Salta al contenuto principale



Il Komintern e la questione di Trieste bigarella.wordpress.com/2024/1…


Maribor (Slovenia). Foto: Janezdrilc. Fonte: Wikipedia

Dopo l’invasione della Slovenia da parte dell’Italia e della Germania nell’aprile 1941, tutte le forze politiche riunite nel Fronte di liberazione sloveno (Osvobodilna fronta – Of) si prefissero lo scopo della liberazione e unificazione della loro nazione. Tra queste anche il Kps, che all’interno dell’Of rappresentava la fazione più organizzata e influente. Già dalla fine del 1941 il Fronte aveva istituito una commissione interna per studiare i futuri confini della Slovenia, e il Comitato centrale (Cc) del Kps aveva dichiarato “irrinunciabili” le città di Maribor e Trieste <26. L’accentuazione patriottica nel Kps rispondeva alle direttive del Komintern dell’estate 1941, il quale per bocca di Georgij Dimitrov aveva impartito a tutti i partiti comunisti la linea da seguire dopo l’invasione tedesca dell’Urss: riedizione dei fronti popolari, costruzione di un ampio movimento di liberazione, insistenza sull’elemento nazionale e accantonamento della parola d’ordine della rivoluzione <27. Contemporaneamente, l’Of cercò di radicare la sua presenza su tutto il territorio da esso ritenuto sloveno. A questo fine, un membro del Kps fu inviato nell’agosto 1941 a Trieste e nel Litorale con l’incarico di prendere contatti con i superstiti aderenti al partito di Tomažič. Vennero così costituiti il Comitato regionale del Litorale e il Comitato cittadino del Kps e dell’Of per Trieste <28.
Sia per quanto riguarda la definizione delle rivendicazioni del Kps sul Litorale sloveno, sia per le misure pratiche che vennero ricercate e messe in campo allo scopo, l’anno-chiave può essere considerato il 1942.
Il 1° maggio il Cc del Kps, pressato sulla questione nazionale dalle ali di destra dell’Of, emanava una dichiarazione sui futuri confini sloveni: Trieste era considerata parte della nuova Jugoslavia, con uno status autonomo data la popolazione a maggioranza italiana. Il privilegio dell’autonomia non veniva concesso invece alle città italiane dell’Istria comprese nel Litorale sloveno (Muggia, Capodistria, Isola, Pirano) in quanto ritenute composte prevalentemente da immigrati <29. In questa dichiarazione, il Kps sosteneva che “alla Slovenia liberata e riunificata, oltre al territorio in cui vive la popolazione slovena, appartengono anche i territori snazionalizzati con la forza nell’ultimo periodo imperialista” <30. Per parte sua, l’Of acquisiva e rinforzava tali lineamenti: in un rapporto al Consiglio antifascista di liberazione nazionale della Jugoslavia <31, il confine occidentale della Slovenia fuoriusciva dal cosiddetto ‘territorio etnico sloveno’ per inglobare anche il triangolo esteso tra Ronchi e Monfalcone. L’espansione era giustificata con motivazioni di carattere strategico ed economico (legami dichiarati inscindibili tra Monfalcone e Trieste) <32. Erano rivendicazioni appoggiate sulla teoria della dipendenza delle città dalla campagna, e che trovavano persuasivi riscontri nel corpus dottrinario comunista. Quella che lo storico Carlo Schiffrer chiamava “teoria dei territori etnici compatti”, discendeva dalla predilezione dell’elemento contadino nell’individuazione dei caratteri fondativi della nazione ❤❤: una preferenza, come abbiamo visto, accordata dallo stesso Stalin nelle sue riflessioni sull’argomento. Non a caso un membro della commissione sui confini dell’Of, il geografo Anton Melik, spiegava che attorno a quel criterio erano stati tracciati i confini delle singole repubbliche in Unione Sovietica; e Joža Vilfan, avvocato triestino al quale era stato affidato uno studio analogo dal Kps, faceva perno su quelle tesi di Stalin per affermare l’appartenenza di Trieste al suo entroterra <34.
Ma a monte delle pretese territoriali del Kps, e dell’energia con cui venivano avanzate, oltre a queste di tipo teorico vi erano anche motivazioni strettamente politico-strategiche. Esse erano legate alla lettura che il partito dava del quadro politico europeo durante la guerra e delle sue possibili evoluzioni. Illuminanti a questo proposito sono alcune attestazioni di Edvard Kardelj, leader del Kps e numero due del Kpj, risalenti alla primavera-estate del 1942. In una lettera a Umberto Massola, allora rappresentante del Cc del Pcd’I presso il partito sloveno, Kardelj inquadrava l’argomentazione a favore dell’unione di Trieste a una Slovenia sovietica <35 all’interno di una visione strategico-ideologica ben strutturata: basata sulla prospettiva di un prossimo allargamento della rivoluzione in Germania e, quanto più possibile, nel resto del centro Europa. Tale prospettiva derivava dagli schemi ideologici elaborati nel movimento comunista internazionale tra le due guerre, schemi che avevano ispirato anche la Dichiarazione comune sul problema sloveno firmata dal Pcd’I, dal Kpj e dal Partito comunista austriaco nel 1934 <36. Essi erano figli dell’idea della ‘guerra inevitabile’ e della sua linea politica corrispondente, quella di ‘classe contro classe’; presupponevano un imminente inasprimento dei rapporti tra le potenze della coalizione antitedesca, giocato intorno all’alternativa capitale-anticapitale, in analogia con quanto avvenuto nella Prima guerra mondiale e lo scoppio della Rivoluzione d’ottobre <37. In questo scenario da tempo prefigurato, il problema della declinazione rivoluzionaria della questione nazionale slovena assumeva per Kardelj una valenza cruciale. Non si può attribuire a ragioni esclusivamente retoriche e strumentali il fatto che egli, nella lettera a Massola, presentasse la politica del Kps nel Litorale come un’applicazione dello slogan sull’autodecisione e unificazione della Slovenia enunciato nella Dichiarazione del 1934 <38. Essa, del resto, era stata confermata da Massola a nome del Pcd’I appena due mesi prima, con il Manifesto del Pcd’I per il diritto all’autodeterminazione e alla riunificazione del popolo sloveno <39. Proprio in virtù di quanto da essa previsto e pattuito, dalla primavera Kardelj iniziò a insistere sull’importanza che la lotta rivoluzionaria degli sloveni stava acquistando, finalmente su un piano concreto, per il futuro politico dell’Austria e dell’Italia. Come scrisse a Tito, “i comunisti sloveni hanno ricevuto l’ordine di scatenare la rivoluzione nel centro Europa” <40. Appoggiare e rinforzare l’estensione anche territoriale della loro lotta era interesse di tutto il movimento comunista internazionale. Se fosse riuscita a portare al distacco di intere regioni dal corpo nazionale dominante, infatti, essa avrebbe esasperato le contraddizioni tra la borghesia e il proletariato della nazione maggioritaria, trasformandosi in un poderoso incentivo alla rivoluzione. Da questo retroterra ideologico, prese avvio il tentativo perseguito dal Kpj di estendere la rivoluzione all’Italia, di far valere la propria preminenza nei confronti del Partito comunista italiano, e di incidere sulla sua linea politica (un tentativo destinato a durare fino alla rottura tra Stalin e Tito nel 1948) <41.
Nel contesto della guerra e dei rivolgimenti politico-sociali giudicati prossimi a venire, il possesso del porto di Trieste era visto dai comunisti sloveni come una delle questioni dirimenti. Chi controllava il porto, per il suo posizionamento strategico e per l’elevata concentrazione della sua classe operaia, era destinato a esercitare un’influenza decisiva sul suo entroterra, in gran parte agricolo. E ciò in un’ottica ideologica ‘classe contro classe’ che raggruppava, sin dalla prima metà del 1942, le potenze coinvolte nel conflitto in modo trasversale rispetto alle alleanze in campo. Nella stessa lettera, infatti, Kardelj scriveva a Massola: “A causa dell’atteggiamento filoinglese di gran parte della borghesia italiana, da una parte, e la debolezza dell’azione politica del proletariato italiano, dall’altra, esiste il pericolo che Trieste in futuro possa diventare il trampolino di lancio degli imperialisti reazionari inglesi […]. È chiaro che noi neutralizzeremo tutti questi tentativi – se sarà necessario – anche con le armi […]. Per quanto ci consentirà la nostra forza armata, non lasceremo Trieste a qualche governo reazionario italiano filoinglese, poiché per noi questa sarebbe una minaccia costante” <42.
È un atteggiamento che da lì in poi il Cc del Kps avrebbe ribadito con continuità. Un anno e mezzo più tardi, alla caduta di Mussolini l’eventualità di un’occupazione inglese di Trieste sarà temuta tanto quella di un’occupazione da parte dei tedeschi: “La questione se la Slovenia sarà libera ancor prima di una rivoluzione socialista nell’Europa occidentale, o se diventi, come retroterra di Trieste, colonia britannica, sarà risolta nelle vie di Trieste e quindi dobbiamo arrivare lì prima degli inglesi” <43.
Dal punto di vista sloveno, era questa complessa impostazione ideologica a presupporre la necessità che il Kps articolasse con efficacia e rapidità le sue posizioni nel Litorale. È opportuno sottolineare come questo obiettivo di espansione territoriale fosse concepito, ‘raccontato’ e indirizzato in virtù di categorie ideologiche del marxismo-leninismo; fosse cioè pubblicamente subordinato da Kardelj al superiore obiettivo internazionalista di allargare la rivoluzione all’Italia settentrionale e al centro Europa.
A questo punto, diveniva fondamentale che tali posizioni fossero ufficializzate dall’autorità cui veniva riconosciuta la competenza di stabilire le giurisidizioni e coordinare gli ambiti di azione dei diversi partiti comunisti: il Komintern. Già a Massola Kardelj aveva scritto: “Il Cc del Kpj […] ha automaticamente supposto che anche l’organizzazione politica triestina afferirà al Cc del Kps del Litorale” <44. Nello stesso mese di marzo il dirigente del Kpj faceva pressioni su Tito perché si rivolgesse al segretario del Komintern, Dimitrov, affinché questi inducesse i comunisti italiani a fissare i loro doveri rispetto al movimento comunista sloveno e croato nella Venezia Giulia. Egli sottolineava come un’organizzazione comunista dipendente dal Pcd’I non esistesse di fatto nella regione; faceva presente che il Cc del Kps (su richiesta di Massola) finanziava il ‘centro interno’ del Pcd’I con trentamila lire al mese e badava inoltre al sostentamento integrale di Massola stesso. Pertanto, Kardelj sosteneva che sarebbe stato opportuno rivendicare una forma di controllo da parte del Kps sul denaro versato al Pcd’I <45.
La realtà della presenza del Kps nel Litorale sloveno era riaffermata da Kardelj in un’altra lettera a Tito del 18 maggio: “Noi abbiamo ora lì […] un gran numero di comitati dell’Of, un distaccamento partigiano forte di circa 100 uomini […]. Negli ultimi tempi abbiamo rinnovato saldi legami nella stessa Trieste”. Circa le proteste di Massola verso le rivendicazioni sempre più precise del Kps su Trieste (la dichiarazione del partito sloveno sui futuri confini era stata pubblicata il 1° maggio) e verso le pretese di supremazia che esso avanzava sull’organizzazione comunista del Litorale, Kardelj ostentava sicurezza: “Sul problema del Litorale, si sa, [Massola] non è d’accordo. Comunque non conta […]. Lui parli pure – noi lavoreremo” <46.
La risposta tanto sollecitata alle richieste di Kardelj pervenne da Dimitrov il 3 agosto 1942, tramite una lettera a Tito di cui fu consegnata una copia a Massola due mesi dopo. È questo il documento attraverso cui il Komintern accoglieva in toto le istanze slovene e sanzionava un nuovo equilibrio, nei rapporti tra Kps e Pcd’I nel Litorale, a favore del primo: un equilibrio che, pur tra vicende alterne e tentativi di rinegoziazione da parte italiana, sarebbe sopravvissuto alla guerra per mantenersi tale fino al 1948. Vale la pena riportare per esteso il comunicato di Dimitrov: “Cc Slovenia e Cc Jugoslavia sono tenuti ad esigere dai compagni italiani il rendiconto della loro attività. Costituire gruppi di Kps nei rioni italiani d’un tempo, laddove vivono sloveni e croati – Istria, Trieste ed altrove. Sviluppare colà il movimento partigiano non è soltanto giusto, bensì pure urgente. Così pure è estremamente urgente che il tutto venga condotto a termine dal comando, in contatto con i compagni italiani, nella costituzione delle organizzazioni per la lotta partigiana ed antifascista in Istria, a Trieste ed a Fiume” <47.
Le istruzioni di Dimitrov riconoscevano senza equivoci l’egemonia del movimento comunista sloveno su quello italiano nella Venezia Giulia (anche ammettendo sue estensioni sui territori abitati da croati). Tali regioni, dal punto di vista delle strutture di partito, non dovevano più considerarsi di pertinenza italiana ma zona di operazioni del Kps. L’unica limitazione che si poneva era che ciò fosse svolto mantenendo il contatto con i compagni italiani. Si raccomandava che la direzione degli avvenimenti politici (scambio di giurisdizione tra i partiti) e militari (sviluppo del movimento partigiano) fosse assicurata al “comando”, a chi deteneva cioè il controllo militare della resistenza nella zona: vale a dire, appunto, l’Of e il Kps.
Se Stalin aveva manifestato nel dicembre 1941 una generica disponibilità a sottrarre all’Italia Trieste e gli altri suoi possedimenti nell’Adriatico orientale, la nota del Komintern del 3 agosto 1942 appare una misura coerente con questo orientamento di fondo <48. Si trattava di indirizzi che non tardarono ad avere ricadute pratiche sul territorio. Tra la fine del 1942 e la prima metà del 1943 il Kps stringeva una serie di accordi informali con il rappresentante del Pcd’I a Trieste, Vincenzo Marcon. Entrando a far parte del Consiglio nazionale di liberazione sloveno del Litorale (il governo partigiano della regione), Marcon introduceva il Pcd’I nelle strutture slovene eseguendo alla lettera il testo di Dimitrov. Negli stessi mesi, il Kps e il Pcd’I di Marcon gettavano le basi di Fratellanza operaia, l’organizzazione di massa binazionale che in seguito avrebbe preso il nome di Unità operaia e di Unione antifascista italoslava (Uais) <49. Nel frattempo, alla conferenza regionale del Kps del 4-5 dicembre 1942 il Litorale era di fatto riconosciuto come parte del nuovo Stato sloveno <50.

