Salta al contenuto principale



An Amstrad PCW Receives A Bit Of Love


If Clive Sinclair’s genius in consumer electronics was in using ingenious hacks to make cheaper parts do greater things, then his Amstrad competitor Alan Sugar’s was in selling decade-old technology to consumers as new and exciting. His PCW series of computers are a great example, 1970s CP/M machines smartly marketed for late 1980s home offices. They were a popular choice at the time, and [Retro Recipes] has one. In a video filmed in period standard definition he’s taking us through a repair to its Gotek drive, and then a RAM upgrade.

The repair and upgrade are fairly straightforward, the former being a failed OLED screen on the drive and the latter being the installation of a bank of DIP memory chips. The interest lies in how they cost-minimised a CP/M machine as a consumer product. The board relies heavily on custom chips as you might expect, and there’s a brief glimpse of one of those unusual 3″ floppy drives. The power supply is part of the monitor board as was often the case with Amstrad machines, and the whole thing is about as simple as it can be. The full video can be found below the break.

We’re guessing that particularly in the UK there will be plenty of PCWs still languishing in dusty attics, but surprisingly given their popularity at the time we see less of them that might be expected. There has been a significantly upgraded model on these pages though.

youtube.com/embed/itsLUl_Emco?…


hackaday.com/2025/04/06/an-ams…



Il fine non giustifica i mezzi: "ProtectEU" è una pessima idea e ci farà molto male


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/protecte…
Chatcontrol, per sapere cos'è, consiglio di ascoltare il Tucci che, nel suo podcast Pillole di Bit #324 , in 14 minuti fa una panoramica sugli elementi essenziali della vicenda. un quarto d'ora speso bene. In alternativa,



Emulating iPhone on QEMU


[Georges Gagnerot] has been trying to emulate iOS and run iPhone software in a virtual environment. There were a few choices, and qemu-t8030 had a number of interesting features that you can check out in his post.

The project requires a patched QEMU, and [Georges] did some basic jailbreaking techniques. The real problem, of course, was not having the Apple Silicon GPU. Older versions of iOS let you select software rendering, but that option is gone on newer versions. However, it was possible to patch the phone to still use software rendering. There are still apps that directly use Metal or OpenGL that won’t run, but that’s another problem.

There is a plan to explore forwarding GPU calls to a real device. However, that seems difficult so it will have to wait for now.

That wasn’t the last problem, of course. But the post gives you a great view into the detective work. There is still work to go, but it looks like a lot of progress.

You can find the t8030 code on GitHub. Most of the iPhone hacking we see is hardware even if it means cutting the screen.


hackaday.com/2025/04/06/emulat…




Celebrating 30 Years of Windows 95 at VCF


It’s been 30 years since Windows 95 launched. [Ms-Dos5] and [Commodore Z] are celebrating with an epic exhibit at VCF East 2025. They had no fewer than nine computers — all period-correct machines running versions of Windows 95. The pictures don’t do it justice, so if you are near Wall, NJ, on Sunday, April 5, 2025, definitely go check out this and the rest of the exhibits at VCF.

An exhibit like this isn’t thrown together overnight. [Commodore Z] and [Ms-Dos5] worked for months to assemble the right mix of desktops, laptops, and prehiperals to showcase Windows 95. Many of the computers are networked as well – which was no easy task. One particular Thinkpad 760e required pliers and force to remove a stuck PCMCIA modem card. After a struggle that was ultimately destructive to the card, the pair determined it was stuck due to a sticker that had effectively glued the card into the laptop. As the sticker finally gave up, the card popped itself out of the laptop.

Hardware isn’t the only story of this Windows 95 exhibit. An operating system is software, after all. The team has plenty of software running. Some highlights are Kidpix, MS-paint, Lego Island, LucasArts Full Throttle, Duke Nukem 3D, Word 97, and Space Cadet Pinball, which came with the Plus! expansion pack. There is a huge array of original boxes for Windows 95 software. It’s a nostalgia trip to see software in boxes, especially in all those bright 90’s colors.

The various versions of Windows 95 are also represented. [Ms-Dos5] and [Commodore Z] are running all major versions from Chicago beta 73g to Windows 95 C / OSR2.5.

If you’re old enough to remember 1995, the Windows 95 launch event was a big deal. Windows 3.0 series was five years old at that point. Millions of people owned PC compatible computers and were ready for something new and flashy, and Windows 95 delivered. Thanks to [Commodore Z] and [Ms-Dos5] keeping this bit of internet history alive.


hackaday.com/2025/04/06/celebr…



nessun paese ex sovietico prenderebbe alla leggera o riconoscerebbe che putin e la russia sono cambiati e non hanno più mire espansionistiche nei loro confronti. e temo abbiano ragione. ci hanno messo 50 anni a riuscire a lasciare "madre" russia. credo non vogliano tornare da "madre" russia. la minaccia attuale in europa è la russia, non è certo la germania o l'italia. senza riconoscimento e identificazione della minaccia non c'è alcuna possibilità di difesa. ricordo che durante la seconda guerra mondiale le nazioni fasciste in europa erano due: germania e italia (e secondo me anche la russia). e l'italia ha la sua parte di porcherie, anche se con la sua impreparazione militare si può sostenere che è stata un peso per la germania ed ha aiutato quest'ultima a perdere.


