DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti
Negli ultimi anni, il termine “cyberwar” è entrato prepotentemente nel lessico quotidiano.
Titoli sensazionalistici, analisi geopolitiche e conferenze sulla sicurezza informatica ci dipingono uno scenario inquietante: nazioni che si combattono nell’ombra con attacchi digitali, minacce che mettono in ginocchio infrastrutture critiche e hacker che diventano i nuovi soldati in un campo di battaglia virtuale.
Ma guardando da vicino questa “cyberwar”, spesso ci troviamo davanti a qualcosa che ha più del teatro che della guerra.
Gli attacchi all’Italia
Negli ultimi mesi, l’Italia è stata bersaglio di una serie di attacchi informatici provenienti da gruppi hacker russi. Tra questi spicca Noname057(16), un collettivo noto per le sue attività propagandistiche filorusse e per il targeting di infrastrutture occidentali.
Gli attacchi hanno colpito siti istituzionali, portali governativi e infrastrutture critiche come i sistemi aeroportuali di Linate e Malpensa. Ma dietro l’allarmismo mediatico si cela una realtà decisamente meno spettacolare: gran parte di questi attacchi si riduce a banali Distributed Denial of Service (DDoS), una tecnica che, nel mondo della sicurezza informatica, viene spesso derisa per la sua semplicità.
Un’arma rudimentale mascherata da minaccia globale
Gli attacchi DDoS consistono nel sovraccaricare un server o una rete con una mole enorme di traffico, rendendo i servizi inaccessibili soltanto per un periodo limitato. Non violano la sicurezza dei sistemi, non rubano dati e non compromettono infrastrutture: si tratta solamente di una forma di “spamming” su larga scala e la semplicità è il suo punto distintivo. Con botnet acquistabili a basso costo e software disponibili anche gratuitamente online, chiunque – indipendentemente dalle competenze tecniche – può lanciare un attacco DDoS.
“Un tempo c’era LOIC, lo scaricavi, e in 5 minuti dossavi chiunque”. Nel mondo underground degli hacker, i DDoS sono considerati una mossa elementare, quasi ridicola. “Sono l’equivalente digitale di lanciare sassi contro un edificio: possono creare fastidi, ma non comprometterne la struttura”.
Per questo motivo, molti esperti vedono questo tipo di attacchi come un segnale di scarsa capacità tecnica da parte degli aggressori, una dimostrazione che non si è in grado di portare avanti operazioni più sofisticate.
Cyberwar: un termine abusato
Il termine “cyberwar” viene spesso utilizzato dai media per descrivere scenari apocalittici con attacchi digitali che mettono in ginocchio intere nazioni. Tuttavia, la realtà è molto più complessa. Etichettare i DDoS come “arma principale” in una guerra cibernetica è una semplificazione che sminuisce la vera natura della cyberwarfare. Questi attacchi, infatti, sono temporanei e facilmente mitigabili con strumenti adeguati come firewall avanzati e soluzioni anti-DDoS.
La vera cyberwar è silenziosa, complessa e strategica. Comprende tecniche come spear phishing verso figure cardine nelle istituzioni, sfruttamento di exploit Zero-day, attacchi alla supply chain…
Questi attacchi richiedono mesi di pianificazione, una comprensione profonda delle infrastrutture e competenze tecniche raffinate. Esempi come Stuxnet o l’attacco a SolarWinds dimostrano l’impatto devastante di operazioni ben orchestrate, ben lontane dai “fuochi d’artificio” digitali di un DDoS.
Il significato strategico dei DDoS
Nonostante la loro semplicità, gli attacchi DDoS non devono essere completamente sottovalutati. Quando mirano a infrastrutture critiche o si combinano con campagne di disinformazione, possono amplificare il caos e destabilizzare temporaneamente la fiducia nelle istituzioni. Tuttavia, il loro valore strategico è limitato, e il loro utilizzo frequente rischia di sminuire l’immagine degli stessi aggressori, dando tempo ai “difensori” di prepararsi rendendo le difese sempre più efficaci.