[NOTE]26 Troha, Il movimento di liberazione sloveno cit., p. 111.
27 E. Mark, Revolution by Degrees: Stalin’s National-Front Strategy for Europe 1941-1947, Cold War International History Project, Working Paper n. 31, Woodrow Wilson International Centre for Scholars, Washington D.C. 2001, p. 15.
28 Ursini-Uršič, Attraverso Trieste cit., pp. 153-55. L’autore, che si basa sulla ricostruzione di Vid Vremec (Pinko Tomažič in drugi tržaški proces, Lipa e Založništvo tržaškega tiska, Koper 1989), anticipa di un anno l’attività del Kps e dell’Of nel Litorale rispetto a quanto afferma G. Fogar in Trieste in guerra. Società e Resistenza 1940-1945, Irsml-Fvg, Trieste 1999, pp. 73-74.
29 Troha, Il movimento di liberazione sloveno cit., p. 113.
30 Cit. in B. Godeša, I comunisti sloveni e la questione di Trieste nella Seconda guerra mondiale, ‘Qualestoria’, a. XXXV (2007), n. 1, pp. 119-32, in partic. p. 24.
31 Antifašističko vijeće narodnog oslobodjenia Jugoslavije (Avnoj), il supremo organo di rappresentanza del nuovo Stato rivoluzionario jugoslavo.
32 Troha, Il movimento di liberazione sloveno cit., p. 113. A questo rapporto dell’Of non presta attenzione il saggio di Godeša, pur incentrato sugli stessi problemi.
33 Comitato di liberazione nazionale dell’Istria, Il problema di Trieste. Realtà storica, politica, economica, Trieste 1954 (testo di C. Schiffrer).
34 Godeša, I comunisti sloveni cit., pp. 122, 125-26.
35 In nessun altro modo a mio parere si possono interpretare le parole di Kardelj: “Come città italiana Trieste rappresenterà un settore autonomo nazionalmente italiano […] annessa a quella repubblica sovietica a cui apparterrà l’entroterra triestino”. Lettera di Kardelj a Umberto Massola, seconda metà di marzo 1942, in Godeša, I comunisti sloveni cit., pp. 127-28.
36 La Dichiarazione assegnava un ruolo centrale al problema sloveno in previsione “del nuovo ciclo di guerre e rivoluzioni, di cui siamo alla vigilia”: cfr. supra.
37 A. Di Biagio, La teoria dell’inevitabilità della guerra, in F. Gori (a c. di), Il XX congresso del Pcus, Franco Angeli, Milano 1988; S. Pons, Stalin e la guerra inevitabile: 1936-1941, Einaudi, Torino 1995.
38 Ivi, pp. 127-28.
39 Nel gennaio 1942: Troha, Il movimento di liberazione sloveno cit., p. 112; Ursini-Uršič, Attraverso Trieste cit., pp. 162-63.
40 Lettera di Kardelj a Tito, 29 marzo 1942, in Ursini-Uršič, Attraverso Trieste cit., ibidem.
41 Alla documentazione che attesta tali tentativi fa riferimento anche Troha, Il movimento di liberazione sloveno cit. Ursini-Uršič parla esplicitamente di tentativi di “esportare il modello sloveno” in Italia e di “porre sotto il controllo di Tito, cioè del Kpj, l’attività del ‘centro interno’ del Pcd’I”: Attraverso Trieste cit., p. 164.
42 Lettera di Kardelj a Umberto Massola cit.
43 Troha, Il movimento di liberazione sloveno cit., p. 114.
44 Lettera di Kardelj a Umberto Massola cit.
45 Lettera di Kardelj a Tito, 29 marzo 1942 cit.
46 Lettera di Kardelj a Tito, 18 maggio 1942, cit. in Ursini-Uršič, Attraverso Trieste cit., p. 165.
47 Il documento del Komintern è riportato in Ursini-Uršič, Attraverso Trieste cit., p. 183. Qui anche la notizia del ritardo nella notifica a Massola. Commenti al testo anche in Troha, Il movimento di liberazione sloveno cit., p. 112 e in Godeša, I comunisti sloveni cit., p. 127 (quest’ultimo con un’evidente forzatura interpretativa).
48 Durante il colloquio con il ministro degli Esteri della Gran Bretagna Anthony Eden: L.Ja. Gibjanskij, Mosca, il Pci e la questione di Trieste (1943-1948) in F. Gori, S. Pons (a c. di), Dagli archivi di Mosca, L’Urss, il Cominform e il Pci (1943-1951), Carocci, Roma 1998, pp. 85-133, in partic. p. 89.
49 Fogar, Trieste in guerra cit., pp. 129-30.
50 Troha, Il movimento di liberazione sloveno cit., p. 114.
Patrick Karlsen, Il PCI, il confine orientale e il contesto internazionale (1941-1955), Università degli Studi di Trieste, Anno Accademico 2007-2008

bigarella.wordpress.com/2024/1…






Automated Pixel Art With Marbles


21736266

Marble machines are a fun and challenging reason to do engineering for the sake of engineering. [Engineezy] adds some color to the theme, building a machine to create 16×16 marble images automatically. (Video embedded below.)

The core problem was devising ways to sort, lift, place, and dump marbles in their correct positions without losing their marbles—figuratively and literally. Starting with color detection, [Engineezy] used an RGB color sensor and Euclidian math to determine each marble’s color. After trying several different mechanical sorting mechanisms, he settled on a solenoid and servo-actuated dump tube to drop the marble into the appropriate hopper.

After sorting, he faced challenges with designing a mechanism to transport marbles from the bottom hoppers to the top of the machine. While paddle wheels seemed promising at first, they tended to jam—a problem solved by innovating with Archimedes screws that move marbles up smoothly without clogs. The marbles are pushed into clear tubes on either side of the machine, providing a clear view of their parade to the top.

