Salta al contenuto principale



LeRobot Brings Autonomy to Hobby Robots


Robotic arms have a lot in common with CNC machines in that they are usually driven by a fixed script of specific positions to move to, and actions to perform. Autonomous behavior isn’t the norm, especially not for hobby-level robotics. That’s changing rapidly with LeRobot, an open-source machine learning framework from the Hugging Face community.
The SO-101 arm is an economical way to get started.
If a quick browse of the project page still leaves you with questions, you’re not alone. Thankfully, [Ilia] has a fantastic video that explains and demonstrates the fundamentals wonderfully. In it, he shows how LeRobot allows one to train an economical 3D-printed robotic arm by example, teaching it to perform a task autonomously. In this case, the task is picking up a ball and putting it into a cup.

[Ilia] first builds a dataset by manually operating the arm to pick up a ball and place it in a cup. Then, with a dataset consisting of only about fifty such examples, he creates a machine learning model capable of driving the arm to autonomously pick up a ball and place it in a cup, regardless of where the ball and cup actually are. It even gracefully handles things like color changes and [Ilia] moving the cup and ball around mid-task. You can skip directly to 34:16 to see this autonomous behavior in action, but we do recommend watching the whole video for a highly accessible yet deeply technical overview.

LeRobot is a very flexible framework, capable of much more than just doing imitation learning on 3D-printed low-cost robot arms. But the main goal is to make this sort of thing accessible to just about anyone, as [Ilia] aptly demonstrates. We have seen tons of high-quality DIY robot arms, and since the LeRobot framework is both developing quickly and isn’t tied to any particular hardware, it might be powering the next robot project sooner than you think.

youtube.com/embed/DeBLc2D6bvg?…


hackaday.com/2025/08/23/lerobo…



l'invasione militare della cisgiordania e l'insediamento illegale di "coloni" è precedente a questa vicenda del rapimento di ostaggi e di gaza, per cui su quale base israele ritiene di essere, o di essere mai stata, dalla parte della ragione?


ESticky is a Paperless Post-It


A hand holds a charcoal-colored rectangle with a black and white screen in taking up most of its face. A bulleted list of items are displayed: "Start work on new blog, Update eSticky FW, Start working on eSticky PCB, New enclosure for eSticky, Buy 18650 battery, Buy 3DP extruder anycubic, FW Update Sigma 18-35."

E-paper screens have opened up a wide variety of novel use cases that just wouldn’t work with the higher power draw of an LCD. [gokux] thought it would be perfect for a digital sticky note.

Using a Waveshare 2.9″ e-paper display hooked up to a Seeed Studio XIAO ESP32C3, a battery, and a switch all inside the 3D printed enclosure, the part count on this is about as simple as it gets. Once everything is soldered together and programmed, you get a nifty little display that can hold some of your thoughts without having to reopen an app to get to them.

Access is currently provided via a web page, and there are a few minor hiccups like text alignment and image upload support. This project is open source, so [gokux] has expressed interest in anyone wanting to help refine the concept. We think it might be nice to add a magnet on the back for an easier way to actually stick to things.

If you prefer a different way to use electricity for a sticky note, why not do it at 2,000 V? If that’s not your jam, how about a plotter that writes your label or message on masking tape?

youtube.com/embed/K4rOOIzgYZg?…


hackaday.com/2025/08/23/estick…



le piattaforme online non sono la soluzione. ci sono decine di serie che vorrei rivedere ma che non sono disponibili su nessuna piattaforma.

nonostante questo però non ho spazio per ampie collezioni di DVD o altro materiale.



MooneyGo, vieni qui che dobbiamo parlare!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/moneygo/
Venerdì sera, penultima di agosto, famiglia in spiaggia a giocare con le onde, io lavoro tranquillo in terrazza cercando di riempirmi l’anima con il panorama e gli odori della pineta. Bello, bellissimo. Voglio restare qui! Quasi quasi chiudo e faccio ape “bidong” 🔔 Ok,

reshared this



un politico da un indirizzo politico coerente. può tagliare a istituzioni non coerenti con le proprie linee politiche di indirizzo MA alimenta altre istituzioni in linea con la propria linea. trump che ha tagliato tutto indiscriminatamente,


Un giovane informatico attivista degli USA, nello stile di Julian Assange, ci offre sul suo sito una rivelazione scottante che chiama “Meta Leaks”.


Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda


Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è stato condannato a quattro anni di carcere e tre anni di libertà vigilata dopo essere stato riconosciuto colpevole di aver danneggiato intenzionalmente computer protetti, causando mesi di interruzione e centinaia di migliaia di dollari di perdite, ha dichiarato il Dipartimento di Giustizia.

Secondo il fascicolo, Lu ha lavorato come programmatore presso un’azienda dell’Ohio dal 2007 al 2019. Dopo una riorganizzazione interna, le sue responsabilità e l’accesso ai sistemi sono stati ridotti, il che ha rappresentato un punto di svolta.

Nell’agosto 2019, ha introdotto frammenti dannosi nel codice sorgente che hanno causato crash del server e bloccato gli accessi degli utenti. Per farlo, ha utilizzato loop infiniti con la creazione costante di nuovi thread Java senza terminazione, il che ha portato al collasso dei servizi.

Ha anche eliminato i profili dei colleghi e installato un cosiddetto “kill switch” che si attivava automaticamente se il suo account era bloccato in Active Directory. Ha chiamato il meccanismo “IsDLEnabledinAD“, abbreviazione di “Is Davis Lu enabled in Active Directory”. Dopo essere stato messo in congedo amministrativo il 9 settembre 2019 e aver dovuto consegnare il suo laptop, il codice è andato offline, paralizzando l’accesso a migliaia di dipendenti in tutto il mondo.