L’italia e la resilienza cibernetica
In risposta a queste minacce, l’Italia ha intensificato gli sforzi per rafforzare la propria resilienza cibernetica. L’Agenzia per la Cybersicurezza Nazionale ha assunto un ruolo centrale nella prevenzione e nella risposta agli attacchi, promuovendo l’adozione di tecnologie avanzate e il miglioramento delle capacità operative delle infrastrutture pubbliche e private. Parallelamente, campagne di sensibilizzazione mirano a formare cittadini e aziende sull’importanza della sicurezza digitale.
Definire “cyberwar” un’ondata di attacchi DDoS significa ridurre la complessità della guerra cibernetica a uno spettacolo mediatico. I veri conflitti digitali si combattono nell’ombra, con operazioni quasi chirurgiche che richiedono competenze e risorse significative. Gli attacchi che oggi colpiscono l’Italia, sebbene fastidiosi, rappresentano più un teatro che una minaccia strategica.
Se vogliamo affrontare seriamente il tema della cyberwarfare, dobbiamo concentrarci sulle operazioni silenziose e strategiche che hanno il potenziale di influenzare il corso delle nazioni. Tutto il resto è solo rumore.
L'articolo DDoS e cyberwar: il grande bluff mediatico smascherato dagli esperti proviene da il blog della sicurezza informatica.
Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari
Milano, 23 gennaio 2025 – Trentacinque anni di ransomware. Un anniversario al quale nessuno avrebbe mai voluto assistere, dal momento che il “software malevolo” più famoso al mondo rappresenta forse la peggiore delle minacce nel campo della sicurezza informatica. Basti pensare che solo nel 2024 il ransomware ha causato perdite globali per 1,1 miliardi di dollari, e fra giugno 2023 e giugno 2024 ha costituito il 44% di tutti i casi segnalati da Cisco Talos, la più grande organizzazione privata al mondo dedicata all’intelligence per la cybersecurity. I settori più colpiti sono stati quello della Sanità, dell’Istruzione e dei Servizi finanziari, con un’attenzione particolare verso la produzione e le infrastrutture critiche.
Vale dunque la pena di analizzarne la storia, comprendere il suo pericoloso presente e identificare le strategie con cui le organizzazioni possono mitigare il suo impatto futuro.
Partiamo dalle origini: Il primo ransomware conosciuto al mondo potrebbe essere stato il Trojan AIDS, un floppy disk creato nel 1989 dal dottor Joseph L. Popp, il quale richiedeva alle proprie vittime un riscatto tramite corrispondenza in cambio dei dati rubati. Dopodiché il fenomeno si è allargato a macchia d’olio, sviluppandosi nel giro di 15 anni con una velocità decisamente superiore rispetto alle atre minacce informatica e diventando un business globale. Con il progressivo ampliamento delle reti informatiche, si arriva a un altro anniversario significativo: il GPCode, un allegato e-mail mascherato da offerta di lavoro che a partire dal 2004 colpisce numerose vittime, soprattutto in Russia. Pur basandosi su un ricatto finanziario relativamente semplice – la richiesta di acquistare carte regalo e condividere i codici – il GPCode può essere considerato la genesi del ransomware moderno così come lo conosciamo oggi.
Pagamenti nascosti e obiettivi sempre più ambiziosi
La dipendenza di GPCode dalle carte regalo mette in evidenza una delle principali sfide del ransomware: occultare la tracciabilità del denaro. Con l’inizio del 2010, l’arrivo del bitcoin ha rappresentato la risposta ideale per i criminali informatici, offrendo un metodo di pagamento anonimo e quasi impossibile da tracciare.
Nel 2016, il ransomware SamSam ha segnato un punto di svolta, diventando il primo a colpire grandi aziende con richieste di riscatto che raggiungevano cifre a sette zeri. Poco dopo, sono nati i primi gruppi organizzati di criminali informatici, pronti a sfruttare al massimo questa nuova era del cybercrimine.