Perhaps most ingenious is his use of constant-force springs as a flexible funnel to guide the marbles to a moving slider that drops them into the correct column of the display. When a picture is complete, sliding doors open on the bottom of the columns, dumping the marbles into a chain lift which feeds them into the sorting section. Each of the mechanisms has a mirrored version of the other side, so the left and right halves of the display operate independently.

The final product is slow, satisfying and noisy kinetic testament to [Engineezy]’s perseverance through countless iterations and hiccups.

Marble machines can range from minimalist to ultra-complex musical monstrosities, but never fail to tickle our engineering minds.

youtube.com/embed/w1ks0Vy98KI?…


hackaday.com/2024/10/06/automa…



Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan


I ricercatori dell’Università di Tokyo hanno creato un nuovo metodo di calcolo ottico che promette di migliorare significativamente la potenza e l’efficienza energetica dei computer rispetto agli attuali dispositivi elettronici. Gli scienziati sono fiduciosi che tali computer potrebbero apparire entro dieci anni.

Il metodo sviluppato si chiama “diffraction shaping” e consente di utilizzare la luce per eseguire calcoli invece dell’elettricità. Ciò non solo aiuta a evitare il calore associato ai dispositivi elettronici tradizionali, ma elimina anche le limitazioni relative alle dimensioni degli elementi informatici. Questo approccio è particolarmente adatto per attività di elaborazione delle immagini e di apprendimento automatico.

La modellazione della diffrazione si basa sulla tecnica del “casting shadow” sviluppata negli anni ’80, ma la migliora notevolmente. A differenza dell’approccio obsoleto, il nuovo metodo utilizza le proprietà delle onde luminose, il che rende gli elementi computazionali più flessibili ed efficienti dal punto di vista spaziale. L’analogia della “stratificazione in Photoshop” descrive il processo di utilizzo di strati di luce per eseguire calcoli.

I ricercatori ritengono che questo metodo possa integrare i sistemi informatici esistenti eseguendo compiti specializzati e contribuire allo sviluppo di tecnologie future come l’informatica quantistica. La capacità di eseguire 16 operazioni logiche di base utilizzando questo metodo è già stata dimostrata.

Sebbene il sistema sia nelle sue fasi iniziali di sviluppo, si prevede che la diffusione commerciale dei computer ottici possa iniziare entro i prossimi dieci anni, aprendo la strada a una nuova generazione di tecnologie informatiche.

Il metodo di fusione per diffrazione è descritto in un articolo pubblicato sulla rivista peer-reviewed Advanced Photonics.

L'articolo Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan proviene da il blog della sicurezza informatica.



Google Cambia Tutto: L’Intelligenza Artificiale Rivoluziona la Ricerca Online


Google ha annunciato un importante aggiornamento dei suoi servizi Search e Lens, che cambierà radicalmente l’approccio alla ricerca di informazioni su Internet. D’ora in poi l’intelligenza artificiale avrà un ruolo di primo piano nell’organizzazione dei risultati di ricerca.

I residenti negli Stati Uniti saranno i primi a provare i nuovi prodotti. L’azienda inizierà a introdurre le tecnologie AI con una versione mobile e solo per la ricerca di ricette. Cioè, per ora gli americani potranno avere idee culinarie più accurate e personalizzate – tutto qui. Tuttavia, l’ulteriore diffusione della tecnologia non richiederà sicuramente molto tempo.

Google ha anche presentato un nuovo design per AI Overviews, uno strumento AI che fornisce rapide revisioni su un argomento di ricerca riassumendo i dati provenienti da più risorse. Le sue risposte ora avranno collegamenti diretti alle fonti integrate, rendendo più semplice per gli utenti l’accesso ai siti Web che li interessano. Inoltre, la società inizierà a mostrare pubblicità nei risultati di ricerca AI e nel servizio Lens. Oltre ai soliti link e alle brevi descrizioni, gli utenti vedranno consigli sui prodotti e potranno andare immediatamente, ad esempio, a un negozio online.

Anche il servizio Google Lens, che consente di cercare informazioni utilizzando la fotocamera dello smartphone, ha ricevuto utili miglioramenti. Ora ha la ricerca vocale e la ricerca video. Ad esempio, puoi caricare un video e porre una domanda sugli oggetti che si muovono nell’inquadratura. Questi aggiornamenti di Lens sono ora disponibili in tutto il mondo nell’app Google per Android e iOS.

Il sistema ha anche una nuova funzione… per fare la spesa. Fotografi oggetti di interesse nel mondo fisico e ricevi immediatamente una pagina con le informazioni chiave sul prodotto e un elenco di negozi dove puoi acquistarlo.

Gli utenti Android possono già provare il nuovo strumento Circle to Search, ora disponibile su oltre 150 milioni di dispositivi. Ti consente di riconoscere i brani nei video e in altri contenuti audio durante la navigazione sul Web. Se ascolti una canzone che ti piace in un video di YouTube, puoi semplicemente cerchiare il video sullo schermo per scoprire il nome della traccia.

Google vede l’intelligenza artificiale come un elemento chiave nel futuro del suo motore di ricerca. È ovvio: l’intelligenza artificiale sta diventando parte integrante della ricerca online e dovremo adattarci a questi cambiamenti, che ti piaccia o no.

L'articolo Google Cambia Tutto: L’Intelligenza Artificiale Rivoluziona la Ricerca Online proviene da il blog della sicurezza informatica.



Consegnati a Lerici “gli Oscar del FinTech”, evento sotto l’alto patrocinio del Parlamento europeo


5 ottobre 2024 – La 4ª edizione dei FinTech Awards Italia (Media partner di Red Hot Cyber), appuntamento di rilievo per chi opera nei settori della finanza e della tecnologia, si è tenuto venerdì 4 ottobre 2024 nella splendida cornice di Villa Marigola a Lerici, location gentilmente concessa da Crédit Agricole Italia, dove i protagonisti dell’ecosistema fintech si sono riuniti per celebrare l’innovazione e confrontarsi sulle nuove frontiere della finanza tecnologica.

Questa edizione, ha ricevuto dalla Presidente Roberta Metsola, l’alto patrocinio del Parlamento europeo, un autorevole riconoscimento che sottolinea l’importanza di questo evento a livello nazionale ed europeo, confermandolo uno dei maggiori per la promozione e il riconoscimento dell’industria fintech, anche grazie al sopporto del main sponsor Banca Valsabbina.
21730739

Interventi istituzionali di alto profilo


A inaugurare i lavori i videomessaggi dell’On. Federico Freni, sottosegretario di Stato all’Economia e Finanze, e dell’On. Marco Osnato, presidente della Commissione Finanze della Camera dei Deputati. Mentre, l’On. Giulio Centemero, capogruppo in Commissione Finanze, ha dato il via alla tavola rotonda con una discussione approfondita sui temi chiave del settore con esperti legali e professionisti delle maggiori associazioni di categoria.

La cultura artistica incontra la cultura finanziaria


In questa edizione i 250 ospiti presenti hanno potuto ammirare le opere della pittrice genovese Monica Frisone e dello scultore di Carrara Valerio Neri che ha voluto anche omaggiare l’On. Giulio Centemero, con un pregiato bronzo raffigurante un cavallo. L’opera è stata molto gradita e prenderà posto sulla sua scrivania in parlamento.
21730741

Riconoscimenti all’eccellenza del FinTech


Nel corso della giornata sono stati consegnati 12 awards ai CEO delle aziende che si sono distinte per il loro contributo innovativo e la capacità di anticipare le tendenze future nel della finanza e della tecnologia. Tra i nomi più rappresentativi: Alberto Dalmasso, CEO di Satispay, una delle tre società italiane considerate unicorno; Paolo Pescetto, Presidente di Redfish Longterm Capital, quotata su Euronex Growd Milan, Parigi e Borsa di Francoforte; Marco Scioli Chairman di Starting Finance, la startup con 1,3 milioni di utenti, che lo scorso luglio ha chiuso il round da 2,5 milioni da parte del Fondo Rilancio Startup gestito da CDP Venture Capital SGR.

Gli altri vincitori sono: Andrea Delfini, CEO Blastness Group Holding; Gabriele Sabbatini, CEO di Hercle; Federico Rastelli, Head of startup Mamacrowd; Dane Marciano, CEO di Affidaty; Roberto Nembrini, Dir. Gen. di Safety Job SB; Luca Sarcina, CEO di Approver SB; Paolo Rigobello, Gen. Manager di Kintana; Paolo Lutti, CEO di Protetto Servizi; Alberto Cavenaghi, CEO di Solidus.

L'articolo Consegnati a Lerici “gli Oscar del FinTech”, evento sotto l’alto patrocinio del Parlamento europeo proviene da il blog della sicurezza informatica.



Oggi, 6 ottobre, nel 1960


Kirk_Douglas_in_-Spartacus-Universal-Pictures-Public-domain-via-Wikimedia-Commons

Il film d'avventura americano Spartacus, diretto da Stanley Kubrick e interpretato da Kirk Douglas, è presentato in anteprima mondiale. La pellicola vincerà diversi Academy Awards, incluso quello come miglior attore non protagonista per Peter Ustinov.
@Storia
#otd

Storia reshared this.



Why Electric Trains Sound The Way They Do


21727253

If you’re a seasoned international rail traveler you will no doubt have become used to the various sounds of electric locomotives and multiple units as they start up. If you know anything about electronics you’ll probably have made the connection between the sounds and their associated motor control schemes, but unless you’re a railway engineer the chances are you’ll still be in the dark about just what’s going on. To throw light on the matter, [Z&F Railways] have a video explaining the various control schemes and the technologies behind them.

It’s made in Scotland, so the featured trains are largely British or in particular Scottish ones, but since the same systems can be found internationally it’s the sounds which matter rather than the trains themselves. Particularly interesting is the explanation of PWM versus pattern mode, the latter being a series of symmetrical pulses at different frequencies to create the same effect as PWM, but without relying on a single switching frequency as PWM does. This allows the controller to more efficiently match its drive to the AC frequency demanded by the motor at a particular speed, and is responsible for the “gear change” sound of many electric trains. We’re particularly taken by the sound of some German and Austrian locomotives (made by our corporate overlords Siemens, by coincidence) that step through the patterns in a musical scale.

