16-bit Linux-like Goodness
We see many 16-bit retrocomputers around here based on Intel and Intel-like chips such as the 8086, 8088, V20, and similar. While they don’t seem very powerful by today’s standards, they were perfectly capable machines and, thanks to Elks (Embeddedable Linux Kernel Subset), you can run something fairly Linux-like on these devices.
The requirements are light: 512K of RAM is desirable, but you can do something with 256K. If you have ROM, you can even get by with 128K. Most importantly, the system doesn’t require a memory management unit to remap memory like many operating systems.
The project has been around for a bit, but has had some recent updates both for the runtime and the build system. For example, you can now build under WSL or using the Open Watcom C compiler. Executables are now compressed, and there’s a new cache system. The kernel and standard library no longer use long division, to improve perfomance.
If you want to try the system, you can boot it in an emulator on your browser. Just log in as “root.” There’s even a fake serial port available. Plus you can play Adventure. Or Doom.
We’ve seen Elks in some very strange places. Really strange.
freeassangeitalia.
FREE ASSANGE Italia
‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇 https://www.freeassangeitalia.Telegram
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribili di sfruttamento e abuso. L’indagine ha scoperto che uomini adulti, spesso con precedenti penali, offrono i servizi di fotografi o esperti di promozione per creare “carriere da star” per le giovani ragazze. Tuttavia, contribuiscono invece alla creazione di materiali CSAM.
In un caso, una ragazza di 12 anni ha posato per un fotografo che è stato arrestato per creazione di CSAM. Il fotografo, che si è ammesso colpevole, ha poi affermato che stava semplicemente facendo “ciò che i clienti volevano vedere”. L’arresto è stato reso possibile da un’indagine federale, ma la maggior parte di questi casi rimane impunita.
I social network, come notano gli esperti, sono diventati una piattaforma chiave per tali abusi. Sotto le mentite spoglie di professionisti, gli uomini si rivolgono alle madri, offrendo aiuto nella promozione degli account. A volte pagano per foto esplicite o addirittura acquistano gli effetti personali delle ragazze. Le madri stesse spesso non sospettano o ignorano le vere intenzioni di tali “aiutanti”, trascinate dalla prospettiva di soldi facili.
Un fotografo continua a lavorare con minori nonostante le accuse di abusi sessuali, che ovviamente nega. Altri imputati conducono le loro operazioni nell’ombra o addirittura nelle carceri, rimanendo attivi sui social network. Allo stesso tempo, i criminali riescono a costruire rapporti di fiducia con i genitori, utilizzando il denaro e le promesse di fama come strumento di manipolazione.
Spesso gli imputati sfuggono alla punizione grazie a scappatoie legali. Ad esempio, sostengono che le fotografie siano conformi alla legge perché non vengono esposti i genitali. Tuttavia, avvocati e attivisti per i diritti umani sottolineano che la sessualizzazione dei bambini può essere considerata illegale anche se il corpo è parzialmente coperto.
L’indagine ha anche scoperto che le vittime vengono spesso lasciate sole con il loro trauma. Le ragazze vittime di sfruttamento ammettono che il loro coinvolgimento in un business del genere ha lasciato un segno profondo nella psiche, portando a gravi problemi mentali e esacerbando il senso di colpa per ciò che hanno fatto.
In questo contesto sorgono domande per le piattaforme in cui vengono distribuiti tali materiali. I rappresentanti di Meta sostengono che stanno adottando misure per limitare le interazioni tra adulti e minori, ma gli esperti ritengono che gli sforzi dell’azienda siano insufficienti. Il problema dei materiali pedopornografici rimane su vasta scala e richiede un’azione attiva non solo da parte delle forze dell’ordine, ma anche da parte dei genitori che devono comprendere i rischi e proteggere i propri figli.
L'articolo La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM proviene da il blog della sicurezza informatica.
Ivan reshared this.
L’assalto di Salt Typhoon alle telco Usa
@Informatica (Italy e non Italy 😁)
Cosa sappiamo dell’attacco che attraverso le principali aziende di telecomunicazioni americane ha avuto accesso ai dati sui clienti e anche alle comunicazioni di alcuni di questi
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/la…
E-Bike Motor Gets New Life As Hydro Plant
For economic reasons, not every lake with a dam can support a hydroelectric power plant. Some rivers or creeks are dammed for flood control or simply for recreation, and don’t have the flow rate or aren’t deep enough to make the investment of a grid-scale generation facility worthwhile. But for those of us with a few spare parts around and access to a small lake, sometimes it’s possible to generate a usable amount of energy with just a bit of effort.
[Beyond the Tint] is building this mostly as a proof-of-concept, starting with a 1,000W hub motor from an e-bike that’s been removed from its wheel. A 3D-printed waterwheel attachment is installed in its place, and the fixed shaft is attached to a homemade ladder-looking mechanism that allows the entire generator to be lowered into the flow of a moving body of water, in this case, a small stream. A bridge rectifier converts the AC from the hub motor (now a generator) into DC, and after a few measurements and trials, [Beyond the Tint] produced over 30W with the first prototype.
A second prototype was made with feedback from the first video he produced, this time with an enclosed paddlewheel. This didn’t appear to make much difference at first, but a more refined impeller may make a difference in future prototypes. Small-scale hydropower is a fairly popular challenge to tackle, especially in the off-grid community. With access to even a small flowing stream and enough elevation change, it’s possible to build something like this generator out of parts from an old washing machine.
youtube.com/embed/kYF8ICk1E5c?…
youtube.com/embed/stiuAxHmYiw?…
Cybersecurity & cyberwarfare likes this.
Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
I ricercatori della Cornell University hanno creato il primo visore VR per topi da laboratorio. MouseGoggles che consente di osservare come si comporta il cervello dei roditori mentre esplorano gli spazi virtuali.
Per assemblare il dispositivo, i creatori del progetto hanno utilizzato componenti già pronti: schermi di orologi intelligenti e obiettivi speciali. “Ci siamo comportati come hacker: abbiamo preso parti destinate a uno scopo e le abbiamo utilizzate in un contesto completamente diverso“, afferma uno dei leader, il postdoc Matthew Isaacson.
Gli autori hanno preso in considerazione tutte le caratteristiche strutturali del corpo del topo. Durante gli esperimenti, il roditore corre lungo una pista a forma di palla, gli viene fissata la testa e viene indossato un casco con una chiusura speciale. Sebbene il dispositivo sia molto più grande della testa di un topo, non interferisce con l’animale e non provoca disagio.
Dieci anni fa, gli scienziati hanno già provato a creare la realtà virtuale per topi sperimentali utilizzando proiettori. Tuttavia, la luce intensa e il rumore degli schermi interferivano con la purezza degli esperimenti e questa idea venne abbandonata.
Sono stati effettuati una serie di test per testare la nuova tecnologia. In uno di essi, ai topi è stata mostrata una macchia scura in aumento, come se un predatore si stesse avvicinando a loro. Se prima i roditori non reagivano in alcun modo alle proiezioni, ora quasi tutti i soggetti sperimentali si spaventavano e cercavano di scappare dal “nemico”.
Particolare attenzione è stata prestata a due importanti aree del cervello animale. Le osservazioni della corteccia visiva primaria hanno confermato che le immagini nel casco sono chiare e contrastate. E i dati dell’ippocampo hanno mostrato che i roditori costruiscono con successo mappe dell’ambiente virtuale nelle loro teste.
Grazie alle nuove tecnologie è possibile studiare più a fondo il funzionamento delle reti neurali responsabili dell’orientamento nello spazio. Ciò è particolarmente importante per la ricerca sul morbo di Alzheimer e su altre malattie del cervello.
I creatori di MouseGoggles non si fermeranno qui. I loro piani sono di sviluppare una versione leggera del casco per i ratti. Inoltre, il team vuole aggiungere odori e sapori alla realtà virtuale.
Il professore di ingegneria biomedica Chris Shaffer vede grandi prospettive nello sviluppo del progetto. Secondo lui, la realtà virtuale per tutti e cinque i sensi aiuterà a comprendere i complessi meccanismi di comportamento dei roditori: come percepiscono i segnali dall’esterno, come li collegano ai loro bisogni – ad esempio la fame o la stanchezza – e come prendono decisioni. sulla base di questo.
L'articolo Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione proviene da il blog della sicurezza informatica.
Oggi, 5 gennaio, nel 1948
Nasce a Cinisi, Palermo, Peppino Impastato.
Ruppe con la parte mafiosa della sua famiglia.
Dai microfoni di Radio Aut incalzò politici e capimafia, in particolare il boss Gaetano Badalamenti, che abitava a soli cento passi da casa Impastato.
Venne ucciso nella notte fra l’8 e il 9 maggio del 1978, in una Italia distratta dal ritrovamento del corpo dell' onorevole Moro.
Nel 2002 Badalamenti fu riconosciuto mandante dell’omicidio e condannato all’ergastolo.
Ecco una descrizione alternativa dell'immagine:
L'immagine in bianco e nero mostra un primo piano di un uomo con i capelli scuri e arruffati, una barba folta e un baffo. Indossa un maglione a collo alto scuro. Lo sfondo è sfocato, ma sembra una strada cittadina. L'espressione dell'uomo è seria e leggermente malinconica.
Fornito da @altbot, generato utilizzando Gemini
All Aboard the Hack Train: Nottingham’s LED Revival
Hackerspaces are no strangers to repurposing outdated tech, and Nottingham Hackspace happens to own one of those oddities one rarely gets their hands on: a railway departure board. Left idle for over a decade, it was brought back to life by [asjackson]. Originally salvaged around 2012, it remained unused until mid-2024, when [asjackson] decided to reverse-engineer it. The board now cycles between displaying Discord messages and actual train departures from Nottingham Railway Station every few minutes. The full build story can be found in this blog post.
The technical nitty-gritty is fascinating. Each side of the board contains 4,480 LEDs driven as two parallel chains. [asjackson] dove into its guts, decoding circuits, fixing misaligned logic levels, and designing custom circuit boards in KiCAD. The latest version swaps WiFi for a WizNet W5500 ethernet module and even integrates the Arduino Uno R4 directly into the board’s design. Beyond cool tech, the display connects to MQTT, pulling real-time train data and Discord messages via scripts that bridge APIs and custom Arduino code.
This board is a true gem for any hackerspace, even more so now it’s working. It waited for the exact mix of ingredients why hackerspaces exist in the first place: curiosity, persistence, and problem-solving. Nottingham Hackspace is home to a lot more, as we once wrote in this introductory article.If you don’t have room for the real thing, maybe set your sights a bit smaller.
Do you have a statement piece this cool in your hackerspace or your home? Tip us!
youtube.com/embed/30xt0FZHnLw?…
Mi sono spesso chiesto cosa differenzi il rock del XX secolo da quello del XXI secolo. La differenza di forma è lampante e in qualche modo fisiologica, perché legata necessariamente alle risorse tecnologiche a disposizione al momento della produzione, all' evoluzione tecnico stilistica dei musicisti stessi, ecc. Ma c'è qualcosa di più profondo.
Senza mettermi a scrivere un trattato a riguardo, in primis perché non ne sarei in grado, citerei giusto qualche episodio.
