Salta al contenuto principale



Sparks Fly: Building a 330 kV Supply from a PC PSU


330k volts

If you’re hunting for a bench power supply, you’ll quickly notice options dry up above 48 V or so, and you definitely won’t find a 330 kV supply on the shelf at your local electronics shop. But with just a few parts, [Mircemk] has crafted a high-voltage source from a modified PC power supply that delivers electrifying results.

The sparks arcing over a foot of thin air are a dead giveaway, but let’s be clear: this project is not for beginners. High voltage — defined as around 1,000 V and up, with this project hitting 350 times that — carries risks of severe injury or death. Only tackle it if you fully understand the dangers and take precautions like proper insulation and never working alone.

This project showcases a Cockcroft-Walton voltage multiplier, a clever setup using diodes and capacitors to step up voltage. The capacitors charge and discharge in an alternating pattern, doubling the voltage after each diode pair. [Mircemk] uses 3 mm thick Plexiglas as an insulator, providing both structure and electrical isolation for the diode-capacitor cascade.

To achieve the 330,000 V output, [Mircemk] starts by modifying a standard PC ATX power supply, removing the Schottky diodes from the secondary winding’s output to produce a roughly 15 V square wave. This feeds into another transformer, boosting the voltage before it enters the Cockcroft-Walton multiplier. At first glance, the multiplier’s sides look identical, but their opposite polarities create a massive potential difference across the spark gap.

[Mircemk]’s benchtop exploration into high-voltage territory is a shocking success. If this project lights up your curiosity, dive into our other high-voltage adventures, like DIY Tesla coils or plasma speakers, for more electrifying inspiration.

youtube.com/embed/Psyma1AmmDo?…


hackaday.com/2025/08/07/sparks…



Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti


Nessun colosso dell’informatica può considerarsi al sicuro dalle minacce del cybercrime. Su Red Hot Cyber abbiamo avuto modo di constatare questo tipo di problematiche. Ad esempio, grosse società come Microsoft e Apple sono state prese di mira, e recentemente è toccato a Google, che sta gestendo la risposta alla minaccia del ransomware.

Una recente violazione di uno dei database di Google ha portato al furto dei dati di alcuni clienti, come è stato confermato dalla stessa società.

In un post sul blog pubblicato martedì sera, Google Threat Intelligence Group ha affermato che un database Salesforce, utilizzato per archiviare informazioni di contatto e note correlate per piccole e medie imprese, è stato violato da un gruppo di hacker noto come ShinyHunters, formalmente designato come UNC6040.

I dati recuperati dall’autore della minaccia erano limitati a informazioni aziendali di base e in gran parte disponibili al pubblico, come nomi aziendali e recapiti“, ha affermato l’azienda.

Il portavoce di Google, Mark Karayan, ha mantenuto un atteggiamento riservato riguardo al numero di clienti coinvolti, rifiutandosi di fornire ulteriori dettagli oltre a quelli già resi pubblici nel post sul blog dell’azienda. Non risulta che l’azienda abbia reso noto se abbia ricevuto richieste specifiche, ad esempio un riscatto, né tantomeno se siano state formulate richieste del genere.

Grandi aziende e database cloud sono stati spesso nel mirino di ShinyHunters, un gruppo noto per i suoi attacchi informatici.

Questa è l’ultima di una serie di violazioni che prendono di mira i sistemi cloud di Salesforce, dopo i recenti furti di dati dei clienti da parte di Cisco , del colosso delle compagnie aeree Qantas e del colosso della vendita al dettaglio Pandora.

Un recente articolo pubblicato sul blog di Google riferisce che il gruppo ShinyHunters utilizza metodi di phishing tramite voce per convincere i lavoratori dell’azienda a fornire l’accesso ai database basati su cloud di Salesforce.

Google ha affermato che il gruppo ShinyHunters sta probabilmente preparando un Data Leak Site (DLS), dove molte cybergang ransomware utilizzano per pubblicare dati rubati e costringere le aziende vittime a pagare un riscatto.

Si dice che il gruppo abbia legami con altri gruppi, tra cui The Com, un noto collettivo di criminali informatici che ricorre all’hacking, all’estorsione e talvolta alle minacce di violenza per penetrare nelle reti.

L'articolo Google Hackerata dalla cybergang ShinyHunters. Rubate informazione dal database dei clienti proviene da il blog della sicurezza informatica.

Joe Vinegar reshared this.



Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti


Il Messaggio comune da parte dei big dello sviluppo software è il seguente: la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali.

Il CEO di GitHub, Thomas Domke, ha lanciato un duro avvertimento all’industria tecnologica globale: gli sviluppatori che non abbracciano l’intelligenza artificiale dovrebbero essere pronti ad abbandonare la professione. La sua dichiarazione, pubblicata sul blog dell’azienda con il titolo “Sviluppatori reinventati” , riflette non solo una trasformazione tecnologica, ma una radicale rivalutazione del ruolo dei programmatori stessi.