Alcuni dei componenti aggiunti avevano nomi simbolici: “Hakai“, la parola giapponese per “distruzione“, e “HunShui”, la parola cinese per “sonno” o “letargia”. Il giorno in cui ha consegnato l’attrezzatura, Lu ha anche eliminato volumi crittografati, ha tentato di cancellare directory Linux e altri due progetti. Le sue ricerche su Internet hanno confermato che stava esplorando modi per aumentare i privilegi, nascondere processi ed eliminare file, il tutto nel tentativo di rendere più difficile il ripristino dell’infrastruttura. L’indagine ha concluso che queste misure avevano lo scopo di rendere il più difficile possibile la risoluzione dell’attacco.

Le azioni di Lu non solo hanno destabilizzato servizi chiave, ma hanno anche causato ingenti danni economici all’azienda. L’FBI ha osservato che l’incidente evidenzia la necessità di identificare le minacce interne alle organizzazioni prima che diventino catastrofiche. Il Dipartimento di Giustizia ha definito le azioni di Lu una violazione della fiducia e un esempio di come le competenze tecniche, se utilizzate impropriamente, possano diventare uno strumento di distruzione.

L'articolo Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda proviene da il blog della sicurezza informatica.





Who is Your Audience?


Here at Hackaday HQ, we all have opinions about the way we like to do things. And no surprise, this extends to the way we like to lay out circuits in schematics. So when we were discussing our own takes on this piece on suggested schematic standards, it was maybe more surprising how much we did agree on than how much we had different preferred styles. But of course, it was the points where we disagreed that provoked the most interesting discussion, and that’s when I had a revelation.

Besides torturing electronics, we all also write for you all, and one thing we always have in mind is who we’re writing for. The Hackaday audience, not to blow you up, is pretty knowledgeable and basically “full-stack” in terms of the hardware/software spectrum. This isn’t to say that everyone is a specialist in everything, though, and we also have certain archetypes in mind: the software type who is just starting out with hardware, the hardware type who isn’t as savvy about software, etc. So, back to schematic layout: Who is your audience? It matters.

For instance, do you organize the pinout for an IC by pin number or by pin function, grouping the power pins and the ADC pins and so on? If your audience is trying to figure out the circuit logic, you should probably go functional. But if you are trying to debug a circuit, you’re often looking at the circuit diagram to figure out what a given pin does, and the pin-number layout is more appropriate.

Do you lay out the logical flow of the circuit in the schematic, or do you try to mimic the PCB layout? Again, it could depend on how your audience will be using it. If they have access to your CAD tool, and can hop back and forth seamlessly from schematic to PCB, the logical flow layout is the win. However, if they are an audience of beginners, or stuck with a PDF of the schematic, or trying to debug a non-working board, perhaps the physical layout is the right approach.

Al Williams, who has experience with projects of a much larger scale than most of us self-taught hackers, doesn’t even think that a schematic makes sense. He thinks that it’s much easier to read and write the design in a hardware description language like VHDL. Of course, that’s certainly true for IC designs, and probably also for boards of a certain complexity. But this is only true when your audience is also familiar with the HDL in question. Otherwise, you’re writing in Finnish for an audience of Spaniards.

Before this conversation, I was thinking of schematic layout as Tom Nardi described it on the podcast – a step along the way to get to the fun parts of PCB layout and then to getting the boards in hand. But at least in our open-source hardware world, it’s also a piece of the documentation, and a document that has an audience of peers who it pays to keep in mind just as much as when I’m sitting down and writing this very newsletter. In some ways, it’s the same thing.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!

(And yeah, I know the featured image doesn’t exactly fit the topic, but I love it anyway.)


hackaday.com/2025/08/23/who-is…



Scientists filmed a bat family in their roost for months, capturing never-before-seen (and very cute) behaviors.#TheAbstract




Candle Oscillator Really Heats Things Up


As the timebase for a clock, almost anything with a periodic oscillation can be used. Traditionally, that meant a pendulum, but in our time, we’ve seen plenty of others. Perhaps none as unusual as [Tim]’s candle flicker clock, though.

Candles are known for their flickering, a property of the wick and the fuel supply that candle manufacturers have gone to great lengths to mitigate. If you bring several of them together, they will have a significant flicker, with a surprisingly consistent 9.9 Hz frequency. This is the timebase for the clock, with the capacitance of the flame being sensed by a wire connected to a CH32 microcontroller, and processed to produce the required timing.

We like this project, and consider it a shame that it’s not an entry in our One Hertz Challenge. Oddly, though, it’s not the first candle-based oscillator we’ve seen; they can even be turned into active electronic devices.


hackaday.com/2025/08/23/candle…



eh si... effettivamente durante la seconda guerra mondiale le "garanzie" a difesa della polonia sono state davvero utili contro la barbarie. ma io dire anche più recentemente quelle in difesa dell'ucraina in cambio della sua rinuncia elle armi atomiche.


ARMIAMOCI E PARTITE

@Informatica (Italy e non Italy 😁)

L’arcinota espressione “armiamoci e partite” è solitamente utilizzata per evidenziare in toni efficaci e scanzonati l’atteggiamento di si sottrae ai rischi di azioni...
L'articolo ARMIAMOCI E PARTITE proviene da GIANO NEWS.
#DIFESA



noi accusiamo putin di ragionare con logiche napoleoniche e ottocentesche, ma poi c'è israele che ragiona come ai tempi di roma in epoca imperiale... se solo giulio cesare fosse ancora in mezzo a noi...


palestina: il vecchio nome di israele. perlomeno in epoca romana.


Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso


Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a catturare segretamente screenshot delle attività degli utenti e a trasmetterli a un server remoto.

Il caso FreeVPN.One illustra come un prodotto che tutela la privacy possa trasformarsi in una trappola”, hanno scritto i ricercatori.

Gli sviluppatori dell’estensione sono verificati e l’estensione è stata persino consigliata dal Chrome Web Store. E mentre Chrome afferma di verificare la sicurezza delle nuove versioni delle estensioni tramite scansione automatica, revisioni manuali e monitoraggio di codice dannoso e modifiche comportamentali, in realtà nessuna di queste misure è stata d’aiuto. Questo caso dimostra che, anche con tali protezioni in atto, estensioni pericolose possono aggirarle e mette in luce gravi lacune di sicurezza nei principali store”.

Al momento della pubblicazione del rapporto dei ricercatori, l’estensione contava più di 100.000 installazioni ed era ancora disponibile nel Chrome Web Store.

Gli esperti affermano che dopo l’ultimo aggiornamento, FreeVPN.One ha iniziato a catturare screenshot in segreto, circa un secondo dopo il caricamento di ogni pagina. Gli screenshot vengono poi inviati a un server remoto (inizialmente trasmessi in chiaro, e dopo un ulteriore aggiornamento in forma crittografata).

I ricercatori affermano che il comportamento dell’estensione è cambiato nel luglio 2025. Prima di allora, gli sviluppatori avevano “preparato il terreno” con aggiornamenti minori che richiedevano autorizzazioni aggiuntive per accedere a tutti i siti e implementare script personalizzati.

È stato anche più o meno in questo periodo che l’estensione ha introdotto una sorta di rilevamento delle minacce basato sull’intelligenza artificiale.

Il Register ha chiesto agli sviluppatori di FreeVPN.one di commentare la situazione. Hanno risposto che la loro estensione “è pienamente conforme alle policy del Chrome Web Store e qualsiasi funzionalità relativa all’acquisizione di screenshot è descritta nell’informativa sulla privacy”. E hanno aggiunto “Tutti i dati raccolti vengono crittografati ed elaborati secondo le pratiche standard per le estensioni del browser. Ci impegniamo a garantire la trasparenza e la privacy degli utenti e vi invitiamo a leggere la nostra documentazione per maggiori dettagli”, hanno affermato gli sviluppatori.

In risposta alle accuse di Koi Security, i creatori di FreeVPN.one hanno affermato che gli screenshot vengono acquisiti come parte della funzione di scansione in background e solo “se il dominio appare sospetto”. L’azienda ha anche affermato che gli screenshot “non vengono salvati o utilizzati“, ma solo “analizzati brevemente per individuare potenziali minacce”.

I ricercatori hanno confutato questa ipotesi dimostrando che gli screenshot vengono acquisiti costantemente, anche quando si visitano domini attendibili, tra cui quelli di Google stesso.

La descrizione del prodotto menziona un “rilevamento avanzato delle minacce tramite intelligenza artificiale” che viene eseguito in background e “monitora costantemente i siti web che visiti e li scansiona visivamente se visiti una pagina sospetta“. Tuttavia, non specifica che “scansione visiva” significa acquisire costantemente screenshot e inviarli a un server remoto all’insaputa dell’utente.

L'articolo Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso proviene da il blog della sicurezza informatica.



Nuovo articolo su giardino-punk.it: Le mucche se non le mungi esplodono (di gioia) // Teodora Mastrototaro
giardino-punk.it/le-mucche-se-…
L'antispecismo raccontato in versi, umani e non umani.


Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft


Elon Musk ha annunciato la creazione di una nuova azienda dal nome provocatorio Macrohard, destinata a diventare una concorrente diretta di Microsoft. Secondo Musk, il nome è ironico, ma il progetto in sé è piuttosto serio.

L’obiettivo principale di Macrohard è sviluppare software basato sull’intelligenza artificiale. L’azienda sarà collegata a un altro dei suoi progetti, xAI , per il quale è già stato creato il chatbot Grok. Musk ha spiegato che, poiché Microsoft e aziende simili non producono hardware fisico, le loro attività possono, in linea di principio, essere modellate dall’intelligenza artificiale.

xAI ha recentemente depositato una domanda di registrazione del marchio Macrohard presso l’Ufficio Brevetti e Marchi degli Stati Uniti.

Il mese scorso, Musk ha parlato di piani per creare una “società di intelligenza artificiale multi-agent” in cui centinaia di agenti intelligenti specializzati programmerebbero, genererebbero e analizzerebbero immagini e video. Questi stessi agenti fungerebbero anche da utenti virtuali, testando i prodotti fino al raggiungimento di risultati ottimali.

Nel suo stile abituale, Musk ha definito il progetto una “macro sfida e un compito arduo con una forte concorrenza” e ha invitato gli abbonati a indovinarne il nome.

A quanto pare, si aspetta che Macrohard sia in grado di creare soluzioni software di alta qualità, paragonabili ai prodotti per ufficio di Microsoft, che a sua volta sta investendo attivamente nell’intelligenza artificiale generativa . Inoltre, Musk ha precedentemente menzionato la sua intenzione di utilizzare l’intelligenza artificiale per sviluppare videogiochi.

