Paciolla, nuove testimonianze confermano clima infame e corrotto intorno a Mario
@Giornalismo e disordine informativo
articolo21.org/2025/01/pacioll…
«Esistono delle omissioni significative nei rapporti di alcuni membri delle Nazioni Unite in Colombia e una certa reticenza nei
Tactility; The ESP32 Gets Another OS
Doing the rounds this week is a new operating system for ESP32 microcontrollers, it’s called Tactility, and it comes from [Ken Van Hoeylandt]. It provides a basic operating system level with the ability to run apps from an SD card, and it has the choice of a headless version or an LVGL-based touch UI.
Supported devices so far are some Lillygo and M5Stack boards, with intriguingly, support in the works for the Cheap Yellow Display board that’s caught some attention recently. The term “ESP32” is now a wide one encompassing Tensilica and RISC-V cores and a range of capabilities, so time will tell how flexible it is for all branches of the family.
We find this OS to be interesting, both in its own right and because it joins at least two others trying to do the same thing. There’s [Sprite_TM]’s PocketSprite mini console, and the operating system used by the series of Netherlands hacker camp badges, We’ll be trying to get a device running it, in order to give you a look at whether it’s suitable for your projects. If it runs well on the cheaper hardware, it could be a winner!
FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware
I ricercatori di sicurezza informatica hanno rivelato dettagli su un nuovo gruppo di hacker chiamato FunkSec, che sta sviluppando software di estorsione basato sull’intelligenza artificiale. Il gruppo è apparso alla fine del 2024 e conta già più di 85 vittime.
FunkSec utilizza tattiche di doppia estorsione, combinando il furto di dati con la crittografia per spingere le vittime a chiedere un riscatto. Secondo Check Point, gli importi di riscatto richiesti dal gruppo a volte arrivavano fino a 10.000 dollari, un livello piuttosto basso per gli standard dei ransomware, e i dati rubati venivano venduti ad acquirenti terzi a prezzi scontati.
Nel dicembre 2024, FunkSec ha lanciato il proprio sito di violazione dei dati, che è diventato una piattaforma centralizzata per le operazioni. Oltre agli annunci di hack, il sito presenta strumenti per eseguire attacchi DDoS e software unici all’interno del modello ransomware-as-a-service ( RaaS ).
La maggior parte delle vittime di FunkSec si trova negli Stati Uniti, India, Italia, Brasile, Israele, Spagna e Mongolia. L’analisi ha mostrato che il gruppo è probabilmente composto da nuovi arrivati che cercano fama riciclando i dati provenienti dalle fughe dati degli hacktivisti. Alcuni membri del gruppo erano precedentemente attivi nell’hacktivismo, evidenziando la labilità dei confini tra hacktivismo e criminalità informatica.
Il gruppo afferma di attaccare gli Stati Uniti e l’India, esprimendo sostegno al movimento per la Palestina Libera e tentando di associarsi con hacktivisti ora inattivi come Ghost Algeria e Cyb3r Fl00d. Tra i partecipanti chiave di FunkSec ci sono i seguenti:
- Scorpion (DesertStorm) è un presunto membro algerino che promuove il gruppo su forum come Breached;
- El_farado è il principale rappresentante del gruppo dopo che DesertStorm è stato bloccato;
- XTN è un operatore che fornisce servizi di “data sorting”;
- Blako – menzionato da DesertStorm e El_farado;
- Bjorka è un noto hacktivista indonesiano il cui nome è stato utilizzato per pubblicare fughe di notizie per conto di FunkSec.
Il coinvolgimento del gruppo nelle attività di hacktivist è confermato dalla presenza di strumenti per attacchi DDoS, gestione di desktop remoti (JQRAXY_HVNC) e generazione di password (funkgenerate).
Gli strumenti del gruppo, compreso il ransomware, sono stati sviluppati utilizzando l’intelligenza artificiale. Ciò ha permesso di migliorarli rapidamente nonostante la mancanza di esperienza tecnica significativa tra gli sviluppatori. L’ultima versione del programma, FunkSec V1.5, è scritta in Rust ed è stata caricata sulla piattaforma VirusTotal dall’Algeria.
Il programma crittografa i file sui dispositivi delle vittime disabilitando innanzitutto i meccanismi di sicurezza, eliminando i backup e terminando determinati processi.
Gli esperti sottolineano che il 2024 è stato un anno di successo per i gruppi di estorsione e che i conflitti globali hanno contribuito all’attività degli hacktivisti. FunkSec, combinando obiettivi politici e guadagni finanziari, utilizza l’intelligenza artificiale e vecchie fughe di dati per costruire il proprio marchio, ma il reale successo delle loro attività è discutibile.
L'articolo FunkSec: Il Gruppo Hacker che Usa l’Intelligenza Artificiale per il Ransomware proviene da il blog della sicurezza informatica.
Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere
La creazione e la distribuzione di deepfake sessualizzati diventeranno un reato nel Regno Unito, afferma il Ministero della Giustizia sul suo sito web. Coloro che saranno giudicati colpevoli rischiano fino a due anni di carcere. Le misure fanno parte della strategia del governo per combattere la violenza online e proteggere donne e ragazze.
Il numero di deepfake iperrealistici sta crescendo a un ritmo allarmante, causando gravi danni alle vittime, osserva l’agenzia. Per fermare questa pratica, le autorità stanno introducendo nuovi articoli penali che puniscono sia la creazione che la distribuzione di tali immagini, secondo il sito web del ministero. Il governo sottolinea: tali azioni sono inaccettabili e i loro autori saranno puniti.
Inoltre, vengono introdotte sanzioni per le riprese di nascosto di immagini intime senza consenso e per l’installazione di apparecchiature allo scopo di crearle. Ciò consentirà alle forze dell’ordine di combattere in modo più efficace i criminali che violano la privacy dei cittadini.
Il ministro Alex Davies-Jones ha affermato che una donna su tre ha subito abusi online. Ha sottolineato che questo tipo di comportamento umiliante non dovrebbe diventare la norma e che le nuove leggi aiuteranno a prevenire ulteriori casi di abuso.
Finora la legge britannica puniva la distribuzione o la minaccia di distribuzione di immagini intime senza consenso, ma questi era punibile solo in alcuni casi, ad esempio nel caso dell’“upskirting”. Ora qualsiasi creazione di immagini intime senza consenso comporta fino a due anni di carcere.
Il Ministro della Tecnologia, Baronessa Jones, ha affermato che la condivisione non consensuale di immagini intime crea un ambiente digitale tossico, soprattutto per le donne e le ragazze, che hanno maggiori probabilità di essere prese di mira. Ha aggiunto che le nuove misure mandano un messaggio chiaro alla società: la creazione e la distribuzione di tali immagini è un crimine.
La campagna per combattere questo fenomeno ha ricevuto il sostegno degli attivisti sociali. La presentatrice televisiva e attivista per i diritti umani Jess Davies ha definito queste immagini intime un problema nazionale che necessita di attenzione immediata. Ha affermato che le donne non dovrebbero sopportare le minacce online e che la nuova legislazione è un passo avanti per la loro protezione.
Queste iniziative continuano gli sforzi del governo per combattere la distribuzione illegale di contenuti intimi. Nel settembre 2024 tali reati sono stati inseriti nell’elenco delle priorità della legge sulla sicurezza in Internet. Ciò obbliga le piattaforme a rimuovere i contenuti vietati e ad adottare misure contro la loro distribuzione.
La nuova legislazione farà parte del disegno di legge del governo sulla criminalità e sull’applicazione della legge, che sarà presentato a breve in Parlamento. Un elenco completo dei nuovi standard sarà pubblicato in seguito.
L'articolo Regno Unito: Deepfake Sessualizzati Diventano Reato con Fino a 2 Anni di Carcere proviene da il blog della sicurezza informatica.
Quindi Robert Fico, primo ministro della Slovacchia, ha dichiarato che dopo l'incontro con Putin è stato rassicurato che il gas gli arriverà, in un modo o nell'altro. Zelensky dal primo gennaio gli ha chiuso i rubinetti tagliando il transito del gas Russo attraverso l'Ucraina, un dramma per paesi come Austria, Ungheria ma soprattutto Slovacchia e a cascata tutta l'Europa. Infatti i prezzi hanno iniziato ad aumentare e soprattutto la Slovacchia rischia seriamente di trovarsi in difficoltà, ancor di più quando le scorte inizieranno a scarseggiare. Da una parte abbiamo il paladino della democrazia, Zelensky, che mette volutamente in difficoltà un Paese dell'Unione Europea e della Nato nonostante questi ultimi gli abbiano dato centinaia di miliardi. Dall'altra abbiamo un "macellaio autocrate brutto e cattivo" che ha rassicurato un Paese dell'UE e della Nato per quanto riguarda le forniture di gas. In tutto questo ovviamente sia la Nato sia la UE non hanno mosso un dito per la Slovacchia anzi, hanno avallato e spinto le mosse di quell'imbecille di Zelensky. Non tiro alcuna conclusione perché credo che, tutti quelli con mezzo neurone, attraverso queste informazioni possano capire come stia realmente la situazione. Una cosa però gli va detta alle Von der Leyen e ai Mark Rutte: siete dei miserabili traditori!
T.me/GiuseppeSalamone
Telefónica conferma: violazione del sistema interno e fuga di dati sensibili
Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle principali aziende di telecomunicazioni a livello mondiale. L’attaccante ha dichiarato di aver ottenuto l’accesso a un sistema interno di gestione dei ticket, esfiltrando una notevole quantità di dati sensibili.
Secondo le informazioni fornite dall’attore di minacce e confermate da Telefónica, i dati compromessi includono:
- 236.493 record contenenti dati dei clienti.
- 469.724 record relativi a ticket interni.
