freezonemagazine.com/news/per-…
Vogliamo ricordare una figura storica, che andrebbe forse definita come leggendaria del cantante folk, cantautore e archivista Joe Hickerson, scomparso domenica 17 agosto all’età di ottantanove anni. Hickerson è stato bibliotecario e direttore dell’Archivio delle canzoni popolari della Library of Congress dal 1963 al 1998, ha
La storia infinita di Nvidia in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’azienda fondata da Jensen Huang ha una storia di lunghissimo corso di presenza nel mercato cinese e di collaborazione con gli attori industriali cinesi. Prima che le questioni politiche e di sicurezza nazionale giungessero al centro della scena, Nvidia
Video Clips with Emacs
Sometimes it seems like there’s nothing Emacs can’t do. Which, of course, is why some people love it, and some people hate it. Apparently, [mbork] loves it and devised a scheme to show a video (with a little help), accept cut-in and out marks, and then use ffmpeg to output the video clip, ready for posting, emailing, or whatever.
This was made easier by work already done to allow Emacs to create subtitles (subed). Of course, Emacs by itself can’t play videos, but it can take control of mpv, which can. Interestingly, subed doesn’t insist on mpv since it won’t work on Windows, but without it, your editing experience won’t be as pleasant.
Back to creating a clip, once you have control of mpv, it is almost too simple. A keybinding remembers where mpv is when you mark the beginning, and another one grabs the end mark, works out the arguments, and calls ffmpeg to do the actual work.
This is one of those cases where Emacs really isn’t doing much of the work; it is more of a sophisticated scripting, orchestration, and user-interface system. But it reminds us of the old Russian proverb: The marvel is not that the bear dances well, but that the bear dances at all.
Emacs is a hot topic of debate in the Hackaday bunker. Some of us have our browsers emacs-ified. We hear a rumor that one among us may even boot directly into the editor. But not all of us, of course.
Bluesky ha bloccato l'accesso nel Mississippi dopo l'entrata in vigore della legge statale HB 1126, che richiede la verifica dell'età per tutti gli utenti dei social media, con multe fino a 10.000 dollari per violazione.
L'azienda ha affermato che tale conformità obbligherebbe tutti gli utenti del Mississippi a fornire dati personali sensibili e richiederebbe a Bluesky di tracciare i minori, creando problemi di privacy e libertà di parola.
#Bluesky ha sottolineato che la sicurezza dei bambini è una priorità, ma ha sostenuto che la legge svantaggia le piattaforme più piccole; la sua decisione si applica solo all'app Bluesky sul protocollo AT, non ad altre app sulla rete.
Le reti private virtuali, come quelle offerte da NordVPN , ExpressVPN e PureVPN , potrebbero consentire ad alcuni utenti interessati di continuare ad accedere a Bluesky.
thedesk.net/2025/08/bluesky-bl…
Bluesky blocks Mississippi users over new age verification law
Bluesky has blocked access in Mississippi, citing privacy and free speech concerns over a new law requiring all social media users to undergo age verification with fines of up to $10,000 per violation.Matthew Keys (TheDesk.net)
like this
reshared this
How’s the Weather? (Satellite Edition)
When [Tom Nardi] reported on NOAA’s statement that many of its polar birds were no longer recommended for use, he mentioned that when the satellites do give up, there are other options if you want to pull up your own satellite weather imagery. [Jacopo] explains those other options in great detail.
For example, the Russian Meteor-M satellites are available with almost the same hardware and software stack, although [Jacopo] mentions you might need an extra filter since it is a little less tolerant of interference than the NOAA bird. On the plus side, Meteor-M is stronger than the NOAA satellite on 1.7 GHz, and you can even use a handheld antenna to pick it up. There are new, improved satellites of this series on their way, too.
Another possibility is Metop-B and -C. These do require a wide bandwidth but that’s not hard to do with a modern SDR. Apparently, these satellites will operate until 2027 and beyond.
Even the US GOES satellites are still operational and should continue working for the foreseeable future. There are plenty more choices. Weather not your thing? Jason-3 sends data on radiation and humidity. There are even solar images you can pluck out of the airwaves.
If you’re interested, read on to the bottom, where you’ll find coverage of what you need and how to get started. Of course, you can still get the last gasp of some of the classic satellites, at least for now. You can even print your own antennas.
OpenWrt Router/Modem ZTE MF286D - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo ZTE MF286D con OpenWrt 24.10.2 (latest release) con scatola originale.