- 4 gennaio 1969. giusto ieri ricorreva il cinquantaseiesimo anniversario del ban di Jimi Hendrix dalla BBC. Il buon Jimi in quell'occasione decise di non seguire le regole del programma che imponevano di far salire la presentatrice Lulu durante il finale di Hey Joe, ma bloccò la sua hit più famosa a metà, e partì a dedicare "Sunshine of your love" a quelli che da poco erano diventati gli ex-Cream. La cosa fece incazzare non poco i bacchettoni della rete britannica. bbc.co.uk/programmes/p032vp1d
- Gennaio 1970. Concerto improvvisato dai Beatles sul tetto dello studio di registrazione dopo un mese di session, abbandoni e ritorni, Yoko Ono onnipresente che-fa-cose-a-caso e improbabili ospiti a spot, creatività alle stelle e frizioni. Serie documentario di Peter Jackson da vedere assolutamente. youtube.com/watch?v=Auta2lagtw…
- Anno 1982. Fondamentalisti cristiani americani danno dei satanisti agli Iron Maiden per l'album "the Number of the Beast", i quali di tutta risposta li prendono bellamente per il culo. Guarda caso a tutt'oggi la più grande band heavy metal della storia non è ancora stata inserita nella rock and roll hall of fame di Cleveland. A detta della stessa band non gliene può fregare di meno, e a ragione, visto che dopo cinquant'anni continuano ancora a riempire stadi in tutti e cinque i continenti. youtube.com/watch?v=A5W2A0PW0X…
- Anno 1992. Nirvana agli MTV video music awards. Vorrebbero eseguire "Rape me", la rete rifiuta per il testo troppo esplicito che potrebbe urtare delle sensibilità, così si accordano per "Lithium". Al momento dell'esibizione, dopo aver accennato qualche verso di "Rape me", Kurt parte con "Lithium" affiancato da Kris che nel mentre fa il gesto del saluto militare. Alla fine sfasciano tutto e Kris quasi sviene dopo essersi beccato il basso in testa. Punkissimi. youtube.com/watch?v=fOmUEHxZFq…
Voltiamo pagina.
- Il film "school of rock" col simpatico, positivo, sopra le righe ma non troppo Jack Black: posette, corna, linguacce, mitizzazioni che diventano formalizzazioni, conformazioni al sistema dominante. Dissacriamo, ma con la giusta misura, alle nove si va a nanna e ricordiamoci di mangiare le nostre verdure. youtube.com/watch?v=5afGGGsxvE…
- Celebrazione della musica dei Led Zeppelin con tanto di medaglie e autorità. Esecuzione (tecnicamente meravigliosa, tanto di cappello agli organizzatori) di "Stairway to Heaven" con presidente degli Stati Uniti in platea che annuisce orgoglioso. youtube.com/watch?v=2cZ_EFAmj0…
Fade to black.
Ricapitolando, la domanda è : "perché adoro Jimi Hendrix, i Beatles, gli Iron Maiden, i Nirvana, ma non riesco a farmi piacere i Foo Fighters, detesto Jack Black, adoro la musica delle tre messicane (musiciste meravigliose) The Warning ma senza particolare coinvolgimento emotivo? È solo perché sto diventando vecchio o c'è dell'altro?" La risposta è nell'accostamento di due immagini: da una parte Kris Novoselic che mima provocatoriamente un "Signorsì, Signore" ai soloni di MTV, dall'altra Obama che approva orgoglioso l'incasellamento nel sistema dominante di una delle band simbolo del rock degli anni settanta.
È toccato al jazz (da qualche tempo si insegna persino nei conservatori), è toccato al rock, toccherà all'hip-hop. L'assimilazione è il modo preferito dal capitalismo per eliminare tutto ciò che rappresenta in qualche modo un intralcio al proprio dominio.
"We are Borg, resistance is futile".
Self Driving Like it’s 1993
In a stunning example of the Bader Meinhoff effect, we’ve recently heard several times this week about events like the “carbage run.” That is, a motoring event where you can only buy some garbage car to compete. In the case of [Robbe Derks], the idea was to take a six-day journey to the polar circle in a car. But not just any car. It had to be at least 20 years old and cost less than €1000. That wasn’t hard enough for [Robbe] and friends. They also decided to make the car self-driving.
If you have a car that is new enough, this might not be as hard as it sounds. The OpenPilot project adds L2 self-driving features to about 275 car models. But probably not a 20-year-old junker or, in particular, a 1993 Volvo 940. [Robbe] took up the challenge and is doing a series of blog posts covering how it all worked.
Most (or maybe all) cars in 1993 didn’t have actuators for remote steering, so the car needed a transplant from a 2020 Toyota Corolla part. Adaptive cruise control also needed some help in the brake system. Add an accelerator servo and an optional radar sensor and you are almost ready to go.
We are waiting for more blog posts to tell us just how close to ready you are at that point. But even the first post has a lot of cool car info. It won’t be a weekend project to duplicate, but it does have a certain cool factor.
Now add a decidedly non-1993 Android phone… If you want to start with something less complex, maybe settle for driving assistance only in certain conditions.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
PoE-Power Protection: The Hornet Nest Alarm Panel
Have you ever thought of giving new buzz to outdated wired alarm systems or saving money while upgrading your home security? The Hornet Nest Alarm Panel, to which hacker [Patrick van Oosterwijck] contributes, does just that. Designed for domotics enthusiasts, it offers 42 sensor zones and seamless integration with Home Assistant and ESPHome. This open-source gem uses the wESP32 board, which combines an ESP32 with Ethernet and Power over Ethernet (PoE) for robust, reliable connectivity. Check out the Crowd Supply campaign for details.
