio del suo mandato presso l’agenzia. L’applicazione è ufficialmente approvata per la corrispondenza interna e viene utilizzata non solo dalla CIA, ma anche da altre agenzie governative.
È stato addirittura raccomandato dalla Casa Bianca e dalla CISA, l’agenzia statunitense per la sicurezza informatica, per i funzionari che potrebbero essere presi di mira dalle agenzie di intelligence straniere.
Signal non è l’unico in questa lista. Professore Frederick Scholl della Quinnipiac University aggiunge , tra i messenger sicuri troviamo anche Briar, Session, SimpleX, Telegram, Threema, Viber, Wire e altri. Ed è in pieno svolgimento anche il passaggio di massa ai messaggi RCS criptati al posto dei normali SMS: ora anche Apple e Google supportano una protezione compatibile dei messaggi tra le loro piattaforme.
Tuttavia, la popolarità della crittografia suscita anche critiche. I giornalisti dell’Associated Press hanno scoperto che i servizi di messaggistica sicura sono utilizzati attivamente da funzionari a tutti i livelli, dai governatori ai senatori, fino ai consigli scolastici. Ciò solleva il timore che il processo decisionale si stia spostando nell’ombra, al di fuori dei canali ufficiali. Ma nonostante ciò, le agenzie governative continuano a insistere sul fatto che la sicurezza richiede la crittografia, soprattutto nell’era dello spionaggio digitale.
Nessuno può dare la garanzia assoluta che nessun messenger verrà hackerato. Una cosa è certa: se anche la CIA consiglia di utilizzare Signal, allora vale sicuramente la pena prenderlo in considerazione. La cosa principale è controllare attentamente chi aggiungi alla chat.
L'articolo Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te? proviene da il blog della sicurezza informatica.
reshared this
AMSAT-OSCAR 7: the Ham Satellite That Refused to Die
When the AMSAT-OSCAR 7 (AO-7) amateur radio satellite was launched in 1974, its expected lifespan was about five years. The plucky little satellite made it to 1981 when a battery failure caused it to be written off as dead. Then, in 2002 it came back to life. The prevailing theory being that one of the cells in the satellites NiCd battery pack, in an extremely rare event, shorted open — thus allowing the satellite to run (intermittently) off its solar panels.
In a recent video by [Ben] on the AE4JC Amateur Radio YouTube channel goes over the construction of AO-7, its operation, death and subsequent revival are covered, as well as a recent QSO (direct contact).The battery is made up of multiple individual cells.
The solar panels covering this satellite provided a grand total of 14 watts at maximum illumination, which later dropped to 10 watts, making for a pretty small power budget. The entire satellite was assembled in a ‘clean room’ consisting of a sectioned off part of a basement, with components produced by enthusiasts associated with AMSAT around the world. Onboard are two radio transponders: Mode A at 2 meters and Mode B at 10 meters, as well as four beacons, three of which are active due to an international treaty affecting the 13 cm beacon.
Positioned in a geocentric LEO (1,447 – 1,465 km) orbit, it’s quite amazing that after 50 years it’s still mostly operational. Most of this is due to how the satellite smartly uses the Earth’s magnetic field for alignment with magnets as well as the impact of photons to maintain its spin. This passive control combined with the relatively high altitude should allow AO-7 to function pretty much indefinitely while the PV panels keep producing enough power. All because a NiCd battery failed in a very unusual way.
youtube.com/embed/7wSEgHYWmMI?…
Open Source Framework Aims to Keep Tidbyt Afloat
We recently got a note in the tips line from [Tavis Gustafson], who is one of the developers of Tronbyt — a replacement firmware and self-hosted backend that breaks the Tidbyt smart display free from its cloud dependency. When they started the project, [Tavis] says the intent was simply to let privacy-minded users keep their data within the local network, which was itself a goal worthy enough to be featured on these pages.
But now that Tidbyt has been acquired by Modal and has announced they’ll no longer be producing new units, things have shifted slightly. While the press release says that the Tidbyt backend is going to stay up and running for existing customers, the writing is clearly on the wall. It’s now possible that the Tronbyt project will be able to keep these devices from ending up in landfills when the cloud service is inevitably switched off, especially if they can get the word out to existing users before then.
What’s that? You say you haven’t heard of Tidbyt? Well, truth be told, neither had we. So we did some digging, and this is where things get really interesting.
A look inside the original Tidbyt.
It turns out, Tidbyt started its life as a project on Hackaday.io by [Rohan Singh] back in 2020. The hardware consists of a 64×32 HUB75 LED panel and a small custom PCB holding an ESP32 inside of a wooden box, and while it doesn’t appear to have ever been an open source device per se, how it worked internally was hardly a secret. The software side of things however was released on GitHub, which likely made creating the custom firmware that much easier for [Travis] and co.