ZTE MF286D è un router con:
4 porte Gigabit Ethernet (1 Lan/Wan e 3 Lan),
wifi: 5 GHz: 867 Mbps (802.11ac),
wifi: 2.4 GHz: 300 Mbps (802.11n),
1 porta USB 2.0,
1 modem 4G/LTE cat.12,
2 RJ11 per connessioni telefoniche.
È possibile navigare ed effettuare/ ricevere telefonate e sms tramite il piano della SIM. Testato con windtre e fastweb.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Richiede un minimo di configurazione iniziale via cavo Ethernet.
Dispositivo versatile per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano.
Contattatemi via chat se realmente interessati.
How to Stop Zeus from Toasting Your Pi
If you’ve ever lost gear to lightning or power spikes, you know what a pain they are. Out in rural Arkansas, where [vinthewrench] lives, the grid is more chaos than comfort – especially when storms hit. So, he dug into the problem after watching a cheap AC-DC module quite literally melt down. The full story, as always, begins with the power company’s helpful reclosers: lightning-induced surges, and grid switching transients. The result though: toasted boards, shorted transformers, and one very dead Raspberry Pi. [vinthewrench] wrote it all up – with decent warnings ahead. Take heed and don’t venture into things that could put your life in danger.
Back to the story. Standard surge suppressors? Forget it. Metal-oxide varistor (MOV)-based strips are fine for office laptops, but rural storms laugh at their 600 J limits. While effective and commonly used, MOVs are “self-sacrificing” and degrade over time with each surge event.
[vinthewrench] wanted something sturdier. Enter ZeusFilter 1.0 – a line-voltage filter stitched together from real parts: a slow-blow fuse, inrush-limiting thermistor, three-electrode gas discharge tube for lightning-class hits, beefy MOVs for mid-sized spikes, common-mode choke to kill EMI chatter, and safety caps to bleed off what’s left. Grounding done right, of course. The whole thing lives on a single-layer PCB, destined to sit upstream of a hardened PSU.
As one of his readers pointed out, though, spikes don’t always stop at the input. Sudden cut-offs on the primary can still throw nasty pulses into the secondary, especially with bargain-bin transformers and ‘mystery’ regulators. The reader reminded that counterfeit 7805s are infamous for failing short, dumping raw input into a supposedly safe 5 V rail. [vinthewrench] acknowledged this too, recalling how collapsing fields don’t just vanish politely – Lenz makes sure they kick back hard. And yes, when cheap silicon fails, it fails ugly: straight smoke-release mode.
In conclusion, we’re not particularly asking you to try this at home if you lack the proper knowledge. But if you have a high-voltage addiction, this home research is a good start to expand your knowledge of what is, in theory, possible.
Web Dashboard for Zephyr
Over time, web browsers have accumulated a ton of features beyond what anyone from the 90s might have imagined, from an application platform to file management and even to hardware access. While this could be concerning from a certain point of view, it makes it much easier to develop a wide range of tools. All a device really needs to use a browser as a platform is an IP address, and this project brings a web UI dashboard to Zephyr to simplify application development.
Zephyr is a real-time operating system (RTOS) meant for embedded microcontrollers, so having an easy way to access these systems through a web browser can be extremely useful. At its core, this project provides a web server that can run on this operating system as well as a REST API that can be used by clients to communicate with it. For things like blinking lights this is sufficient, but for other things like sensors that update continuously the dashboard can also use WebSocket to update the web page in real time.
The web dashboards that can be built with this tool greatly reduce the effort and complexity needed to interact with Zephyr and the microcontrollers it typically runs on, especially when compared to a serial console or a custom application that might otherwise be built for these systems. If this is your first time hearing about this RTOS we recently featured a microcontroller-based e-reader which uses this OS as a platform.
youtube.com/embed/z-RBdc-sygo?…
CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto
Con il numero di vulnerabilità a cui sono sottoposte le aziende in tutto il mondo, i ricercatori del Rochester Institute of Technology, dell’Università delle Hawaii e di Leidos hanno condotto il più grande studio comparativo ad oggi dei quattro sistemi di punteggio delle vulnerabilità più diffusi: CVSS, EPSS, SSVC ed Exploitability Index.
Gli autori hanno analizzato 600 vulnerabilità reali provenienti dalle versioni Patch Tuesday di Microsoft per scoprire quanto questi sistemi siano coerenti tra loro, quanto bene gestiscano le attività di definizione delle priorità e con quale accuratezza prevedano il rischio di sfruttamento.