Per sviluppare il nuovo progetto, xAI utilizzerà il supercomputer Colossus di Memphis, la cui capacità sta gradualmente aumentando. Musk ha sottolineato che l’azienda prevede di acquistare milioni di processori grafici Nvidia di livello enterprise, mentre OpenAI, Meta e altri attori si contendono la leadership nell’intelligenza artificiale.

L'articolo Musk punta al Vibe Coding con Macrohard. Agenti AI per scrivere codice e competere con Microsoft proviene da il blog della sicurezza informatica.



Un fantasma si aggira per le Americhe


altrenotizie.org/spalla/10761-…


Solar Powered Pyrolysis Facility Converts Scrap Plastic into Fuel


A photo montage of scrap plastic being vacuumed up, processed in the main chamber, and bottled in gas tanks.

[naturejab] shows off his solar powered pyrolysis machine which can convert scrap plastic into fuel. According to the video, this is the world’s most complex hand-made pyrolysis reactor ever made. We will give him some wiggle room there around “complex” and “hand-made”, because whatever else you have to say about it this machine is incredibly cool!

As you may know pyrolysis is a process wherein heat is applied to organic material in an inert environment (such as a vacuum) which causes the separation of its covalent bonds thereby causing it to decompose. In this case we decompose scrap plastic into what it was made from: natural gas and petroleum.

His facility is one hundred percent solar powered. The battery is a 100 kWh Komodo commercial power tank. He has in the order of twenty solar power panels laying in the grass behind the facility giving him eight or nine kilowatts. The first step in using the machine, after turning it on, is to load scrap plastic into it; this is done by means of a vacuum pump attached to a large flexible tube. The plastic gets pumped through the top chamber into the bottom chamber, which contains blades that help move the plastic through it. The two chambers are isolated by a valve — operating it allows either chamber to be pumped down to vacuum independently.

Once the plastic is in the main vacuum chamber, the eight active magnetrons — the same type of device you’d find in your typical microwave oven — begin to break down the plastic. As there’s no air in the vacuum chamber, the plastic won’t catch fire when it gets hot. Instead it melts, returning to petroleum and natural gas vapor which it was made from. Eventually the resultant vapor flows through a dephlegmator cooling into crude oil and natural gas which are stored separately for later use and further processing.

If you’re interested in pyrolysis you might like to read Methane Pyrolysis: Producing Green Hydrogen Without Carbon Emissions.

youtube.com/embed/aVKNu1hZOdE?…


hackaday.com/2025/08/23/solar-…



RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore


Il Dipartimento di Giustizia degli Stati Uniti ha incriminato il presunto sviluppatore e amministratore della botnet DDoS RapperBot, concessa in leasing a criminali informatici. La botnet stessa è stata sequestrata dalle forze dell’ordine all’inizio di agosto nell’ambito dell’operazione PowerOff.

RapperBot (noto anche come Eleven Eleven e CowBot) è stato scoperto per la prima volta dagli analisti di Fortinet nell’agosto 2021. All’epoca, si segnalava che la botnet basata su Mirai era attiva da maggio 2021 e aveva infettato decine di migliaia di videoregistratori digitali (DVR) e router.

La potenza degli attacchi DDoS effettuati con il suo ausilio variava da 2 a 6 Tbit/s. Inoltre, nel 2023, RapperBot è stato dotato di un modulo per il mining di criptovalute, poiché il suo operatore cercava di diversificare le fonti di reddito e aumentare i profitti derivanti dai dispositivi compromessi.

Come riportato ora dal Dipartimento di Giustizia degli Stati Uniti, RapperBot è stato utilizzato per attaccare più di 18.000 obiettivi in 80 paesi, tra cui sistemi governativi statunitensi, importanti piattaforme mediatiche, aziende di gaming e tecnologiche.

Amazon Web Services (AWS), che ha aiutato le forze dell’ordine a tracciare l’infrastruttura di comando della botnet e ha fornito informazioni di intelligence, segnala che RapperBot ha effettuato oltre 370.000 attacchi solo da aprile 2025. Gli attacchi, che hanno coinvolto oltre 45.000 dispositivi compromessi in 39 paesi, hanno talvolta superato il miliardo di pacchetti al secondo (PPS).

Tali attacchi sono costati migliaia di dollari, anche se di breve durata, e spesso sono andati di pari passo con l’estorsione, ha affermato il Dipartimento di Giustizia.

Ethan Foltz, 22 anni, dell’Oregon, è stato ora accusato di aver creato la botnet. Si ritiene che abbia creato RapperBot e l’abbia affittata ad altri aggressori che hanno attaccato varie organizzazioni.

Foltz è stato accusato di favoreggiamento in reati informatici, pena massima di 10 anni di carcere in caso di condanna. Tuttavia, Foltz è attualmente libero e gli è stata notificata una citazione a comparire in tribunale in una data specifica.

L'articolo RapperBot, la botnet DDoS è stata smantellata e arrestato il presunto sviluppatore proviene da il blog della sicurezza informatica.




Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme


La recente vicenda del gruppo Facebook “Mia Moglie”, attivo dal 2019 e popolato da oltre 32.000 iscritti, mette in luce una dinamica che intreccia violazione della privacy, pornografia non consensuale, misoginia sistemica e gravi interrogativi sul ruolo delle piattaforme digitali. In questo spazio gli utenti hanno condiviso fotografie di donne senza il loro consenso, spesso immagini rubate dalla vita quotidiana o scatti privati destinati esclusivamente a un partner, talvolta accompagnandole con commenti violenti ed esplicitamente sessisti.