By March of 2021, Tidbyt was on Kickstarter, where it blew past its goal in 48 hours and ultimately brought in just shy of one million dollars. In October of 2023, they were back on Kickstarter with a second generation of Tidbyt hardware, and this time brought in even more money than the first time.
So what’s the takeaway from all of this? Well, first of all we can’t believe this whole thing was developed right under our noses without us even realizing it. This seems like a good time as any to remind folks to drop us a line if you’re working on something cool and you want to share it with the class. We would’ve loved to connect with [Rohan] as Tidbyt was on the rise.Rohan Singh (center) poses with Modal founders, three years after posting the project on Hackaday.io
But more importantly, it’s a great example of just how much better devices that were developed in the open can weather a storm than their proprietary counterparts. [Rohan] kept enough of Tidbyt open to the community that they were able to successfully create their own firmware and backend — a decision which now might end up being the only thing keeping some of these devices up and running in the future.
Oh yeah, and keep starting awesome projects on Hackaday.io and turning them into multi-million dollar ventures too. We like that also.
Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni
Gli scienziati del Korea Institute of Science and Technology di Daegu hanno creato una batteria nucleare compatta in grado di generare elettricità per decenni senza i rischi solitamente associati alla radioattività.
Il nuovo dispositivo è una cella a colorante beta-voltaico alimentata dal carbonio-14, un isotopo radioattivo che emette particelle beta. Queste particelle, essenzialmente elettroni ad alta energia, colpiscono un semiconduttore di biossido di titanio rivestito con un colorante a base di rutenio, facendone uscire gli elettroni e creando una corrente elettrica.
L’emivita del carbonio-14 è di circa 5.730 anni, il che consente teoricamente alla batteria di conservare metà della sua capacità iniziale dopo migliaia di anni. Ma nella pratica la produzione diminuisce molto più rapidamente: i materiali sono ancora soggetti a distruzione. Tuttavia, il potenziale della tecnologia è impressionante. Il prototipo attuale fornisce 20,75 nanowatt per centimetro quadrato per millicurie con un’efficienza del 2,86%. In parole povere, questa batteria delle dimensioni di un’aspirina fornisce circa lo 0,4% della potenza necessaria per far funzionare una calcolatrice tascabile. Per funzionare, sarebbero necessari altri 240 elementi circa.
Sebbene la sua potenza sia modesta, è sufficiente ad alimentare dispositivi medici impiantabili come pacemaker o sensori per la raccolta di dati ambientali. La tecnologia può essere utilizzata anche per alimentare tag RFID, microcircuiti e caricare condensatori in dispositivi che richiedono un impulso energetico breve ma potente. Questa direzione è promettente per l’elettronica ad altissima efficienza energetica, ma è ancora nelle prime fasi di sviluppo.
Il vantaggio principale è la sicurezza. Contrariamente a quanto si pensa comunemente del termine “nucleare“, il dispositivo non richiede una protezione complessa. Le particelle beta del carbonio-14 sono deboli e si trovano ovunque, anche nel corpo umano. Per la schermatura è sufficiente uno strato sottile di alluminio. La batteria è completamente solida, priva di materiali infiammabili e, in termini di sicurezza, può addirittura superare le batterie agli ioni di litio, soggette a surriscaldamento ed esplosioni.
In generale, l’idea delle batterie nucleari non è nuova. I primi dispositivi di questo tipo apparvero negli anni ’50, quando negli USA venne sviluppato un elemento basato sullo stronzio-90. Successivamente, negli anni ’60, i generatori termoelettrici a radioisotopi con plutonio-238 iniziarono a essere utilizzati nelle missioni spaziali. Uno dei primi esempi fu il satellite Transit 4A, utilizzato in uno dei primi sistemi di navigazione satellitare, il predecessore del GPS.
Negli ultimi anni l’interesse per le batterie nucleari è tornato a crescere. Ad esempio, Betavolt ha introdotto una batteria da 3 volt con nichel-63 e un semiconduttore al diamante, progettata per durare 50 anni. E Arkenlight sta sviluppando batterie basate sui diamanti al carbonio-14. Sebbene i principi rimangano gli stessi, i progressi nei materiali e nella sicurezza stanno avvicinando la tecnologia all’uso nel mondo reale, senza la necessità di costruire reattori nucleari.
L'articolo Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni proviene da il blog della sicurezza informatica.
Trump: "Groenlandia ci serve per la pace nel mondo". Vance attacca la Danimarca ed Europa
cominciate con il difendere l'ucraina dai bulli...
Sabrina Web 📎 reshared this.