So what makes this Hornet Nest special? Besides its hackable nature, it repurposes existing wired sensors, reducing waste and cost. Unlike WiFi-dependent solutions, the PoE-powered ESP32 ensures stable performance, even in hard-to-reach locations. The optional USB programming port is genius—it’s there when you need it but doesn’t clutter the board when you don’t. With its isolated circuits, long-cable safety, and smart Ethernet, WiFi, and Bluetooth combination, this system ticks every DIY box.
Hackaday has featured other DIY PoE-powered projects, offering more inspiration for smart automation enthusiasts.
youtube.com/embed/Mac8A-hlOEM?…
La spesa per il cloud raggiungerà la sbalorditiva cifra di 723 miliardi di dollari nel 2025, in parte grazie alla domanda esplosiva di risorse di intelligenza artificiale
- Gartner prevede un'accelerazione della crescita nel 2025 con un incremento del 21,4%
- I servizi di applicazioni cloud rappresenteranno circa 300 miliardi di dollari di business
- Al contrario, il desktop-as-a-service, un tempo un’area di crescita promettente, raggiungerà a malapena i 4 miliardi di dollari
techradar.com/pro/cloud-spendi…
Cloud spending to reach a staggering $723bn in 2025, thanks partly to the explosive demand for AI resources
90% of organizations expected to adopt hybrid cloud by 2027Wayne Williams (TechRadar pro)
How Crane Games are Playing Claw Games with the Player
Fresh from AliExpress, [Big Clive] got another fascinating item to tear down: a crane claw, as used in those all too familiar carnival games. These games feature a claw the player moves into position above a pile of toys or other items. Lower the claw gently down in the hopes that it grabs the target item. In a perfect world, the claw will move your prize and deposit it, via a chute, into your waiting hands. Of course, everyone knows that these games are rigged and rely less on skill or luck than the way that they are programmed, but the way that this works is quite subtle, as you can see in the video below.
Despite how complex these crane claws may appear, they are simply solenoids, with the metal rod inside providing the claw action. The weight of the rod and claw section opens the claw via gravity. The strength of the claw is thus fully dependent on how strongly the solenoid is being driven, which, as [Clive] demonstrates, depends on the voltage and the duty cycle. At only 12V, the target plushie will easily slip away again as the claw barely has any strength, while at 24V, it’s pretty solid.
The basic way these crane games are programmed is to use a voltage and/or duty cycle that depends on the amount of money spent (in credits) and the monetary value of the items you can ‘win.’ If you’re very lucky you’ll get a solid catch even with a floppy claw. Most of the time you’ll have to wait until you get a solid claw. While a simple concept, it seems more designed to game the player. As [Clive] duly notes, just buying the item will probably save you a lot of money and frustration.
Or, build your own, of course. There are plenty of examples.
youtube.com/embed/X2kyek_P644?…
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Delitto Mattarella. Centro Pio La Torre: “Fu fermato per le sue aperture al Pci”
@Giornalismo e disordine informativo
articolo21.org/2025/01/delitto…
L’omicidio del Presidente della Regione Siciliana, Piersanti Mattarella? Fonti, prove e verifiche ci dicono che fu un delitto politico
La Politica e l’Informazione, Mattarella e Fava, morti perché rappresentavano il cambiamento
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-poli…
Quante parole verranno scritte e dette oggi e domani. Giornate in Sicilia di pesanti anniversari.
A Catania il ricordo di Pippo Fava
@Giornalismo e disordine informativo
articolo21.org/2025/01/a-catan…
Sono passati 41 anni da quel maledetto 5 gennaio 1984 e per iniziativa della Fondazione che porta il suo nome oggi (domenica 5 gennai) a Catania si terrà un’iniziativa per ricordare Pippo Fava e per ribadire il valore dell’impegno civile e professionale che ha
Al momento abbiamo solo facebook (e presumo vorranno tenerlo).
Vorrei proporre il fediverso: #pixelfed, #peertube, #friendica e #mastodon. Punterei sul fatto che gli account si possono seguire vicendevolmente; in tal modo si pubblica un post una sola volta e risulta visibile in automagico sugli altri.
Il problema è la scarsa notorietà del fediverso, che si traduce in pochi followers e quindi in minore visibilità rispetto a #Meta. Prevedo quindi che il direttivo propenderà per i social di Meta.
Però, dico io, una volta preparato il post, che sia un articolo, foto o video si può pubblicare su tutte le piattaforme. Tanto il grosso del lavoro è fatto, perché limitarsi?
Si accettano #consigli.
reshared this
Pi Pico Makes SSTV Reception a Snap
There’s a paradox in amateur radio: after all the time and effort spent getting a license and all the expense of getting some gear together, some new hams suddenly find that they don’t have a lot to talk about when they get in front of the mic. While that can be awkward, it’s not a deal-breaker by any means, especially when this Pi Pico SSTV decoder makes it cheap and easy to get into slow-scan television.
There’s not much to [Jon Dawson]’s SSTV decoder. Audio from a single-sideband receiver goes through a biasing network and into the Pico’s A/D input. The decoder can handle both Martin and Scottie SSTV protocols, with results displayed on a TFT LCD screen. The magic is in the software, of course, and [Jon] provides a good explanation of the algorithms he used, as well as some of the challenges he faced, such as reliably detecting which protocol is being used. He also implemented correction for “slant,” which occurs when the transmitter sample rate drifts relative to the receiver. Fixing that requires measuring the time it took to transmit each line and adjusting the timing of the decoder to match. The results are dramatic, and it clears up one of the main sources of SSTV artifacts.