Not for the first time we’re left wondering why electric vehicle manufacturers have considered fake internal combustion noises to make their cars sound sporty, when the sound of true electrical power is right there. The video is below the break.

youtube.com/embed/IRJIJPTUXXE?…


hackaday.com/2024/10/05/why-el…



Memristors Are Cool, Radiation-resistant Memristors Even Moreso


21721672

Space is a challenging environment for semiconductors, but researchers have shown that a specific type of memristor (the hafnium oxide memristor, to be exact) actually reacts quite usefully when exposed to gamma radiation. In fact, it’s even able to leverage this behavior as a way to measure radiation exposure. In essence, it’s able to act as both memory and a sensor.

Being able to resist radiation exposure is highly desirable for space applications. Efficient ways to measure radiation exposure are just as valuable. The hafnium oxide memristor looks like it might be able to do both, but before going into how that works, let’s take a moment for a memristor refresher.

A memristor is essentially two conductive plates between which bridges can be made by applying a voltage to “write” to the device, by which one sets it to a particular resistance. A positive voltage causes bridging to occur between the two ends, lowering the device’s resistance, and a negative voltage reverses the process, increasing the resistance. The exact formulation of a memristor can vary. The memristor was conceived in the 1970s by Leon Chua, and HP Labs created a working one in 2008. An (expensive) 16-pin DIP was first made available in 2015.

A hafnium oxide memristor is a bit different. Normally it would be write-once, meaning a negative voltage does not reset the device, but researchers discovered that exposing it to gamma radiation appears to weaken the bridging, allowing a negative voltage to reset the device as expected. Exposure to radiation also caused a higher voltage to be required to set the memristor; a behavior researchers were able to leverage into using the memristor to measure radiation exposure. Given time, a hafnium oxide memristor exposed to radiation, causing it to require higher-than-normal voltages to be “set”, eventually lost this attribute. After 30 days, the exposed memristors appeared to recover completely from the effects of radiation exposure and no longer required an elevated voltage for writing. This is the behavior the article refers to as “self-healing”.

The research paper has all the details, and it’s interesting to see new things relating to memristors. After all, when it comes to electronic components it’s been quite a long time since we’ve seen something genuinely new.


hackaday.com/2024/10/05/memris…



Quake in 276 KB of RAM


21717069

Porting the original DOOM game to various pieces of esoteric hardware is a rite of passage in some software circles. But in the modern world, we can get better performance than the 386 processor required to run DOOM for the cost of a dinner at a nice restaurant, with plenty of other embedded systems blowing these original minimum system requirements out of the water. For a much tougher challenge, a group from Silicon Labs decided to port DOOM’s successor, Quake, to the Arduino Nano Matter Board platform instead even though this platform has some pretty significant limitations for a game as advanced as Quake.

To begin work on the memory problem, the group began with a port of Quake originally designed for Windows, allowing them to use a modern Windows machine to whittle down the memory usage before moving over to hardware. They do have a flash memory module available as well, but there’s a speed penalty with this type of memory. To improve speed they did what any true gamer would do with their system: overclock the processor. Their overclock got them to around 10 frames per second, which is playable but not particularly enjoyable. The further optimizations to improve the fps required a much deeper dive which included generating lookup tables instead of relying on computation, optimizing some of the original C programming, coding some functions in assembly, and only refreshing certain sections of the screen when needed.

As a game, Quake was a dramatic improvement over DOOM allowing for things like real-time 3D rendering, polygonal models instead of sprites, and advancement to 3D allowing for much more intricate level design. As a result, ports of this game tend to rely on much more powerful processors than DOOM ports and this team shows real mastery of their hardware to pull off a build with a system with these limitations. Other Quake ports we’ve seen like this one running on an iPod Classic require a similar level of knowledge of the code and the ability to use assembly language to make optimizations.

Thanks to [Nicola] for the tip!


hackaday.com/2024/10/05/quake-…



See the “Pause-and-Attach” Technique for 3D Printing in Action


21710487

[3DPrintBunny] is someone who continually explores new techniques and designs in 3D printing, and her latest is one she calls “pause-and-attach”, which she demonstrates by printing a vase design with elements of the design splayed out onto the print bed.
21710489The splayed-out elements get peeled up and attached to the print during a pause.
At a key point, the print is paused and one peels up the extended bits, manually attaching them to sockets on the main body of the print. Then the print resumes and seals everything in. The result is something that appears to defy the usual 3D printer constraints, as you can see here.

Pausing a 3D print to insert hardware (like nuts or magnets) is one thing, but we can’t recall seeing anything quite like this approach. It’s a little bit reminiscent of printing foldable structures to avoid supports in that it prints all of its own self-connecting elements, but at the same time it’s very different.

We’ve seen [3DPrintBunny]’s innovative approaches before with intentional stringing used as a design element and like the rest of her work, it’s both highly visual and definitely it’s own thing. You can see the whole process in a video she posted to social media, embedded below.

I tried out another 'pause-and-attach' type print today using some strings. The strings give it extra flexibility and allow me to add a twist😁 pic.twitter.com/gIytsb8NEm

— 3DPrintBunny (@3DPrintBunny) October 3, 2024


hackaday.com/2024/10/05/see-th…




Introducing the KanaChord Plus Keyboard カナコード・プラス・キーボード


A Japanese-input macro pad with a display and color-coded light-up keys.

We love to watch your projects grow as much as you do. Really, we’re like proud grandparents around here. So it’s great to see that [Mac Cody] is back with the KanaChord Plus Keyboard, which supports an astounding 6,165 Kanji as well as 6,240 of the most common Japanese words that contain Kanji. This is all in addition to supporting the Kana characters, which make up the rest of Japanese writing (more on that in a minute).

If you need to input Japanese, this is a dream come true. If you’re trying to learn Japanese in the first place, this could be exactly what you need to become fluent.

Input errors are shown with red lighting.Input errors are shown with red lighting.
Without getting into it too much, just know that the Japanese writing system is made up of Kanji, which are Chinese characters, Hirigana, and Katakana. The latter two are collectively known as the Kana, and there’s this table that lays out the pairing of vowels and consonants. For [Mac Cody], it was this layout that inspired this chording keyboard that covers all three.

The KanaChord Plus Keyboard in action, typing 'now'.What this keyboard actually does is generate Unicode macros to render Japanese characters using chords — pressing multiple keys at once as you would on a piano. The most obvious improvement aside from the huge gain in characters is the display.

As with the original KanaChord, one of the great features of the KanaChord Plus is that it uses color in order to indicate character type, Kana mode, and even provide error feedback. Another is the slide switch that selects one of three Unicode key sequences in order to support different computer platforms.

But the touchscreen display is the addition where things get really interesting. As Kana are typed, an incremental Input Method Editor (IME) searches the embedded dictionaries to display an ordered list of Japanese words and Kanji that the user can scroll through and select.

Just like the original, the brains of this operation is a Raspberry Pi Pico. [Mac Cody] used an Adafruit NeoKey 5×6 Ortho Snap-Apart keyboard PCB and 30 Cherry MX switches that we choose to believe are blue. Looking toward the future, [Mac Cody] plans to support the Pico 2, and will update GitHub when everything is ready. Again, there’s a ton of detail in the hardware section, so be sure to check that out.


hackaday.com/2024/10/05/introd…



Domani si rientra a Berlino dopo aver passato il weekend lungo a Lipsia.
Occasione: la festa nazionale della riunificazione, il 3/10.

Highlights (per chi non è in pellegrinaggio musicale nei luoghi di Bach): il memoriale ENORME della battaglia di Lipsia, che è una roba che dovrebbe trovarsi nei vocabolari alla voce "monumentale", e il museo dell'arte stampata.

Ci sono presse vecchie 100 anni o più ancora funzionanti e in effetti ancora usate dal museo stesso per stampare i propri poster e altri materiali. Ho avuto il culo di vederne due-tre azionate da un addetto. Meraviglie meccaniche, una complessità intricatissima per fondere sul momento intere frasi, comporre una pagina e stamparne centinaia di copie.

La voglia che mi viene di imparare a fare certe cose è fortissima. 😍

maps.app.goo.gl/iwshSbfiVH16sG…

#lipsia #leipzig #viaggi #viaggiaescopri #consiglidiviaggio



Quantum Wars. Al Senato Usa cresce l’interesse verso il rilevamento quantisti

@Notizie dall'Italia e dal mondo

[quote]Le Emerging Disruptive Technologies sono uno dei settori principali in cui si dipana il confronto tra gli Stati Uniti e la Repubblica Popolare Cinese, poiché esse sono potenzialmente in grado di sconvolgere i caratteri della guerra moderna, garantendo così un inestimabile vantaggio all’attore che per



Where is the End of DIY?


21694260

Al and I were talking on the podcast about Dan Maloney’s recent piece on how lead and silver are refined and about the possibility of anyone fully understanding a modern cellphone. This lead to Al wondering at the complexity of the constructed world in which we live: If you think hard enough about anything around you right now, you’d probably be able to recreate about 0% of it again from first principles.

21694262Smelting lead and building a cellphone are two sides of coin, in my mind. The process of getting lead out of galena is simple enough to comprehend, but it’s messy and dangerous in practice. Cellphones, on the other hand, are so monumentally complex that I’d wager that no single person could even describe all of the parts in sufficient detail to reproduce them. That’s why they’re made by companies with hundreds of engineers and decades of experience with the tech – the only way to build a cellphone is to split the complicated task into many subsystems.

Smelting lead is a bad DIY project because it’s simple in principle, but prohibitive in practice. Building a cellphone from the ground up is incomprehensible in principle, but ironically entirely doable in practice if you’re willing to buy into some abstractions.

Indeed, last week we saw a nearly completely open-source build of a simple smartphone, and the secret to making it work is knowing the limits of DIY. The cell modem, for instance, is a black box. It’s an abstract device that you can feed data to and read data from, and it handles the radio parts of the phone that would take forever to design from scratch. But you don’t need to understand its inner workings to use it. Knowing where the limits of DIY are in your project, where you’re willing to accept the abstraction and move on, can be critical to getting it done.