I risultati sono stati allarmanti: tutti e quattro i sistemi mostrano nette differenze nelle valutazioni delle stesse CVE. È stata riscontrata una correlazione estremamente bassa tra loro: in alcuni casi, la percezione della gravità della minaccia dipende radicalmente dall’approccio utilizzato. Ciò porta a una situazione paradossale: la stessa vulnerabilità può essere inclusa nella lista di priorità di un sistema e ignorata da un altro.
Gli autori sottolineano che, in pratica, questo porta al caos nel processo decisionale. I sistemi spesso raggruppano centinaia di CVE nelle stesse “classi principali”, senza fornire una vera e propria gradazione. Ad esempio, secondo CVSS ed Exploitability Index, più della metà delle vulnerabilità rientra nei livelli di priorità più elevati, mentre EPSS seleziona solo quattro CVE, creando il problema opposto: un’eccessiva selettività e il rischio di trascurare casi pericolosi.
Il documento presta particolare attenzione all’efficacia dell’EPSS come strumento per la previsione di attacchi futuri. Nonostante l’obiettivo dichiarato di prevedere la probabilità di exploit entro 30 giorni, meno del 20% delle vulnerabilità CVE sfruttabili note presentava punteggi EPSS elevati prima di essere aggiunte al catalogo KEV. Inoltre, il 22% delle vulnerabilità non aveva alcun punteggio nel sistema fino alla conferma degli attacchi. Ciò compromette seriamente la sua affidabilità come strumento preventivo.
SSVC, a sua volta, offre una categorizzazione qualitativa delle azioni (ad esempio, “monitorare”, “agire”), ma anche qui sono state riscontrate delle difficoltà: la decisione dipende dal parametro poco comparabile “impatto sulla missione e sul benessere”, il che rende difficili i confronti tra organizzazioni.
È stato inoltre verificato se le tipologie di vulnerabilità (secondo il CWE) influenzino le discrepanze tra le valutazioni. È emerso che non esiste una connessione sistematica: anche all’interno di un CWE si riscontrano forti discrepanze, il che indica l’autonomia della logica di ciascun sistema e l’assenza di un approccio universale.
Lo studio dimostra che l’utilizzo di uno qualsiasi di questi sistemi senza un adattamento contestuale e adeguato alle esigenze di una specifica organizzazione può portare a false priorità. Gli autori raccomandano di non fare affidamento su un unico sistema come fonte universale di verità, ma di utilizzare una combinazione di metriche, integrate con dati e policy interne. È particolarmente importante distinguere tra i concetti di gravità e probabilità di sfruttamento: si tratta di assi diversi che richiedono strumenti di valutazione diversi.
Il lavoro evidenzia la necessità di ripensare l’intero sistema di valutazione delle vulnerabilità. Le organizzazioni moderne non necessitano di un solo indicatore numerico, ma di strumenti trasparenti, interpretabili e adattabili al contesto, che tengano conto delle reali condizioni operative, della criticità delle risorse e della logica aziendale. Solo così è possibile costruire un processo di gestione delle vulnerabilità efficace e affidabile.
L'articolo CVSS, EPSS, SSVC ed Exploitability Index: tutti strumenti inutili senza contesto proviene da il blog della sicurezza informatica.
We're reflecting on the impact our journalism had in year two, how we've grown with your support, and what we aspire to accomplish in year three.
Wex27;re reflecting on the impact our journalism had in year two, how wex27;ve grown with your support, and what we aspire to accomplish in year three.#404Media #PSA
Space Force, nuova missione in orbita per lo spazioplano sperimentale X-37B. I dettagli
@Notizie dall'Italia e dal mondo
La Space Force ha inaugurato l’ottava missione Otv (Orbital test vehicle) dello spazioplano X-37B, lanciato in orbita dal Kennedy Space Center in Florida su un razzo Falcon 9 di SpaceX. Il lancio ha avuto luogo alle 23:30 (ora locale) di giovedì
I doveri dello studente
Tratto (e leggermente rielaborato) da "Il risveglio delle scienze religiose" di Imam Al Ghazali. ❤
Primo dovere dello studente
Il primo dovere dello studente è prioritizzare la purificazione della sua anima dalle caratteristiche più riprovevoli
Ibn Mas'ud رضي الله عنه ci ricorda:
Conoscenza non è essere al corrente di tante informazioni. Conoscenza è una luce che viene gettata nel cuore.