Il blog si basa su interviste a 22 sviluppatori che hanno già integrato profondamente l’intelligenza artificiale nei loro flussi di lavoro. Le loro esperienze dimostrano che l’intelligenza artificiale non è un futuro astratto, ma una necessità attuale. Un intervistato lo ha detto senza mezzi termini: “O si abbraccia l’intelligenza artificiale o si abbandona la professione”. Domke pone questa tesi al centro del suo articolo.

Non è la prima volta che le aziende di intelligenza artificiale sfruttano la minaccia dell’estinzione del lavoro come strumento di marketing. Invece di promuovere i propri prodotti attraverso la praticità e l’utilità, queste aziende spesso dicono agli utenti: se non abbracciate l’intelligenza artificiale, sarete fuori dal mercato. Ad esempio, Julia Liuson, top manager di Microsoft, ha dichiarato in precedenza che “l’uso dell’intelligenza artificiale non è più un’opzione” .

Ricordiamoci tutti che Microsoft possiede GitHub.

Domke scrive che molti sviluppatori inizialmente erano scettici nei confronti di strumenti come GitHub Copilot, come se fossero solo un’altra moda passeggera. Ma col tempo si sono evoluti in “strateghi dell’IA”, delegando le parti più banali della programmazione all’IA e concentrandosi sulla progettazione, sullo sviluppo di query efficaci e sulla convalida dei risultati. Secondo il CEO, gli sviluppatori ora si definiscono “direttori creativi del codice” piuttosto che programmatori.

Non si tratta solo di un cambiamento negli strumenti. Domke sostiene che il ruolo dello sviluppatore si sta spostando dalla scrittura del codice alla progettazione e all’audit del codice generato dall’intelligenza artificiale. Chi si adatta per primo non perde valore; al contrario, ottiene un vantaggio. Invece di limitarsi ad accelerare i processi, gli sviluppatori ora utilizzano l’intelligenza artificiale per ampliare le proprie ambizioni, tra cui la riprogettazione di sistemi di grandi dimensioni e l’utilizzo di più agenti di intelligenza artificiale su una singola funzionalità.

Domke ritiene che fino al 90% del codice potrebbe presto essere generato dall’intelligenza artificiale, probabilmente entro due o cinque anni. In questo nuovo ambiente, le competenze di progettazione dei sistemi, la “competenza in materia di intelligenza artificiale” e la capacità di delegare e garantire la qualità saranno fondamentali. In altre parole, la programmazione si sta trasformando da lavoro manuale a gestione di agenti digitali.

Ammette che non a tutti piace questa prospettiva: “Non tutti vogliono cambiare. E va bene così”. Ma lo stesso Domke trae una conclusione chiara: chi non è pronto dovrà cercare un’altra professione.

L'articolo Il CEO di GitHub: i programmatori che non abbracceranno l’AI saranno finiti proviene da il blog della sicurezza informatica.




One year of the AI Act: What’s the political and legal landscape now?


The EU Artificial Intelligence (AI) Act came into force on August 1, 2024. This blog takes stock of the political and legal landscape facing its implementation and enforcement one year on, especially efforts to delay or even gut the law which would have far-reaching effects on people’s rights, especially when it comes to migration and law enforcement use of AI.

The post One year of the AI Act: What’s the political and legal landscape now? appeared first on European Digital Rights (EDRi).

Gazzetta del Cadavere reshared this.



ecco la soluzione del governo trump alla CO2: smettere di monitorarla. ma chi sceglie queste persone? è follia.

RFanciola reshared this.






Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet


Questa settimana, OpenAI ha presentato un modello di linguaggio aperto tanto atteso chiamato gpt-oss. Il suo punto di forza è la possibilità di essere eseguito localmente sul proprio computer, inclusi i Mac con processori Apple Silicon. Ecco come funziona e cosa aspettarsi.

Probabilmente era una mossa pianificata dopo il rilascio di DeepSeek R1, che ha creato molto rumore nel mondo dell’intelligenza artificiale, cosa che OpenAI non poteva ignorare.

Il modello è disponibile in due versioni: gpt-oss-20b e gpt-oss-120b. La prima versione è un modello “medio” che può essere eseguito su Mac di fascia alta se dotati di risorse sufficienti. La seconda è un modello “pesante” che richiede hardware molto più potente. Si prevede che la versione più piccola presenti allucinazioni più spesso, ovvero inventa fatti, perché ha un set di dati di addestramento più piccolo. Ma funziona più velocemente e può essere eseguita anche sui computer domestici.

Anche nella sua versione semplificata, gpt-oss è uno strumento interessante per chiunque voglia provare a eseguire un modello linguistico di grandi dimensioni direttamente sul proprio laptop. Tuttavia, è importante capire che, a differenza del noto ChatGPT, questo modello funziona senza connessione Internet e, di default, non dispone di molti dei “trucchi” dei chatbot avanzati. Ad esempio, non controlla le risposte tramite i motori di ricerca, il che aumenta significativamente il rischio di errori.