Questi comportamenti non possono essere liquidati come goliardia online. Siamo di fronte a condotte che ledono la dignità delle persone coinvolte e che hanno una precisa rilevanza giuridica. Il reato di cosiddetto revenge porn si configurerebbe solo qualora fossero diffuse immagini intime o sessualmente esplicite senza il consenso della persona ritratta. Anche nel caso di immagini apparentemente innocue, come una foto in costume o un selfie domestico, la loro diffusione senza autorizzazione rimane comunque una violazione della riservatezza e un atto idoneo a produrre conseguenze devastanti sul piano personale e sociale.

La responsabilità delle piattaforme tra neutralità e potere


Il cuore della questione riguarda il ruolo delle piattaforme che ospitano gruppi e contenuti di questo tipo. In Europa, il principio consolidato fino all’entrata in vigore del Digital Services Act era quello della limitata responsabilità degli hosting provider, i quali non possono essere gravati da un obbligo generale di sorveglianza preventiva sui contenuti caricati dagli utenti. Questa impostazione aveva lo scopo di salvaguardare la libertà di espressione e di evitare che gli intermediari si trasformassero in giudici privati del lecito e dell’illecito.

Tuttavia, il caso “Mia Moglie” mostra quanto sia problematico mantenere una visione di assoluta neutralità delle piattaforme. Colossi come Meta non sono semplici strumenti tecnici di trasmissione di dati, ma veri e propri protagonisti dell’ecosistema informativo globale. Il loro potere economico e la loro capacità di influenzare il dibattito pubblico rendono difficile immaginare che possano limitarsi a un ruolo passivo. L’assenza di un’assunzione di responsabilità, anche solo proporzionata alla loro forza di mercato, si traduce in una sostanziale impunità rispetto agli effetti collaterali che i loro stessi servizi generano.

I limiti della tecnologia nella moderazione dei contenuti


Il caso dimostra anche le barriere intrinseche agli strumenti tecnologici di moderazione. Gli algoritmi di riconoscimento basati sull’intelligenza artificiale riescono a rilevare nudità esplicite e pornografia manifesta, ma non hanno la capacità di comprendere il contesto.

Una fotografia di una donna in spiaggia può sembrare un contenuto innocuo se analizzata da un software, mentre in realtà può costituire un episodio di diffusione abusiva e lesiva della riservatezza. Analogamente, i sistemi automatici faticano a distinguere tra un commento ironico e un’istigazione alla violenza. Ciò che per una macchina appare come linguaggio neutro può essere, per l’essere umano che legge, un messaggio gravemente minaccioso o degradante.

Questo limite tecnico è strutturale e non eliminabile, perché nessuna intelligenza artificiale può stabilire se un contenuto sia stato condiviso con il consenso della persona ritratta.
Per questo motivo, affidarsi unicamente ad algoritmi e sistemi automatizzati significa accettare inevitabili zone d’ombra e lasciare che molte violazioni restino invisibili. Una moderazione efficace non può prescindere dal contributo umano, da procedure di verifica affidabili e da un chiaro quadro giuridico che assegni compiti e responsabilità.

Un bilanciamento necessario tra libertà e responsabilità


Il dibattito non può essere ridotto a un’alternativa secca tra piattaforme totalmente irresponsabili e piattaforme trasformate in tribunali privati del web. La prospettiva più ragionevole consiste in un bilanciamento tra libertà di espressione e tutela dei diritti fondamentali.
Alcuni strumenti già individuati a livello normativo possono costituire un punto di partenza. Tra questi vi sono obblighi di trasparenza sulle politiche di moderazione, procedure di segnalazione semplici e rapide che consentano agli utenti di ottenere in tempi certi la rimozione dei contenuti abusivi, sistemi di auditing indipendenti per monitorare l’efficacia dei controlli e un principio di responsabilità graduata che tenga conto delle dimensioni economiche e del potere effettivo della piattaforma.

In questa prospettiva, non avrebbe senso imporre gli stessi oneri a una piccola realtà digitale e a un gigante globale come Meta o X. Tuttavia, ignorare il ruolo di chi trae profitti miliardari dalla condivisione di contenuti significherebbe rinunciare a uno degli strumenti più incisivi di prevenzione e contrasto della violenza online.
Verso una nuova cultura della responsabilità digitale

Il caso “Mia Moglie” ci restituisce l’immagine di un problema che non è soltanto giuridico, ma anche sociale e culturale. La violenza digitale non nasce negli algoritmi, ma nella mentalità di chi considera legittimo appropriarsi dell’intimità altrui per condividerla in spazi virtuali di complicità e voyeurismo.

La tecnologia può aiutare, ma non può sostituire una presa di coscienza collettiva. È necessario un approccio integrato che unisca il diritto penale e civile, l’assunzione di responsabilità delle piattaforme, la formazione digitale e una nuova educazione al rispetto nelle relazioni di genere.
La rete non è un territorio separato e senza regole. È parte integrante della vita reale e, come tale, deve essere governata da principi di responsabilità e tutela della persona.

Finché i grandi attori economici continueranno a presentarsi come soggetti neutrali, ogni misura resterà parziale. Finché la cultura diffusa non comprenderà che la privacy è un diritto fondamentale e non un ostacolo, ogni progresso sarà fragile.
L’episodio del gruppo “Mia Moglie” ci ricorda che la sfida della responsabilità digitale è uno dei nodi centrali del nostro tempo. Una sfida che chiama in causa il diritto, la politica, la tecnologia e soprattutto la società civile.