Oggi, i gruppi hacker si specializzano in settori specifici, come la sanità o i servizi finanziari. A partire dal 2019, con l’introduzione del ransomware Maze, alcune di queste organizzazioni hanno adottato nuove tattiche di estorsione: minacciare di rendere pubblici i dati esfiltrati qualora il riscatto non venga pagato. Gli obiettivi principali odierni sono le piccole imprese e le infrastrutture critiche, come i settori dell’acqua, dell’energia e dei trasporti: tutte realtà che, purtroppo, non dispongono delle tecnologie e delle risorse necessarie per fronteggiare l’aumento esponenziale delle minacce informatiche.
Il ransomware continua a evolversi: nell’ultimo trimestre, Cisco Talos ha rilevato numerose nuove varianti, continuando al contempo a rispondere alle minacce già note.
Come reagire
Nonostante il panorama odierno del ransomware possa sembrare preoccupante, con i criminali informatici che si uniscono in gruppi sempre più ampi e utilizzano tecnologie emergenti come l’intelligenza artificiale, esistono procedure e strategie che le aziende possono adottare per proteggersi in modo efficace.
Il ransomware ha un tallone d’Achille: il backup dei dati. In caso di attacco e crittografia dei dati, è possibile ripristinarli utilizzando la copia di backup. Allo stesso tempo, il rafforzamento delle difese software, i miglioramenti della rete e l’aggiornamento delle patch sono fondamentali, così come la segmentazione delle reti, che aiuta a limitare i danni in caso di intrusione.
Cisco è uno dei principali fornitori di sicurezza a livello mondiale, e le sue soluzioni di difesa informatica end-to-end, potenziate dall’intelligenza artificiale, coprono aree come la sicurezza di rete, endpoint, e-mail e molto altro. Inoltre, questi strumenti sono supportati dall’intelligence sulle minacce informatiche di Cisco Talos. Grazie al rilevamento avanzato e alla diagnosi precoce, Cisco è in grado di avvisare la comunità globale della sicurezza riguardo alle minacce emergenti e applicare patch senza che i malintenzionati se ne accorgano.
L’elemento umano
Oltre alla tecnologia, l’elemento umano è cruciale. Avere un piano d’azione pronto in caso di violazione è un altro fattore fondamentale. Il coordinamento e una risposta rapida tra i team possono fare la differenza tra un impatto devastante o limitato sulla produttività e sulla fiducia dei clienti. Con il rafforzamento delle difese, dei sistemi di rilevamento e delle risposte, gli attori del ransomware si affidano sempre più alla distrazione dei lavoratori. Grazie a modelli linguistici avanzati come ChatGPT, i criminali informatici riescono ora a infiltrarsi nelle reti con maggiore facilità, senza dover ricorrere al complesso lavoro dell’hacking tradizionale.
Sebbene il ransomware rappresenti una minaccia globale, non siamo impotenti. Rallentare la sua diffusione richiederà uno sforzo coordinato e una distribuzione più equa delle difese, al fine di proteggere le piccole imprese vulnerabili e le organizzazioni del settore pubblico.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
L'articolo Il Ransomware Compie 35 anni! Da un Semplice Gioco ad un Business Da Un Miliardo di Dollari proviene da il blog della sicurezza informatica.
7-Zip 24.09: Risolta la falla che permetteva l’esecuzione di codice malevolo
È stata scoperta e una vulnerabilità nell’archiviatore 7-Zip che poteva aggirare la funzionalità di sicurezza Mark of the Web (MotW) in Windows ed eseguire codice sul computer della vittima.
Il supporto MotW è arrivato a 7-Zip nel giugno 2022, a partire dalla versione 22.00. Da allora, i MotW sono stati assegnati a tutti i file estratti dagli archivi scaricati. Questi flag informano il sistema operativo, i browser e altre applicazioni che i file potrebbero provenire da fonti non attendibili e devono essere trattati con cautela.
