Salta al contenuto principale



PAKISTAN. Arresti e deportazioni di massa per i migranti afgani


@Notizie dall'Italia e dal mondo
È iniziata la terza fase del “Piano di rimpatrio di stranieri illegali”, cominciato nel settembre 2023 e che ha riguardato da allora almeno 844.499 persone. Il governo di Islamabad giustifica il piano con la lotta a gruppi terroristici ma si tratta di un’operazione di pressione



PODCAST. Libano 1975. Le ferite mai rimarginate della guerra civile


@Notizie dall'Italia e dal mondo
50 anni dopo l'inizio del conflitto settario e politico interno, segnato da massacri e da decine di migliaia di civili e miliziani uccisi, il pericolo di una nuova guerra civile appare remoto sebbene sia sempre evocato. I libanesi ora fanno i conti prima di ogni altra cosa



Mi chiedo perché dubitare degli Stati Uniti, così affidabili, prevedibili e leali ai loro alleati.

[sarcasmo: attivo]


Sullo sfondo, la grande incognita: quale sarà la linea di Donald Trump. Taiwan teme che, una volta trasferita la produzione dei chip negli USA, venga abbandonata



HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati!


Un’interruzione di carattere globale ha impedito agli amministratori di accedere a Exchange Admin Center (EAC). Il problema è stato messo immediatamente sotto indagine da parte di Microsoft. Da quando è avvenuta l’interruzione nella giornata di ieri, gli amministratori IT interessati hanno segnalato errori HTTP 500 quando tentavano di accedere al portale dell’interfaccia di amministrazione di Exchange.

Microsoft ha riportato che il problema è critico, il quale è stato portato all’attenzione con il bollettino EX1051697 relativo all’Interfaccia di amministrazione di Microsoft 365. Tuttavia, come suggerito anche da Microsoft, alcuni amministratori sono riusciti ad accedere al centro di amministrazione tramite la url admin.cloud.microsoft/exchange…

Microsoft ha affermato quanto segue: “Abbiamo identificato un aumento dei picchi di errore e stiamo indagando ulteriormente. Inoltre, stiamo esaminando le recenti modifiche apportate al servizio come possibile causa principale”. In un successivo aggiornamento del centro messaggi, Redmond ha affermato che i suoi ingegneri hanno riprodotto internamente il problema e raccolto ulteriori dati diagnostici per agevolare il processo di risoluzione dei problemi.

Per far fronte a questo problema, Microsoft ha iniziato a reindirizzare automaticamente gli amministratori all’URL funzionante come soluzione alternativa temporanea. Successivamente Microsoft ha riportato quanto segue: “Abbiamo identificato un potenziale problema di autenticazione in un percorso URL specifico e stiamo lavorando per mitigare il problema reindirizzando il traffico URL interessato a un URL funzionante”, ha affermato l’azienda in un aggiornamento dell’Interfaccia di amministrazione di Microsoft 365.

Al momento il problema è stato sanato da Microsoft e il servizio ha ripreso a funzionare regolarmente.

L'articolo HTTP 500 su Exchange Admin Center: blackout mondiale, amministratori bloccati! proviene da il blog della sicurezza informatica.



Germany's Focus on Neuropsychiatric Disorder Treatment: A News Overview


Berlin, Germany - Germany is increasingly prioritizing the treatment of neuropsychiatric disorders through innovative research, technological advancements, and policy changes. Here's a snapshot of recent developments:

Increased Prevalence Driving Market Growth: The

]German market for neuropsychiatric disorder treatment[/url] is experiencing significant growth, with an anticipated CAGR of over 10% between 2025 and 2035. This surge is fueled by a rising prevalence of conditions like depression, anxiety, and schizophrenia, affecting over 12 million individuals in Germany. Consequently, mental health is receiving greater attention in national health policies, leading to increased funding for research and treatment.

Germany Neuropsychiatric Disorders Treatment Market size

Digital Health and Telepsychiatry on the Rise: Technological advancements are transforming the landscape of mental healthcare in Germany. Telepsychiatry has gained considerable traction, particularly in rural areas, improving access to specialized care through remote consultations. Since the onset of the COVID-19 pandemic, the use of telepsychiatry has reportedly increased by over 40%, indicating a shift towards more accessible and convenient treatment options.

Personalized Treatment and Biomarker Research: There's a growing emphasis on personalized treatment approaches for neuropsychiatric disorders in Germany. This focus is driving research into biomarkers that can help tailor therapies to individual patient needs, potentially leading to more effective outcomes.

Industry Collaborations and Investments: Pharmaceutical and biotech companies in Germany are actively investing in the development of novel treatments for various neuropsychiatric conditions. For instance, in 2021, Boehringer Ingelheim partnered with the Lieber Institute for Brain Development to develop centrally acting COMT inhibitors for cognitive deficits in disorders like schizophrenia. More recently, in April 2024, the German mental health platform neurocare secured €16 million in funding to expand its digital therapy platform for a range of psychological and neurological conditions.