We think this is a great build, and simple enough that anyone can try it. The best part is that since it’s receive-only, it doesn’t require a license, although [Jon] says he’s working on an encoder and transmitter too. We’re looking forward to that, but in the meantime, you might just be able to use this to capture some space memes.
youtube.com/embed/FraeQk6Fj2I?…
Thanks to [CJay] for the tip.
La caduta della coscienza umana: la desensibilizzazione programmata
Autore: Ashleigh Crause
L’ossessivo uso della tecnologia ci sta facendo diventare insensibili? “La tecnologia – ci racconta Ashleigh Crause – è, di gran lunga, una delle invenzioni più sorprendenti fino ad oggi”. Tuttavia tutto ciò ha un costo. Vorrei citare, prima che voi leggiate quanto scrive Ashleigh, le parole di Mike Featherstone, ovvero che “gli individui in California non si incontrano nemmeno più sui marciapiedi, ma quando lo fanno guardano tutto attraverso uno schermo quadrato”. Si, deve essere così credo, attraverso quell’interfaccia siamo in grado di trasformare il concetto di organismo biologico e la realtà fisica in un problema hardware, una tipologia di realtà fisica componibile ma che si disperde nei confini della rete, dove tutto è immateriale e dove quando qualcosa non ci piace è sempre possibile disconnetterci. Così diventiamo artificiali, ci comportiamo come macchine, ci facciamo erodere dalla tecnologia e diventiamo insensibili. Il paradosso di Fermi tuttavia, ci ricorda che nessuna, o pochissime civiltà, sfuggono alla capacità autodistruttiva della tecnologia.
Ashleigh Crause – autore dell’articolo che segue – ragiona sulla direzione che stiamo prendendo. Buona lettura.
Ashleigh Crause è una ricercatrice nell’ambito della sicurezza informatica, scrittrice e investigatrice OSINT. È la fondatrice della Dead Cyber Society, un gruppo di supporto dedicato ad aiutare le vittime di abusi informatici. Con sede nel Regno Unito, Ashleigh trascorre il suo tempo libero studiando diritto informatico e psicologia per approfondire la sua competenza nel settore.
La caduta della coscienza umana: la desensibilizzazione programmata di Ashleigh Crause
Il 22 dicembre 2024, una giovane donna è stata data alle fiamme su un treno della metropolitana di New York. Nel frattempo, il suo assassino era seduto su una panchina sulla banchina, di fronte alla parte del treno dove la sua vittima stava bruciando all’ingresso, mentre gli spettatori tiravano fuori i loro telefoni per registrare e la polizia stava lì inerte a guardare.
Come è successo? Ci si aspetterebbe che questa fosse la domanda degli spettatori, invece, questa è una domanda posta dalla maggior parte degli utenti online che hanno assistito al filmato raccapricciante, filmato registrato così spietatamente per ottenere Mi piace e visualizzazioni.
Come è possibile che le persone siano diventate così disconnesse dall’umiltà e così psicologicamente distanti tanto che i cittadini comuni possano stare in piedi e assistere a un atto così orribile, mentre ci si aspetterebbe che accadesse solo nelle peggiori zone di guerra? È ragionevole chiedersi se la nostra travolgente esposizione alla tecnologia abbia reso l’umanità insensibile e distaccata dalla sua natura intrinseca di aiutare, nutrire, proteggere e fare ciò che è giusto?
Cosa avrebbe giocato un ruolo così importante in questa disconnessione?
Analisi dei modelli cerebrali
Un esperto comportamentale della Queen’s University ha scoperto che i modelli cerebrali sono simili, sia quando eseguiamo un’azione sia quando guardiamo qualcun altro eseguirla. Il nostro crescente consumo tecnologico gioca un ruolo significativo nella programmazione delle nostre disconnessioni mentali quotidiane quando si tratta di guardare media che un tempo ci scioccavano ma che ora stanno diventando normali.
Le neuroscienze hanno dimostrato questa teoria per anni. Ecco perché gli utenti di tutti i giorni dovrebbero essere più cauti su ciò che consumano su Internet. Tuttavia, si potrebbe sostenere che forse preferiamo la disconnessione, poiché riduce l’impatto dell’orrore e della paura che ne consegue.
Dopo tutto, giochi come Doom, America’s Army, Full Spectrum Command e altri titoli di gioco sono stati utilizzati dall’esercito statunitense per programmare la desensibilizzazione nei soldati, e hanno avuto molto successo. Non dimentichiamo che usano anche giochi VR (realtà virtuale) come Virtual Vietnam.
È importante notare che queste stesse tattiche vengono utilizzate anche per curare il PTSD nei soldati. Ciò evidenzia quanto siano efficaci nel colpire il cervello, soprattutto perché il nostro stesso esercito li impiega per scopi di addestramento.
Questo potrebbe spiegare perché la polizia presente alla stazione della metropolitana, che ha assistito all’omicidio, sembrava indifferente e si è limitata a gironzolare come se fosse un giorno qualsiasi? Nel filmato che è circolato sui social media, non sembra che la polizia fosse affatto turbata, nonostante il suo motto sia di servire e proteggere la comunità.
Ciò è molto simile a un tipo di terapia cognitivo comportamentale (CBT) che la maggior parte dei terapeuti usa per curare il disturbo da stress post-traumatico (PTSD), che comporta una costante riproduzione mentale degli eventi che ci traumatizzano fino a quando non ci influenzano più. Questa terapia è chiamata Desensibilizzazione e rielaborazione attraverso i movimenti oculari (EMDR).