- Oltre 5.000 file interni, tra cui documenti in formato CSV, PPTX, XLSX, DOCX, DOC, PDF e MSG.
Questi dati sono stati resi disponibili per il download su un forum di hacking, esponendo informazioni sensibili sia dei clienti che dell’azienda stessa.
Informazioni sull’obiettivo degli attori della minaccia
Telefónica è una multinazionale spagnola delle telecomunicazioni con sede a Madrid, Spagna. Opera in dodici paesi e conta oltre 104.000 dipendenti. In Spagna, l’azienda opera con il marchio Movistar ed è il principale fornitore di servizi di telecomunicazione, offrendo telefonia fissa e mobile, internet a banda larga e televisione digitale.
Telefónica ha confermato la violazione del suo sistema interno di ticketing, avvenuta tramite l’accesso non autorizzato a un account aziendale utilizzato per gestire richieste di supporto e assistenza. L’azienda ha dichiarato che l’incidente ha riguardato solo dati interni e che non sono state coinvolte informazioni personali dei clienti o impatti sui servizi forniti. Telefónica ha inoltre avviato un’indagine approfondita e collaborato con le autorità competenti per gestire l’incidente e prevenire futuri attacchi.
La compromissione di un sistema interno di gestione dei ticket può avere diverse implicazioni:
- Esposizione di dati sensibili dei clienti: informazioni personali potrebbero essere utilizzate per attività fraudolente o di phishing.
- Rischi per la sicurezza interna: documenti interni potrebbero contenere dettagli su infrastrutture, processi aziendali o vulnerabilità, aumentando il rischio di ulteriori attacchi.
- Danno reputazionale: la fiducia dei clienti potrebbe essere compromessa, influenzando negativamente l’immagine dell’azienda.
Conclusione
La conferma della violazione da parte di Telefónica evidenzia l’importanza di implementare misure di sicurezza robuste per proteggere i sistemi interni e i dati sensibili. È fondamentale che l’azienda continui a investigare sull’incidente, adottando tutte le misure necessarie per prevenire futuri accessi non autorizzati e mitigare le conseguenze per i clienti coinvolti.
Come nostra abitudine, lasciamo sempre spazio a una dichiarazione dell’azienda, qualora volesse fornirci aggiornamenti sulla questione. Saremo lieti di pubblicare tali informazioni con un articolo specifico che evidenzi il problema.
RHC Dark Lab seguirà l’evolversi della situazione per pubblicare ulteriori notizie sul blog, qualora ci fossero aggiornamenti sostanziali. Se ci sono persone a conoscenza dei fatti che desiderano fornire informazioni in forma anonima, possono utilizzare l’e-mail criptata dell’informatore.
L'articolo Telefónica conferma: violazione del sistema interno e fuga di dati sensibili proviene da il blog della sicurezza informatica.
Un'immagine che chiarisce meglio di ogni parola l'abisso di servilismo nel quale siamo precipitati: il Ministro degli esteri italiano che, come una statua di sale, stringe la mano lorda di sangue dell'ex numero due di al-Qaeda. Tutti i puntini, a partire dall'11 Settembre, sono oramai uniti. Solo chi non vuol vedere, non è in grado di riconoscere l'immagine che ne è venuta fuori.
Da Wikipedia, l'enciclopedia del Pentagono:
Al-Qāʿida è un movimento paramilitare terroristico internazionale, a ideologia islamista, ispirata a Sayyid Quṭb e ad ʿAbd Allāh al-ʿAzzām. Fu fondata l'11 agosto 1988 e guidata da Osama bin Laden fino al 2 maggio 2011. È nota per aver pianificato e messo in atto gli attentati dell'11 settembre 2001 causando la morte di circa 3000 persone tra cui soccorritori, cittadini, lavoratori e gli stessi terroristi.
Osama bin Laden spiegò l'origine del nome in una registrazione di un'intervista concessa al giornalista di Al Jazeera Taysir Aluni nell'ottobre del 2001: «Il nome di al-Qāʿida fu stabilito molto tempo fa per caso. Il defunto Abū ʿUbayda al-Banshīrī creò dei campi di addestramento per i nostri mujāhidīn contro il terrorismo russo. Usavamo chiamare i campi di addestramento "al-Qāʿida". Il nome rimase.»
Secondo l'ex-ministro degli Esteri britannico Robin Cook (laburista dimessosi per protesta contro la partecipazione britannica all'invasione in Iraq), al-Qāʿida sarebbe la traduzione in arabo di "data-base": «Per quanto ne so io, al-Qāʿida era originariamente il nome di un data-base del governo USA, con i nomi di migliaia di mujāhidīn arruolati dalla CIA per combattere contro i sovietici in Afghanistan».
Aḥmad Ḥusayn al-Sharaʿ, noto anche per il suo nome di battaglia di Abū Muḥammad al-Jawlānī o al-Jūlānī (in arabo أحمد حسين الشرع?, Aḥmad Ḥusayn al-Sharaʿ; Riyad, 5 maggio 1982), è un politico ed ex terrorista siriano, leader di Hayʼat Taḥrīr al-Shām.