Focus on Rare Neurological Disorders: Germany is also making significant strides in researching and treating rare neurological disorders. The establishment of a new site of the German Center for Neurodegenerative Diseases (DZNE) in Ulm signifies a long-term commitment to funding research into conditions like ALS, frontotemporal dementia, and Huntington's disease. This site will focus on translational research, aiming to rapidly convert scientific findings into clinical applications.

Nanotechnology for Brain Disorders: Researchers like Danijela Gregurec are pioneering innovative approaches using functional nanomaterials that can be introduced into the brain to combat mental illnesses such as dementia, Alzheimer's, and panic disorders, showcasing the interdisciplinary nature of research in this field.

Addressing Mental Health in Children and Adolescents: Recognizing the increasing rates of mental health issues in younger populations, Germany opened the German Center for Prevention Research in Mental Health (DZPP) in Würzburg in April 2024. This interdisciplinary center focuses on developing and evaluating prevention programs for children and adolescents, bridging the gap between research and practical care.

Challenges in Refugee Mental Healthcare: Despite overall progress, concerns have been raised regarding cuts to mental health services for asylum seekers and refugees. Specialist clinics like Mosaik in Leipzig are facing significant budget reductions in 2025, raising fears about the impact on vulnerable individuals who have experienced trauma.

National Mental Health Surveillance: The Robert Koch Institute (RKI) is actively developing a national Mental Health Surveillance (MHS) system to continuously monitor the mental health of the German population. This initiative aims to provide regular data on key indicators, enabling informed public health responses.

Focus on Workplace Mental Health: The German Center for Mental Health (DZPG) is emphasizing the role of employers in promoting mental well-being. With mental illness being a significant cause of work absences, the DZPG advocates for more comprehensive and targeted workplace mental health initiatives.

Overall, Germany demonstrates a strong and evolving commitment to understanding and treating neuropsychiatric disorders through diverse research endeavors, technological integration, and increasing policy attention. While challenges remain in specific areas, the trend indicates a growing awareness and proactive approach to addressing the complex needs of individuals living with these conditions.

in reply to medicare

HALLO. Poliverso.org ist eine italienische Instanz. Ich schlage vor, dass Sie Ihr Konto hier löschen und sich bei einer englischsprachigen Instanz wie friendica.world anmelden.


Numeri di Mattarella e Meloni in vendita online: non è un problema cyber, ma di privacy


@Informatica (Italy e non Italy 😁)
Il caso di database con presunti numeri di personaggi pubblici in vendita indigna molti in queste ore, ma probabilmente non c'è stato nessun furto. Né un problema di cyber security.Di privacy violata però, forse, sì. Bene

reshared this



Making Liquid Oxygen: Far From Easy but Worth the Effort


Normally, videos over at The Signal Path channel on YouTube have a certain vibe, namely teardowns and deep dives into high-end test equipment for the microwave realm. And while we always love to see that kind of content, this hop into the world of cryogenics and liquid oxygen production shows that [Shahriar] has other interests, too.

Of course, to make liquid oxygen, one must first have oxygen. While it would be easy enough to get a tank of the stuff from a gas supplier, where’s the fun in that? So [Shahriar] started his quest with a cheap-ish off-the-shelf oxygen concentrator, one that uses the pressure-swing adsorption cycle we saw used to great effect with DIY O2 concentrators in the early days of the pandemic. Although analysis of the machine’s output revealed it wasn’t quite as capable as advertised, it still put out enough reasonably pure oxygen for the job at hand.

The next step in making liquid oxygen is cooling it, and for that job [Shahriar] turned to the cryocooler from a superconducting RF filter, a toy we’re keen to see more about in the future. For now, he was able to harvest the Stirling-cycle cryocooler and rig it up in a test stand with ample forced-air cooling for the heat rejection end and a manifold to supply a constant flow of oxygen from the concentrator. Strategically placed diodes were used to monitor the temperature at the cold end, a technique we can’t recall seeing before. Once powered up, the cryocooler got down to the 77 Kelvin range quite quickly, and within an hour, [Shahriar] had at least a hundred milliliters of lovely pale blue fluid that passed all the usual tests.

While we’ve seen a few attempts to make liquid nitrogen before, this might be the first time we’ve seen anyone make liquid oxygen. Hats off to [Shahriar] for the effort.

youtube.com/embed/kakZ_fhfUHU?…


hackaday.com/2025/04/09/making…

NixFREAK - reshared this.



Dazi americani: Perché le Guerre Commerciali Sono un Grosso Problema (Anche) per la Cybersecurity


Mentre i mercati globali e le cancellerie internazionali restano focalizzati sugli impatti economici diretti delle politiche tariffarie adottate o ventilate nel corso del 2025, la comunità della cybersecurity lancia un allarme su conseguenze meno evidenti ma potenzialmente devastanti: l’erosione della resilienza digitale globale. L’attuale scenario di tensioni commerciali, caratterizzato da dazi e restrizioni su beni tecnologici, sta infatti creando un terreno fertile per nuove e amplificate minacce informatiche.