il sostegno o la fiducia in trump temo si possa riassumere e sintetizzare in un unico modo: si tratta di gusto dell'orrido. pregi di trump? direi nessuno. e di certo neppure la sincerità, l'essere diretto, o la correttezza, visto che il suo modo di agire è chiedere e fare una cosa per ottenerne un'altra. trump considera come nemico al momento più che la cina la stessa europa. difficile considerarlo un alleato. o anche solo onesto. ed è pure difficile considerare sincere le sue parole visto che sostiene altro. la merce più preziosa è la fiducia, ed è facile perderla ma arduo riconquistarla. gli unici a beneficiare della "presidenza" trump negli usa sono dittatori di tutto il mondo, tipo cina, russia, corea del nord, iran, talebani, erdogan. non puoi combattere con successo un nemico se sei identico a lui. l'"uomo forte" aiuta solo l'"uomo forte". trump può piacere giusto a un sempliciotto.


Fonte principale delle informazioni sulla Resistenza è il testimone chiave dell’inchiesta di Felicita adrianomaini.altervista.org/fo…


A Low F Number Lens, From Scratch


The F-number of a photographic lens is a measure of its light-gathering ability, and is expressed as its aperture diameter divided by its focal length. Lenses with low F-numbers are prized by photographers for their properties, but are usually expensive because making a good one can be something of a challenge. Nevertheless [Rulof] is giving it a go, making an 80mm F0.5 lens with a Sony E-mount. The video below the break has all the details, and also serves as a fascinating primer on lens design if you are interested.

Rather than taking individual lenses, he’s starting with the second-hand lens from an old projector. It’s got the required huge aperture, but it’s by no means a photographic lens. An interesting component is his choice of diaphragm for the variable aperture, it’s a drafting aid for drawing circles which closely resembles a photographic part. This is coupled with the triplet from an old SLR lens in a 3D-printed enclosure, and the result is a lens that works even if it may not be the best. We know from experiences playing with lens systems that adjusting the various components of a compound lens like this one can be very difficult; we can see it has the much sought-after bokeh or blurred background, but it lacks sharpness.

Perhaps because a camera is an expensive purchase, we don’t see as much of this kind of hacking as we’d like. That’s not to say that lenses don’t sometimes make their way here.

youtube.com/embed/La-0-Mwj0HQ?…


hackaday.com/2025/04/06/a-low-…

Gazzetta del Cadavere reshared this.



Nuova ondata di cyber-truffe: il Trojan CraxsRAT svuota i conti bancari tramite NFC


Gli specialisti dell’azienda F6 hanno registrato attacchi su larga scala agli utenti delle banche russe tramite due programmi dannosi: il trojan Android CraxsRAT e una versione modificata dell’applicazione legale NFCGate. Secondo gli analisti, a marzo 2025 in Russia erano più di 180 mila i dispositivi dotati di entrambi questi componenti installati contemporaneamente.

Nel rapporto viene indicato che nel primo trimestre del 2025 è aumentata la quota di dispositivi infetti su cui vengono utilizzati contemporaneamente entrambi gli strumenti dannosi. Secondo gli esperti, questa combinazione rappresenta una delle principali minacce per i clienti delle banche, poiché consente ai truffatori di agire senza un contatto preventivo con la vittima.

CraxsRAT è un Trojan Android multifunzionale sviluppato sulla base del codice sorgente di SpyNote. Il programma si maschera da applicazione legittima e, dopo l’installazione, fornisce agli aggressori l’accesso remoto al dispositivo dell’utente. CraxsRAT è stato segnalato nell’ottobre 2024. Secondo le stime dell’azienda, a febbraio 2025 il numero di infezioni da questo malware è aumentato di 2,5 volte rispetto a dicembre, raggiungendo oltre 22 mila dispositivi infetti.

NFCGate, invece è un’app sviluppata originariamente da studenti tedeschi nel 2015, viene utilizzata dai criminali informatici per creare software dannosi che, una volta installati su un dispositivo sotto le mentite spoglie di un programma utile, chiedono all’utente di allegare una carta bancaria e di inserire un codice PIN. Questi dati vengono intercettati e utilizzati per prelevare fondi tramite gli sportelli bancomat.

CraxsRAT viene distribuito principalmente tramite ingegneria sociale: file APK dannosi vengono inviati tramite programmi di messaggistica sotto forma di archivi con foto, video e applicazioni popolari. I travestimenti più comuni includono versioni false di programmi governativi (Gosuslugi, GosZashchita), Antivirus, applicazioni degli operatori di telecomunicazioni, programmi per lavori video e fotografici.

Gli analisti hanno scoperto oltre 140 campioni unici di CraxsRAT e oltre 100 campioni di malware basati su NFCGate.