Nato in una famiglia laica e borghese originaria del Golan, al-Sharaʿ si radicalizzò a partire dai primi anni 2000. Nel 2003 si unì ad al-Qāʿida in Iraq, che in seguito confluì nello Stato Islamico in Iraq. Nel 2011, su ordine del comandante dello Stato Islamico Abū Bakr al-Baghdādī, al-Sharaʿ fu inviato in Siria per creare il Fronte al-Nuṣra, con l'obiettivo di combattere il regime di Baššār al-Asad. Nel 2013 al-Sharaʿ si separò da al-Baghdādī, per associarsi ad Ayman al-Ẓawāhiri, leader di al-Qāʿida.
Caso Ramy, l’attenzione a Torino è sulle cariche contro la polizia: coi ‘maranza’ chi parla?
@Giornalismo e disordine informativo
articolo21.org/2025/01/caso-ra…
Nelle cronache che oggi raccontano la manifestazione svoltasi ieri a Torino si fa riferimento a centinaia di
In nome della scuola della Costituzione. Intervista con il professor Giancarlo Burghi
@Giornalismo e disordine informativo
articolo21.org/2025/01/in-nome…
La sua lettera, scritta prima di Natale e letta all’assemblea di Articolo 21, è diventata vitale. Il professor
1000 operai morti basteranno per svegliare le coscienze?
@Giornalismo e disordine informativo
articolo21.org/2025/01/1000-op…
I dati Inail degli infortuni sul lavoro fino al 30 novembre sono drammatici: 1000 morti (+3,3% rispetto allo stesso periodo del 2023), anche in relazione agli occupati l’aumento è del 2,0% rispetto al 2023:
Morti sul lavoro, fermiamo la strage quotidiana
@Giornalismo e disordine informativo
articolo21.org/2025/01/morti-s…
I dati sono classificati per ciascuna Provincia e Regione italiana, con i morti in riferimento al numero di abitanti, così come fa Eurostat che esclude dalla “conta” anche i morti in itinere per non creare confusione. L’Osservatorio
Con e senza Dio
Come suggerisce lo stesso titolo del libro, il tema riguarda una possibile relazione tra le due prospettive considerate comunemente in opposizione. Alla base di questo possibile dialogo vi è l’argomento teologico, che è ciò che permette di dischiudere una dimensione di riconoscimento. Lo scopo del testo è un dialogo che si sviluppa su molteplici piani e che interroga maestri del pensiero filosofico occidentale, come pure il lettore stesso, invitato ad aprirsi a una questione tanto inattuale quanto costitutiva dell’umana esistenza: «La filosofia non è sempre mossa da divina mania e sempre condannata a un destino inattuale?» (p. 6).
Proprio il concetto di inattualità risulta fondamentale in questo volume, che in sei capitoli percorre un itinerario che va dalla riproposizione della domanda filosofica, intesa come domanda su Dio, sino alla presa di coscienza che tale interrogarsi risulta essere costitutivo dell’essenza stessa dell’umano.
Il primo capitolo presenta e sintetizza i concetti cardine dell’intera trattazione successiva: viene introdotta la critica al solipsismo, per mezzo del quale il soggetto razionale recide ogni possibile genuina relazionalità fondata sulla reciprocità, come pure il tema del silenzio, della perenne e ricca ascosità, che contraddistingue il contenuto primo dell’indagine filosofica. Questa indagine, afferma l’A., è un «restare affamati, assetati, sempre in ricerca inesausta, mai arrivati» (p. 25). La domanda filosofica è allora contraddistinta da un perenne dinamismo e ritrova la propria autenticità quando richiama l’identità intrinseca tra filosofia e teologia.
Ma questo tema non sembra interessare un’epoca prevalentemente contraddistinta dall’immediatezza, dal calcolo e dalla ricerca dell’utile, così da risultare «inattuale». La questione allora diventa: è utile oggi porre la domanda su Dio? Viviamo nel tempo in cui Dio è morto, in cui la questione teologica sembrerebbe non rispondere effettivamente alle sfide della vita. Ci si potrebbe però chiedere quale Dio sia effettivamente morto. Il tristo annuncio nietzschiano è sintomo del fallimento di quella prospettiva solipsistica che aveva eretto il dio razionale a causa prima della tradizione filosofica occidentale moderna. Ma questo dio è appunto morto, resta indifferente rispetto alle richieste di aiuto dell’individuo, chiuso nella sua impersonale perfezione.
Diviene fondamentale allora andare oltre la figura di questo dio razionale, per poter recuperare la genuina dimensione di razionalità con il Dio personale, vivo nella sua misteriosa assenza. Il nostro tempo ci conduce a ripensare la ricerca di Dio, rinunciando a ogni tentativo di determinarlo come oggetto della dimostrazione. Scrive Moschini: «Quello che invece mi pare che accada non è un abbandono della teologia, quanto invece il progressivo processo di distacco da quell’idea di un Dio razionalmente inteso, logicizzato, definito, giustificato, […] piuttosto che come concetto che rimanda a un universo relazionale» (p. 33).