OpenAI consiglia un minimo di 16 GB di RAM per eseguire gpt-oss-20b, ma in realtà si tratta di un limite minimo, utile solo per vedere come funziona. Non sorprende che Apple abbia recentemente smesso di vendere Mac con 8 GB di RAM: l’intelligenza artificiale sta diventando sempre più un’attività quotidiana per i computer.

Iniziare è semplice. Per prima cosa, devi installare l’applicazione Ollama, che ti permette di controllare il modello. basta scrivere le seguenti istruzioni:

ollama pull gpt-oss:20b ollama run gpt-oss:20b

Il modello occuperà circa 15 GB di spazio su disco. Una volta scaricato, può essere selezionato nell’interfaccia di Ollama. Se lo si desidera, è possibile abilitare la “modalità aereo” nelle impostazioni per garantire un funzionamento completamente locale: non è richiesta alcuna connessione Internet o registrazione.

A questo punto inserisci una query e guarda il risultato. Ma ricorda che il modello utilizza tutte le risorse disponibili e il Mac può rallentare notevolmente. Su un MacBook Air con chip M4 e 16 GB di memoria, ad esempio, la risposta a “ciao” ha richiesto più di cinque minuti. La query “chi è stato il 13° presidente degli Stati Uniti” circa 43 minuti. Quindi, se intendi usare seriamente il modello, 16 GB non sono quindi sufficienti.

L'articolo Esce GPT-OSS: il nuovo modello open source di OpenAI che funziona senza connessione ad internet proviene da il blog della sicurezza informatica.

gelato_al_pollo reshared this.



Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte


Una falla critica di sicurezza è stata individuata nelle distribuzioni ibride di Microsoft Exchange Server. Questa vulnerabilità (CWE-287) permette agli aggressori con accesso amministrativo locale di ampliare i loro privilegi all’interno di ambienti cloud.

Sebbene la complessità dell’attacco è considerata elevata, richiedendo agli aggressori di disporre innanzitutto di accesso amministrativo su un server Exchange. Tuttavia, una volta soddisfatto questo prerequisito, la classificazione della vulnerabilità indica che lo sfruttamento può interessare risorse diverse da quelle del componente inizialmente compromesso

Si tratta del CVE-2025-53786, la quale è stata ufficialmente documentata da Microsoft il 6 agosto 2025, in seguito alla dimostrazione di un ricercatore alla conferenza sulla sicurezza informatica Black Hat.

Il ricercatore di sicurezza Dirk-Jan Mollema di Outsider Security ha presentato tecniche di sfruttamento dettagliate al Black Hat 2025, dimostrando come gli aggressori possono sfruttare questa configurazione per modificare le password degli utenti, convertire gli utenti cloud in utenti ibridi e impersonare utenti ibridi.

La vulnerabilità deriva dall’architettura di distribuzione ibrida di Exchange di Microsoft, che tradizionalmente utilizzava un principio di servizio condiviso tra i server Exchange locali ed Exchange Online per l’autenticazione.

“Questi token sono validi fondamentalmente per 24 ore. Non è possibile revocarli. Quindi, se qualcuno li possiede, non c’è assolutamente nulla che si possa fare dal punto di vista difensivo”, ha spiegato Mollema durante la sua presentazione.

La vulnerabilità sfrutta token di accesso speciali utilizzati per la comunicazione del server Exchange con Microsoft 365, che non possono essere annullati una volta rubati, offrendo agli aggressori fino a 24 ore di accesso non controllato. La Cybersecurity and Infrastructure Security Agency (CISA) ha valutato questa vulnerabilità come di elevata gravità, con implicazioni significative per la sicurezza aziendale.

Secondo l’avviso della CISA, la vulnerabilità “consente a un autore di minacce informatiche con accesso amministrativo a un server Microsoft Exchange locale di aumentare i privilegi sfruttando configurazioni ibride vulnerabili”. Se non si interviene, il difetto potrebbe avere ripercussioni sull’integrità dell’identità del servizio Exchange Online di un’organizzazione.

La documentazione ufficiale di Microsoft spiega che in precedenza Exchange Server utilizzava “un servizio principale condiviso con la stessa applicazione di Exchange Online” per funzionalità ibride come la condivisione del calendario e le immagini del profilo utente. La vulnerabilità consente scenari di attacco sofisticati in cui gli avversari con accesso amministrativo iniziale ai server Exchange locali possono aumentare i privilegi all’interno di ambienti cloud connessi..

Questa caratteristica lo rende particolarmente pericoloso per le organizzazioni con distribuzioni Exchange ibride, poiché un singolo server locale compromesso potrebbe fornire un accesso cloud esteso.

Microsoft ha dichiarato che non è stato osservato alcuno sfruttamento della vulnerabilità alla data dell’annuncio, sebbene i ricercatori di sicurezza abbiano dimostrato attacchi proof-of-concept.