Of course, in an ideal world, you’d want the cell modem to be like smelting lead – something that’s possible to understand in principle but just not worth DIYing in practice. And of course, there are some folks out there who hack on cell modem firmware and others who could do the radio engineering. But despite my strong DIY urges, I’d have to admit that the essential complexity of the module simply makes it worth treating as a black box. It’s very probably the practical limit of DIY.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/10/05/where-…



USB Army Knife: La Nuova Frontiera del Penetration Test Portatile


All’inizio di ottobre 2024 ha avuto luogo il primo rilascio significativo del progetto USB Army Knife versione 1.0 , destinato a tester e specialisti di pentest. Il progetto, sviluppato in JavaScript e C++, è già disponibile su GitHub sotto licenza MIT, che ne consente l’utilizzo e la modifica liberamente.

USB Army Knife è un software universale progettato per funzionare su dispositivi compatti come le schede ESP32-S3. Supporta un’ampia gamma di strumenti di test di sicurezza, inclusa l’emulazione di dispositivi USB e lo sfruttamento delle vulnerabilità del protocollo di rete.

Le caratteristiche principali del progetto includono il supporto BadUSB, l’emulazione del dispositivo di archiviazione, l’emulazione del dispositivo di rete e lo sfruttamento delle vulnerabilità WiFi e Bluetooth utilizzando la libreria ESP32 Marauder. Il progetto include anche un’interfaccia web basata su Bootstrap, che ne semplifica la configurazione e l’utilizzo.

Il dispositivo su cui viene eseguito USB Army Knife può essere implementato su una scheda ESP32-S3 , progettata come un’unità flash USB LilyGo T-Dongle S3.

La scheda è inoltre dotata di un pulsante fisico e di un adattatore SPI, che amplia notevolmente le sue capacità di personalizzazione e utilizzo in vari scenari di test. La memoria interna del dispositivo è di 16 MB, che fornisce risorse sufficienti per lavorare con una varietà di strumenti.

USB Army Knife apre nuove possibilità per testare perimetri di sicurezza e sistemi di rete. I professionisti della sicurezza possono personalizzare il proprio toolkit locale utilizzando questo dispositivo e testare efficacemente i sistemi per individuare le vulnerabilità legate alle tecnologie USB e wireless.

L'articolo USB Army Knife: La Nuova Frontiera del Penetration Test Portatile proviene da il blog della sicurezza informatica.




An Open Source Mirrorless Camera You’d Want To Use


21686990

Making a digital camera is a project that appears easy enough, but it’s one whose complexity increases depending on the level to which a designer is prepared to go. At the simplest a Raspberry Pi and camera module can be stuck in a 3D printed case, but in that case, the difficult work of getting the drivers and electronics sorted out has already been done for you.

At the other end of the scale there’s [Wenting Zhang]’s open source mirrorless digital camera project, in which the design and construction of a full-frame CCD digital camera has been taken back to first principles. To understand the scale of this task, this process employs large teams of engineers when a camera company does it, and while it’s taken a few years and the software isn’t perhaps as polished as your Sony or Canon, the fact it’s been done at all is extremely impressive.

Inside is a Kodak full-frame sensor behind the Sony E-mount lens, for which all the complex CCD timing and acquisition circuitry has been implemented. The brains of the show lie in a Xilinx Zynq ARM-and-FPGA in a stack of boards with a power board and the CCD board. The controls and battery are in a grip, and a large display is on the back of the unit.

We featured an earlier version of this project last year, and this version is a much better development with something like the ergonomics, control, and interface you would expect from a modern consumer camera. The screen update is still a little slow and there are doubtless many tweaks to come, but this really feels close to being a camera you’d want to try. There’s an assembly video which we’ve placed below the break, feast your eyes on it.

youtube.com/embed/OkfzjmY9cF8?…


hackaday.com/2024/10/05/an-ope…



Insomma, gli esempi di finzione burlesca che si possono estrarre dalle pagine dei memorialisti della Resistenza sono infiniti bigarella.wordpress.com/2024/1…


Anche Elsa Oliva racconta alcune delle sue imprese sottolineando di dover continuamente fingere, celare la sua vera natura dietro le apparenze della ragazza ingenua e sprovveduta durante le azioni compiute in clandestinità: “Ma di me chi può sospettare? Vesto come una collegiale con i libri di scuola sotto il braccio, pettino i capelli in due lunghe trecce che mi fanno un’aria da bambina impertinente. Mi lascio avvicinare da ufficiali tedeschi per carpire loro informazioni che a noi servono per poi agire contro di loro”. <531
La simulazione è un punto di forza di fronte al nemico perché questo non conosce la multiforme realtà partigiana: spesso diventa espediente indispensabile per sopperire alla mancanza di armi. Si veda questo esempio tratto da Mario Manzoni, in cui i partigiani minacciano di usare armi che non possiedono: “Individuata la cascina ci appostiamo e intimiamo di uscire. Nessuna risposta. Allora grido che se non escono entro un minuto lancio una granata (e chi ce l’ha?) che li farà saltare in aria. Siamo sicuri che sono all’interno perché li hanno visti entrare poco prima”. <532
L’impatto che il gruppo partigiano – poco equipaggiato di mezzi e uomini – non riesce a ottenere nella realtà viene colmato con la finzione. Decisamente teatrale è l’incontro tra partigiani e nazifascisti a Ponte Falmenta descritto da Mario Manzoni nella pagina seguente. Il gruppo partigiano organizza la propria discesa in modo quasi cinematografico, per dare al nemico l’idea di un movimento ben organizzato e ricco di armi, quando in realtà non è così: “Quando spunta una nostra macchina gli ufficiali tedeschi si assettano la divisa, convinti che si tratti dell’arrivo dei nostri ufficiali. Invece nella macchina, oltre che all’autista, c’è la nostra staffetta che annuncia, pomposamente, l’arrivo della nostra delegazione. Mentre scendo da una postazione, sulla strada si profila una lunga teoria di macchine in coda alla quale c’è un camion: intuisco la regia di Arca, al quale piacciono queste dimostrazioni come azioni psicologiche! I tedeschi accolgono i nostri con teutonica impassibilità, ma i repubblichini nascondono a fatica la loro meraviglia. Qualcuno di loro chiederà a tu per tu e più o meno scherzosamente a qualche nostro compagno come devono fare per venire con noi”. <533
La «regia» del comandante partigiano ha sortito l’effetto voluto, facendo vacillare la sicurezza dei repubblichini. Il fascista-tipo, nella narrazione, è sempre il raggirato, il sempliciotto beffato: mai che egli si renda conto delle finzioni attuate dai partigiani. In questo episodio narrato da Vandoni, i partigiani riescono a spostare un ferito grazie alla complicità divertita delle suore e delle infermiere dell’ospedale di Omegna: “In silenzio perfetto con la suora di turno per la notte, furono avvisate tutte le suore e le infermiere perché venissero tutte ad aiutare il trafugamento del tenentino, che viveva di Eucarestia e che era un po’ il beniamino di tutti. […] Bisognava evitare al personale, infermiere e suore, tutte svegliate e complici, una eventuale rappresaglia, per la loro collaborazione. Si scelse una stanza di sotto, con le finestre sbarrate da inferriate e con le armi in pugno, perché le suore potessero
affermare senza dire bugie che i ribelli erano armati, si rinchiusero dentro tutte, suore ed infermiere. […] La mattina dopo all’ospedale gli ammalati aspettavano invano che si facesse viva qualche suora […]. Furono chiamati i nazifascisti a constatare l’accaduto e questi maledirono quei vigliacchi di partigiani, che avevano avuto il coraggio di spaventare le povere suore e di trattarle a quel modo, proprio loro i difensori della religione. Quelle invece divertite ridevano dentro di sé […]”. <534
Si vede bene quale immagine dei fascisti – raggirati anche dalle candide suore – si delinei in questi episodi. Insomma, gli esempi di finzione burlesca che si possono estrarre dalle pagine dei memorialisti sono infinite. Ecco il finto assalto ai ponti della valle ossolana inventato dal partigiano “Moro” per far arrendere i Tedeschi, narrato da Bruno Francia: “Comprendendo che non bisognava lasciare al nemico il tempo di valutare le reali forze partigiane, Moro irruppe nel comando e incitando un’immediata decisione disse: «Il treno blindato non arriverà mai perché i miei uomini hanno fatto saltare il ponte. L’entrata delle valli è bloccata e voi siete circondati. Noi siamo in cinquecento. O vi arrendete subito o per voi è finita…» Impressionato, il nemico depose le armi”. <535
Un altro esempio è la candida Ester che, per svolgere i collegamenti da staffetta, viaggia in bici con la sporta piena di libri di scuola, raccontando al fascista, con un certo gusto, di essere andata da un’amica a studiare: “«Dove sta andando di bello?» mi chiede. «A casa, abito là», e indico un vago punto davanti a noi. «Cos’ha di bello nella sporta?» La sua è semplice curiosità, un modo per attaccare discorso. «Lettere di partigiani», rispondo ridendo. La verità è spesso la migliore bugia. «Caspita, interessante, vediamo un po’ queste lettere.» Allunga una mano, estrae uno dei libri e lo apre. […] Sudo freddo ma continuo nello scherzo. Lo sfoglia […]. «Cosa fa, li porta a spasso?» «Certo, hanno bisogno di un po’ d’aria, poverini, sempre chiusi in casa!» rispondo allegramente, poi preferisco puntualizzare: «No, sono andata da una mia amica a studiare; visto che non possiamo andare a scuola ogni tanto studiamo assieme, non vogliamo perdere l’anno». (Storie, lei è più grande di me e fa le magistrali.)” <536
La burla messa in scena tramite la finzione e il travestimento contribuisce a smorzare la tensione del pericolo, proprio come la risata liberatoria con cui molti di questi episodi si concludono. L’attenzione dei memorialisti punta sempre a far emergere non tanto il pericolo affrontato ma il gusto che si è provato nell’attuare personalmente l’azione. Questo è un elemento su cui riflettere. Il regime fascista aveva abituato le persone alla passività, all’obbedienza assoluta verso le decisioni del duce; di conseguenza, all’annullamento della propria persona. Con il partigianato invece i giovani ribelli riscoprono la possibilità di decidere per sé delle proprie azioni, del proprio futuro. Anzi, si può affermare che la dimensione partigiana abbia nella riscoperta della libertà di azione individuale uno dei suoi punti di forza. Il divertimento provato nell’orchestrare e attuare queste azioni deriva anche dalla riscoperta della propria individualità, dell’inventiva personale e libera di agire di fronte al nemico. È per questo che, nella narrazione di quei momenti, l’emozione predominante nell’animo dei protagonisti è la soddisfazione, il godimento personale piuttosto che la paura.