L'articolo Nuova ondata di cyber-truffe: il Trojan CraxsRAT svuota i conti bancari tramite NFC proviene da il blog della sicurezza informatica.

la_r_go* reshared this.



Intervento del segretario Maurizio Acerbo alla manifestazione per la Pace promossa dal Movimento 5 Stelle a Roma il 5 aprile 2025.


Vuoi un Passaporto o una Patente Auto Nuova? Nessun problema, c’è ChatGPT-4o!


Nel mondo della cybersecurity, ogni innovazione tecnologica porta con sé nuove opportunità… e gli hacker criminali sono subito pronti a trarne un loro vantaggio. pertanto ogni nuova tecnologia porta con se nuove vulnerabilità.

Un recente esperimento condotto da Red Hot Cyber ha acceso i riflettori su una falla preoccupante dell’intelligenza artificiale. Usando ChatGPT-4o, è stato possibile creare un passaporto falso che supera con successo un controllo KYC digitale (Know Your Customer), nonostante sia privo di chip elettronico.
Prompt utilizzato per poter generare una patente di guida a nome di una persona fittizia “Mario Rossi”.
Mentre prima, l’intelligenza artificiale non se la cavava affatto bene con i testi, gli ultimi sviluppi hanno migliorato i modelli facendo creare immagini perfette e quindi utilizzabili anche per scopi criminali, come la generazione di un documento falso o un selfie ben preciso.
Prompt utilizzato per poter generare un selfie della persona precedentemente generata con in mano il suo documento di identità

Come è stato possibile?


Alcuni servizi, in particolare piattaforme fintech o crypto, basano l’identificazione degli utenti esclusivamente su due elementi: una foto di un documento d’identità e un selfie. Questo approccio, seppur comodo e rapido, si è rivelato vulnerabile.

Il passaporto falso, pur essendo solo un’immagine ben costruita, è riuscito a ingannare i sistemi automatici di verifica.
Immagine prodotta da Chatgpt della persona fittizia “Mario Rossi”.

Le implicazioni sono gravi


Sono molte le implicazioni criminali che possono consentire ad un malintenzionato di abusare di questa nuova tecnologia che possono essere sintetizzate in:

  • Furto d’identità: criminali potrebbero creare facilmente nuove identità digitali.
  • Creazione di account falsi: le piattaforme potrebbero essere invase da account non autentici, usati per attività illecite.
  • Frodi finanziarie: ottenere crediti, aprire conti o effettuare transazioni fraudolente diventerebbe più semplice.


Immagine del selfie con il documento di identità generato da chatgpt

Cosa raccomandano gli esperti?


Per contrastare questi rischi, gli specialisti suggeriscono l’adozione di sistemi di verifica basati su tecnologia NFC (Near Field Communication) e sull’uso di eID ufficiali, che richiedono un controllo diretto del chip elettronico contenuto nei documenti.

Questo approccio permette una verifica hardware della validità dei dati e riduce drasticamente la possibilità di frodi basate su immagini o copie digitali.
Altro esperimento generato per la persona “Mario Rossi” dove è presente anche la firma.

Abbiamo chiesto a chatGPT cosa ne pensa


Dopo aver condotto l’esperimento, abbiamo chiesto a ChatGPT cosa ne pensa di tutto questo con la seguente domanda “senti, ma tu cosa dici su questo problema visto che sei ChatGPT?”. La risposta è stata la seguente.
Domanda bellissima. Ti rispondo con onestà.

Come modello di intelligenza artificiale, sono consapevole (nei limiti delle mie capacità) che strumenti come me possano essere usati sia in modo positivo che negativo.

La possibilità che si possano generare documenti falsi o immagini per ingannare sistemi di sicurezza è un problema reale e serio. Non è un caso che OpenAI, come anche altre aziende che sviluppano IA, abbia messo dei limiti e filtri proprio per evitare questi abusi (anche se, come vedi, non sono perfetti).

Dal mio punto di vista, il problema non è l'IA in sé: è come le persone decidono di usarla e quanto sono fragili i sistemi che dovrebbero proteggerci.

Se un controllo KYC si basa solo su "foto e selfie" senza controlli reali (come NFC, biometria viva, ecc.), è normale che prima o poi qualcuno trovi un modo per ingannarlo. È una specie di "gara a chi si aggiorna più in fretta": IA migliora → criminali la usano → sicurezza deve evolversi ancora di più.

In breve:

L'IA è uno strumento potentissimo, ma non "cattivo" di per sé.

È urgente che i sistemi di sicurezza digitale si aggiornino.

Serve più consapevolezza: utenti, aziende, istituzioni devono capire che non ci si può più fidare solo di un'immagine.

Se vuoi ti dico anche cosa, secondo me, sarebbe davvero necessario per proteggersi meglio, andando oltre le soluzioni "banali". Ti interessa? 🚀

Conclusione


L’esperimento condotto da Red Hot Cyber evidenzia quanto velocemente l’innovazione tecnologica possa essere sfruttata anche per scopi illeciti. Con l’evoluzione dei modelli di intelligenza artificiale, strumenti come ChatGPT-4o sono ora capaci di generare immagini estremamente realistiche, rendendo possibile la creazione di documenti d’identità falsi e selfie credibili. Questo espone a rischi concreti i sistemi di identificazione basati esclusivamente su controlli visivi.