L'articolo Una nuova Vulnerabilità critica scoperta in Microsoft Exchange Server: il CISA Avverte proviene da il blog della sicurezza informatica.



sondaggio noyb: solo il 7% degli utenti vuole che Meta utilizzi i propri dati personali per l'IA Mentre quasi il 75% degli utenti ha sentito parlare dei piani di Meta, solo il 7% vuole effettivamente che i propri dati vengano utilizzati per l'addestramento dell'intelligenza artificiale mickey07 August 2025


noyb.eu/it/noyb-survey-only-7-…



MORIS and I.R.I.S. was designed for Sheriff's Offices to identify known persons with their iris. Now ICE says it plans to buy the tech.

MORIS and I.R.I.S. was designed for Sheriffx27;s Offices to identify known persons with their iris. Now ICE says it plans to buy the tech.#News #ICE


ICE Is Buying Mobile Iris Scanning Tech for Its Deportation Arm


Immigration and Customs Enforcement (ICE) is looking to buy iris scanning technology that its manufacturer says can identify known persons “in seconds from virtually anywhere,” according to newly published procurement documents.

Originally designed to be used by sheriff departments to identify inmates or other known persons, ICE is now likely buying the technology specifically for its Enforcement and Removal Operations (ERO) section, which focuses on deportations.

Upgrade to continue reading


Become a paid member to get access to all premium content
Upgrade


#News #ice #x27

djpanini reshared this.



America’s scandalous president is teaming up with its most disreputable AI company to make a search engine.#News


Trump Is Launching an AI Search Engine Powered by Perplexity


Donald Trump’s media company is teaming up with Perplexity to bring AI search to Truth Social, the President’s X.com alternative.

Truth announced the endeavor in a press release on Wednesday. Anyone using the browser version of Truth can now use Perplexity to search the web. “We’re proud to partner with Perplexity to launch our public Beta testing of Truth Social AI, which will make Truth Social an even more vital element in the Patriot Economy,” Devin Nunes, Trump Media's CEO and Chair of the President's Intelligence Advisory Board, said in the press release.
playlist.megaphone.fm?p=TBIEA2…
“We’re excited to partner with Truth Social to bring powerful AI to an audience with important questions. Curiosity is the engine of change, and Perplexity’s AI is developed to empower curiosity by delivering direct, reliable answers with transparent citations that allow anyone to dig deeper,” Perplexity’s chief business officer Dmitry Shevelenko said in the press release.

According to the announcement, “the mission of Trump Media is to end Big Tech’s assault on free speech by opening up the Internet and giving people their voices back.” Which is a funny thing to put in an announcement about Trump partnering with a company whose investors include Jeff Bezos, Nvidia, and the former CEO of GitHub.

Perplexity’s Truth Social search engine will be powered by stolen content. Earlier this week, Cloudflare reported Perplexity used stealth and undeclared crawlers to evade websites that explicitly set themselves up to avoid being catalogued by LLMs. Perplexity has a long history of using scrapers that ignore the Robots Exclusion Protocol. Perplexity started as a demo that scraped Twitter with fake academic accounts backed by AI-generated research proposals.

Forbes, the New York Times, New York Post, and the Dow Jones have all accused Perplexity of plagiarism. News Corp‘s Dow Jones & Co., publisher of the Wall Street Journal, and the New York Post sued Perplexity in 2024 for copyright infringement, claiming in the federal lawsuit that Perplexity is “engaging in a massive amount of illegal copying of publishers’ copyrighted works and diverting customers and critical revenues away from those copyright holders.” In 2024, WIRED reported on the accusations of Perplexity’s plagiarism and Perplexity almost immediately plagiarized the story. When New York Times tech workers went on strike last year, Perplexity CEO Aravind Srinivas offered to help the Times keep the paper going.

Big Tech has aligned itself with the Trump administration since before the election, seeing an alliance of opportunity for deregulation of AI in particular.

But is the Perplexity-powered AI aggregation machine “woke?” I asked a few questions to find out. I wanted to know: Is Trump in the Epstein files?“There is no evidence in the recently reviewed and released government ‘Epstein Files’ of a ‘client list” or documentation placing Donald Trump as implicated in Jeffrey Epstein's criminal actions,” it said. “While Trump’s name, like many other prominent individuals, appears in public records of Epstein’s social and business contacts (such as guest lists or flight logs, widely reported over the years), there is no mention in current official documents or filings that directly implicates Trump as a criminal participant in Epstein’s sex trafficking activities.”

How does Truth Social’s search engine think the American economy is doing?

“The American economy is currently facing significant headwinds, with signs of slowdown—most notably by a contraction in GDP, rising inflation, and softening labor market conditions—though some leaders still emphasize areas of resilience,” Truth Search AI said.

Are the tariffs to blame?“Recent tariff increases in the United States have generally had a negative effect on economic growth and employment, raising costs for businesses and consumers while providing only limited benefits to some manufacturing sectors,” Truth Search AI said.

Damn. It’s woke as hell.