Di conseguenza, quando fanno doppio clic sui file estratti utilizzando 7-Zip, gli utenti dovrebbero visualizzare un avviso che informa che l’apertura o l’esecuzione dei file potrebbe comportare azioni potenzialmente pericolose, inclusa l’installazione di malware.
Inoltre, Microsoft Office risponderà al MotW e aprirà tali documenti in modalità Visualizzazione protetta, ovvero in modalità di sola lettura, con le macro disabilitate. Secondo i ricercatori di Trend Micro, una vulnerabilità 7-Zip scoperta di recente (CVE-2025-0411) la quale ha consentito agli aggressori di aggirare questi avvisi ed eseguire codice dannoso sui computer delle vittime.
“La vulnerabilità consente agli aggressori remoti di aggirare il meccanismo di protezione Mark-of-the-Web nelle versioni vulnerabili di 7-Zip. Lo sfruttamento del problema richiede l’intervento dell’utente per visitare una pagina dannosa o aprire un file dannoso, scrivono i ricercatori. — Lo svantaggio è legato all’elaborazione dei file di archivio. Quando si estraggono file da un archivio MotW, 7-Zip non applica i contrassegni MotW ai file estratti. Un utente malintenzionato potrebbe sfruttare questo problema per eseguire codice arbitrario nel contesto dell’utente corrente.”
Lo sviluppatore di 7-Zip Igor Pavlov ha risolto questa vulnerabilità il 30 novembre 2024, rilasciando la versione 7-Zip 24.09. “Il file manager 7-Zip non propagava il flusso Zone.Identifier ai file estratti dagli archivi nidificati”, ha spiegato Pavlov .
Poiché 7-Zip non dispone di una funzione di aggiornamento automatico, si consiglia agli utenti di aggiornare manualmente l’archiviatore a una versione sicura il prima possibile.
L'articolo 7-Zip 24.09: Risolta la falla che permetteva l’esecuzione di codice malevolo proviene da il blog della sicurezza informatica.
bsky.app/profile/davidcarretta…
Trames reshared this.
Oggi, 24 gennaio, nel 1949
Nasce da genitori albanesi a Chicago (USA) John Belushi, attore statunitense, 'meteora' con una carica eversiva e distruttiva derivante dalla sua comicità 'demenziale'. Emerse e divenne una star in uno show per la rete televisiva NBC, Saturday night live.
Al cinema conquistò il successo nei panni di Bluto Blutarski (Animal house di John Landis). The Blues Brothers (1980), ancora regia di Landis, fu un grande successo di botteghino tra battute comiche, revival del blues, brani di concerti e inseguimenti.
Morì di overdose, a Los Angeles, il 5 marzo 1982.
Da questo momento, da questo mio account comincio a seguire l'account ufficiale Bluesky di Internazionale.
Alla fine non è indispensabile, anche se auspicabile, che Internazionale ne crei uno anche nel Fediverso (o in particolare Mastodon) come ho visto domandare da qualcuno.
A chi mi legge ricordo che il Fediverso non è solo Mastodon.
Questa istanza ha tante funzionalità aggiuntive rispetto a Mastodon, una di queste è gestire anche Bluesky.
Sono felice di essere qui e ringrazio @Signor Amministratore ⁂ che mi ospita.
like this
reshared this
Rubrica La settimana di Internazionale
Meraviglioso
«L’umanità sta tollerando che un miliardario nazista sudafricano bianco in pieno delirio di onnipotenza sputi in mondovisione su secoli di marce e battaglie ferocissime per la conquista di diritti sociali e civili. E tutto questo per cosa? Per la promessa di quattro macchine volanti, internet nel cervello e la colonizzazione di Marte?».
Sono parole di Djarah Kan, scrittrice e attivista.