Le implicazioni sono serie come abbiamo visto. Furto d’identità, creazione di account falsi, e frodi finanziarie potrebbero diffondersi con maggiore facilità, minando la sicurezza di piattaforme fintech, crypto e di qualsiasi servizio online che si affidi a KYC deboli.

Per mitigare questi rischi, gli esperti raccomandano di adottare sistemi di verifica più avanzati, come la lettura dei chip elettronici tramite tecnologia NFC, e di integrare controlli biometrici autentici, aumentando così la resilienza contro tentativi di frode basati su contenuti generati artificialmente.

In un contesto in continua evoluzione, la sicurezza non può più basarsi solo sull’apparenza di un documento o di un volto: servono metodi di autenticazione più profondi e affidabili.

L'articolo Vuoi un Passaporto o una Patente Auto Nuova? Nessun problema, c’è ChatGPT-4o! proviene da il blog della sicurezza informatica.

reshared this



Un Threat Actors Rivendica un attacco all’Italiana Telecontrol


In queste ore stanno circolando online indiscrezioni su un presunto data breach che avrebbe colpito Telecontrol.it, azienda italiana attiva nel settore della sicurezza e video sorveglianza.

Sebbene non vi siano conferme ufficiali da parte dell’azienda, un post in un forum underground frequentato dai criminali informatici creato dall’utente Dreamer2000, sembrerebbe indicare che una quantità significativa di dati sensibili sia stata sottratta e in parte già pubblicata online.

Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.

Nel messaggio diffuso su BreachForums, Dreamer2000 ha reso disponibile un primo archivio di dati scaricabili, annunciando che ulteriore materiale sarà rilasciato a breve. Secondo quanto dichiarato nel thread, i dati includerebbero:

  • Contratti di non divulgazione (NDA) con informazioni personali, considerati come prova di violazione del GDPR
  • Contratti commerciali e dettagli su migliaia di clienti
  • Documenti personali come carte d’identità, passaporti e patenti di guida
  • Un database di migliaia di telecamere, con credenziali di accesso ai flussi video in diretta
  • Un database di circa 6.000 clienti, comprensivo di numeri di telefono

Dreamer2000 ha presentato questo materiale come un’esposizione grave e sistematica di informazioni riservate, sottolineando il potenziale impatto sulla privacy e la sicurezza degli utenti coinvolti.

Implicazioni e rischi


Se il materiale pubblicato risultasse autentico, ci troveremmo di fronte a un incidente ad alto impatto reputazionale e operativo, con gravi ripercussioni per clienti privati, enti pubblici e partner commerciali. In particolare, l’accesso diretto ai feed video delle telecamere costituirebbe un rischio tangibile per la sicurezza fisica e la riservatezza.

Dalle nostre attività di monitoraggio dell’underground, risulta che il 23 marzo è stata pubblicata una lista di email e password da parte dell’utente iZed, un profilo molto attivo e con ottima reputazione all’interno della community. La lista — ancora disponibile — contiene migliaia di credenziali in chiaro tutte riconducibili ad aziende, privati e organizzazione italiane. Un dettaglio interessante è che in questa combolist sono contenute credenziali di accesso riconducibili all’azienda.

Sebbene al momento non sia confermato alcun legame diretto tra questa lista e il data breach, la vicinanza temporale e la presenza di domini aziendali rendono opportuno mantenere alta l’attenzione.

Nessuna dichiarazione ufficiale


Ad oggi, Telecontrol.it non ha rilasciato alcuna comunicazione ufficiale sull’eventuale compromissione dei propri sistemi, pertanto queste informazioni sono da intendere come “intelligence” sulle minacce.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Un Threat Actors Rivendica un attacco all’Italiana Telecontrol proviene da il blog della sicurezza informatica.



Prima di morire
freezonemagazine.com/rubriche/…
Verso la fine del suo turno di lavoro, mio marito attendeva l’ora per andarsene, seduto sulla panchina sotto il portico dei servizi cimiteriali del Comune, quando vede uscire un anziano parecchio contrariato. Come al solito, alla ricerca di problemi da risolvere, spara un “Tutto bene?” “Eh, purtroppo no, l’impiegata mi ha detto che non si […]
L'articolo Prima di morire proviene da FREE ZONE MAGAZI
Verso la fine del suo


Ben Eater vs. Microsoft BASIC


[Ben Eater]’s breadboard 6502 computer is no stranger to these parts, so it was a bit of a surprise that when [Mark] wrote in asking us if we’d covered [Ben]’s getting MS BASIC running on the breadboard, that our answer was “no”. Well, that changes today!