Eppure, una domanda ulteriore potrebbe essere posta: l’ateo è escluso da questa possibilità di intraprendere la domanda filosofica? L’A. intende mostrare che la domanda filosofica, seppur di carattere teologico, è contraddistinta da un’intrinseca dimensione dialogica, tale che anche il rifiuto che caratterizza la posizione dell’ateo presupponga la necessità di addentrarsi all’interno della questione stessa: la domanda non risulta essere estranea neanche alla persona che la giudica inutile, perché tale giudizio presuppone, seppur con esito negativo, un confronto, un dialogo appunto. Quindi Moschini afferma: «Non l’ateo è il nemico della fede, ma l’indifferenza! E questa è il maggior pericolo per essa. Non il contrasto e l’impossibilità di assurgere oltre, ma la mancanza della mancanza di Dio è la condizione più spregevole e incostante che ci lega a un finitismo opprimente ed oppressivo» (p. 120).
Una prospettiva che, di fatto, vuole rilanciare un richiamo a una fede che non è avversa alla ragione, ma che insieme a essa possa costituire un dialogo per riscoprire il senso dell’umano. Una questione in grado di affrontare le sfide che porta l’indifferenza, l’esito della morte di Dio e del dilagare dell’utile. La domanda filosofica allora, che nella lettura dell’A. è inequivocabilmente la domanda su Dio, è ciò che permette di riscoprire la vitalità e la bellezza dell’esistenza in un tempo contraddistinto dalla guerra, dalla crisi economica e dai problemi sociali.
The post Con e senza Dio first appeared on La Civiltà Cattolica.
Sangue e arena: il libro su Gladiatori e spettacoli nell’Antica Roma
Nel suo libro Sangue e arena. Gladiatori e spettacoli nell’Antica Roma, Giuseppe Concilio, dottore di ricerca in Antichità classiche e creatore della pagina Storie Romane, offre un’immersione unica nell’affascinante e cruento mondo dei ludi circensi dell’antica Roma.
fattiperlastoria.it/sangue-e-a…
Sangue e arena: il libro su Gladiatori e spettacoli nell'Antica Roma
"Sangue e arena: Gladiatori e spettacoli nell'Antica Roma", il nuovo saggio storico scritto da Giuseppe Concilio e pubblicato da SPERLING & KUPFERMirko Muccilli (Fatti per la Storia)
AA Battery Performances Tested, So Get The Most For Your Money
[Project Farm] has a video in which a wide variety of AA cells are analyzed and compared in terms of capacity, internal resistance, ability to deliver voltage under load, and ability to perform in sub-freezing temperatures. Alkaline, lithium, and even some mature rechargeable cells with a couple thousand cycles under their belt were all compared. There are a few interesting results that will can help you get the most from your money the next time you’re battery shopping.
The video embedded below demonstrates a set of tests that we recommend you check out, but the short version is that more expensive (non-rechargeable) lithium cells outperform their alkaline peers, especially when it comes to overall longevity, ability to perform under high-drain conditions, and low temperatures. Lithium cells also cost more, but they’re the right choice for some applications.
Some brands performed better and others worse, but outside of a couple stinkers most were more or less comparable. Price however, was not.
As for how different brands stack up against one another, many of them are more or less in the same ballpark when it comes to performance. Certainly there are better and worse performers, but outside of a couple of stinkers the rest measure up reasonably well. Another interesting finding was that among rechargeable cells that were all several years (and roughly 2,200 charge-discharge cycles) old, a good number of them still performed like new.
Probably the single most striking difference among the different cells is cost — and we’re not just talking about whether lithium versus alkaline AAs are more cost-effective in the long run. Some brands simply cost twice as much (or more!) than others with comparable performance. If you’re in a hurry, jump to [Project Farm] presenting the final ranked results at 19:45 in.
Relying on brand recognition may save you from buying complete junk, but it’s clearly not the most cost-effective way to go about buying batteries. These findings are similar to an earlier effort at wide-scale battery testing which also determined that factoring in price-per-cell was too significant to ignore.
youtube.com/embed/efDTP5SEdlo?…
The Engineer Behind Mine Detection
According to [Joanna Goodrich] in IEEE Spectrum, prior to World War II, soldiers who wanted to find land mines, simply poked at the ground with pointed sticks or bayonets. As you might expect, this wasn’t very safe or reliable. In 1941, a Polish signals officer, [Józef Stanislaw Kosacki], escaped to Britain and created an effective portable mine detector.
[Kosaci] was an electrical engineer trained at the Warsaw University of Technology. He had worked as a manager for the Polish National Telecommunication Institute. In 1937, the government tasked him with developing a machine that could detect unexploded grenades and shells. The machine was never deployed.