Secondo dovere dello studente
Il secondo dovere dello studente è che limiti i suoi attaccamenti e che viaggi lontano dalla sua casa, cosicché nel suo cuore si liberi spazio per la conoscenza.
Si dice che la conoscenza non ti darà un decimo di sé stessa se tu non le darai tutto te stesso.
Terzo dovere dello studente
Il terzo dovere dello studente consiste nel non atteggiarsi con arroganza, nel non mostrarsi altezzoso prima di acquisire la conoscenza e nel non impartire ordini al proprio insegnante. Al contrario, dovrebbe consegnare sé stesso al completo controllo del maestro, proprio come un uomo malato si affida totalmente al dottore. La persona malata non pretende di dare consigli al proprio dottore né
di guidarlo su quale medicina utilizzare.
Quarto dovere dello studente
Il quarto dovere dello studente è evitare di prestare attenzione alle divergenze tra le persone di conoscenza, poiché ciò genera confusione e smarrimento. Infatti, nelle fasi iniziali, il cuore dello studente tende a inclinarsi verso qualunque cosa gli venga presentata, soprattutto se essa conduce all’inattività, in accordo con la sua pigrizia e inattitudine.
Quinto dovere dello studente
Il quinto dovere dello studente è quello di non trascurare nessuna disciplina tra le scienze lodevoli, ma di esaminarla fino a raggiungerne l’obiettivo.
Se ne ha la capacità, dovrebbe padroneggiarla completamente; se non può, allora dovrebbe almeno acquisirne la parte più importante. E ciò è possibile soltanto dopo averla dapprima considerata nella sua interezza.
Sesto dovere dello studente
Il sesto dovere dello studente è che egli dedichi grande attenzione alla più importante delle scienze: la conoscenza dell’Aldilà. Con ciò si intende quella categoria di scienze che riguarda il perfezionamento del carattere e lo svelamento. Il perfezionamento del carattere conduce allo svelamento, e lo svelamento è la conoscenza diretta di Allah سبحانه وتعالىٰ, una luce che Allah سبحانه وتعالىٰ infonde in un cuore purificato attraverso l’adorazione e lo sforzo
Settimo dovere dello studente
Il settimo dovere dello studente è che il suo obiettivo presente sia quello di riempire il proprio intimo con le caratteristiche che lo condurranno al cospetto di Allah سبحانه وتعالىٰ e presso la dimora delle alte schiere (al-malāʾ al-aʿlā), tra coloro che sono stati avvicinati. Egli non deve mai cercare, attraverso la conoscenza, né il comando, né la ricchezza, né lo status.
Al seguito di Putin c’è una persona che raccoglie le sue feci: perché lo zar non va mai in bagno da solo
Sono almeno otto anni che nell'entourage del leader russo una guardia del corpo è addetta a raccogliere ogni traccia biologica. Così è stato anche in Alaska, durante il bilaterale con TrumpUgo Milano (Open)
La chiave di Crimea, perché il Donetsk decide il futuro della guerra. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Il nucleo della resistenza ucraina nel Donetsk si concentra sulla “fortress belt” – una linea difensiva di 50 chilometri che unisce le città di Slovyansk, Kramatorsk, Druzhkivka e Kostiantynivka. Quest’area rappresenta una zona fortificata
Armamenti Usa per l’Europa, l’Ue non perda di vista l’autonomia strategica. Parla Nones
@Notizie dall'Italia e dal mondo
L’Unione europea e gli Stati Uniti hanno rilasciato una dichiarazione congiunta che fornisce i primi dettagli sull’accordo raggiunto il 27 luglio da Ursula von der Leyen e Donald Trump. Dall’automotive ai chip, l’accordo-quadro definisce il futuro
Morto bimbo 6 anni investito sulle strisce pedonali - Ultima ora - Ansa.it
E' morto all'ospedale di Padova il bambino di 6 anni che mercoledì pomeriggio era stato investito da un'auto mentre con la mamma stava attraversando le strisce pedonali sulla via Noalese, a Santa Maria di Sala (Venezia). (ANSA)Agenzia ANSA
freezonemagazine.com/news/the-…
Il lato musicale di Anthology – originariamente rappresentato da tre album di materiale inedito, mai ascoltato prima e raro – presenta anche un nuovo elemento importante. Il Volume 4 include nuovi mix dei singoli di successo dei Beatles. I brani vincitori di Grammy Free As A Bird e Real Love hanno ricevuto nuova vita dal […]