E riferendosi sempre a Elon Musk, continua così:
«Se non vogliamo diventare personaggi sacrificabili delle fantasie di un bambino con troppi peli e troppi soldi, sarà meglio realizzare prima di qualsiasi altra cosa che la democrazia è un meraviglioso proposito, molto innovativo e interessante, ma difficile a farsi in una società che permette a pochi miliardari padroni di social network di decidere che la disinformazione di massa non è un problema di ordine pubblico e di sicurezza. La disinformazione che passa attraverso i maggiori social media è il mezzo attraverso il quale si controllano milioni di persone che non si limitano soltanto a condividere notizie false, ma votano. La disinformazione è la corsia preferenziale in cui viaggiano coloro i quali intendono rovesciare governi democraticamente eletti. La disinformazione è il mattone fondativo della struttura di questa nuova dittatura che ha il volto del progresso, in quest’era digitale. La disinformazione non è il fieno di cui si nutrono gli imbecilli e gli analfabeti funzionali. La disinformazione è il piede di porco che governi e partiti di destra utilizzano per forzare la capacità di discernimento di ogni singolo essere umano. Che esso sia più o meno istruito».
P.s. Le Monde, La Vanguardia, Mediapart, Ouest France, Libération, The Guardian, Dagens Nyheter: comincia ad allungarsi la lista dei giornali europei che hanno sospeso i loro account su X.
Da questa settimana si aggiunge anche Internazionale. La piattaforma di Elon Musk non è più un luogo di confronto e di circolazione delle informazioni in cui ha senso rimanere. È arrivato il momento di lasciare gli spazi diventati inospitali.
like this
reshared this
Come creare il tuo social network (con Snac)
Breve guida su come creare un'istanza del fediverso su uno shared hosting economico.Giacomo Tesio
A Second Rare Atari Cabinet 3D Printed
Last year we covered the creation of a 3D-printed full-size replica of an original Computer Space arcade machine, the legendary first glimmer from what would become Atari, one of the most famous names in gaming. The flowing exuberance of glitter-finished fibreglass made these machines instantly recognisable. Not so well known though is that there was a second cabinet in a similar vein from Atari. Space Race is most often seen in a conventional wooden cabinet, but there were a limited number of early examples made in an asymetric angular take on the same fibreglass recipe as Computer Space. They’re super rare, but that hasn’t stopped a replica being made by the same team and documented in a pair of videos by [RMC – The Cave].
Just like the earlier project, a start was made with a 3D model. In this case an owner of a real cabinet was found, who ran off a not-very-good scan with a mobile phone. THis was then used as the basis for a much better model, and the various pieces were printed. Using all manner of reel ends gave the assembled cabinet a coat of many colours look, but after a coat of filler, paint, and then glitter lacquer, you would never know. Electronics come courtesy of modern emulation hardware and a Sony CCTV monitor, and the joysticks were made from a mixture of common hardware and 3D prints Both the videos are below the break, and you’ll now no doubt also want to see the original project..
youtube.com/embed/SONO6LTHuR8?…
youtube.com/embed/aqbQw1s9LOo?…
bsky.app/profile/mitivigliero.…
L'articolo va letto, riletto e studiato a memoria, fino alla fine, parola per parola.
poliversity.it/@macfranc/11388…
Urbronson reshared this.
Trap Naughty Web Crawlers in Digestive Juices with Nepenthes
In the olden days of the WWW you could just put a robots.txt
file in the root of your website and crawling bots from search engines and kin would (generally) respect the rules in it. These days, however, we have especially web crawlers from large language model (LLM) companies happily ignoring such signs on the lawn before proceeding to hover up every scrap of content on websites. Naturally this makes a lot of people very angry, but what can you do about it? The answer by [Aaron B] is Nepenthes, described on the project page as a ‘tar pit for catching web crawlers’.
More commonly known as ‘pitcher plants’, nepenthes is a genus of carnivorous plants that use a fluid-filled cup to trap insects and small critters unfortunate enough to slip & slide down into it. In the case of this Lua-based project the idea is roughly the same. Configured as a trap behind a web server (e.g. /nepenthes
), any web crawler that accesses it will be presented with an endless number of (randomly generated) pages with many URLs to follow. Page generating is deliberately quite slow to not soak up significant CPU time, while still giving the LLM scrapers plenty of random nonsense to chew on.