L’intensificarsi delle tensioni commerciali nel 2025 genereranno rischi cyber spesso sottovalutati, minacciando le supply chain tecnologiche, alimentando le minacce state-sponsored e indebolendo le difese aziendali. Le misure protezionistiche, pur mirando a obiettivi economici, generano una serie di effetti collaterali che aumentano la superficie d’attacco e la vulnerabilità di aziende e infrastrutture critiche. Vediamo quali potranno essere i principali vettori di rischio:

  • 1. Supply Chain Tecnologica: Un Anello Debole Sotto Pressione I dazi rendono più costosi componenti elettronici e software da certe parti del mondo. Cosa succede? Le aziende, per risparmiare, potrebbero cercare scorciatoie, scegliendo fornitori più economici ma meno attenti alla sicurezza. Il rischio è trovarsi in casa (o in ufficio) hardware o software con “sorprese” nascoste: backdoor, malware, o semplicemente costruiti male e pieni di vulnerabilità. E in un mondo dove tutto è connesso, basta un ingranaggio “sbagliato” per creare un problema enorme. Sapere esattamente cosa c’è dentro i nostri dispositivi (le sigle SBOM e HBOM servono proprio a questo) diventa cruciale, ma non è ancora una pratica così diffusa.
  • 2. Dalle Tariffe ai Cyberattacchi: Un Passo Breve? Le dispute commerciali raramente rimangono confinate alla sfera economica. Storicamente, periodi di alta tensione internazionale hanno visto un incremento dell’attività cibernetica ostile attribuibile ad attori statali (Advanced Persistent Threats – APTs). Esiste una correlazione diretta tra l’imposizione di misure commerciali punitive e l’aumento di campagne di spionaggio industriale mirate a settori strategici del paese “avversario”, nonché attacchi potenzialmente distruttivi contro infrastrutture critiche (energia, finanza, sanità) come forma di ritorsione asimmetrica. Inoltre, il deterioramento delle relazioni diplomatiche mina la cooperazione internazionale nel contrasto al cybercrime e al cyberterrorismo, riducendo l’efficacia della condivisione di threat intelligence e delle operazioni congiunte contro le minacce globali.
  • 3. Budget per la Sicurezza: I Primi a Essere Tagliati? Le difficoltà economiche indotte dai dazi su import ed export possono erodere i margini di profitto aziendali. In tale contesto, i budget destinati alla cybersecurity, spesso percepiti erroneamente come centri di costo piuttosto che come investimenti strategici, rischiano tagli significativi. Una riduzione degli investimenti si traduce direttamente in una postura di sicurezza indebolita: meno personale qualificato, tecnologie di difesa obsolete, programmi di formazione ridotti, ritardi nell’adozione di architetture più robuste (es. Zero Trust) e una minore capacità di risposta agli incidenti. Questo crea un paradosso pericoloso: proprio quando il panorama delle minacce si fa più complesso a causa delle tensioni geopolitiche, le risorse per affrontarlo diminuiscono.
  • 4. Innovazione Bloccata = Tecnologia Meno Sicura Le politiche restrittive possono accelerare la tendenza verso ecosistemi tecnologici isolati (“splinternet”) e standard divergenti. Limitare l’accesso a tecnologie avanzate (es. semiconduttori di nuova generazione, piattaforme AI, apparati 5G/6G) non solo può frenare l’innovazione nel paese che impone i dazi, ma rischia anche di ritardare l’adozione di paradigmi di sicurezza più moderni ed efficaci incorporati in tali tecnologie. Questa frammentazione complica l’interoperabilità e la gestione della sicurezza su scala globale.


Quindi cosa fare?


E’ oramai palese che, nel 2025, non si può pensare alla cybersecurity senza considerare cosa succede nell’economia globale e nella politica internazionale. Sia le aziende che noi in qualità di utenti finali dobbiamo essere più consapevoli e:

  • Controllare bene i fornitori tech: Non guardare solo il prezzo, ma anche la sicurezza e la trasparenza di chi ci fornisce hardware e software.
  • Tenere d’occhio le tensioni globali: Capire da dove potrebbero arrivare le prossime minacce cyber è fondamentale.
  • Non tagliare sulla sicurezza: Investire in cybersecurity non è una spesa, ma una necessità per proteggere il business e i dati.
  • Collaborare (quando possibile): Condividere informazioni sulle minacce aiuta tutti a difendersi meglio.

In conclusione, ignorare l’interconnessione tra politiche commerciali e cybersecurity nel 2025 non è più un’opzione. La resilienza digitale richiede una vigilanza costante e una capacità di adattamento che trascenda i confini tradizionali della sicurezza informatica.

L'articolo Dazi americani: Perché le Guerre Commerciali Sono un Grosso Problema (Anche) per la Cybersecurity proviene da il blog della sicurezza informatica.



Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali


Se ti violano la password, cambi la password. Se ti violano l’impronta digitale, non puoi cambiare il dito.

Fatta questa doverosa premessa, l’autenticazione biometrica sta sostituendo attivamente le password e i codici PIN tradizionali, offrendo un metodo più comodo e, come comunemente si ritiene e affidabile per confermare l’identità. Le impronte digitali, i tratti del viso, la voce e perfino la forma delle orecchie sono diventati parte del moderno panorama digitale.