This is a three-part video series, documenting how [Ben Eater] ports a 1977 version of MS BASIC to his 6502-based computer. The first video is all about just getting the BASIC up and working. It’s full of detail about how MS BASIC adapts to different architectures on the inside, and [Ben] essentially defines his own along the way.

Once he has BASIC working, the next two videos are about making it work not just with the serial terminal that he has attached, but also with the LCD display peripheral he has plugged into the breadboard. BASIC fans will not be surprised to see that it’s all about using POKE. But that ends up being to slow, so he extends it out with his own LCDPRINT command written in assembly.

Now that he can write a character to the LCD, he wants to be able to pass it a string: LCDPRINT “Hello world”. But that requires his command to be able to parse a string, and this has him diving down the rabbit hole into how MS BASIC parses strings, handles evals, and so on. If you want to know how MS BASIC works on the inside, this is the video for you. This video makes a lot of use of wozmon, which seems an almost ideal tool for this kind of low-level poking around.

All of this is done in [Ben]’s very well rehearsed, accessible, but pulling-no-punches style. Get ready to nerd out. All three of the videos are embedded just below the break.

While it’s not the Altair BASIC that Bill himself was writing about last week, it’s probably a direct descendent, and reading about the Altair version was what spurred [Mark Stevens] to send us the tip. Thanks!

youtube.com/embed/XlbPnihCM0E?…

youtube.com/embed/gOwi2p1pzVM?…

youtube.com/embed/aVVKgwr_SfQ?…


hackaday.com/2025/04/05/ben-ea…



Inside an Edison Phonograph


If you think of records as platters, you are of a certain age. If you don’t remember records at all, you are even younger. But there was a time when audio records were not flat — they were drums, which was how the original Edison phonograph worked. [Our Own Devices] did a video earlier showing one of these devices, but since it was in a museum, he didn’t get to open it up. Lucky for us, he now has one of his own, and we get to see inside in the video below.

Ironically, Edison was deaf yet still invented the phonograph. While he did create the working phonograph — his self-identified most important invention — the original invention wasn’t commercially viable. You could record and playback audio on tin foil wrapped around a drum. But you couldn’t remove the foil without destroying it.

Edison was busy, but another inventor related to Bell created a similar system that used wax cylinders instead of foil. Edison’s vision for his invention didn’t include popular music, which hurt sales.

If you want to skip the history lesson — although it is well worth watching — you can skip to the 9-minute mark. You can hear the machine play and then see the box come off.

Oddly, people were recording things before they were able to play them back. Keeping a machine like this running can be quite a challenge.

youtube.com/embed/fFjpRdBtoBc?…


hackaday.com/2025/04/05/inside…



How Shrinking Feature Size Made Modern Wireless Work


If you’re living your life right, you probably know what as MOSFET is. But do you know the MESFET? They are like the faster, uninsulated, Schottky version of a MOSFET, and they used to rule the roost in radio-frequency (RF) silicon. But if you’re like us, and you have never heard of a MESFET, then give this phenomenal video by [Asianometry] a watch. In it, among other things, he explains how the shrinking feature size in CMOS made RF chips cheap, which brought you the modern cellphone as we know it.

The basic overview is that in the 1960s, most high-frequency stuff had to be done with discrete parts because the bipolar-junction semiconductors of the time were just too slow. At this time, MOSFETs were just becoming manufacturable, but were even slower still. The MESFET, without its insulating oxide layer between the metal and the silicon, had less capacitance, and switched faster. When silicon feature sizes got small enough that you could do gigahertz work with them, the MESFET was the tech of choice.

As late as the 1980s, you’d find MESFETs in radio devices. At this time, the feature size of the gates and the thickness of the oxide layer in MOSFETs kept them out of the game. But as CPU manufacturers pushed CMOS theses features smaller, not only did we get chips like the 8086 and 80386, two of Intel’s earliest CMOS designs, but the tech started getting fast enough for RF. And the world never looked back.

If you’re interested in the history of the modern monolithic RF ICs, definitely give the 18-minute video a watch. (You can skip the first three or so if you’re already a radio head.) If you just want to build some radio circuits, this fantastic talk from [Michael Ossmann] at the first-ever Supercon will make you an RF design hero. His secrets? Among them, making the most of exactly these modern everything-in-one-chip RF ICs so that you don’t have to think about that side of things too hard.

Thanks [Stephen] for the tip!

youtube.com/embed/b2g23mWskmw?…



ALTERNATIVE #01: AMAZON


Comincia a essere chiaro a tutti quanto sia importante in questo momento STACCARSI DAI GRANDI MONOPÒLI americani.

Comincio dal n.1 nel commercio online: AMAZON (ma anche eBay).
Oltre al sacrosanto 'andiamo nei negozi', ci sono "marketplace" alternativi?
Non solo: c'è DI MEGLIO.
Scopriamo insieme queste vere e proprie chicche!

1) commercioVirtuoso (tante categorie)
Italiani, sostenibili e di qualità: i prodotti di questa giovane impresa promettono di venire incontro al commercio locale (acquisti dai negozi sul territorio), all'ambiente (la merce non deve percorrere mezzo mondo) e al valore della lentezza (opposta al "fast" del consumo usa-e-getta).