L'articolo Il caso “Mia Moglie” e le sfide della responsabilità digitale tra privacy, revenge porn e ruolo delle piattaforme proviene da il blog della sicurezza informatica.



Performance review 2025 per Google: meno bug, più vibe coding


Per i dipendenti di Google, “stare al passo con i tempi” significa non solo sviluppare l’intelligenza artificiale, ma anche essere in grado di utilizzarla ogni giorno. Negli ultimi mesi, l’azienda ha registrato una crescente pressione affinché i dipendenti utilizzassero strumenti di intelligenza artificiale nelle loro attività quotidiane per migliorare la produttività. Mentre Google e altri giganti della tecnologia come Microsoft spingono i limiti del possibile e cercano nuovi prodotti basati sull’intelligenza artificiale, vogliono che anche i loro dipendenti siano all’avanguardia.

A giugno, ad esempio, la vicepresidente dell’ingegneria Megan Kacholia ha inviato una lettera agli sviluppatori incoraggiandoli a utilizzare strumenti di intelligenza artificiale per migliorare il loro codice. Ha anche affermato che alcune descrizioni delle posizioni lavorative nel settore dell’ingegneria stavano per essere aggiornate per includere esplicitamente il requisito di risolvere i problemi utilizzando l’intelligenza artificiale.

E durante una riunione aziendale a luglio, il CEO Sundar Pichai ha trasmesso un messaggio più diretto: affinché Google vinca la gara, i dipendenti devono adottare l’intelligenza artificiale . Secondo due dipendenti che hanno ascoltato il discorso, Pichai ha sottolineato che i concorrenti avrebbero utilizzato l’intelligenza artificiale e Google deve tenere il passo.

Nel mezzo della competizione con OpenAI e altri, Google sta promuovendo i suoi modelli Gemini e lanciando programmi di formazione interna per incoraggiare i dipendenti a provare il vibe coding e altri strumenti di intelligenza artificiale per migliorare la produttività.

I manager chiedono sempre più spesso ai loro subordinati di dimostrare la loro “competenza in materia di intelligenza artificiale”. Diversi dipendenti, che hanno preferito rimanere anonimi, hanno dichiarato alla pubblicazione che i loro superiori chiedono loro di mostrare come utilizzano l’intelligenza artificiale nel loro lavoro quotidiano, dando per scontato che questo verrà preso in considerazione nelle valutazioni delle prestazioni. “è chiaro che senza l’intelligenza artificiale non si può andare avanti”, ha affermato un lavoratore.

“L’attenzione è ancora rivolta alla realizzazione dei piani”, ha affermato il venditore. “Ma se si utilizza l’intelligenza artificiale per creare nuovi flussi di lavoro utilizzabili da altri, è incoraggiante”. Un portavoce di Google, tuttavia, ha affermato che l’azienda incoraggia attivamente i dipendenti a utilizzare l’intelligenza artificiale nel loro lavoro quotidiano, ma che questa non è ufficialmente inclusa nei criteri di valutazione delle prestazioni .

L'articolo Performance review 2025 per Google: meno bug, più vibe coding proviene da il blog della sicurezza informatica.



Back to the 90s on Real Hardware


As the march of time continues on, it becomes harder and harder to play older video games on hardware. Part of this is because the original hardware itself wears out, but another major factor is that modern operating systems, software, and even modern hardware don’t maintain support for older technology indefinitely. This is why emulation is so popular, but purists that need original hardware often have to go to extremes to scratch their retro gaming itch. This project from [Eivind], for example, is a completely new x86 PC designed for the DOS and early Windows 98 era.

The main problem with running older games on modern hardware is the lack of an ISA bus, which is where the sound cards on PCs from this era were placed. This build uses a Vortex86EX system-on-module, which has a processor running a 32-bit x86 instruction set. Not only does this mean that software built for DOS can run natively on this chip, but it also has this elusive ISA capability. The motherboard uses a Crystal CS4237B chip connected to this bus which perfectly replicates a SoundBlaster card from this era. There are also expansion ports to add other sound cards, including ones with Yamaha OPL chips.

Not only does this build provide a native hardware environment for DOS-era gaming, but it also adds a lot of ports missing from modern machines as well including a serial port. Not everything needs to be original hardware, though; a virtual floppy drive and microSD card reader make it easy to interface minimally with modern computers and transfer files easily. This isn’t the only way to game on new, native hardware, though. Others have done similar things with new computers built for legacy industrial applications as well.

Thanks to [Stephen] for the tip!

youtube.com/embed/ogHqmjn6sY4?…


hackaday.com/2025/08/22/back-t…




Per ricordare Joe Hickerson…
freezonemagazine.com/news/per-…
Vogliamo ricordare una figura storica, che andrebbe forse definita come leggendaria del cantante folk, cantautore e archivista Joe Hickerson, scomparso domenica 17 agosto all’età di ottantanove anni. Hickerson è stato bibliotecario e direttore dell’Archivio delle canzoni popolari della Library of Congress dal 1963 al 1998, ha


Video Clips with Emacs


Sometimes it seems like there’s nothing Emacs can’t do. Which, of course, is why some people love it, and some people hate it. Apparently, [mbork] loves it and devised a scheme to show a video (with a little help), accept cut-in and out marks, and then use ffmpeg to output the video clip, ready for posting, emailing, or whatever.

This was made easier by work already done to allow Emacs to create subtitles (subed). Of course, Emacs by itself can’t play videos, but it can take control of mpv, which can. Interestingly, subed doesn’t insist on mpv since it won’t work on Windows, but without it, your editing experience won’t be as pleasant.