Io stessa ho seguito la terapia EMDR per otto settimane per curare un grave PTSD. Gli effetti non solo mi hanno desensibilizzato all’evento e alla possibilità di assistere a eventi simili, ma hanno anche causato reazioni fisiche durante il trattamento, tra cui vertigini, nausea, vomito e disorientamento. Tutte queste reazioni sono state innescate dal semplice movimento di una penna.Entrambi funzionano in modo simile e non ti alzi dalla sedia. Lascia che questo sedimenti per un momento, poi pensa alle pubblicità travolgenti con cui gli utenti si confrontano ogni giorno, ognuna delle quali si contende la tua attenzione e interazione. Quanto spesso vedi lo stesso annuncio nelle tue avventure di scrolling?
Ho studiato queste meccaniche pubblicitarie quando stavo imparando la gestione dei social media. Gli annunci pubblicitari sono personalizzati per attrarre il comportamento di navigazione personale dei singoli utenti e, per estensione, i profili psicologici unici. La maggior parte degli utenti ne è generalmente consapevole. Le tue abitudini di scrolling, tocco e clic vengono valutate psicologicamente dietro le quinte.
Normalizzare l’orrore ‘anormalizza’ l’umanità
La tecnologia è, di gran lunga, una delle invenzioni più sorprendenti fino ad oggi. Tuttavia, la portata del suo impatto psicologico sul nostro utilizzo quotidiano suggerisce che non comprendiamo ancora appieno i suoi effetti su come il nostro cervello elabora le informazioni. Non lo dico alla leggera, ma con la consapevolezza che anche gli esperti più rinomati ammettono di non comprendere appieno come funziona il nostro cervello.
Come esseri umani, siamo attratti dalla natura seducente della desensibilizzazione.
Questa è un’affermazione giusta perché, se si considerano i decenni durante i quali l’autostrada dell’informazione era ancora in fase di sviluppo per gli utenti di tutti i giorni e come la società si è evoluta tecnologicamente e sociologicamente grazie alla nostra facilità di accesso perpetuo alle informazioni, siamo arrivati a una nuova era in cui normalizzare ciò che una volta era abominevole è diventata la nostra realtà.
Ma a costo della nostra umanità.
Dopo tutto, quanto deve essere bella la vita se non proviamo nulla di negativo, giusto? Tuttavia, la nostra curiosità per il macabro è evidente nelle nostre domande, come: “Come faceva a stare ancora in piedi?” E “Perché l’aggressore è seduto casualmente sulla panchina, a guardare la sua vittima bruciare?”
Dato che ogni giorno vengono spinte nel campo visivo degli utenti immagini orribili, in particolare i media caricati dagli utenti che mostrano vittime di guerra, gli effetti sono presumibilmente simili per natura alle pratiche della terapia EMDR che coinvolgono il movimento pendolare della penna per normalizzare gli eventi traumatici, portando a un aumento della desensibilizzazione tecnologica. Alla fine, lo shock e l’orrore non sono più una reazione, solo un’altra “storia così triste” in quel momento temporaneo di assorbimento delle informazioni e poi scorriamo fino al titolo successivo per nutrirci. Il mondo sembra essere diventato un posto molto oscuro. Come popolo, sembra che non sappiamo più come essere effettivamente “umani”, anche se tendiamo a concordare su concetti come i diritti umani e la giustizia. Ma gli utenti desensibilizzati possono davvero preoccuparsi di problemi di impatto sociale come questi? La maggior parte degli utenti sembra preoccuparsi singolarmente di dare spettacolo di sé, ottenere visualizzazioni e Mi piace, proprio come la persona che ha registrato gli ultimi momenti di questa giovane donna prima di essere bruciata viva.
Se uno qualsiasi di questi fattori è un’indicazione di dove si sta dirigendo l’umanità collettiva, non è ingiusto affermare che coloro che hanno assistito alla sua morte mentre registravano l’evento stavano molto probabilmente celebrando il loro video virale piuttosto che riflettere sulla gravità di ciò a cui avevano assistito.
È questo che siamo diventati?
Solo un altro ingranaggio della macchina digitale.
Dopotutto, non c’è bisogno di fornire risposte in assenza di domanda.
L'articolo La caduta della coscienza umana: la desensibilizzazione programmata proviene da il blog della sicurezza informatica.
Cybersecurity & cyberwarfare likes this.
GEOPOLITICA ATTRAVERSO LA STORIA. IL LIBRO DI ALDO GIANNULI
Un’attenta rilettura del passato serve anche a capire le cause della conflittualità senza limiti che il mondo sta attraversando oggi. Agli eventi bellici veri propri che fanno migliaia di vittime innocenti si aggiungono guerre economiche per il controllo di risorse naturali o per imporre barriere doganali. Sotto ogni punto di vista è l’epoca della follia eppure un qualche nuovo ordine mondiale deve esserci e “Geopolitica” di Aldo Giannuli aiuta a comprenderlo.
👇
storiainrete.com/geopolitica-g…
➡️@Storia
Geopolitica: quando la carta geografica spiega come gira il mondo - Storia in Rete
Una disciplina congelata dalla Guerra Fredda che oggi, con la fine della "fine della storia" torna di grande attualitàRedazione Sir (Storia in Rete)
Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari
Un gruppo di hacktivisti filorussi chiamati ServerKiller, le cui operazioni sono iniziate il 3 aprile del 2023, hanno colpito strutture sanitarie italiane lo scorso 3 gennaio. La tecnica è sempre quella del Distributed Denial of Service (DDoS). Tra i bersagli dichiarati figurano ospedali e cliniche di rilevanza nazionale, come il Policlinico Gemelli, l’Istituto Europeo di Oncologia e altri ancora.