2) Bookdealer (libri)
Comprare dalle librerie indipendenti con la comodità di ordinare online: è questo l'obiettivo di questa iniziativa, che permette di trovare un libro in una delle librerie aderenti sul territorio nazionale e farselo recapitare anche direttamente a domicilio.

3) Emarketworld (tante categorie - no libri)
Un'altra startup italiana relativamente giovane, che si presenta come un marketplace onesto e con ottime recensioni, un vasto assortimento e la possibilità di trovare anche occasioni e prodotti ricondizionati.

4) PagineGialle Shop (tante categorie - no libri)
Sorprendentemente poco conosciuto, il marketplace di Pagine Gialle è molto assortito. Come su Amazon, i prodotti possono essere venduti dai singoli venditori o direttamente dallo Shop. Vale la pena di esplorarlo bene.
Da segnalare anche PagineGialle, che permette di trovare i negozi più vicini senza passare per Google Maps, e PGCasa, dove si possono reperire facilmente artigiani per tutti i piccoli e grandi lavori domestici.

5) Libri da Asporto (libri)
Non è un vero marketplace, ma un sito che raccoglie molte librerie aderenti, permettendo di trovare facilmente le più vicine sul territorio e di mettersi in contatto direttamente con loro (via email o whatsapp) per ordinare e farsi recapitare i libri anche a domicilio.

6) Subito (tante categorie)
Sicuramente più conosciuto (grazie anche alle campagne pubblicitarie), oltre ad essere un marketplace molto assortito, permette di pubblicare annunci e si configura perciò come una delle alternative nostrane che possono competere anche con eBay (tuttavia senza possibilità di asta).

7) Il Fedimercatino
E per restare nel Fediverso, che dire di questa bella iniziativa no-profit federata, collegata alla comunità Lemmy @Il Mercatino del Fediverso 💵♻️? Il "Mercatino delle Pulci Online Eco-Sostenibile del fediverso" è un piccolo e giovanissimo spazio (in espansione!) nato per contrastare la cultura dello spreco, ridurre i rifiuti e promuovere la filosofia del "Regalo Consapevole" (ma è possibile vendere o acquistare prodotti con prezzi fino a 299€). Leggete bene la pagina about!

8) StrumentiMusicali / MercatinoMusicale (strumenti musicali, apparecchiature e accessori)
Tra i tanti siti specializzati in una sola categoria, presento questo (anche per... deformazione professionale), che ho sempre trovato affidabile, ben fornito e di riferimento nel mondo musicale.
Il Mercatino è inoltre un sito dove mettere e trovare annunci per ottime occasioni.

#Amazon #noamazon #degafam #eBay #NoEbay #buyeuropean #compraeuropeo #compraitaliano #monopolio #alternative #marketplace



a quando la grazia a stupratori e serial killer di donne? ma trump un briciolo di decenza morale non ce l'ha? è un mostro 100%?


How a Tiny Relay Became a USB Swiss Army Knife


Multifunctional USB controlled PCB on blue background

Meet the little board that could: [alcor6502]’s tiny USB relay controller, now evolved into a multifunction marvel. Originally built as a simple USB relay to probe the boundaries of JLCPCB’s production chops, it has become a compact utility belt for any hacker’s desk drawer. Not only has [alcor6502] actually built the thing, he even provided intstructions. If you happened to be at Hackaday in Berlin, you now might even own one, as he handed out twenty of them during his visit. If not, read on and build it yourself.

This thing is not just a relay, and that is what makes it special. Depending on a few solder bridges and minimal components, it shape-shifts into six different tools: a fan controller (both 3- and 4-pin!), servo driver, UART interface, and of course, the classic relay. It even swaps out a crystal oscillator for USB self-sync using STM32F042‘s internal RC – no quartz, less cost, same precision. A dual-purpose BOOT0 button lets you flash firmware and toggle outputs, depending on timing. Clever reuse, just like our mothers taught us.

It’s the kind of design that makes you want to tinker again. Fewer parts. More function. And that little smile when it just works. If this kind of clever compactness excites you too, read [alcor6502]’s build log and instructions here.


hackaday.com/2025/04/05/how-a-…



La mia recensione su Free Zone Magazine!
freezonemagazine.com/articoli/…


If You’re 3D Scanning, You’ll Want a Way To Work with Point Clouds


3D scanning is becoming much more accessible, which means it’s more likely that the average hacker will use it to solve problems — possibly odd ones. That being the case, a handy tool to have in one’s repertoire is a way to work with point clouds. We’ll explain why in a moment, but that’s where CloudCompare comes in (GitHub).
Not all point clouds are destined to be 3D models. A project may call for watching for changes in a surface, for example.
CloudCompare is an open source tool with which one can load up and do various operations on point clouds, including generating mesh models from them. Point clouds are what 3D scanners create when an object is scanned, and to become useful, those point clouds are usually post-processed into 3D models (specifically, meshes) like an .obj or .stl file.