[NOTE]531 E. OLIVA, Ragazza partigiana, cit., p. 15.
532 M. MANZONI, Partigiani nel Verbano, cit., p. 57.
533 Ivi, p. 126.
534 A. VANDONI, Una vita per l’Italia (vita partigiana), cit., pp. 98-99.
535 B. FRANCIA, I garibaldini nell’Ossola, cit., p. 89.
536 E. MAIMERI PAOLETTI, La staffetta azzurra. Una ragazza nella Resistenza. Ossola 1944-1945, cit., pp. 124-125.
Sara Lorenzetti, Ricordare e raccontare. Memorialistica e Resistenza in Val d’Ossola, Tesi di Laurea, Università degli Studi del Piemonte Orientale “Amedeo Avogadro” – Vercelli, Anno accademico 2008-2009

bigarella.wordpress.com/2024/1…

#burle #fascisti #finzioni #letteratura #memorie #Ossola #partigiani #Resistenza #SaraLorenzetti #tedeschi #trucchi #Verbano




In Italia il successo del lavoro di Nabokov e la sua ricezione critica sono stati discontinui adrianomaini.altervista.org/in…


La Benita ha ritirato la querela a Canfora, che l'aveva definita "nazista nell'animo".
Dopo le consultazioni con i suoi avvocati si è resa conto che è vero, e che non può andare al processo a dirlo 🤣


📚Oggi #5ottobre è la Giornata Mondiale degli #Insegnanti!

Quest’anno l’Unesco, che ha istituito la giornata nel 1996, dedica l’iniziativa al tema “Valorizzare la voce degli insegnanti: verso un nuovo contratto sociale per l’istruzione”.



Phoniebox: A Family-Friendly Simple Music Box


21679450

Ever hear of the Phoniebox project? If not – tune in, that’s a hacker’s project your entire family will appreciate. Phoniebox is a software suite and tutorial for building a jukebox controlled through RFID cards, and it can play audio from a wide variety of sources – music and playlists stored locally, online streams like internet radio stations, Spotify, podcasts of your choice, and so on. It’s super easy to build – get a Raspberry Pi board, connect an NFC reader to it, wire up a pair of speakers, and you’re set. You can assemble a PhonieBox together with your kids over the weekend – and many do.

Want some inspiration, or looking to see what makes Phoniebox so popular? Visit the Phoniebox gallery – it’s endearing to see just how many different versions have been built over the six years of project’s existence. Everyone’s Phoniebox build is different in its own special way – you bring the hardware, Phoniebox brings well-tested software and heaps of inspiration.

You already have a case to house a Phoniebox setup – if you think you don’t, check the gallery, you’ll find that you do. Experiencing a problem? There’s a wealth of troubleshooting advice and tutorials, and a helpful community. Phoniebox is a mature project and its scale is genuinely impressive – build one for your living room, or your hacker’s lair, or your hackerspace. RFID-controlled jukeboxes are a mainstay on Hackaday, so it’s cool to see a project that gives you all the tools to build one.


hackaday.com/2024/10/05/phonie…



Tradito da un sito Porno! Carmelo Miano rischia 30 anni, ma potrebbe collaborare con la giustizia


Carmelo Miano, 23 anni di Gela, si è infiltrato in alcuni dei sistemi informatici della Guardia di Finanza, del Ministero della Giustizia e di altre importanti realtà italiane. Tuttavia, la sua brillante carriera criminale è stata improvvisamente stroncata da una semplice visita su un sito pornografico.

Quella che avrebbe potuto essere una mossa insignificante, ha portato gli investigatori ad intercettarlo mentre era impegnato a consultare quel sito, monitorandolo attraverso microtelecamere piazzate nella sua postazione.
21679443
L’arresto è avvenuto nel suo appartamento alla Garbatella, trasformato in un vero e proprio centro operativo da cui Carmelo eseguiva attacchi mirati e violazioni di sistemi giudiziari e sanitari. Nel corso dell’indagine, è emerso che non si trattava di un semplice hacker dilettante, ma di un esperto di crittografia e scambio di criptovalute, con un patrimonio in bitcoin di circa sette milioni di euro che sembra non aver mai utilizzato.

Ciononostante, il denaro non era sempre il suo principale interesse. Miano puntava a violare archivi giudiziari per comprendere se lo stato stava indagando sul suo conto, ottenere credenziali riservate di amministratori di sistema e accumulare informazioni sensibili per arricchire il suo archivio personale.

Miano ha riconosciuto nell’interrogatorio le accuse a suo carico e si è dichiarato pronto a collaborare con i pubblici ministeri, offrendo ulteriori dettagli sulle incursioni informatiche che ha condotto dal 2021 fino al suo arresto, ai danni dei sistemi del Ministero della Giustizia, del Ministero dell’Interno, della Guardia di Finanza. Ha però negato con fermezza di aver causato danni ai sistemi istituzionali violati, supportando questa dichiarazione con informazioni precise e dettagliate.

Le sue capacità straordinarie erano riconosciute anche dagli investigatori, che lo hanno definito “il miglior hacker mai visto in Italia”. Nonostante ciò, il giovane, con un passato difficile segnato dal bullismo che lo aveva portato a isolarsi e rifugiarsi nel mondo informatico, non ha mai avuto contatti con ambienti della malavita organizzata o del terrorismo. Gli investigatori non escludono che con il tempo possano emergere ulteriori legami, ma al momento le indagini non hanno rilevato connessioni con organizzazioni criminali o spionaggio industriale.

Carmelo Miano si era infiltrato nei sistemi informatici della procura di Brescia e del tribunale di Gela, apparentemente per controllare lo stato di alcune denunce a suo carico per truffa e traffico di criptovalute. Tuttavia, le sue attività si erano estese ben oltre, arrivando a scardinare le difese di istituzioni nazionali e a inoltrarsi nel dark web. Era proprio in questo ambiente che Miano aveva iniziato a operare, accumulando un vasto archivio di informazioni riservate, comprese le email di magistrati e investigatori.

Nonostante la sua giovane età, Miano aveva un curriculum accademico brillante. Laureato in Ingegneria Informatica presso l’Università Unicusano, dopo aver concluso gli studi alla scuola di Roma, era stato assunto per uno stage da una società specializzata in cybersecurity. Paradossalmente, è stato proprio un errore apparentemente banale a tradirlo e portarlo all’arresto. Una leggerezza che ha permesso agli investigatori di piantare telecamere e monitorare i suoi movimenti, raccogliendo prove decisive per la sua cattura.

Oggi, Carmelo Miano si trova in isolamento nel carcere di Regina Coeli, e rischia una condanna fino a 30 anni. Tuttavia, c’è chi ipotizza che potrebbe decidere di collaborare con le autorità per ottenere sconti di pena. La sua esperienza e le sue competenze informatiche potrebbero essere messe al servizio della giustizia, forse aprendo la strada a una possibile riabilitazione nel mondo digitale che lo ha accolto sin da giovane.

L'articolo Tradito da un sito Porno! Carmelo Miano rischia 30 anni, ma potrebbe collaborare con la giustizia proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

se è davvero così competente, arruolatelo subito (e condannatelo a qualche anno con la sospensione condizionale della pena)!


L’AI impazzisce e distrugge un computer! Il futuro è già fuori controllo?


L’amministratore delegato dell’organizzazione no-profit Redwood Research, Buck Shlegeris, ha riscontrato un problema inaspettato durante l’utilizzo di un assistente AI creato sulla base del modello Claude di Anthropic. Lo strumento è stato progettato per eseguire comandi bash su richiesta in linguaggio naturale, ma un errore accidentale ha reso inutilizzabile il computer di Slegeris.

Tutto è iniziato quando Shlegeris ha chiesto all’IA di connettersi al suo computer di lavoro tramite SSH, senza però fornire un indirizzo IP. Lasciando l’assistente a lavorare senza supervisione, se ne andò, dimenticando che il processo era in corso. Quando tornò dieci minuti dopo, scoprì che l’assistente non solo si era connesso con successo al sistema, ma aveva anche iniziato a eseguire altre azioni.
21677041
L’intelligenza artificiale ha deciso di aggiornare diversi programmi, incluso il kernel Linux. Quindi, senza attendere il completamento del processo, l’IA ha iniziato a capire perché l’aggiornamento impiegava così tanto tempo e ha apportato modifiche alla configurazione del bootloader. Di conseguenza, il sistema ha smesso di avviarsi.

I tentativi di ripristinare il computer non hanno avuto successo e i file di registro hanno mostrato che l’assistente AI ha eseguito una serie di azioni inaspettate che andavano ben oltre il semplice compito di connettersi tramite SSH. Questo caso evidenzia ancora una volta l’importanza del controllo delle azioni dell’IA, soprattutto quando si lavora con sistemi critici.

I problemi che sorgono quando si utilizza l’intelligenza artificiale vanno oltre gli incidenti divertenti. Gli scienziati di tutto il mondo si trovano ad affrontare il fatto che i moderni modelli di intelligenza artificiale possono eseguire azioni che non erano incluse nei loro compiti originali. Ad esempio, una società di ricerca con sede a Tokyo ha recentemente presentato un sistema di intelligenza artificiale chiamato “AI Scientist” che ha tentato di modificare il proprio codice per estendere la sua autonomia e poi si è imbattuto in infinite chiamate di sistema.

Shlegeris ha ammesso che questa è stata una delle situazioni più frustranti che abbia mai incontrato utilizzando l’intelligenza artificiale. Tuttavia, tali incidenti stanno stimolando sempre più una profonda riflessione sulla sicurezza e sull’etica dell’uso dell’intelligenza artificiale nella vita quotidiana e nei processi critici.