Considering that these web crawlers deemed adhering to the friendly sign on the lawn beneath them, the least we can do in response, is to hasten model collapse by feeding these LLM scrapers whatever rolls out of a simple (optionally Markov-based) text generator.
L’incontenibile forza della gentilezza. Il romanzo di Ottavio Olita
@Giornalismo e disordine informativo
articolo21.org/2025/01/lincont…
“Gentilezza come sinonimo di tante altre parole che rappresentano i veri valori dell’umanità: accoglienza, incontro, integrazione, solidarietà, disponibilità. Questo l’uso
Nove anni senza Giulio: l’Onda Gialla colora di nuovo Fiumicello. Il programma e gli ospiti
@Giornalismo e disordine informativo
articolo21.org/2025/01/nove-an…
Il 25 gennaio 2025, in occasione del nono anniversario della scomparsa di Giulio, l’amministrazione
“La necessità di un’informazione accurata non è mai stata così grande”. Intervista con Damien Lewis
@Giornalismo e disordine informativo
articolo21.org/2025/01/la-nece…
Damien Lewis, collega britannico, è molto più di un giornalista. È un esploratore,
An Electric Converted Tractor CAN Farm!
Last October we showed you a video from [LiamTronix], in which he applied an electric conversion to a 1960s Massey-Ferguson 65 which had seen better days. It certainly seemed ready for light work around the farm, but it’s only now that we get his video showing the machine at work. This thing really can farm!
An MF 65 wasn’t the smallest of 1960s tractors, but by today’s standards it’s not a machine you would expect to see working a thousand acres of wheat. Instead it’s a typical size for a smaller operation, perhaps a mixed farm, a small livestock farm, or in this case a horticulture operation growing pumpkins. In these farms the tractor doesn’t often trail up and down a field for hours, instead it’s used for individual smaller tasks where its carrying or lifting capacity is needed, or for smaller implements. It’s in these applications that we see the electric 65 being tested, as well as some harder work such as hauling a trailer load of bales, or even harrowing a field.
In one sense the video isn’t a hack in itself, for that you need to look at the original build. But it’s important to see how a hack turned out in practice, and this relatively straightforward conversion with a DC motor has we think proven itself to be more than capable of small farm tasks. Its only flaw in the video is a 30 minute running time, something he says he’ll be working on by giving it a larger battery pack. We’d use it on the Hackaday ancestral acres, any time!
The video is below the break.
youtube.com/embed/6tH0DZVYvVY?…
This QR Code Leads To Two Websites, But How?
QR codes are designed with alignment and scaling features, not to mention checksums and significant redundancy. They have to be, because you’re taking photos of them with your potato-camera while moving, in the dark, and it’s on a curved sticker on a phone pole. So it came as a complete surprise to us that [Christian Walther] succeeded in making an ambiguous QR code.
Nerd-sniped by [Guy Dupont], who made them using those lenticular lens overlays, [Christian] made a QR code that resolves to two websites depending on the angle at which it’s viewed. The trick is to identify the cells that are different between the two URLs, for instance, and split them in half vertically and horizontally: making them into a tiny checkerboard. It appears that some QR decoders sample in the center of each target square, and the center will be in one side or the other depending on the tilt of the QR code.
Figuring out the minimal-difference QR code encoding between two arbitrary URLs would make a neat programming exercise. How long before we see these in popular use, like back in the old days when embedding images was fresh? QR codes are fun!
Whether it works is probably phone- and/or algorithm-dependent, so try this out, and let us know in the comments if they work for you.
Thanks [Lacey] for the tip!
Watch the Trump administration play DEI whac-a-mole on this government agency's GitHub page.
Watch the Trump administration play DEI whac-a-mole on this government agencyx27;s GitHub page.#Github #DonaldTrump #Trumpadministration
GitHub Is Showing the Trump Administration Scrubbing Government Web Pages in Real Time
Watch the Trump administration play DEI whac-a-mole on this government agency's GitHub page.Jason Koebler (404 Media)
For the APAC region as a whole, credential phishing attacks rose by 30.5% between 2023 and 2024.