Tuttavia, la rapida diffusione di tali tecnologie non è stata priva di conseguenze: oltre alla comodità, è aumentato anche il livello di abuso. L’interesse criminale per la biometria non è più ipotetico: i criminali sfruttano sempre più le sue vulnerabilità in attacchi reali.

Secondo i dati di Europol, il numero di casi legati all’inganno dei sistemi biometrici è aumentato in modo significativo. L’attenzione principale degli aggressori è rivolta ai cosiddetti attacchi di presentazione. La loro essenza è la falsificazione o l’imitazione delle caratteristiche biometriche allo scopo di ingannare il sistema di autenticazione.

Un esempio semplice potrebbe essere una replica in silicone di un’impronta digitale realizzata a partire da una fotografia o da un campione fisico. Tali falsi possono essere realizzati in casa utilizzando materiali facilmente reperibili; le moderne stampanti 3D consentono di creare repliche ancora più precise.

Anche i sistemi di riconoscimento facciale si stanno rivelando vulnerabili. I criminali utilizzano maschere in silicone, trucco, algoritmi di morphing software e tecnologie deepfake. Questi ultimi consentono non solo di modificare l’immagine, ma anche di sintetizzare la voce, imitando il discorso di una determinata persona.

Tali metodi vengono utilizzati attivamente per aggirare i sistemi di sicurezza, anche nei servizi bancari e governativi. Ad esempio, si sono verificati casi in cui i deepfake sono stati utilizzati per aggirare l’identificazione nei sistemi di servizi remoti. Come osserva Europol, il vettore dell’abuso non è più limitato alla falsificazione dei dati. Ciò include anche l’estrazione di profili biometrici che possono essere utilizzati a fini di tracciamento, ricatto o addirittura monitoraggio di massa.

Le tecnologie progettate per rafforzare la sicurezza si trasformano in un mezzo di attacco nelle mani dei criminali. Inoltre, una volta compromessi, i dati biometrici non possono essere sostituiti: a differenza di una password, un’impronta digitale o la forma del viso rimangono invariate per tutta la vita.

Per contrastare le nuove minacce Le forze dell’ordine devono andare oltre la risposta tradizionale. Europol sottolinea l’importanza di una stretta collaborazione con ricercatori ed esperti di sicurezza. Lavorando insieme possiamo non solo prevedere i vettori di attacco, ma anche implementare rapidamente misure di protezione. Ciò include il monitoraggio delle minacce, gli aggiornamenti tempestivi degli algoritmi e l’etichettatura e l’analisi obbligatorie degli incidenti correlati all’aggiramento dei sistemi biometrici.

Si propone di prestare particolare attenzione alla sensibilizzazione degli agenti di polizia, degli esperti investigativi e degli specialisti tecnici. Comprendere le specificità degli attacchi biometrici, essere in grado di riconoscere le tracce del loro utilizzo ed essere in grado di lavorare con i dati biometrici durante le indagini sta diventando di fondamentale importanza. Non si tratta solo di proteggere i sistemi, ma anche della qualificazione giuridica di tali reati, che è ancora ben lungi dall’essere perfetta.

Il rapporto di Europol sottolinea che senza una risposta adeguata da parte delle forze dell’ordine, la società rischia di perdere fiducia nella biometria come tecnologia del futuro. In un contesto in cui la criminalità informatica sta raggiungendo nuovi livelli, non servono solo soluzioni tecniche, ma anche l’elaborazione di una strategia chiara che unisca gli sforzi dello Stato, delle imprese e della comunità scientifica. Questo è l’unico modo per mantenere l’equilibrio tra sicurezza e praticità, che era originariamente al centro degli sviluppi biometrici.

L'articolo Il Mito della Biometria Sicura! La Verità Shock sui Nuovi Attacchi Digitali proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Ask Hackaday: Vibe Coding


Vibe coding is the buzzword of the moment. What is it? The practice of writing software by describing the problem to an AI large language model and using the code it generates. It’s not quite as simple as just letting the AI do your work for you because the developer is supposed to spend time honing and testing the result, and its proponents claim it gives a much more interactive and less tedious coding experience. Here at Hackaday, we are pleased to see the rest of the world catch up, because back in 2023, we were the first mainstream hardware hacking news website to embrace it, to deal with a breakfast-related emergency.

Jokes aside, though, the fad for vibe coding is something which should be taken seriously, because it’s seemingly being used in enough places that vibe coded software will inevitably affect our lives. So here’s the Ask Hackaday: is this a clever and useful tool for making better software more quickly, or a dangerous tool for creating software nobody quite understands, containing bugs which could cause a disaster?