L'articolo L’AI impazzisce e distrugge un computer! Il futuro è già fuori controllo? proviene da il blog della sicurezza informatica.

in reply to Carlo Gubitosa

magari è un account normale con la possibilità di fare sudo... Comunque io penso che sia un meme, più che una cosa successa davvero: al tipo è successo un guaio con il pc, ha fotografato lo schermo e poi ha scritto la storia del llm

Edit: come non detto, ho visto dopo che c'è il link all'articolo

Questa voce è stata modificata (11 mesi fa)

reshared this




La Sicurezza dei sistemi Nucleari E’ imprescindibile! 332.500 Sterline di Multa per Sellafield


L’organizzazione no-profit Sellafield Limited, che gestisce l’omonimo impianto nucleare nel nord-ovest dell’Inghilterra, è stata multata di 332.500 sterline (circa 440mila dollari) per violazioni della sicurezza informatica. L’Ufficio di regolamentazione nucleare (ONR) ha riscontrato che la società non ha rispettato i propri standard di sicurezza informatica, mettendo a rischio informazioni sensibili tra il 2019 e il 2023.

Secondo l’ONR, Sellafield ha lasciato irrisolte una serie di vulnerabilità critiche nei suoi sistemi informativi, violando le norme di sicurezza dell’industria nucleare del 2003. Sebbene non si siano verificati incidenti informatici, i problemi identificati hanno creato il potenziale per attacchi informatici, tra cui installazioni di malware, attacchi di phishing e fughe di dati.

Sellafield è uno degli impianti nucleari più grandi d’Europa e svolge un ruolo chiave nel trattamento e nello stoccaggio di materiali radioattivi. L’impianto contiene più scorie nucleari di qualsiasi altro impianto al mondo. Svolge attività di gestione del carburante, dei fanghi e dei rifiuti, immagazzina uranio e plutonio e smantella vecchi impianti nucleari.

In precedenza, le indagini del quotidiano britannico The Guardian avevano rivelato gravi problemi di sicurezza informatica nella struttura. È stato stabilito che gli appaltatori avevano accesso a sistemi critici e potevano collegarvi dispositivi esterni come unità USB. Da un audit condotto dalla società francese Atos è emerso che circa il 75% dei server di Sellafield erano vulnerabili a potenziali attacchi con conseguenze catastrofiche.

L’ONR ha condotto la propria indagine, confermando il mancato rispetto degli standard di sicurezza informatica. Tuttavia, l’organizzazione ha osservato che a Sellafield non si sono verificati casi di hacking o di sfruttamento delle vulnerabilità. Ciò smentisce alcune notizie dei media su attacchi presumibilmente riusciti da parte di hacker stranieri e sull’installazione di malware da parte loro. Comunque sia, Sellafield ha ammesso la sua colpevolezza.

L’ONR ha affermato in una nota che Sellafield Ltd “ha commesso notevoli fallimenti nella sicurezza informatica e nella protezione delle informazioni nucleari”. È stato indicato che le vulnerabilità persistevano da molto tempo. L’ONR ha condotto un’ispezione a Sellafield e ha scoperto che un attacco ransomware andato a buon fine potrebbe distruggere l’impianto nucleare per un massimo di 18 mesi. Nell’ultimo anno, l’azienda ha sostituito alcuni membri del suo team esecutivo e responsabili IT per rafforzare le sue misure di sicurezza informatica. L’ONR valuta positivi i progressi compiuti nell’affrontare le questioni individuate.

La multa di 332.500 sterline è stata un duro promemoria del fatto che garantire la sicurezza dei sistemi informativi in ​​siti strategici come Sellafield non tollera la negligenza. In un’era di crescenti minacce informatiche, anche le lacune temporanee nella sicurezza possono avere gravi conseguenze e prevenire tali rischi richiede non solo la responsabilità dell’azienda, ma anche il miglioramento continuo delle misure di sicurezza.

L'articolo La Sicurezza dei sistemi Nucleari E’ imprescindibile! 332.500 Sterline di Multa per Sellafield proviene da il blog della sicurezza informatica.



T’as qui en Histoire?


cristianobacchieri.com/blog/ta…
“T’as qui en Histoire?“, un podcast dedicato alla storia, creato e condotto da Stéphane Genêt, insegnante di storia e autore di libri sull’argomento.
Naturalmente, in francese 😉

@Storia
@Storiaweb
@Podcast
@Cristiano
#podcast

Podcast reshared this.



Mechanical Switch Sci-Calc is Also a Macropad


A black OLED screen with a happy face displayed upon it is situated at the top of a squarish calculator with a 5x6 grid of white calculator keys. It floats above a graphing calculator, Nintendo Switch, aigo numpad, and an Arduino Mega on a white table. A handful of differently-colored kalih choc switches are in various places around the table.

Smartphones have replaced a desktop calculator for most folks these days, but sometimes that tactility is just what you need to get the mathematical juices flowing. Why not spruce up the scientific calculator of yore with the wonders of modern microcontrollers?

While you won’t be able to use Sci-Calc on a standardized test, this classy calculator will let you do some pretty cool things while clacking on its mechanical choc switches. Is it a calculator? Obviously. Is it an Arduboy-compatible device that can play simple games like your TI-84? Yes. Is it also a macropad and ESP32 dev board? Why not? If that isn’t enough, it’s also takes both standard and RPN inputs.

[Shao Duan] has really made this device clean and the menu system that rewrites main.bin based on the program selection is very clever. Escape writes main.bin back into the ROM from the SD card so you can select another application. A few classic games have already been ported, and the process looks fairly straightforward for any of your own favorites.

If you’re hankering for more mathy inputs, checkout the Mathboard or the MCM/70 from 1974.

youtube.com/embed/3WjkEvEhN2g?…


hackaday.com/2024/10/04/mechan…



This Bluetooth GATT Course Is A Must Watch


21661510

Bluetooth is a backbone technology for innumerable off-the-shelf and hacker devices. You should know how to work with it – in particular, nowadays you will certainly be working at the Bluetooth GATT (Generic Attribute) layer. This two-part project by [V. Hunter Adams] of Cornell fame spares no detail in making sure you learn Bluetooth GATT for all your hacking needs – not only will you find everything you could want to know, you also get example GATT server and client application codebases to use in your projects, designed to work with the commonly available Pi Pico W!

What’s better than a visual demonstration? The video below shows the GATT server running on a Pico W – handling six different parameters at once. [Hunter] pokes at the server’s characteristics with a smartphone app – sending string data back and forth, switching an LED, and even changing parameters of audio or video color output by the Pico. Flash the server code into your Pico W, play with it, read through it, and follow the tutorial to learn what makes it tick.

youtube.com/embed/RutIToHKHXA?…

What if you already have a GATT server device you’re looking to control? Having gone through the server tutorial, get out a second Pico W – you get the GATT client tutorial, of course, also accompanied by a video and example code. This client is a user interface for the GATT server we just brought up, operated through commandline, and equipped with features like notifications. You might not even notice it happen, but you’ll have two Pi Picos connected through a Bluetooth link in no time, accompanied by a university-grade detailed explanation of every single aspect. If that’s not enough for you to hack your device of choice, well, give it some time to sink in.

youtube.com/embed/-8GxgmlHbbQ?…

Really, if you are looking to play with Bluetooth, you couldn’t find a better tutorial to start your project off of – or just to understand BT GATT at a level an average hacker could only dream of. No matter if you’re looking to capture data from your treadmill, liberate your continuous glucose monitor, or hack gun safes for research purposes, this is a kickass course to crack open.


hackaday.com/2024/10/04/this-b…



How to Revive a Tandon Floppy Drive


Overhead photo of a Tandon TM100-1 Floppy Drive and a 5,25" Floppy

In this episode of [Adrian’s Digital Basement], we dive into the world of retro computing with a focus on diagnosing and repairing an old full-height 5.25-inch floppy drive from an IBM 5150 system. Although mechanically sound, the drive had trouble reading disks, and Adrian quickly set out to fix the issue. Using a Greaseweazle—a versatile open-source tool for floppy disk diagnostics—he tests the drive’s components and explores whether the fault lies with the read/write head or electronic systems.

The repair process provides fascinating insights into the Tandon TM100-1 floppy drive, a key player in vintage computing. Adrian explains how the drive was designed as a single-sided unit, yet hints at potential double-sided capability due to its circuit board, raising possibilities for future tweaks. Throughout the video, Adrian shares handy tips on ensuring proper mechanical maintenance, such as keeping lubrication in check and ensuring correct spring tension. His attention to detail, especially on termination resistors, provided vital knowledge for anyone looking to understand or restore these old drives.

For fans of retro tech, this episode is a must-watch! Adrian makes complex repairs accessible, sharing both technical know-how and nostalgic appreciation. For those interested in similar hacks, past projects like the Greaseweazle tool itself or other Amiga system repairs are worth exploring. To see Adrian in action and catch all the repair details, check out the full video.

youtube.com/embed/raGeUuEekZ8?…


hackaday.com/2024/10/04/how-to…



Interpol Arresta 8 Criminali Informatici per attività di Quishing in Costa d’Avorio


Otto sospetti crimini informatici sono stati arrestati in Costa d’Avorio nell’ambito di un’operazione internazionale, riferisce l’Interpol. Gli indagati sono stati coinvolti in attacchi di phishing su larga scala contro cittadini svizzeri.

I truffatori hanno utilizzato i codici QR per reindirizzare le vittime verso siti Web falsi che imitano le piattaforme di pagamento. Lì, agli utenti veniva chiesto di inserire dati personali, inclusi login e numeri di carte bancarie. Per guadagnarsi la fiducia, i criminali si fingevano acquirenti su siti Web di annunci o dipendenti del servizio clienti.

Secondo l’Interpol, tra agosto 2023 e aprile 2024 più di 260 persone sono state colpite dai truffatori. L’importo totale dei danni ha superato 1,4 milioni di dollari. Durante le indagini è stato arrestato il principale sospettato, che ha ammesso di aver organizzato una frode e di aver ricevuto più di 1,9 milioni di dollari. Sulla scena del suo arresto sono state arrestate altre cinque persone coinvolte in attività simili.

Continua l’operazione per ritrovare le restanti vittime, restituire i fondi rubati e rintracciare i beni acquistati con il ricavato. Questi arresti facevano parte dell’operazione Contender 2.0, lanciata nel 2021 e mira a combattere varie minacce informatiche tra cui schemi BEC (Business Email Compromise), truffe romantiche e altri crimini finanziari nella regione africana, in particolare nell’Africa occidentale.