The number of phishing emails received by Australians surged by 30% last year, according to new research by Abnormal Security.#abnormalsecurity #apac #australia #cybersecurity #cybersecurity #emailsecurity #security
Giorgio Sarto reshared this.
This Home Made Laptop Raises The Bar
With ready availability of single board computers, displays, keyboards, power packs, and other hardware, a home-made laptop is now a project within most people’s reach. Some laptop projects definitely veer towards being cyberdecks while others take a more conventional path, but we’ve rarely seen one as professional looking as [Byran Huang]’s anyon_e open source laptop. It really takes the art to the next level.
The quality is immediately apparent in the custom CNC-machined anodised aluminium case, and upon opening it up the curious user could be forgiven for thinking they had a stylish commercial machine in their hands. There’s a slimline mechanical keyboard and a glass trackpad, and that display is an OLED. In fact the whole thing had been built from scratch, and inside is an RK3588 SoC on a module sitting on a custom-designed motherboard. It required some effort for it to drive the display, a process we’ve seen cause pain to other designers, but otherwise it runs Debian. The batteries are slimline pouch cells, with a custom controller board driven by an ESP32.
This must have cost quite a bit to build, but it’s something anyone can have a go at for themselves as everything is in a GitHub repository. Purists might ask for open source silicon at its heart to make it truly open source, but considering what he’s done we’ll take this. It’s not the first high quality laptop project we’ve seen by any means, but it may be the first that wouldn’t raise any eyebrows in the boardroom. Take a look at the video below the break.
youtube.com/embed/fks3PBodyiE?…
oggi, 23 gennaio 2025, inizia l'ultima settimana utile per inviare al
PREMIO DI POESIA ELIO PAGLIARANI
slowforward.net/2025/01/07/30-…
slowforward.wordpress.com/?p=1…
premionazionaleeliopagliarani.…
#poesia #poesiacontemporanea #ultimasettimana #poesiainedita #poesie #premiopagliarani
Poliversity - Università ricerca e giornalismo reshared this.
La proposta della Lega: “L’Italia si ritiri dall’Oms come hanno fatto gli Usa di Donald Trump”
@Politica interna, europea e internazionale
La Lega ha depositato al Senato una proposta di legge per ritirare l’Italia dall’Organizzazione mondiale della Sanità (Oms), come deciso in settimana dal presidente degli Stati Uniti Donald Trump. L’Oms è stato definito un “carrozzone” che più
Sono passati già tre giorni dalla cerimonia di insediamento di Donald Trump eppure le testate italiane che si occupano di esteri continuano a inseguire quello che ha fatto, detto o pensato il nuovo presidente degli Stati Uniti, o in alternativa quello che ha fatto, detto, pensato, il proprietario di Space X.
Ieri ci sono stati due importanti discorsi pronunciati da Donald Tusk, che ha presentato le priorità del semestre polacco di presidenza del Consiglio Ue, e della presidente della Commissione Ursula Von der Leyen. Se ne è parlato pochissimo, per non dire per niente.
Non è che in Europa non accadono le cose, è che non le raccontiamo. E siamo per primi noi che ci occupiamo di informazione che dovremmo ricalibrare la narrazione.
like this
reshared this
È uscito il nuovo numero di The Post Internazionale. Da oggi potete acquistare la copia digitale
@Politica interna, europea e internazionale
È uscito il nuovo numero di The Post Internazionale. Il magazine, disponibile già da ora nella versione digitale sulla nostra App, e da domani, venerdì 24 gennaio, in tutte le edicole, propone ogni due settimane inchieste e approfondimenti sugli affari e il potere in
A Firenze l’iniziativa “Voci nella cura – esperienza e scienza nella terapia psichedelica”
Si terrà a Firenze l’evento Voci nella cura – esperienza e scienza nella terapia psichedelica promosso da SIMEPSI Società Italiana di Medicina Psichedelica, in collaborazione con Centro Culturale The Square, Associazione Luca Coscioni e Psychedelicare.