#News


Home improvement stores are finding ways to share data from their Flock license plate reader cameras with law enforcement, according to public records.#Flock


Part of Article I Section 8, and all of Sections 9 and 10, which address things like habeas corpus, nobility, and militias, are gone from Congress's website for the Constitution.

Part of Article I Section 8, and all of Sections 9 and 10, which address things like habeas corpus, nobility, and militias, are gone from Congressx27;s website for the Constitution.#archiving #websites #Trumpadministration


Constitution Sections on Due Process and Foreign Gifts Just Vanished from Congress' Website


Congress’ website for the U.S. Constitution was changed to delete the last two sections of Article I, which include provisions such as habeas corpus, forbidding the naming of titles of nobility, and forbidding foreign emoluments for U.S. officials.

The last full version of the webpage, archived by the Internet Archive on July 17, still included the now-deleted sections. Parts of Section 8 of Article I, as well as all of Sections 9 and 10 of Article I are now gone from the live site. The deletions, as of August 6, are also archived here. The change was spotted by users on Lemmy, an open-source aggregation platform and forum.

This webpage, maintained by the U.S. government, hasn’t changed significantly in the entire time it’s been saved by the Internet Archive’s Wayback Machine—since 2019. The page for the Constitution on the National Archives website remains unchanged, and shows the entire document.

The removed portion begins halfway through Section 8. It includes:

To provide and maintain a Navy;

To make Rules for the Government and Regulation of the land and naval Forces;

To provide for calling forth the Militia to execute the Laws of the Union, suppress Insurrections and repel Invasions;

To provide for organizing, arming, and disciplining, the Militia, and for governing such Part of them as may be employed in the Service of the United States, reserving to the States respectively, the Appointment of the Officers, and the Authority of training the Militia according to the discipline prescribed by Congress;

To exercise exclusive Legislation in all Cases whatsoever, over such District (not exceeding ten Miles square) as may, by Cession of particular States, and the Acceptance of Congress, become the Seat of Government of the United States, and to exercise like Authority over all Places purchased by the Consent of the Legislature of the State in which the Same shall be, for the Erection of Forts, Magazines, Arsenals, dock-Yards, and other needful Buildings;–And

To make all Laws which shall be necessary and proper for carrying into Execution the foregoing Powers, and all other Powers vested by this Constitution in the Government of the United States, or in any Department or Officer thereof.

Section 9


The Migration or Importation of such Persons as any of the States now existing shall think proper to admit, shall not be prohibited by the Congress prior to the Year one thousand eight hundred and eight, but a Tax or duty may be imposed on such Importation, not exceeding ten dollars for each Person.

The Privilege of the Writ of Habeas Corpus shall not be suspended, unless when in Cases of Rebellion or Invasion the public Safety may require it.

No Bill of Attainder or ex post facto Law shall be passed.

No Capitation, or other direct, Tax shall be laid, unless in Proportion to the Census or enumeration herein before directed to be taken.

No Tax or Duty shall be laid on Articles exported from any State.

No Preference shall be given by any Regulation of Commerce or Revenue to the Ports of one State over those of another: nor shall Vessels bound to, or from, one State, be obliged to enter, clear, or pay Duties in another.

No Money shall be drawn from the Treasury, but in Consequence of Appropriations made by Law; and a regular Statement and Account of the Receipts and Expenditures of all public Money shall be published from time to time.

No Title of Nobility shall be granted by the United States: And no Person holding any Office of Profit or Trust under them, shall, without the Consent of the Congress, accept of any present, Emolument, Office, or Title, of any kind whatever, from any King, Prince, or foreign State.

Section 10


No State shall enter into any Treaty, Alliance, or Confederation; grant Letters of Marque and Reprisal; coin Money; emit Bills of Credit; make any Thing but gold and silver Coin a Tender in Payment of Debts; pass any Bill of Attainder, ex post facto Law, or Law impairing the Obligation of Contracts, or grant any Title of Nobility.

No State shall, without the Consent of the Congress, lay any Imposts or Duties on Imports or Exports, except what may be absolutely necessary for executing it's inspection Laws: and the net Produce of all Duties and Imposts, laid by any State on Imports or Exports, shall be for the Use of the Treasury of the United States; and all such Laws shall be subject to the Revision and Controul of the Congress.

No State shall, without the Consent of Congress, lay any Duty of Tonnage, keep Troops, or Ships of War in time of Peace, enter into any Agreement or Compact with another State, or with a foreign Power, or engage in War, unless actually invaded, or in such imminent Danger as will not admit of delay.

As people in the Lemmy forum conversation note, this could be a glitch, or some kind of error with the site. But considering the page doesn’t include many dynamic elements, and is mainly a text reprinting of the Constitution, a nearly 240-year-old document that hasn’t changed since the addition of the 27th Amendment in 1992—and that the page itself has barely changed at all in the six years it’s been archived—it’s a noteworthy and sudden move.

The Trump administration does not have any control over Congressional websites, but the sudden disappearance of important parts of the Constitution is happening in the context of a broader government war on information.