When Germany invaded Poland in 1939, [Kosacki] returned to military service (he had done a year of compulsory service earlier). He was captured and kept in a prison camp in Hungary. But he managed to escape in late 1939 and joined the Polish Army Corps in Britain, teaching Morse code to soldiers.
Britain buried landmines along their coastline to thwart any invasion. Unfortunately, they failed to notify allied forces about it and several Polish soldiers were killed. In response, the British Army set a challenge to develop a mine detector and, as a test, the device had to locate some coins on a beach.
There were seven devices entered, and [Kosacki’s] won. As a military secret, there isn’t much detail, but it sounds like it was the (now) usual BFO metal detector affair with two coils at the end of a bamboo pool. With the tech of the day, the whole affair came in at around 30 pounds. We’d bet a lot of that was in batteries.
By 1942 during the second battle of El Alamein, the new detectors allowed mine clearing operations to happen twice as fast as before. Our engineer didn’t get much recognition. Just a letter from King George. Part of that was due to fear that his family in Poland would suffer.
While land mines aren’t as common for most people as FM radios, we love to meet inventors. Even when it isn’t a very happy story.
Springs and Things Make for a Unique Timepiece
You never know when inspiration is going to strike, and for [Ekaggrat Singh Kalsi], it struck while he was playing with one of his daughter’s hair ties. The result is a clock called “Bezicron” and it’s a fascinating study in mechanical ingenuity.
The hair ties in question are simple objects, just a loose polymer coil spring formed into a loop that can be wrapped around ponytails and the like. In Bezicron, though, each digit is formed by one of these loops fixed to the ends of five pairs of arms. Each pair moves horizontally thanks to a cam rotating between them, changing the spacing between them and moving the hair tie. This forms each loop into an approximation of each numeral, some a little more ragged than others but all quite readable. The cams move thanks to a geared stepper motor on the rightmost digit of the hours and minutes section of the clock, with a gear train carrying over to the left digit. In between is the colon, also made from springy things pulsing back and forth to indicate seconds. The video below shows the clock going through its serpentine motions.
For our money, the best part of this build is the cams. Coming up with the proper shape for those had to be incredibly tedious, although we suspect 3D printing and rapid iterative design were a big help here. Practice with cam design from his earlier Eptaora clock probably helped too.
youtube.com/embed/_p6RKjwEwpk?…
Thanks to [Hari Wiguna] for the tip.
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy
Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell’azienda potranno utilizzare il rilevamento delle impronte digitali. Questa tecnologia consente di identificare il dispositivo dell’utente in base a dati software e hardware. L’autorità di regolamentazione britannica ICO ha espresso preoccupazione per questa decisione, poiché ritiene che il rilevamento delle impronte digitali limiti il diritto alla privacy degli utenti.
Il rilevamento delle impronte digitali può sostituire la funzionalità dei cookie di terze parti utilizzati per tracciare le attività online degli utenti. Tuttavia, l’ICO sottolinea che ciò impedisce alle persone di scegliere come raccogliere e utilizzare i propri dati. Nel 2019, Google ha sostenuto che il rilevamento delle impronte digitali viola i diritti di scelta e di trasparenza. Ora la società ha cambiato posizione.
L’ICO ha pubblicato una bozza di linee guida sull’uso delle impronte digitali ai sensi della legislazione sulla protezione dei dati. Queste linee guida delineano requisiti come garantire la trasparenza, ottenere il consenso volontario, garantire un trattamento corretto dei dati e dare agli utenti il controllo sui propri dati. Si prevede che una consultazione sulla bozza si aprirà il 20 dicembre in modo che le aziende possano fornire i loro commenti. Secondo l’ICO, soddisfare questi requisiti non sarà facile.
Le impronte digitali sono più difficili da controllare rispetto ai cookie. Anche se un utente cancella i dati del browser, il dispositivo potrebbe essere riconosciuto nuovamente, indebolendo le protezioni della privacy, anche per coloro che cercano attivamente di evitare il tracciamento.
L’ICO continua a collaborare con Google e si prepara a svelare la sua strategia per la protezione dei dati degli utenti all’inizio del prossimo anno. L’obiettivo è restituire alle persone il controllo su come le loro informazioni vengono utilizzate per la pubblicità personalizzata.
L'articolo Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy proviene da il blog della sicurezza informatica.
Bit-Banging the USB-PD Protocol
For one-off projects, adding a few integrated circuits to a PCB is not too big of a deal. The price of transistors is extremely low thanks to Moore and his laws, so we’re fairly free to throw chips around like peanuts. But for extremely space-constrained projects, huge production runs, or for engineering challenges, every bit of PCB real estate counts. [g3gg0] falls into the latter group, and this project aims to remove the dedicated USB-PD module from a lighting project and instead bit-bang the protocol with the ESP32 already on the board.
The modern USB power delivery (PD) protocol isn’t quite as simple as older USB ports that simply present a 5V source to whatever plugs itself into the port. But with the added complexity we get a lot more capability including different voltages and greater power handling capabilities. The first step with the PD protocol is to communicate with a power source, which requires a 1.2V 600kHz signal. Just generating the signal is challenging enough, but the data encoding for USB requires level changes to encode bits rather than voltage levels directly. With that handled, the program can then move on to encoding packets and sending them out over the bus.