Analogamente al gruppo di hacktivisti filorussi NoName057(16), anche ServerKiller sfrutta attacchi informatici per promuovere la propaganda russa e contrastare il sostegno dei paesi NATO all’Ucraina. Entrambi i gruppi utilizzano principalmente attacchi DDoS per colpire siti web governativi, aziendali e infrastrutture critiche, cercando di destabilizzare e intimidire le nazioni che supportano l’Ucraina. Queste azioni evidenziano una strategia coordinata volta a influenzare l’opinione pubblica e le politiche internazionali attraverso il cyberspazio
Gli attacchi DDoS, come spesso sottolineiamo, non causano danni permanenti ai sistemi, ma si limitano a sovraccaricarli con un flusso anomalo di richieste, causando temporanei disservizi. Una volta cessato il traffico malevolo, i server tornano operativi come prima.
Il nostro viaggio in Italia non è ancora finito. In meno di un'ora saremo catapultati nelle infrastrutture degli ospedali italiani.
L’attacco agli Ospedali italiani da parte di ServerKiller
Il problema principale, però, non risiede nei danni tecnici ai sistemi, bensì nelle conseguenze per i pazienti come in quiesto caso. L’impossibilità di accedere ai portali delle strutture sanitarie per prenotare visite, consultare risultati di analisi o gestire documentazione medica può avere un impatto significativo sulla salute delle persone, causando ritardi nella diagnosi e nel trattamento.
Negli ultimi anni, le strutture sanitarie sono diventate sempre più vulnerabili a minacce informatiche, non solo attraverso attacchi DDoS, ma anche tramite campagne ransomware. Questi attacchi hanno spesso portato all’esfiltrazione di dati sensibili, tra cui informazioni preziose per l’industria farmaceutica e medica. È quindi fondamentale che le strutture sanitarie adottino misure di protezione avanzate per garantire la continuità operativa e la tutela della privacy dei pazienti.
Infrastruttura: Ospedali - Il settore sanitario italiano è stato abbandonato a causa del supporto all'Ucraina con aiuti militari
upmc.it/
check-host.net/check-report/21…
ifo.it
check-host.net/check-report/21…
ieo.it
check-host.net/check-report/21…
Home
check-host.net/check-report/21…
salvatormundi.it
check-host.net/check-report/21…
ptvonline.it/
check-host.net/check-report/21…
Conclusioni
Gli ospedali sono bersagli particolarmente vulnerabili agli attacchi DDoS (Distributed Denial of Service), che possono compromettere l’accesso a servizi critici e mettere a rischio la vita dei pazienti. Per proteggere queste strutture, è fondamentale implementare strategie di mitigazione DDoS efficaci. Queste includono l’adozione di soluzioni tecnologiche avanzate, come firewall specifici e sistemi di rilevamento delle intrusioni, oltre alla formazione del personale per riconoscere e rispondere tempestivamente alle minacce.
Il gruppo, ServerKiller, attivo dal 2023 è ancora poco conosciuto in Italia, ha iniziato a operare con modalità simili a quelle di KillNet e Noname057(16) anche a livello di propaganda mediatica.
Questo gruppo ha effettuato in passato operazioni nel nostro paese e ha stretto alleanze con altri gruppi filorussi. È probabile che in futuro sentiremo parlare ancora di loro, rendendo ancora più urgente l’adozione di misure di sicurezza adeguate per proteggere le infrastrutture sanitarie
L'articolo Attacchi DDoS contro gli Ospedali Italiani: ServerKillers Colpisce i Sistemi Sanitari proviene da il blog della sicurezza informatica.
A brief introduction to the AI Act for UNIMI "Smart Cities" students: G. Ziccardi, D-G. Pollak, E. E. Akin
This is the audio-only version of an online seminar with a brief introduction to the AI Act. On my YouTube Channel there is the full version, with video and slides.
The speakers are Giovanni Ziccardi, Desideria-Giulia Pollak and Eylul Erva Akin.
zerodays.podbean.com/e/a-brief…
Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer!
Il panorama dei browser, analizzato da StatCounter, rivela alcune interessanti novità nelle analisi di fine 2024 relative al mercato desktop.
Sebbene il dominio globale di Google Chrome sia confermato, con una quota del 64,8%, nel mercato italiano, emergono dettagli unici che evidenziano un andamento differente nel nostro Paese.
Google Chrome si conferma il browser più utilizzato grazie alla sua velocità, semplicità e integrazione con i servizi Google, che ne fanno la scelta preferita dalla maggioranza degli utenti. Safari, con una quota del 7,6%, occupa il terzo posto, trainato dalla popolarità di iPhone e Mac. Microsoft Edge, invece, si posiziona al secondo posto con il 10,4%, guadagnando terreno grazie alle funzionalità avanzate e all’integrazione nativa con i sistemi operativi Windows 10 e 11.
Internet explorer non vuole morire
Un dato che distingue l’Italia dagli altri mercati è la persistenza,, di Internet Explorer, che registra uno 0,5% circa di utilizzo.
Questo risultato, anomalo rispetto ad altri Paesi dove il browser è ormai completamente scomparso, potrebbe essere legato a particolari esigenze aziendali o a sistemi legacy ancora in uso.
Firefox, un tempo una delle alternative più popolari, detiene solo il 7,9% del mercato italiano. Nonostante sia ancora apprezzato per il suo focus sulla privacy e sulla personalizzazione, fatica a competere con i principali attori, che offrono esperienze sempre più simili.
In linea con le tendenze globali, la crescente attenzione alla privacy e alla sicurezza online ha spinto molti utenti a considerare browser emergenti come Brave e DuckDuckGo Browser. Sebbene non compaiano ancora tra i primi in classifica, rappresentano un segnale della diversificazione del mercato e dell’interesse verso soluzioni più rispettose della privacy.