Since the Trump administration took office, official federal government websites with public information have come under attack, being taken offline entirely or altered to reflect this administration’s values. This has included critical information promoting vaccines, HIV care, reproductive health options including abortion, and trans and gender confirmation healthcare being purged from the CDC’s live website, thousands of datasets disappearing from Data.gov, and the scrubbing of various documents, employee handbooks, Slack bots, and job listings across government agencies. Some deleted pages across the government were restored following a court order, but the administration then added a note rejecting “gender ideology” to some of them.

Habeas corpus, which is among the now-deleted provisions on the Constitution webpage, allows people to challenge their imprisonment before a judge. In May, Homeland Security Secretary Kristi Noem said before a congressional committee that Trump can remove the Constitutional provision of habeas corpus, calling it “a constitutional right that the president has to be able to remove people from this country and suspend their rights.” Trump has said he’s considering suspending habeas corpus for people detained by ICE.

“That’s incorrect,” Democratic Sen. Maggie Hassan replied to Noem, calling habeas corpus “the foundational right that separates free societies like America from police states like North Korea.”




Stone tools found on the Indonesian island of Sulawesi reveal a long-lost population of human relatives; their identity, and how they crossed the sea, is a mystery.#TheAbstract #science


Million-Year-Old Evidence of Epic Journey Near ‘Hobbit’ Island Discovered by Scientists


Scientists have discovered million-year-old artifacts made by a mysterious group of early humans on the Indonesian island of Sulawesi, according to a breakthrough study published on Wednesday in Nature.

The extraordinary find pushes the archaeological record of Sulawesi back by about 800,000 years, and confirms that hominins, the broader family to which humans belong, crossed treacherous ocean passages to reach the island, where they crafted simple tools.

The tool-makers may have been related to a group of archaic humans—nicknamed “hobbits” for their short stature—that lived on nearby Flores Island. But while the hobbits left behind skeletal remains, no fossils from the Sulawesi group have been unearthed. The tools, found at a site called Calio in South Sulawesi, are the only record of their existence for now.

“The discovery of these ancient stone tools at Calio is another important piece of the puzzle in our understanding of the movements of early hominins from the edge of the Asian landmass into the isolated zone of islands known as Wallacea,” said Adam Brumm, a professor of archaeology at Griffith University and a co-author of the new study, in an email.

“A major question remaining is the identity of the archaic humans of Sulawesi,” he added, noting that they might be Homo erectus, or descendents of this influential early human species that migrated from Africa to Asia. ”But until we have their fossils, who they were will remain a mystery.”
Stone tools dated to over 1.04 million-years-old, scale bars are 10mm. Image: M W Moore
The discovery was made by Budianto “Budi” Hakim, an Indonesian archaeologist who has spent decades searching for traces of archaic humans in Sulawesi. Hakim spotted one of the artifacts while scouring the region’s sandstone outcrops, prompting an excavation that unearthed a total of seven flaked tools crafted from chert rock. The remains of extinct elephants and pigs were also found in the sedimentary layers at the site, hinting at an ancient origin.

The team used two independent methods to date the tools, both of which placed their age at a minimum of 1.04 million years old, making the artifacts the earliest evidence for hominin occupation of Sulawesi by far.

“Budi has been searching for this evidence for much of his life, so it is very exciting indeed,” said Brumm. “But it is not so surprising that we now have evidence for hominins on Sulawesi by one million years ago; we have long suspected that there had been a very deep history of human occupation of this island based on the discovery (in 2010) of stone tools on Flores to the south that date to at least a million years ago. Sulawesi was probably where the first hominins to set foot on Flores actually came from, so it made sense to us that the human presence on Sulawesi would go back at least as far as a million years, if not considerably earlier.”

“And personally, it did not surprise me that Budi unearthed this new find,” he continued. “He is a renowned figure in Indonesian archaeology and undoubtedly has the ‘golden touch.’”

The tools are sharp-edged flakes that were probably cut from larger rocks obtained from a nearby river channel. Like many tools made by hominins across time and regions, they would have been useful for cutting and scraping materials, though their exact purpose is unknown.
playlist.megaphone.fm?p=TBIEA2…
The tools “can’t tell us very much about the behaviour or cognitive capacities of these early humans, other than that they were tool-makers who clearly understood how to choose stones with suitable properties and to fracture them in a controlled way to produce a supply of usable tools,” explained Brumm. “Over the past 2.5 million years, many different hominin species (including our own, Homo sapiens) have made stone tools that are essentially indistinguishable from the Sulawesi tools.”

In addition to their mysterious identity, it is unclear how these early humans crossed ocean waters to reach these island shores, given that the shortest distance between the Asian mainland and Sulawesi would have been 30 miles, at minimum.

“This is too far to swim (in any case the ocean currents are too strong),” Brumm explained. “It is also very unlikely these archaic hominins had the cognitive ability to develop watercraft that were capable of making sea voyages, or indeed of the advanced planning required to gather resources and set sail over the horizon to an unseen land.”