After everything is said and done, [g3gg0] has a piece of software that lets the ESP32 request voltages from a power supply, sniff and log PD communication, and inject commands with vendor defined messages (VDM), all without needing to use something like a CH224K chip which would normally offload the USB-PD tasks. For anyone looking to save PCB space for whatever reason, this could be a valuable starting point. To see some more capabilities of the protocol, check out this USB-PD power supply that can deliver 2 kW.
Fred de CLX reshared this.
Gazzetta del Cadavere reshared this.
"ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange !
C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…
FREE ASSANGE Italia
Dall'incredibile Stefania Maurizi riceviamo e pubblichiamo: "ABBIAMO VINTO la nostra causa #FOIA su Julian #Assange ! C'è un giudice a Londra: il giudice Foss ha stabilito che #CPS deve far luce sulla distruzione di documenti chiave su Julian #Assang…Telegram
reshared this
Life Without Limits: A Blind Maker’s Take on 3D Printing
In the world of creation, few stories inspire as much as [Mrblindguardian], a 33-year-old who has been blind since the age of two, but refuses to let that hold him back. Using OpenSCAD and a 3D printer, [Mrblindguardian] designs and prints models independently, relying on speech software and touch to bring his ideas to life. His story, published on his website Accessible3D.io, is a call to action for makers to embrace accessibility in their designs and tools.
[Mrblindguardian]’s approach to 3D printing with OpenSCAD is fascinating. Without visual cues, he can still code every detail of his designs, like a tactile emergency plan for his workplace. The challenges are there: navigating software as a blind user, mastering 3D printers, and building from scratch. His tip: start small. Taking on a very simple project allows you to get accustomed to the software while avoiding pressure and frustation.
His successes highlight how persistence, community support, and creativity can break barriers. His journey mirrors efforts by others, like 3D printed braille maps or accessible prosthetics, each turning daily limitations into ingenious innovations. [Mrblindguardian] seems to be out to empower others, so bookmark his page for that what’s yet to come.
Accessible tech isn’t just about empowering. Share your thoughts in the comments if you have similar experiences – or good solutions to limitations like these! As [Mrblindguardian] says on his blog: “take the leap. Let’s turn the impossible into the tangible—one layer at a time”.
I am fully blind, and this is how I 3d design and print independantly
byu/Mrblindguardian inprusa3d
Why covering the prison system matters
Dear Friend of Press Freedom,
If you enjoy reading this newsletter, please support our work. Our impact in 2024 was made possible by supporters like you. If someone has forwarded you this newsletter, please subscribe here.
Covering the prison system
With all the talk about threats to U.S. journalists over the next four years, it’s easy to forget that nearly two million Americans are already living in a system rife with censorship, secrecy, and retaliation.
Despite its size and scope, the incarceration system is in many ways invisible. Its facilities operate outside the public eye and with less oversight than other governmental entities. And information about carceral institutions is closely guarded by corrections agencies that have a range of ways to restrict public access and block reporting efforts.
We published a two-part guide by journalist Daniel Moritz-Rabson on ways to navigate the challenges journalists face in covering incarceration facilities and incarcerated people. While the obstacles are daunting, we hope the guide serves as a reminder that facing these challenges is worthwhile.
TikTok isn’t the radio
In addition to making baseless national security arguments, people from opinion columnists to appellate judges have argued that banning TikTok is somehow consistent with existing governmental authority to regulate certain broadcasters.
Before today’s Supreme Court argument, Freedom of the Press Foundation (FPF) Senior Advisor Caitlin Vogus explained why they're wrong, both as a legal matter and a policy one, in Tech Policy Press.
“TikTok isn’t a radio station. If the Supreme Court treats it like one, it will open the floodgates to government control of other social media apps and the internet as a whole,” she wrote. Read the op-ed here.
Archivist can still fight secrecy
President-elect Donald Trump said this week he will replace the archivist of the United States, Colleen Shogan. Threatening to fire Shogan over the National Archives and Records Administration’s work (under a predecessor) to recover the records Trump wrongly took to Mar-a-Lago raises genuine concerns about retaliation and future compliance with the Presidential Records Act.
But the threat could have a silver lining if it prompts Shogan to spend her remaining time in the post being candid with the public about what NARA needs to survive. This will help supporters more effectively advocate for NARA during the next Congress. If NARA is undermined or neglected, expect even more overclassification from the federal government.
Read more about how Shogan can fight secrecy in The Classifieds, our new project dedicated to reforming overclassification and government secrecy.
What we’re reading
U.S. Press Freedom Tracker’s Stephanie Sugars on protests, police and the press (First Amendment Watch). Check out this interview with our U.S. Press Freedom Tracker Senior Reporter Stephanie Sugars about the Tracker’s annual arrest report and threats journalists — particularly those covering protests relating to the Israel-Gaza war — faced in 2024.