Our approach to writing software has always been one of incrementally building something from the ground up, which satisfies the need. Readers will know that feeling of being in touch with how a project works at all levels, with a nose for immediately diagnosing any problems that might occur. If an AI writes the code for us, the feeling is that we might lose that connection, and inevitably this will lead to less experienced coders quickly getting out of their depth. Is this pessimism, or the grizzled voice of experience? We’d love to know your views in the comments. Are our new AI overlords the new senior developers? Or are they the worst summer interns ever?


hackaday.com/2025/04/09/ask-ha…



Going to the Top with a Raspberry Pi Elevator


[BorisDigital] was mesmerised by a modern elevator. He decided to see how hard it would be to design his own elevator based on Raspberry Pis. He started out with a panel for the elevator and a call panel for the elevator lobby. Of course, he would really need three call panels since he is pretending to have a three-floor building.

It all looks very professional, and he has lots of bells and whistles, including an actual alarm. With the control system perfected, it was time to think about the hydraulics and mechanical parts to make a door and an actual lift.

It is still just a model, but he does have 10A AC switches for the pumps. Everything talks via MQTT over WiFi. There’s also a web-based control dashboard. We didn’t count how many Pi boards are in the whole system, but it is definitely more than three.

If you are wondering why this was built, we are too. But then again, we never really need an excuse to go off on some project, so we can’t throw stones.

Want to see a more practical build? Check it out. Perhaps he’ll start on an escalator next.

youtube.com/embed/eTpAalJFUlY?…


hackaday.com/2025/04/09/going-…



Pino Riotta* Laura Tussi e Fabrizio Cracolici, coppia nella vita e nell’impegno per cercare di portare all’attenzione delle giovani generazioni i temi della Pace, della Resistenza e della Salvaguardia della Terra Intervista Video youtube.com/watch?v=mJYS7Ovl4x… Laura è una giornalista, una scrittrice, una docente e Fabrizio è un operatore di pace e videomaker. Insieme presentano il [...]

reshared this





CONFERENZA INTERNAZIONALE - Libertà per Öcalan – Una soluzione politica per la questione curda - Venerdì 11 aprile 2025 15:00 – 16:00 Apertura: Discorsi di Benvenuto e Messaggi Traduzione in curdo, italiano, inglese e spagnolo performance di apertura Yilmaz Orkan, Ufficio Informazione Kurdistan in Italia (UIKI Onlus) Salvatore Marra, Responsabile relazioni estere della Confederazione Generale Italiana [...]


FLOSS Weekly Episode 828: Incus Inception


This week, Jonathan Bennett and Rob Campbell talk to Stéphane Graber about LXC, Linux Containers, and Incus! Why did Incus fork from LXD, why are Fortune 500 companies embracing it, and why might it make sense for your home lab setup? Watch to find out!


youtube.com/embed/tiS7QU4ABnY?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/04/09/floss-…



#Milei e la svendita della #Patagonia


altrenotizie.org/in-evidenza/1…


Uso corretto di e-mail e navigazione in rete: la posizione del Garante privacy


@Informatica (Italy e non Italy 😁)
La previsione nel Disciplinare tecnico di una sistematica raccolta e memorizzazione per un periodo di sei mesi dei log riferiti a posta elettronica, internet, rete interna e telefonia e la previsione di un accesso ai dispositivi aziendali è stato ritenuto in



Trump sospende i dazi per 90 giorni


Il presidente degli Stati Uniti Donald Trump ha annunciato una pausa di 90 giorni per i dazi ai Paesi che non hanno reagito al suo piano tariffario

Quest'uomo verrà ricordato come uno dei più grandi, insieme a Charlie Chaplin, Jerry Lewis e Woody Allen.

agi.it/estero/news/2025-04-09/…

in reply to Max su Poliverso 🇪🇺🇮🇹

@max lo vedo meglio in compagnia di altri entrate di razzo della Storia. Non so, gente come Nerone, o qualcosa così.


USA, la democrazia cancellata


altrenotizie.org/primo-piano/1…

Alberto V reshared this.



Re Carlo ricorda il coraggio della partigiana Del Din


Nel suo discorso alla Camera, re Carlo ha reso omaggio alla partigiana Paola Del Din. "Fu addestrata dalle forze britanniche e si sgancio' con il paracadute per la sua missione 80 anni fa proprio oggi", ha detto, "pensiamo tutti a Paola celebrando il suo coraggio".

E i fasci muti...

agi.it/politica/news/2025-04-0…

Alberto V reshared this.



Self-Hosting a Cluster on Old Phones


The phones most of us carry around in our pockets every day hold a surprising amount of computing power. It’s somewhat taken for granted now that we can get broadband in our hands in most places; so much so that when one of these devices has reached the end of its life it’s often just tossed in a junk drawer even though its capabilities would have been miraculous only 20 years ago. But those old phones can still be put to good use though, and [Denys] puts a few of them back to work running a computing cluster.

Perhaps the most significant flaw of smartphones, though, is that most of them are locked down so much by their manufacturers that it’s impossible to load new operating systems on them. For this project you’ll need to be lucky enough (or informed enough) to have a phone with an unlockable bootloader so that a smartphone-oriented Linux distribution called postmarketOS can be installed. With this nearly full-fledged Linux distribution to work from, the phones can be accessed by ssh and then used to run Kubernetes for the computing cluster. [Denys] has three phones in his cluster that run a few self-hosted services for him.