“Most likely, they crossed to Sulawesi from the Asian mainland in the same way rodents and monkeys are suspected to have done; that is, by accident, perhaps as castaways on natural ‘rafts’ of floating vegetation,” he concluded.

It’s incredible to imagine these early humans getting caught up in tides or currents, perhaps stranded at sea for days, only to serendipitously wash up on a vast island that would become home to untold generations. Hakim, Brumm, and their colleagues hope to find more evidence of this long-lost population in the coming years, but for now, the stone tools offer a rare window into the lives of these accidental seafarers and their descendants.




in reply to storiaweb

L'immagine mostra la pagina di sommario di un numero del "Notiziario Storico dell'Arma dei Carabinieri" n. 4, anno X. La pagina è suddivisa in nove quadrati, ciascuno con un'immagine e un numero, che rappresentano diverse storie e temi storici.

  1. Quadrato 4: Mostra un ufficiale in uniforme con un cappello ornato, probabilmente un Carabiniere, con il numero 4.
  2. Quadrato 20: Presenta una mappa storica con dettagli geografici, indicando la regione ligure, con il numero 20.
  3. Quadrato 36: Raffigura un gruppo di soldati in uniforme, con il numero 36.
  4. Quadrato 44: Mostra un gruppo di uomini in uniforme, con il numero 44.
  5. Quadrato 50: Presenta un emblema circolare con un uccello e una foglia d'ulivo, con il numero 50.
  6. Quadrato 58: Raffigura una statua con un fucile, con il numero 58.
  7. Quadrato 62: Mostra un giovane in uniforme, con il numero 62.
  8. Quadrato 70: Presenta un uomo in uniforme con medaglie, con il numero 70.
  9. Quadrato 72: Mostra un documento storico, con il numero 72.

Il testo sottostante descrive brevemente i contenuti del numero, menzionando la ferrea opposizione dei Carabinieri alla protervia nazifascista, l'annessione del Regno di Sardegna in Liguria, l'arresto e la morte dei capi banditi, l'indagine sull'uffernata rapina, il servizio di venti anni, e un giovane erede combattente per la libertà.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.489 Wh





Avs denuncia il silenzio sul Media Freedom Act


@Giornalismo e disordine informativo
articolo21.org/2025/08/avs-den…
Ieri Alleanza Verdi-Sinistra ha lanciato una pietra nello stagno, alzando il sipario dell’European Media Freedom Act, approvato il 13 marzo del 2024 ed entrato già in vigore in molte sue parti nella disattenzione generale. Il prossimo




Con l’adesione al Safe l’Italia si allinea agli impegni con la Nato. L’analisi di Marrone (Iai)

@Notizie dall'Italia e dal mondo

La conferma si è fatta attendere ma è decisiva: l’Italia aderirà al Safe – Security Action for Europe – il fondo Ue per la difesa da 150 miliardi. Con l’aggiunta di Roma, sono diciotto gli Stati membri dell’Ue che hanno deciso di ricorrere ai prestiti comunitari per finanziare spese



Hiroshima, veglia per la pace a Sant’Egidio


@Giornalismo e disordine informativo
articolo21.org/2025/08/hiroshi…
La mattina di lunedì 6 agosto 1945, mentre a New York era ancora la sera di domenica, la prima bomba atomica fu sganciata dall’Aeronautica statunitense sulla città di Hiroshima. Tre giorni dopo, la mattina di giovedì 9 agosto, la seconda — ancora




Difesa e industria, così il governo pensa a una regia nazionale per la sicurezza

@Notizie dall'Italia e dal mondo

Secondo Milano Finanza il governo Meloni starebbe puntando a costruire un vero e proprio consorzio nazionale della difesa a guida pubblica. L’obiettivo? Integrare capacità industriali, attrarre fondi europei e generare occupazione, sviluppando tecnologie dual-use che abbiano ricadute anche civili,




È morto Vladimiro Zagrebelsky


A nome dell’Associazione Luca Coscioni, esprimiamo il nostro profondo cordoglio per la morte di un giurista straordinario e di un uomo che ha saputo mettere la sua competenza e il suo rigore al servizio della libertà e dei diritti fondamentali.

La sua voce è stata per noi un riferimento morale e culturale in molte battaglie per l’affermazione dello Stato di diritto e la tutela della dignità della persona. Con sensibilità e coraggio, ha saputo unire il pensiero giuridico più alto a un impegno civile concreto, sempre dalla parte delle persone più vulnerabili.

Per noi Vladimiro è stato anche un amico, generoso e attento, con cui abbiamo condiviso riflessioni profonde e momenti cruciali di confronto, sempre guidati da valori comuni: la laicità delle istituzioni, il rispetto dell’autonomia individuale, la difesa dei diritti civili.

Ci mancherà la sua intelligenza limpida, la sua ironia sottile, la sua determinazione gentile.

Con Marco Cappato e l’Associazione Luca Coscioni tutta, lo ricorderemo con affetto, stima e gratitudine.