GOP senator reveals one condition that will get Tulsi Gabbard confirmed (Daily Beast). There are some legitimate reasons why Tulsi Gabbard is a controversial nominee for director of national intelligence. But her support for reforming surveillance programs used to spy on Americans shouldn’t be one of them. Unfortunately, it didn’t take long for Gabbard to change her stance.
Over and out? Emergency medical crews denied NYPD radios in move that unions say endangers the public (amNY). Who could’ve guessed that encrypting NYPD radio wouldn’t go well? To be fair, we didn’t see the first responders part coming.
Meta to end fact-checking program in shift ahead of Trump term (The New York Times). More free expression and more news on social media is, of course, a good thing. But based on Meta’s track record and the kind of speech it appears to be prioritizing, this looks like a political move, not a principled one.
Why I’m quitting the Washington Post (Ann Telnaes, Substack). The editorial cartoonist explained why she left the paper after 15 years when one of her cartoons was killed: “We’re talking about news organizations that have public obligations and who are obliged to nurture a free press in a democracy. Owners of such press organizations are responsible for safeguarding that free press.”
Ohio puts police bodycam footage behind a paywall (The Intercept). Some better ways to reduce costs of producing police footage: Put video online proactively, hold police accountable for misconduct before the press starts probing, or maybe even hire better cops.
Check out our other newsletters
If you haven’t yet, subscribe to FPF’s other newsletters, including The Classifieds, our new newsletter on overclassification and more from Lauren Harper, our Daniel Ellsberg Chair on Government Secrecy.
Come gestire il dolore, se questo non può passare?
Ciao a tutti, eccovi un assaggio di quello che faccio (la parte triste). Poi viaggio, che è la parte allegra.
2 facce della stessa medaglia, due biscotti di un unico Ringo, lo Yin e lo Yang, le orecchiette e le cime di rapa.
Qui vi racconto il mio viaggio in India di tanti anni fa, ma dal punto di vista della mia situazione clinica che proprio in quel momento inziava a complicarsi.
Il post sul #blog è la trascrizione della puntata n. 10 del #Podcast Grido Muto - La Mia Vita con l'Artrite (link nel blog), da cui, spero, trarrete ispirazione.
La mia vita è difficile, ma io non mi fermo. Anche perché la riempio di cose belle...che poi condivido con chi ha voglia di guardarle, e mi da una gioia immensa! Un saluto a tutt*
noblogo.org/grido-muto-podcast…
Cosa succede se il dolore non può passare mai più?
i un malato invisibile ruota attorno al dolore, e ogni giorno si devono fare scelte difficili per affrontarlo" Se preferisci ascoltare questo episodio (il n.GRIDO muto (podcast)
Hackaday Podcast Episode 303: The Cheap Yellow Display, Self-Driving Under $1000, and Don’t Remix that Benchy
As the holiday party season fades away into memory and we get into the swing of the new year, Elliot Williams is joined on the Hackaday Podcast by Jenny List for a roundup of what’s cool in the world of Hackaday. In the news this week, who read the small print and noticed that Benchy has a non-commercial licence? As the takedown notices for Benchy derivatives fly around, we muse about the different interpretations of open source, and remind listeners to pay attention when they choose how to release their work.
The week gave us enough hacks to get our teeth into, with Elliot descending into the rabbit hole of switch debouncing, and Jenny waxing lyrical over a crystal oscillator. Adding self-driving capability to a 30-year-old Volvo caught our attention too, as did the intriguing Cheap Yellow Display, an ESP32 module that has (almost) everything. Meanwhile in the quick hacks, a chess engine written for a processor architecture implemented entirely in regular expressions impressed us a lot, as did the feat of sending TOSLINK across London over commercial fibre networks. Enjoy the episode, and see you again next week!
[Editor’s Note: Libsyn, our podcasting syndicator, is bugging out. I’ll keep trying, but until they get their service back into gear, I’ve uploaded the podcast here, and as always you can just download the podcast for yourself. Sorry for the inconvenience, and enjoy!]
hackaday.com/wp-content/upload…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 298 Show Notes:
News:
What’s that Sound?
- Think you know what this week’s nature sound is? Fill out this form with your best guess!
Interesting Hacks of the Week:
- Self Driving Like It’s 1993
- Is A Cheap Frequency Standard Worth It?
- Button Debouncing With Smart Interrupts
- More Things To Do With Your Cheap Yellow Display
- All-Band Receiver Lets You Listen To All The Radio At Once
- Pi Pico Makes SSTV Reception A Snap
Quick Hacks:
- Elliot’s Picks:
- Regular (Expression) Chess
- Try A PWMPot
- Gaze Upon This Omni-directional Treadmill’s Clever LEGO Construction
- Jenny’s Picks:
- A New Life For A Conference Badge, Weighing Bees
- 38C3: It’s TOSLINK, Over Long Distance Fibre
- A Street For Every Date