[Denys] also points out in his guide that having a phone that can run postmarketOS might save some money when compared to buying a Raspberry Pi to run the same service, and the phones themselves can often be more powerful as well. This is actually something that a few others have noted in the past as well. He’s gone into a considerable amount of detail on how to set this up, so if you have a few old smartphones gathering dust, or even those with broken screens or other physical problems where the underlying computing resources are still usable, it’s a great way to put these machines back to work.

Thanks to [mastro Gippo] for the tip!


hackaday.com/2025/04/09/self-h…



di Alba Vastano - La Resistenza passi da ricordo dei protagonisti a memoria delle nuove generazioni (Luce) Luciana Romoli, nome di battaglia ‘Luce’, classe 1930, staffetta partigiana. La ‘inseguo’ per un po’ di giorni, chiedendole di rilasciarmi un’intervista, in occasione dell’80simo della Liberazione. Infine ho l’ok, tramite i suoi fedelissimi collaboratori. Così, dopo alcuni giorni, [...]


Evolution R210Cms Troncatrice Radiale - Questo è un post automatico da FediMercatino.it

Prezzo: 120 €

Evolution Power Tools R210Cms Troncatrice Radiale Multi-Materiale 210 mm usata due volte perfettamente funzionante.
Solo ritiro perché preferisco che chi la vuole possa prima vederla, non accetto resi.

Price: 120 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



PODCAST. Libano 1975. Le ferite mai rimarginate della guerra civile


@Notizie dall'Italia e dal mondo
50 anni dopo l'inizio del conflitto settario e politico interno, segnato da massacri e da decine di migliaia di civili e miliziani uccisi, il pericolo di una nuova guerra civile appare remoto sebbene sia sempre evocato. I libanesi ora fanno i conti prima di ogni altra cosa



Cosa dicono i dati dell’export militare nel 2024 sul soft power italiano

@Notizie dall'Italia e dal mondo

Nel 2024, l’export della difesa italiana ha toccato quota 7,6 miliardi di euro in autorizzazioni, un incremento del 57% rispetto al biennio precedente. Un dato che fotografa, oltre i numeri, una traiettoria strategica ben più ampia: la capacità dell’Italia di proiettare



The database allows filtering according to hundreds of different categories, including visa status, “unique physical characteristics (e.g. scars, marks, tattoos),” “criminal affiliation,” license plate reader data, and more.#ICE #Immigration #Surveillance #DHS


You Shouldn’t Build an X-Ray Machine, But You Could


Ever wanted your own X-ray machine? Of course you have! Many of us were indoctrinated with enticing ads for X-ray specs and if you like to see what’s inside things, what’s better than a machine that looks inside things? [Hyperspace Pirate] agrees, and he shows you the dangers of having your own X-ray machine in the video below.

The project starts with an X-ray tube and a high voltage supply. The tube takes around 70,000 volts which means you need a pretty stout supply, an interesting 3D printed resistor, and some mineral oil.

The output display? A normal camera. You also need an intensifying screen, which is just a screen with phosphor or something similar. He eventually puts everything in lead and reminds you that this is a very dangerous project and you should probably skip it unless you are certain you know how to deal with X-ray dangers.

Overall, looks like a fun project. But if you want real credit, do like [Harry Simmons] and blow your own X-ray tube, too. We see people build similar machines from time to time. You shouldn’t, but if you do, remember to be careful and to tell us about it!

youtube.com/embed/4NRkFqeO27Y?…


hackaday.com/2025/04/09/you-sh…



il turismo non può essere l'unico volano di sviluppo dell'economia di una nazione. alcuni settori sono a più bassa tecnologia di altri e portano minore innovazione al sistema italia. il miglior settore è l'alta tecnologia.

reshared this

in reply to simona

il turismo va gestito da una nazione seria e produttiva. Non è e non sarà mai né trainante né un'ancora di salvataggio.


Microsoft Remote Desktop in Pericolo: Rilasciate 2 Patch Di Sicurezza di cui una RCE


E’ stata scoperta una nuova falla di sicurezza che affligge i Servizi di Desktop remoto di Microsoft Windows che potrebbe consentire agli aggressori di eseguire codice arbitrario in remoto sui sistemi interessati senza autenticazione dell’utente.

Si tratta del bug di sicurezza monitorato con il CVE-2025-27480, una vulnerabilità di Use After Free, la quale permette all’aggressore non autorizzato di eseguire codice dannoso su una rete sfruttando un problema di gestione della memoria. Questa vulnerabilità ha ricevuto un punteggio CVSS pari ad 8,1, che indica la sua elevata gravità e il potenziale impatto sugli ambienti aziendali in tutto il mondo.

Microsoft nel suo avviso ha riportato quanto segue: “Un aggressore potrebbe sfruttare con successo questa vulnerabilità connettendosi a un sistema con il ruolo Gateway Desktop remoto, per creare uno scenario di tipo use-after-free e quindi sfruttandolo per eseguire codice arbitrario”

Alla vulnerabilità è stata assegnata una stringa vettoriale CVSS critica dove sebbene la complessità dell’attacco sia elevata a causa della necessità di vincere una race condition, per sfruttarla non sono richiesti privilegi o interazione da parte dell’utente. La vulnerabilità del servizio Gateway Desktop remoto si verifica quando l’applicazione gestisce in modo errato gli oggetti in memoria, causando una condizione di “use-after-free”.