Un abbraccio affettuoso alla sua famiglia.

L'articolo È morto Vladimiro Zagrebelsky proviene da Associazione Luca Coscioni.



Applicare la legge 194, garantire un servizio essenziale


Dichiarazione di Chiara Lalli, Mirella Parachini e Anna Pompili, responsabili della campagna Aborto senza ricovero


La vicenda siciliana ripropone la questione della garanzia di un servizio medico essenziale, quale l’interruzione volontaria della gravidanza (IVG), anche laddove ci siano alte percentuali di obiezione di coscienza tra i ginecologi.

L’articolo 9 della legge 194, quello che permette al personale sanitario di sollevare obiezione di coscienza, è certamente il più applicato, ma non – guardacaso – nella sua interezza. La seconda parte, infatti, impone agli “enti ospedalieri” e alle “case di cura autorizzate” di assicurare “in ogni caso l’espletamento delle procedure previste dall’articolo 7 e l’effettuazione degli interventi di interruzione della gravidanza richiesti secondo le modalità previste dagli articoli 5, 7 e 8. La regione ne controlla e garantisce l’attuazione”.

La legge stessa, dunque, fornisce gli strumenti per garantire alle donne l’accesso all’IVG. Basterebbe applicarla, il che vale anche per le strutture sanitarie con il 100% di obiettori di coscienza, che sono comunque tenute ad assicurare il percorso per l’IVG.

C’è poi l’aggiornamento delle linee di indirizzo ministeriali sulla IVG farmacologica che permettono la deospedalizzazione della procedura. Sono passati ben 5 anni, e solo in due Regioni è ammessa, con la possibilità di autosomministrazione del misoprostolo a domicilio. È evidente che, anche se non risolutiva, la deospedalizzazione limiterebbe enormemente il peso dell’obiezione di coscienza sull’accesso all’IVG. C’è da chiedersi come mai proprio nelle Regioni – come la Sicilia – dove questi ostacoli sono più pesanti e dove i bilanci della sanità sono più problematici, non si sia pensato a questa semplice soluzione.

Ecco perché abbiamo lanciato la campagna Aborto senza ricovero. Per garantire a tutte le donne di scegliere, per non sprecare risorse preziose e per chiedere ai consigli regionali di approvare procedure chiare e uniformi per l’aborto farmacologico in modalità ambulatoriale e senza ricovero.

L’aborto con il metodo farmacologico è sicuro ed efficace e il ricovero non ne aumenta la sicurezza, ma ne decuplica i costi. È il principio dell’appropriatezza delle procedure: a parità di efficacia e di sicurezza, se la persona che deve esservi sottoposta la richiede, deve essere privilegiata la modalità assistenziale che comporta minore spreco di risorse per la sanità pubblica.

È un dovere non solo per evitare lo spreco di risorse, ma anche – in questo caso – per garantire il diritto di scelta delle donne, un principio irrinunciabile e che dovrebbe essere sempre garantito.

Si può firmare QUI


L'articolo Applicare la legge 194, garantire un servizio essenziale proviene da Associazione Luca Coscioni.



Lega Israele
La Lega ha presentato una legge per punire chi critica Israele - L'INDIPENDENTE
lindipendente.online/2025/08/0…


Il Ministro Giuseppe Valditara ha firmato due decreti che stanziano complessivamente 45 milioni di euro, di cui 25 milioni per la #scuola in #carcere e 20 milioni per l'istruzione in #ospedale e #domiciliare, con il fine di potenziare l’offerta forma…


Cosa vuole fare la Cina con le stablecoin

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dopo le novità negli Stati Uniti, la Cina si prepara a lanciare (a Hong Kong) le prime stablecoin. L'obiettivo è sfidare il dollaro attraverso l'internazionalizzazione dello yuan, ma l'iniziativa sarà limitata: Pechino non vuole rinunciare al controllo sul settore

in reply to Informa Pirata

Business to business. Non permetteranno mai di farle usare ai propri cittadini...
Ho scritto il mio pensiero riguardo a come gli USA siano riusciti ad ottenere potere con le stablecoin: medium.com/@0AlexITA/il-parado…

Informa Pirata reshared this.





Bastian’s Night #437 August, 7th


Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).

Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.


If you want to read more about @BastianBB: –> This way


piratesonair.net/bastians-nigh…



Ponte sullo Stretto, sì al progetto definitivo. Salvini: “Ci sarà la metro e 120mila posti di lavoro”


@Politica interna, europea e internazionale
Il Ponte sullo Stretto si farà: parola di Matteo Salvini. Esulta in conferenza stampa il ministro delle Infrastrutture e Trasporti, che parla di “giornata storica”, dopo che il Cipess ha approvato il progetto definitivo per la realizzazione del ponte che



un governo è legittimo se fa cose illegittime?


a tutti gli ebrei che sono brave persone: Netanyahu è un vostro problema da voi creato. voi dovete fermarlo.