freezonemagazine.com/articoli/…
Un lavoro piuttosto interessante questo di Bonny Jack, che scopro essere addirittura il terzo album. Matteo Senese, questo il vero nome dell’artista in questione, è riuscito a farsi apprezzare sia nel nostro paese che fuori dai confini in Italia come One Man Band richiamandosi ad una impostazione di chiaro stampo folk blues, con richiami intriganti […]
L'articolo Bonny Jack – Somewhere,
freezonemagazine.com/news/il-v…
Quando Peter Tosh collaborò con Mick Jagger per il singolo Don’t Look Back del 1978, il reggae incrociò il rock in un modo che avrebbe definito un’epoca. Il brano non solo divenne il successo internazionale più famoso di Tosh, ma segnò anche il raro momento in cui un membro dei Rolling Stones entrò nel sound […]
ACN e l'uccello padulo.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/uccellop…
🎵 Aria sulla Quarta Corda di J. S. Bach 🎶 I più recenti studi ornitologici si sono focalizzati su un subdolo volatile dal comportamento peculiare: l'uccello padulo. Le abitudini predatorie sono in apparenza semplici: vola molto basso e veloce, ama sorprendere le sue prede
L'Online Safety Act del Regno Unito riguarda la censura, non la sicurezza. L'articolo di Paige Collings mette in guardia gli USA dalla pericolosa cazzata che sta facendo Londra
L'attuazione dell' #OnlineSafetyAct del Regno Unito sta fornendo agli utenti di Internet di tutto il mondo, compresi quelli degli stati degli Stati Uniti che si stanno muovendo per promulgare le proprie leggi sulla verifica dell'età, la prova in tempo reale che tali leggi violano il diritto di tutti di parlare, leggere e guardare liberamente.
La corsa del Regno Unito per trovare un metodo efficace di verifica dell'età sottolinea che non ne esiste uno, ed è giunto il momento che i politici di tutto il mondo prendano sul serio la questione, soprattutto quelli che stanno valutando leggi simili negli Stati Uniti.
reshared this
STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I PERICOLI NASCOSTI
@Informatica (Italy e non Italy 😁)
L’attacco informatico che ha coinvolto Stefano De Martino e Caroline Tronelli, con il furto di contenuti privati dalle telecamere interne della loro abitazione...
L'articolo STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I
In addition to Planet Nine, the solar system may also contain a closer, smaller world that could be spotted soon, according to a new preprint study.#TheAbstract
Cosa ci fanno tre navi da guerra americane in rotta per il Venezuela? Trump mette alla prova Maduro
@Notizie dall'Italia e dal mondo
Nelle ultime ore la Casa Bianca ha confermato che tre cacciatorpediniere di classe Arleigh-Burke della US Navy fanno attualmente rotta per le acque internazionali al largo del Venezuela. Nel frattempo, sarebbero in
Elpis likes this.
Usa-Ue, raggiunto un primo accordo per gli acquisti militari. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Il futuro dei rapporti commerciali tra Europa e Stati Uniti inizia a prendere forma, anche sul piano del procurement militare. Washington e Bruxelles avrebbero raggiunto una prima intesa su un accordo-quadro che ridisegnerà gli equilibri degli scambi tra le due
Wikipedia's founder said he used ChatGPT in the review process for an article and thought it could be helpful. Editors replied to point out it was full of mistakes.
Wikipediax27;s founder said he used ChatGPT in the review process for an article and thought it could be helpful. Editors replied to point out it was full of mistakes.#Wikipedia
Il titolo dell’edizione di quest’anno è “Nei luoghi deserti costruiremo con mattoni nuovi”.
Ministero dell'Istruzione
📌 Dal 22 al 27 agosto il #MIM parteciperà al Meeting di Rimini! Il titolo dell’edizione di quest’anno è “Nei luoghi deserti costruiremo con mattoni nuovi”.Telegram
Ho appena saputo che Teva è un'azienda farmaceutica israeliana.
Le statine che prendo sono di Teva Italia e quella attuale sarà evidentemente la mia ultima confezione di questa marca.
Condivido questa informazione nel caso qualcun altro usasse prodotti Teva senza conoscerne l'origine.
Poliversity - Università ricerca e giornalismo reshared this.