Microsoft ha inoltre divulgato CVE-2025-27487, una vulnerabilità classificata come “Importante” che colpisce il client Desktop remoto. In questo caso si tratta di un heap buffer overflow che ha un punteggio CVSS pari a 8,0 e potrebbe consentire agli aggressori che controllano un server RDP dannoso di eseguire codice su un computer client quando un utente si connette ad esso.

A differenza di CVE-2025-27480, questa seconda vulnerabilità richiede l’interazione dell’utente (UI:R) e privilegi bassi (PR:L), il che significa che lo sfruttamento si verificherebbe solo se un utente si connettesse attivamente a un server compromesso.

Microsoft ha rilasciato patch ufficiali per la maggior parte dei sistemi interessati nell’ambito degli aggiornamenti di sicurezza di aprile. Tuttavia, secondo l’avviso, gli aggiornamenti per alcune versioni di Windows 10 non sono immediatamente disponibili e saranno rilasciati “il prima possibile”.

L'articolo Microsoft Remote Desktop in Pericolo: Rilasciate 2 Patch Di Sicurezza di cui una RCE proviene da il blog della sicurezza informatica.



L’Italia dona a Tirana la nave militare Libra che trasportava i migranti in Albania


@Politica interna, europea e internazionale
L’Italia ha donato all’Albania la nave della Marina militare Libra, usata negli scorsi mesi per trasportare nel porto di Shengjin i migranti da trasferire nel centro di Gjader, per contribuire al rafforzamento delle forze armate di Tirana,



Gli aggiornamenti Android di aprile 2025 correggono due vulnerabilità zero-day: i dettagli


@Informatica (Italy e non Italy 😁)
Google ha rilasciato l’Android Security Bulletin per il mese di aprile 2025, contenente le correzioni per 62 vulnerabilità. Due di queste risultano essere oggetto di uno sfruttamento limitato e mirato in rete. Ecco tutti i



Caso Boccia, il Tribunale dei Ministri archivia le accuse per Sangiuliano


@Politica interna, europea e internazionale
Il Tribunale dei Ministri ha archiviato l’inchiesta per peculato e rivelazione di segreto d’ufficio nei confronti dell’ex ministro della Cultura Gennaro Sangiuliano. Al centro dell’indagine c’erano i rapporti tra Sangiuliano e l’imprenditrice Maria Rosaria Boccia, che




In 2025, The Philly Maker Faire Finds Its Groove


The first Philadelphia Maker Faire was extremely impressive, and seemed poised to be one of the premier maker events on the East Coast. Unfortunately, it had the misfortune of happening just a few months before COVID-19 made such events impossible. Robbed of all its momentum, the event tried out different venues after the shadow of the pandemic was gone, but struggled to meet the high bar set by that inaugural outing.

But after attending the the 2025 Philadelphia Maker Faire this past weekend, I can confidently say the organizers have moved the needle forward. This year marks the second time the event has been held at the Cherry Street Pier, a mixed-use public space with an artistic bent that not only lends itself perfectly to the spirit of Maker Faire but offers room for expansion in the future. The pier was packed with fascinating exhibits and excited attendees, and when the dust settled, everyone I spoke to was thrilled with how the day went and felt extremely positive about the future of the Faire.

Providing coverage of an event like this is always difficult, as there’s simply no way I could adequately describe everything there was to see and do. The following represents just a few of the projects that caught my eye; to see all that the Philadelphia Maker Faire has to offer, I’d strongly suggest you make the trip out in 2026.

Wasteworld Toys


Of all the awesome projects I saw during the Faire, the one that stuck with me the most has to be Brett Houser’s Wasteworld Toys. This incredible collection of hand-made remote controlled vehicles invoke the look and feel of the Mad Max universe, but are populated with its own cast of post-apocalyptic characters that come from the depths of Brett’s obviously considerable imagination.

Whether your saw them as pieces of art or electronic marvels, it was impossible not to be impressed with the work Brett put into these builds. While there were some 3D printed parts and cannibalized model kits, much of the raw material used to build the vehicles and characters came from the trash. Brett has an eye for repurposing everyday objects, like taking the metal top from a disposable lighter and turning it into an armored faceplate for one of his Wasteworld warriors.

Beyond being able to simply drive them around, most of the vehicles had some secondary function. One was equipped with an Airsoft cannon, another had a functional flame-thrower, and there was even a mobile rocket launcher that actually fired tiny rockets. They weren’t all weapons of war though: there was a surveillance van that featured a tiny display showing nearby WiFi networks, and a tricked-out station wagon that had an emulated version of Contra running in the back that you could play with a Bluetooth PlayStation controller.

Many of the vehicles featured first person view (FPV) capabilities, with the cameras so expertly hidden on the vehicles and cybernetic characters that at first glance you assume they’re just part of the visual theme and not functional components. To make the experience even more immersive, several vehicles featured displays that were really only visible when looking through the FPV gear, such as digital readouts of the system’s battery voltage.