Back to creating a clip, once you have control of mpv, it is almost too simple. A keybinding remembers where mpv is when you mark the beginning, and another one grabs the end mark, works out the arguments, and calls ffmpeg to do the actual work.

This is one of those cases where Emacs really isn’t doing much of the work; it is more of a sophisticated scripting, orchestration, and user-interface system. But it reminds us of the old Russian proverb: The marvel is not that the bear dances well, but that the bear dances at all.

Emacs is a hot topic of debate in the Hackaday bunker. Some of us have our browsers emacs-ified. We hear a rumor that one among us may even boot directly into the editor. But not all of us, of course.


hackaday.com/2025/08/22/video-…



Bluesky ha bloccato l'accesso nel Mississippi dopo l'entrata in vigore della legge statale HB 1126, che richiede la verifica dell'età per tutti gli utenti dei social media, con multe fino a 10.000 dollari per violazione.

L'azienda ha affermato che tale conformità obbligherebbe tutti gli utenti del Mississippi a fornire dati personali sensibili e richiederebbe a Bluesky di tracciare i minori, creando problemi di privacy e libertà di parola.

#Bluesky ha sottolineato che la sicurezza dei bambini è una priorità, ma ha sostenuto che la legge svantaggia le piattaforme più piccole; la sua decisione si applica solo all'app Bluesky sul protocollo AT, non ad altre app sulla rete.

Le reti private virtuali, come quelle offerte da NordVPN , ExpressVPN e PureVPN , potrebbero consentire ad alcuni utenti interessati di continuare ad accedere a Bluesky.

thedesk.net/2025/08/bluesky-bl…

@Che succede nel Fediverso?

reshared this



How’s the Weather? (Satellite Edition)


When [Tom Nardi] reported on NOAA’s statement that many of its polar birds were no longer recommended for use, he mentioned that when the satellites do give up, there are other options if you want to pull up your own satellite weather imagery. [Jacopo] explains those other options in great detail.

For example, the Russian Meteor-M satellites are available with almost the same hardware and software stack, although [Jacopo] mentions you might need an extra filter since it is a little less tolerant of interference than the NOAA bird. On the plus side, Meteor-M is stronger than the NOAA satellite on 1.7 GHz, and you can even use a handheld antenna to pick it up. There are new, improved satellites of this series on their way, too.

Another possibility is Metop-B and -C. These do require a wide bandwidth but that’s not hard to do with a modern SDR. Apparently, these satellites will operate until 2027 and beyond.

Even the US GOES satellites are still operational and should continue working for the foreseeable future. There are plenty more choices. Weather not your thing? Jason-3 sends data on radiation and humidity. There are even solar images you can pluck out of the airwaves.

If you’re interested, read on to the bottom, where you’ll find coverage of what you need and how to get started. Of course, you can still get the last gasp of some of the classic satellites, at least for now. You can even print your own antennas.


hackaday.com/2025/08/22/hows-t…



OpenWrt Router/Modem ZTE MF286D - Questo è un post automatico da FediMercatino.it

Prezzo: 45 €

Vendo ZTE MF286D con OpenWrt 24.10.2 (latest release) con scatola originale.

ZTE MF286D è un router con:
4 porte Gigabit Ethernet (1 Lan/Wan e 3 Lan),
wifi: 5 GHz: 867 Mbps (802.11ac),
wifi: 2.4 GHz: 300 Mbps (802.11n),
1 porta USB 2.0,
1 modem 4G/LTE cat.12,
2 RJ11 per connessioni telefoniche.

È possibile navigare ed effettuare/ ricevere telefonate e sms tramite il piano della SIM. Testato con windtre e fastweb.

Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Richiede un minimo di configurazione iniziale via cavo Ethernet.

Dispositivo versatile per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.

Disponibile per consegna a mano.
Contattatemi via chat se realmente interessati.

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



How to Stop Zeus from Toasting Your Pi


Digital prototype of Zeusfilter 1.0

If you’ve ever lost gear to lightning or power spikes, you know what a pain they are. Out in rural Arkansas, where [vinthewrench] lives, the grid is more chaos than comfort – especially when storms hit. So, he dug into the problem after watching a cheap AC-DC module quite literally melt down. The full story, as always, begins with the power company’s helpful reclosers: lightning-induced surges, and grid switching transients. The result though: toasted boards, shorted transformers, and one very dead Raspberry Pi. [vinthewrench] wrote it all up – with decent warnings ahead. Take heed and don’t venture into things that could put your life in danger.

Back to the story. Standard surge suppressors? Forget it. Metal-oxide varistor (MOV)-based strips are fine for office laptops, but rural storms laugh at their 600 J limits. While effective and commonly used, MOVs are “self-sacrificing” and degrade over time with each surge event.

[vinthewrench] wanted something sturdier. Enter ZeusFilter 1.0 – a line-voltage filter stitched together from real parts: a slow-blow fuse, inrush-limiting thermistor, three-electrode gas discharge tube for lightning-class hits, beefy MOVs for mid-sized spikes, common-mode choke to kill EMI chatter, and safety caps to bleed off what’s left. Grounding done right, of course. The whole thing lives on a single-layer PCB, destined to sit upstream of a hardened PSU.