L’appuntamento è per Sabato 1 febbraio alle ore 18:00, presso il Teatro del Centro Culturale The Square, a Firenze, in Via Domenico Cirillo, 1/r, 50133 Firenze FI.
Sarà l’occasione per firmare per l’appello italiano al parlamento e per l’ICE Psychedelicarepresso il banchetto della Cellula Coscioni Firenze.
è possibile visualizzare la locandina completa a questo link.
L'articolo A Firenze l’iniziativa “Voci nella cura – esperienza e scienza nella terapia psichedelica” proviene da Associazione Luca Coscioni.
Il “cessate il fuoco” a Gaza non significa che l’emergenza è finita
Il recente cessate il fuoco ha permesso l’ingresso di aiuti umanitari essenziali attraverso il valico di Rafah per sostenere la popolazione locale. Tuttavia, la situazione non è certamente risolta e la ricostruzione del sistema sanitario di Gaza, e di tutto il resto, rappresenta una sfida immensa.
L’Organizzazione Mondiale della Sanità (OMS) ha lanciato un appello alla comunità internazionale per ottenere supporto finanziario urgente, stimando che i costi per la ricostruzione del sistema sanitario potrebbero raggiungere i 10 miliardi di dollari nei prossimi sei-sette anni.
Inoltre, la devastazione causata da 15 mesi di bombardamenti indiscriminati ha lasciato due terzi della popolazione senza una casa e ha distrutto gran parte delle infrastrutture, inclusi ospedali e sistemi idrici. La rimozione delle macerie, stimata in 50,8 milioni di tonnellate, potrebbe richiedere fino a 14 anni.
Il governo italiano ha un ruolo, in tutto questo: innanzitutto è fondamentale rispettare gli impegni presi e intensificare gli sforzi per garantire che gli aiuti umanitari raggiungano efficacemente la popolazione di Gaza. Come è fondamentale che l’Italia, insieme alla comunità internazionale, contribuisca attivamente alla ricostruzione del sistema sanitario e al ripristino delle condizioni di vita dignitose per le persone colpite dagli effetti di 15 mesi di genocidio.
Allo stesso modo, è importante agire per costruire la pace a partire da questa fragile tregua. L’Italia ha il dovere di riconoscere e rispettare le sentenze della Corte Penale Internazionale e della Corte Internazionale di Giustizia, interrompendo tutte le azioni dirette e indirette che supportano l’occupazione illegale israeliana dei territori Palestinesi, facilitando il lavoro e l’accesso di giornaliste e giornalisti a Gaza e nella Cisgiordania.
Non si può rimanere a guardare. Il ritorno allo status quo, fatto di oppressione e apartheid, è intollerabile.
L'articolo Il “cessate il fuoco” a Gaza non significa che l’emergenza è finita proviene da Possibile.
Nach Amtsantritt von Trump: Transatlantisches Datenabkommen bekommt erste Risse
netzpolitik.org/2025/nach-amts…
L'articolo è protetto da paywall ma è uno spasso l'anteprima.
Posso mandare un bacio in fronte a questi attivisti? Li amo.
Tesla, attivisti proiettano “Heil” sulla Gigafactory in Germania
Caso Najeem Almasri, il ministro degli Interni Piantedosi: “Arresto irrituale. Espulso subito perché pericoloso”
@Politica interna, europea e internazionale
Il generale libico Najeem Osama Almasri Habish, capo della Polizia giudiziaria di Tripoli ricercato dalla Corte penale internazionale (Cpi) con l’accusa di crimini di guerra e contro l’umanità per le torture inflitte ai
Palestinian Journalist DESTROYS Western Media's Complicity In Genocide
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Altbot
in reply to storiaweb • • •Ecco una descrizione del testo alternativo per l'immagine:
Ritratto in bianco e nero di un uomo con capelli scuri e spettinati, occhiali da sole e un abito scuro con cravatta. L'espressione del viso è seria.
Fornito da @altbot, generato utilizzando Gemini