As impressive as the vehicles of Wasteworld Toys was, it was perhaps Brett himself who left the biggest impression on me. Humble, affable, and eager to share the intricate details of his work, he was even willing to hand the controls of his creations over to attendees, much to their delight. The Wasteworld couldn’t have asked for a better ambassador.

Myelin BCI Board


Hackaday readers may recall the OpenBCI project, which made some headlines about a decade ago with their relatively low-cost development boards for experimenting with brain-computer interfaces (BCIs). We covered a few projects that used their software and hardware, including a flying shark controlled by EEG signals.

It turns out that OpenBCI has now turned their attention to some kind of mixed reality headset that costs as much as a new car, leaving the future of their more hobbyist friendly hardware in question. Which is why Mike Recine has been working on the Myelin, an open source hardware project that continues the legacy of OpenBCI’s early work. Powered by the ESP32, the battery-powered board can wirelessly link to your phone or computer to deliver 16 channels of EEG data.

Mike is hoping to launch a Kickstarter for the hardware soon, offering up assembled and ready-to-use Myelin boards. Kits are also on the horizon, and of course as an open source hardware project, spinning up your own board will be an option as well. The project doesn’t have much of an online presence currently, but interested parties can sign up to be notified when more information goes live.

A Cardboard Table Saw


The ChompSaw is advertised as a “kid-safe power tool for cutting cardboard” but it doesn’t take long to realize that’s selling the machine a bit short. There’s no blade in the machine, instead it uses a small metal piston to rapidly nibble away at the cardboard, a mechanism that co-founder Max Liechty says could be thought of as a “full-auto hole punch.” Even though there’s no blade, the business end of the ChompSaw is still under a protective cover that keeps anything thicker than 3 mm cardboard out. You couldn’t hurt yourself with this machine if you tried.

It rapidly rips through cardboard in any direction, making it easy to follow patterns and cut out complex shapes. Though it was designed primarily for common cardboard (think: all those Amazon boxes you’ve got stacked up), it can chew through other thin materials such as paper, foam, and plastic, opening up even more possibilities.

hackaday.com/wp-content/upload…

The ChompSaw brought in over $1 million during its 2023 Kickstarter campaign, and is available for purchase through their site. While it might not seem like the kind of machine we’d usually get excited about at Hackaday, its ability to cut through foam and other materials holds promise for more practical applications than rainy day arts and crafts. Plus, one should never underestimate the value of CAD: Cardboard Aided Design.

The Sights of Philly Maker Faire

The Road Ahead


In addition to the attendees and exhibitors, I also got the chance to talk to some of the folks behind the Philadelphia Maker Faire. It will probably come as no surprise to hear they all share a passion for discovering and showcasing local talent, and are very excited about the future of the event. There was even some talk about coordinating efforts with other art and tech events in the area such as JawnCon.

Considering they were up against some dreary weather, the organizers were encouraged by the fantastic turnout. Similarly, the venue itself was more than up to the challenge, and should have no trouble supporting the event as it grows. Put simply, the Philadelphia Maker Faire has found its stride, and promises to be even bigger and better next year. If you’re in the Northeast US, this is an event you should keep on your calendar for 2026 and beyond.



Router TP-Link Archer C7 v5 con OpenWrt 24.10.0 - Questo è un post automatico da FediMercatino.it

Prezzo: 30 €

Vendo Router TP-Link Archer C7 AC1750 v5 con OpenWrt 24.10.0 (latest release) senza scatola.

Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese.

Dispositivo di fascia media per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

OpenWrt è una distribuzione Linux specifica per dispositivi embedded come i router CPE e permette di utilizzare il router come server/client VPN, wifi repeater, filtro contenuti e blocco ads. Supporta WPA3, VLAN, HTTPS, SSH, VPN.
Gestione tramite interfaccia web o terminale SSH.

Specifiche tecniche:
wifi: 5 GHz: 1300 Mbps (802.11ac)
wifi: 2.4 GHz: 450 Mbps (802.11n)
1× Porta Gigabit WAN
4× Porte Gigabit LAN
1× Porta USB 2.0
3× Antenne fisse ad alte prestazioni
Questo dispositivo ha funzionalità simili a dispositivi GL.iNet o NanoPi o WiFi Pineapple.
Può essere configurato:
- per creare una rete secondaria dedicata agli ospiti di strutture ricettive;
- per convertire una rete pubblica (cablata/wireless) in una rete crittografata per una navigazione sicura tramite VPN;
- per condividere una connessione 4G/5G tramite uno Smartphone con USB tethering;
- per configurare un MQTT Broker per la domotica.
Per caratteristiche hardware e dimensione fisica il dispositivo rappresenta un'alternativa di fascia più economica rispetto a dispositivi GL.iNet o NanoPi o WiFi Pineapple con consumo energetico molto basso.

Disponibile per consegna a mano zona Torino. Contattatemi per concordare l'eventuale spedizione tramite subito o vinted.

Price: 30 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️