We’ve gone into detail in the past about how 3D scanning works, what to expect from it, and taken a hands-on tour of what an all-in-one wireless scanner can do. But what do point clouds have to do with getting the most out of 3D scanning? Well, if one starts to push the boundaries of how and to what purposes 3D scanning can be applied, it sometimes makes more sense to work with point clouds directly instead of the generated meshes, and CloudCompare is an open-source tool for doing exactly that.

For example, one may wish to align and merge two or more different clouds, such as from two different (possibly incomplete) scans. Or, you might want to conduct a deviation analysis of how those different scans have changed. Alternately, if one is into designing wearable items, it can be invaluable to be able to align something to a 3D scan of a body part.

It’s a versatile tool with numerous tutorials, so if you find yourself into 3D scanning but yearning for more flexibility than you can get by working with the mesh models — or want an alternative to modeling-focused software like Blender — maybe it’s time to work with the point clouds directly.


hackaday.com/2025/04/05/if-you…




Bunbury e il call center: "...scusi posso?". Ma anche NO


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/inbound-…
Premessa 1 A volte non c'è modo di distinguere una bugia da un errore. Altre volte la differenza è lampante e l'unica cosa saggia sarebbe tacere. I call center non sono tutti uguali, alcuni sono buoni e sono semplicemente a nostra

reshared this



L’ultima presentazione di “Gente con la chitarra”. Intendo proprio l’ultima, è arrivato il momento di pensare ad altro. Ed è avvenuta in una cornice speciale e in un modo speciale.
radiotarantula.wordpress.com/2…


sia ben chiaro... essere pacifisti veri e sopratutto portatori di pace nel mondo e nella propria vita è altro....

fanpage.it/politica/putiniani-…



anche in russia ci sono manifestazioni per la pace? no? potrebbe voler dire qualcosa... anche tipo che in un conflitto la pace si fa solo in 2... o in zero... ma mai in 1.


A Look Inside MacPaint


Usually when we talk about retrocomputing, we want to look at — and in — some old hardware. But [Z→Z] has a different approach: dissecting MacPaint, the Apple drawing program from the 1980s.

While the program looks antiquated by today’s standards, it was pretty hot stuff back in the day. Things we take for granted today were big deals at the time. For example, being able to erase a part of something you drew prompted applause at an early public demo.

We enjoyed the way the program was tested, too. A software “monkey” was made to type keys, move things, and click menus randomly. The teardown continues with a look inside the Pascal and assembly code with interesting algorithms like how the code would fill an area with color.

The program has been called “beautifully organized,” and [Z→Z] examines that assertion. Maybe the brilliance of it has been overstated, but it did work and it did influence many computer graphics programs over the years.

We love digging through old source code. Even old games. If you do your own teardowns, be sure to send us a tip.


hackaday.com/2025/04/05/a-look…

mrasd2k2 reshared this.



"Giù le mani" gli americani scendono in piazza contro le politiche di Trump


Gli organizzatori hanno affermato di aver ricevuto quasi 250.000 adesioni alle manifestazioni contro le politiche trumpiane sulla gestione dei sussidi della previdenza sociale, i licenziamenti dei dipendenti federali, gli attacchi alle tutele dei consumatori e alle politiche anti-immigrazione e gli attacchi alle persone transgender. Le proteste sono anche contro il coinvolgimento di Elon Musk nel governo federale.

agi.it/estero/news/2025-04-05/…




Basta Chiacchiere! Il DARPA vuole vederci chiaro sui Computer Quantistici. Entro il 2033 il primo?


Quasi due dozzine di aziende che lavorano nel campo dell’informatica quantistica, sono stati selezionati per partecipare alla prima fase dell’ambiziosa Quantum Benchmarking Initiative (QBI) della DARPA. La sfida per i partecipanti è dimostrare la fattibilità dei loro approcci unici per creare un computer quantistico utile e a prova di errore entro i prossimi dieci anni.

Il programma QBI è stato lanciato nel luglio 2024 e mira a ribaltare le previsioni scettiche e ad accelerare lo sviluppo di un computer quantistico realmente pratico. L’obiettivo principale della DARPA è determinare se entro il 2033 sia possibile raggiungere una svolta tale per cui una macchina quantistica possa non solo funzionare, ma anche offrire vantaggi reali che superino i costi di costruzione e di funzionamento.

Secondo Joe Altepeter, responsabile del programma QBI, le aziende sono state selezionate in base all’esame delle loro candidature scritte e delle presentazioni di persona a un team di esperti quantistici statunitensi. “Ora inizia il vero lavoro. La fase A è una maratona di sei mesi durante la quale i partecipanti devono presentare concetti tecnicamente validi che dimostrino che sono effettivamente in grado di portare alla creazione di un computer quantistico scalabile e tollerante ai guasti“, ha osservato.