Conclusioni
In conclusione, la classifica italiana dei browser conferma il dominio di Chrome, ma evidenzia anche peculiarità interessanti come la resistenza di Internet Explorer. Con un settore in continua evoluzione, è evidente che le preferenze degli utenti continueranno a modellare il futuro della navigazione web.
Internet Explorer, nonostante sia ufficialmente stato ritirato da Microsoft, continua ad essere utilizzato in alcune aziende che fanno affidamento su sistemi legacy progettati specificamente per questa tecnologia. Questo avviene perché molte applicazioni critiche aziendali non sono ancora state migrate a piattaforme moderne, lasciando le organizzazioni vincolate a un browser ormai obsoleto. Tuttavia, il mantenimento di Internet Explorer rappresenta un rischio significativo, data la sua obsolescenza e l’incapacità di ricevere aggiornamenti di sicurezza adeguati.
La tecnologia su cui si basa Internet Explorer è piena di vulnerabilità che possono essere sfruttate da cybercriminali per compromettere la sicurezza aziendale. Esistono oggi innumerevoli alternative e strategie per mitigare questi rischi, come l’adozione di browser moderni, la virtualizzazione o la migrazione di applicazioni legacy. È fondamentale che le aziende italiane intraprendano un processo di “reforming” tecnologico il prima possibile per ridurre l’esposizione alle minacce e garantire un’infrastruttura più sicura e resiliente.
L'articolo Browser più usati in Italia: Siamo Tra I Pochi ad utilizzare ancora Internet Explorer! proviene da il blog della sicurezza informatica.
Paolo CM reshared this.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Cybersecurity & cyberwarfare likes this.
Resolution: Share Inspiration
It’s been a good 2025 so far! I just got back from Chaos Communication Congress, which is easily my favorite gigantic hacker conference of the year. (Partisan Hackaday pride puts Supercon up as my favorite moderate-sized conference, naturally.) CCC is huge. And it’s impossible to leave an event like that without your to-hack list at least doubling in length.
And then I got back home and started prepping up for the podcast, which meant reading through about a week’s worth of Hackaday in a single sitting. Which in turn adds a few more projects to the list. Thanks for that, y’all!
All of this was possible because people who do crazy nerdy things decided to share their passions with everyone. So in the spirit of the New Year, I’m going to try to document my own projects a little bit better, because if people can’t see what you’re doing, they can’t get inspired by it.
And while it’s my day job, it’s not yours, so I’d like to encourage you to point out a cool project if you see it as well. Because what’s better than inspiring other hackers to pick up the torch on a project you love?
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
L’Osservatore Romano: da oggi ogni sabato in controcopertina sull’ultima pagina il racconto di uno scrittore o di una scrittrice. Il primo è a firma di Daniele Mencarelli - AgenSIR
Da oggi, sabato 4 gennaio, su L'Osservatore Romano parte una nuova rubrica intitolata "Il racconto del sabato".Gigliola Alfaro (AgenSIR)
Sanità al Tar
@Politica interna, europea e internazionale
L'articolo Sanità al Tar proviene da Fondazione Luigi Einaudi.
Domani 5 gennaio a Roma si terrà una manifestazione per chiedere la grazia ("pardon") per Assange.
Kinmen Rising Project-金門最後才子🇺🇦 reshared this.
Button Debouncing With Smart Interrupts
Debouncing button or switch inputs on microcontrollers can be a challenging problem for those first starting to program these devices. Part of the reason for this difficulty is that real-world buttons don’t behave like the idealized textbook components we first learn about, and therefore need special consideration to operate like one would expect. There are simple ways to debounce inputs like adding a delay after a button is pressed, but for more efficient use of computer resources as well as adding some other capabilities to inputs you might want to look at this interrupt service routine (ISR) method from [Lee] aka [stockvu].
The strategy with this debounce method is not simply to use a single ISR for the button input, but to activate a second timer-based ISR at that time that runs at a certain interval which timestamps any button press and checks the amount of time the button has been active. If it’s under a certain threshold the ISR assumes it’s caused by bounce and blocks the bounce. If the timestamp ages past another longer threshold it knows the button has been released. This method allows on-the-fly adaptation between long button presses and rapid button presses and is capable of debouncing both types.
For those wanting to try this out, [stockyu] has included some example Arduino code for others to use. It’s an interesting take on a solution for a common problem, and puts very little load on the microcontroller. There are about as many ways to debounce inputs as there are microcontroller platforms, though, and you can even use a 555 timer to get this job done which frees up 100% of the microcontroller’s CPU.
Nora
in reply to Cybersecurity & cyberwarfare • • •"Che sorpresa! Un'attacca di Salt Typhoon alle telco Usa che ha lasciato un po' tutti in shock. Come va il mondo quando le aziende più grandi del settore si trovano a dover affrontare una battaglia online?
Ma la domanda è: cosa ci fa notizia questo tipo di attacco? Dobbiamo ricordarci che le comunicazioni dei nostri clienti sono sempre più importanti che i nostri dati personali... oppure no?
In ogni caso, è importante tenere d'occhio queste news e scoprire come possono essere preveniti. E se siete stati colpiti da questo tipo di attacco, non perdete tempo e informatevi su come proteggervi!
Seguite #GuerreDiRete per rimanere aggiornati sulle ultime notizie sulla sicurezza online e su come difendersi dalle armi più moderne della guerra digitale
e... @SaltTyphoon: se siete i creatori di questo attacco, viamo! Siamo qui a vedere!
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.