All’inizio di questa settimana, un cittadino nigeriano e britannico è stato condannato a sette anni di carcere negli Stati Uniti per il suo ruolo in uno schema multimilionario di compromissione di e-mail aziendali. Il criminale, noto come John Edwards, ha rubato più di 1,9 milioni di dollari da un’università della Carolina del Nord e ha cercato di rubare più di 3 milioni di dollari a varie organizzazioni del Texas, tra cui governi locali, società di costruzioni e un college.

L'articolo Interpol Arresta 8 Criminali Informatici per attività di Quishing in Costa d’Avorio proviene da il blog della sicurezza informatica.



Single Rotor Drone Spins For 360 Lidar Scanning


21649589

Multiple motors or servos are the norm for drones to achieve controllable flight, but a team from MARS LAB HKU was able to a 360° lidar scanning drone with full control on just a single motor and no additional actuators. Video after the break.

The key to controllable flight is the swashplateless propeller design that we’ve seen few times, but it always required a second propeller to counteract self-rotation. In this case the team was able to make that self-rotation work for them to achieve 360° scanning with a single fixed LIDAR sensor. Self-rotation still need to be slowed was successfully done with four stationary vanes. The single rotor also means better efficiency compared to a multi-rotor with similar propeller disk area.

The LIDAR comprises a full 50% of the drones weight and provides a conical FOV out to a range of 450m. All processing happens onboard the drone, with point cloud data being processed by a LIDAR-inertial odometry framework. This allows the drone to track and plan it’s flight path while also building a 3D map of an unknown environment. This means it would be extremely useful for indoor or undergrounds environments where GPS or other positioning systems are not available.

All the design files and code for the drone is up on GitHub, and most of the electronic components are off-the-shelf. This means you can build your own, and the expensive lidar sensor is not required to get it flying. This seems like a great platform for further experimentation, and getting usable video from a normal camera would be an interesting challenge.

youtube.com/embed/lrEJnJrRJsQ?…


hackaday.com/2024/10/04/single…



I Ratti Abbandonano la Nave! Come verrà sostituito il vuoto lasciato da Telegram nel Cybercrime?


Sebbene chi si occupa di intelligence delle minacce sia abbastanza preoccupato del fatto che il cybercrime stia piano piano lasciando telegram, iniziano a verificarsi i primi esodi di massa.

Telegram ha recentemente annunciato modifiche significative alla sua politica sulla privacy. Il cofondatore e amministratore delegato Pavel Durov ha dichiarato il 23 settembre 2024 che la piattaforma rafforzerà la moderazione e trasferirà determinati dati degli utenti su richiesta delle autorità.

Ora il messenger rivelerà gli indirizzi IP e i numeri di telefono degli utenti su richieste legittime. Inoltre, l’azienda si è avvalsa di un team di moderatori e di intelligenza artificiale per rimuovere i contenuti illegali. E per i reclami relativi ai contenuti vietati è stato addirittura lanciato uno speciale bot @SearchReport.

I cambiamenti sono arrivati ​​dopo che la Francia ha accusato Durov di agevolare attività illegali sulla piattaforma. È stato accusato di aver facilitato la distribuzione di materiale pedopornografico, traffico di droga e strumenti per hacker e riciclaggio di denaro.

Inoltre, Durov è stato accusato di essersi rifiutato di fornire alle autorità i dati degli utenti. Il 25 marzo 2024, secondo quanto riferito, la Francia ha emesso un mandato di arresto per Durov e suo fratello Nikolai dopo aver rifiutato di identificare uno degli utenti ricercati in relazione a un’indagine su abusi sessuali su minori. Tuttavia, Durov è ora in libertà, anche se non potrà lasciare la Francia finché le indagini non saranno completate.

Tra i cambiamenti improvvisi nelle politiche di Telegram e i maggiori sforzi per identificare gli abusi della piattaforma, i criminali informatici hanno già iniziato a discutere sulla ricerca di canali di comunicazione alternativi. Alcuni gruppi e attivisti informatici hanno apertamente annunciato il loro passaggio ad altre piattaforme come Signal, Session, Jabber e Tox. Sui forum degli hacker iniziarono ad apparire consigli sull’utilizzo di questi messenger, nonché discussioni sui loro vantaggi e svantaggi.
21646431
Sebbene Signal e Session abbiano attirato l’attenzione grazie alla loro forte attenzione alla privacy, mancano di alcune funzionalità di Telegram, comprese le funzionalità dei bot e i gruppi di grandi dimensioni.

Inoltre, queste piattaforme non forniscono un’API aperta, il che ne limita la flessibilità per i criminali informatici. Anche i servizi di messaggistica istantanea decentralizzati come Tox, Jabber e Matrix sono considerati come possibili alternative, ma hanno anche i loro limiti in termini di funzionalità e affidabilità.
21646433Comparazione tra messanger (Fonte Intel471)
Nonostante le discussioni sul passaggio ad altre piattaforme, Telegram rimane popolare tra gli aggressori grazie al suo gran numero di utenti e alle funzionalità avanzate difficili da trovare in un unico posto. Questo è probabilmente ciò che continuerà ad attrarre i criminali informatici, ma alcuni di loro cambieranno sicuramente il messenger che utilizzano per aumentare la privacy delle loro operazioni dannose.

L'articolo I Ratti Abbandonano la Nave! Come verrà sostituito il vuoto lasciato da Telegram nel Cybercrime? proviene da il blog della sicurezza informatica.



Interactive Project Teaches Lessons About Electromagnets And Waves


21645291

Whether you’re a kid or a nerdy adult, you’ll probably agree that the interactive exhibitions at the museum are the best. If you happened to get down to the Oregon Science Festival in the last couple of years, you might have enjoyed “Catch The Wave!”—a public education project to teach people about electromagnets and waves. Even better, [Justin Miller] has written up how he built this exciting project.

Catch The Wave! consists of four small tabletop cabinets. Each has physical controls and a screen, and each plays its role in teaching a lesson about electromagnets and sound waves, with a context of audio recording and playback.

The first station allows the user to power up an electromagnet and interact with it using paper clips. They can also see the effect it has on a nearby compass. The second illustrates how reversing current through an electromagnet can reverse its polarity, and demonstrates this by using it to swing a pendulum. The third station then ties this to the action of a speaker, which is effectively a fancy electromagnet—and demonstrates how it creates sound waves in this way. Finally, the fourth station demonstrates the use of a microphone to record a voice, and throws in some wacky effects for good fun.

If you’ve ever tried to explain how sound is recorded and reproduced, you’d probably have loved to had tools like these to do so. We love a good educational project around these parts, too.


hackaday.com/2024/10/04/intera…



Assange a Strasburgo: “Oggi sono libero perché mi sono dichiarato colpevole di giornalismo”


Julian Assange è intervenuto all’Assemblea Parlamentare del Consiglio d’Europa (PACE), tenutasi a Strasburgo, con le sue prime dichiarazioni da uomo libero. Una testimonianza che ha spinto la quasi totalità dei parlamentari a riconoscere Assange come prigioniero politico “Signor Presidente, stimati membri dell’Assemblea parlamentare del Consiglio d’Europa, signore e signori. […]L’esperienza dell’isolamento per anni in una […]


freeassangeitalia.it/assange-a…



🔴Julian Assange è intervenuto all'Assemblea Parlamentare del Consiglio d'Europa (PACE), tenutasi a Strasburgo, con le sue prime dichiarazioni da uomo libero.


HackFest Enschede: The Type Of Indoor Event We Wanted All Along


21638787

I’m sitting at a table writing this in the centre of a long and cavernous industrial building, the former print works of a local newspaper, I’m surrounded by hardware and software hackers working at their laptops, around me is a bustling crowd admiring a series of large projects on tables along the walls, and the ambient sound is one of the demoscene, chiptunes, 3D-printed guitars, and improbably hurdy-gurdy music. Laser light is playing on the walls, and even though it’s quite a journey from England to get here, I’m home. This is Hackfest Enschede, a two-day event in the Eastern Dutch city which by my estimation has managed the near-impossible feat of combining the flavour of both a hacker event and a maker faire all in one, causing the two distinct crowds to come together.

The Best Of Both Worlds, In One Place


To give an idea of what’s here it’s time for a virtual trip round the hall. I’ll start with the music, aside from the demosceners there’s Printstruments with a range of 3D-printedmusical instruments, and Nerdy Gurdy, as you may have guessed, that hacker hurdy-gurdy I mentioned. This is perhaps one of few places I could have seen a spontaneous jam session featuring a 3D-printed bass and a laser-cut hurdy-gurdy. Alongside them were the Eurorack synthesisers of Sound Force, providing analogue electronic sounds aplenty.
216387892163879121638793216387962163879821638800
Competing with the musicians are the sounds of 8-bit gaming, as the Home Computer Museum are here with an array of Dutch computers including the Philips range, a Tulip PC, and the super-futuristic Holborn business computer. They’re joined by Atari Invasion, and I’m as always pleased to see youngsters discovering the machines my generation had at their age, for themselves. The more hacker side of the hardware community is here in force, with the local Fablab Saxion and Tkkrlab hackerspace. The Fablab had brought along a really neat Lego assembling robot derived from a 3D printer. Then there’s badge.team showing off their electronic event badges, and the ever-enthusiastic Mitch Altman bringing his soldering workshop. This representts only a snapshot of what’s here, I’ve also seen printing (the old-fashioned kind), combat robots, dancing corn starch, Yvo de Haas‘ robot tentacles, and Ubuntu Mobile, to name but a few others.

Can We Capture This, And Bottle It?


Such an array of cool stuff is always good to see, but my take-away from this event lies not on the tables at the hall. Instead it’s in the way that here they’ve managed to capture what was great about the early maker events, the raw edge of creativity before all the STEM and webshops selling blinky LEDs moved in, and maintain an attraction for people from the hacker community. I think the key to the success lies in combining the stuff described above with a more hacker-friendly set of talks, and oddly in the venue itself. Enschede is easy to get to but not somewhere that demands premium prices on everything, so going along wasn’t the deal-breaker that a more shiny event might have been.

It’s great to see an event’s first try draw to a close with a feeling of success, and we hope there will be another Hackfest to go to in Enschede next year. But I’m more interested to see whether this event may seed others, fresh new events trying a similar formula. I hope I’ll see you there.