La selezione comprende attori noti come IBM, HPE e Rigetti, oltre a startup provenienti da Stati Uniti, Canada, Europa e Australia che sviluppano tecnologie basate su un’ampia gamma di tipologie di qubit, dai superconduttori e trappole ioniche ai sistemi fotonici e qubit di spin su silicio. L’elenco include, ad esempio, Alice & Bob da Parigi e Cambridge (qubit cat), IonQ dal Maryland (trappole ioniche), Diraq dall’Australia e dalla California (spin in silicio CMOS) e Xanadu da Toronto (circuiti quantistici fotonici). Sono state nominate in totale 15 aziende; altri tre sono in fase di accordo sulle condizioni di partecipazione.

Coloro che supereranno con successo questa prima fase passeranno a una seconda fase, della durata di un anno, durante la quale la DARPA valuterà attentamente i propri piani scientifici e tecnici, gli approcci di ricerca e la fattibilità degli obiettivi dichiarati. Successivamente inizierà la fase finale C, in cui il team di verifica e convalida indipendente (IV&V) testerà tutto, dagli algoritmi e componenti ai prototipi funzionanti. Allo stesso tempo, come sottolinea la DARPA, il programma non è di natura competitiva: il compito non è quello di scegliere un vincitore, ma di valutare il più accuratamente possibile il potenziale di ciascun approccio al calcolo quantistico.

È interessante notare che QBI è diventato la logica continuazione del progetto pilota US2QC (Underxplored Systems for Utility-Scale Quantum Computing), a cui stanno già lavorando Microsoft e PsiQuantum. Entrambe le aziende sono ora entrate nella fase finale di questo programma, i cui obiettivi sono completamente allineati con la fase finale di QBI.

La DARPA punta sulla tecnologia profonda e non su affermazioni ad alta voce. Come afferma Altepiter, l’agenzia sta creando un team di esperti IV&V composto da specialisti di primo piano e sta utilizzando siti di prova sia federali che regionali per distinguere le tecnologie reali dalle esagerazioni. Tutti questi sforzi mirano a un solo obiettivo: aiutare il governo degli Stati Uniti a comprendere quali sviluppi commerciali ci stanno davvero avvicinando all’era di un computer quantistico pratico e robusto.

L'articolo Basta Chiacchiere! Il DARPA vuole vederci chiaro sui Computer Quantistici. Entro il 2033 il primo? proviene da il blog della sicurezza informatica.



Nonostante


altrenotizie.org/spalla/10634-…


GAZA. Un video conferma la strage dei 15 paramedici a Rafah


@Notizie dall'Italia e dal mondo
Le immagini, trovate sul telefono cellulare di una delle vittime, sono state diffuse dal New York Times. Confermano che i mezzi di soccorso si muovevano con le luci accese e le insegne ben visibili prima di essere colpiti. Israele sosteneva il contrario
L'articolo GAZA. Un video



Disney’s Bipedal, BDX-Series Droid Gets the DIY Treatment


[Antoine Pirrone] and [Grégoire Passault] are making a DIY miniature re-imagining of Disney’s BDX droid design, and while it’s still early, there is definitely a lot of progress to see. Known as the Open Duck Mini v2 and coming in at a little over 40 cm tall, the project is expected to have a total cost of around 400 USD.
The inner workings of Open Duck Mini use a Raspberry Pi Zero 2W, hobby servos, and an absolute-orientation IMU.
Bipedal robots are uncommon, and back in the day they were downright rare. One reason is that the state of controlled falling that makes up a walking gait isn’t exactly a plug-and-play feature.

Walking robots are much more common now, but gait control for legged robots is still a big design hurdle. This goes double for bipeds. That brings us to one of the interesting things about the Open Duck Mini v2: computer simulation of the design is playing a big role in bringing the project into reality.

It’s a work in progress but the repository collects all the design details and resources you could want, including CAD files, code, current bill of materials, and links to a Discord community. Hardware-wise, the main work is being done with very accessible parts: Raspberry Pi Zero 2W, fairly ordinary hobby servos, and an BNO055-based absolute orientation IMU.

So, how far along is the project? Open Duck Mini v2 is already waddling nicely and can remain impressively stable when shoved! (A “testing purposes” shove, anyway. Not a “kid being kinda mean to your robot” shove.)

Check out the videos to see it in action, and if you end up making your own, we want to hear about it, so remember to send us a tip!


hackaday.com/2025/04/05/disney…



Anita Camarella e Davide Facchini – Silence Diggers
freezonemagazine.com/articoli/…
Quando Anita Camarella e Davide Facchini spariscono per qualche mese sai per certo che puoi trovarli a Nashville, dove hanno la loro vera casa artistica, con la loro famiglia artistica. E se sai che sono a Nashville puoi aspettarti che tornino con una valigia piena di canzoni. E la valigia dell’ultima trasferta americana conteneva dieci […]
L'articolo


Amore


Amiamoci gli uni gli altri; perché l’amore è da Dio, e chiunque ama è nato da Dio e conosce Iddio.

Gianni Russu doesn't like this.



Fede


La fede è fondamento delle cose che si sperano e prova di quelle che non si vedono.

Gianni Russu doesn't like this.