As one of his readers pointed out, though, spikes don’t always stop at the input. Sudden cut-offs on the primary can still throw nasty pulses into the secondary, especially with bargain-bin transformers and ‘mystery’ regulators. The reader reminded that counterfeit 7805s are infamous for failing short, dumping raw input into a supposedly safe 5 V rail. [vinthewrench] acknowledged this too, recalling how collapsing fields don’t just vanish politely – Lenz makes sure they kick back hard. And yes, when cheap silicon fails, it fails ugly: straight smoke-release mode.

In conclusion, we’re not particularly asking you to try this at home if you lack the proper knowledge. But if you have a high-voltage addiction, this home research is a good start to expand your knowledge of what is, in theory, possible.


hackaday.com/2025/08/22/how-to…



Web Dashboard for Zephyr


Over time, web browsers have accumulated a ton of features beyond what anyone from the 90s might have imagined, from an application platform to file management and even to hardware access. While this could be concerning from a certain point of view, it makes it much easier to develop a wide range of tools. All a device really needs to use a browser as a platform is an IP address, and this project brings a web UI dashboard to Zephyr to simplify application development.

Zephyr is a real-time operating system (RTOS) meant for embedded microcontrollers, so having an easy way to access these systems through a web browser can be extremely useful. At its core, this project provides a web server that can run on this operating system as well as a REST API that can be used by clients to communicate with it. For things like blinking lights this is sufficient, but for other things like sensors that update continuously the dashboard can also use WebSocket to update the web page in real time.

The web dashboards that can be built with this tool greatly reduce the effort and complexity needed to interact with Zephyr and the microcontrollers it typically runs on, especially when compared to a serial console or a custom application that might otherwise be built for these systems. If this is your first time hearing about this RTOS we recently featured a microcontroller-based e-reader which uses this OS as a platform.

youtube.com/embed/z-RBdc-sygo?…


hackaday.com/2025/08/22/web-da…



CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto


Con il numero di vulnerabilità a cui sono sottoposte le aziende in tutto il mondo, i ricercatori del Rochester Institute of Technology, dell’Università delle Hawaii e di Leidos hanno condotto il più grande studio comparativo ad oggi dei quattro sistemi di punteggio delle vulnerabilità più diffusi: CVSS, EPSS, SSVC ed Exploitability Index.

Gli autori hanno analizzato 600 vulnerabilità reali provenienti dalle versioni Patch Tuesday di Microsoft per scoprire quanto questi sistemi siano coerenti tra loro, quanto bene gestiscano le attività di definizione delle priorità e con quale accuratezza prevedano il rischio di sfruttamento.

I risultati sono stati allarmanti: tutti e quattro i sistemi mostrano nette differenze nelle valutazioni delle stesse CVE. È stata riscontrata una correlazione estremamente bassa tra loro: in alcuni casi, la percezione della gravità della minaccia dipende radicalmente dall’approccio utilizzato. Ciò porta a una situazione paradossale: la stessa vulnerabilità può essere inclusa nella lista di priorità di un sistema e ignorata da un altro.

Gli autori sottolineano che, in pratica, questo porta al caos nel processo decisionale. I sistemi spesso raggruppano centinaia di CVE nelle stesse “classi principali”, senza fornire una vera e propria gradazione. Ad esempio, secondo CVSS ed Exploitability Index, più della metà delle vulnerabilità rientra nei livelli di priorità più elevati, mentre EPSS seleziona solo quattro CVE, creando il problema opposto: un’eccessiva selettività e il rischio di trascurare casi pericolosi.

Il documento presta particolare attenzione all’efficacia dell’EPSS come strumento per la previsione di attacchi futuri. Nonostante l’obiettivo dichiarato di prevedere la probabilità di exploit entro 30 giorni, meno del 20% delle vulnerabilità CVE sfruttabili note presentava punteggi EPSS elevati prima di essere aggiunte al catalogo KEV. Inoltre, il 22% delle vulnerabilità non aveva alcun punteggio nel sistema fino alla conferma degli attacchi. Ciò compromette seriamente la sua affidabilità come strumento preventivo.

SSVC, a sua volta, offre una categorizzazione qualitativa delle azioni (ad esempio, “monitorare”, “agire”), ma anche qui sono state riscontrate delle difficoltà: la decisione dipende dal parametro poco comparabile “impatto sulla missione e sul benessere”, il che rende difficili i confronti tra organizzazioni.

È stato inoltre verificato se le tipologie di vulnerabilità (secondo il CWE) influenzino le discrepanze tra le valutazioni. È emerso che non esiste una connessione sistematica: anche all’interno di un CWE si riscontrano forti discrepanze, il che indica l’autonomia della logica di ciascun sistema e l’assenza di un approccio universale.

Lo studio dimostra che l’utilizzo di uno qualsiasi di questi sistemi senza un adattamento contestuale e adeguato alle esigenze di una specifica organizzazione può portare a false priorità. Gli autori raccomandano di non fare affidamento su un unico sistema come fonte universale di verità, ma di utilizzare una combinazione di metriche, integrate con dati e policy interne. È particolarmente importante distinguere tra i concetti di gravità e probabilità di sfruttamento: si tratta di assi diversi che richiedono strumenti di valutazione diversi.

Il lavoro evidenzia la necessità di ripensare l’intero sistema di valutazione delle vulnerabilità. Le organizzazioni moderne non necessitano di un solo indicatore numerico, ma di strumenti trasparenti, interpretabili e adattabili al contesto, che tengano conto delle reali condizioni operative, della criticità delle risorse e della logica aziendale. Solo così è possibile costruire un processo di gestione delle vulnerabilità efficace e affidabile.

L'articolo CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto proviene da il blog della sicurezza informatica.