Salta al contenuto principale



Telling Time Used to be a Ball


If you watch the New Year’s festivities from New York, you know that they mark midnight with the dropping of a big, gaudy ball. You might assume this was just an arbitrary gimmick, but it turns out dropping balls has a place in the history of timekeeping, especially for ships at sea. The New York ball doesn’t work precisely the same, but it was clearly inspired by an ancient method of indicating the time.

Apparently, even the ancient Greeks used ball dropping to indicate time. But the modern ball got its start with [Captain Robert Wauchope], who installed one at Portsmouth, England, in 1829. The Royal Observatory in Greenwich got one in 1833, which you can see working in the video below.

youtube.com/embed/1JnLuQxNxaw?…

The Problem to Solve


The time ball in Greenwich (photo by [ChrisO] CC-BY-SA-3.0)Ships need accurate timing for navigation purposes, so when you made harbor, you wanted to set your clocks in case they were a bit off. But if you were far from the nearby town, you might not be able to hear a clocktower bell or a cannon shot at noon. Even if you did, the speed of sound could be significant. The signal needs to be something visible and preferably something that can indicate that it is “almost” time to get people’s attention.

You want something tall so it can be easily seen. You also need something that clearly indicates the exact moment of the time mark, so that precludes something like raising or dropping a signal flag.

The Solution


[Wauchope’s] idea was to put a tower with a ball near a solar observatory with an accurate clock. Every day at noon, someone would sight the sun and determine the exact moment of noon, setting the accurate clock.

Then, at 1300, an hour later, you’d drop the ball. Everyone could set their clock to coincide with the ball drop. The moment the ball started falling was 1300.

About 1255, you’d raise the ball halfway. Around 1258, it would go to the top of the rod going through the center of the ball. The release would be at exactly 1300.

The American Take

The Boston Time Ball in 1881 (Public Domain)
Well, that’s not usually true in the United States. The first ball in the US was at the United States Naval Observatory in 1845. They would drop their ball at noon, exactly.

The Times Square ball first dropped on January 1, 1908. However, in another American difference, the stroke of midnight is when the ball reaches the bottom, not the instant it starts to drop.

End of the Ball


Of course, radio time signals made this technology obsolete. Still, there are about sixty balls still around, including many in Australia, the United Kingdom, and several scattered in other parts of the world. In the United States, you can find time balls at the Naval Observatory, the New York City Titanic Memorial, and the Plymouth Light in Massachusetts.

The Greenwich Time Ball located at the Royal Observatory in London still drops its ball every day at 1300, as you saw in the earlier video. The guide at Greenwich mentions that the expression “on the ball” relates to time balls, but we’ve also read it is a sports idiom, so we aren’t sure about that. Surprisingly, it isn’t the tallest Time Ball in England. That honor goes to the one in Hull, which, as you can see below, was recently restored and is once again operational. You can also watch a deep dive into the history of that particular ball.

youtube.com/embed/XKTvD1OcYbI?…

Ships at sea have driven our time-keeping technology in many ways. Not to mention things like GPS or LORAN.

Featured image: “Working New Years Eve Social Media for NBC” by Anthony Quintano. Thumbnail: “Newyearseve loz batrch” by Alex Lozupone.


hackaday.com/2025/02/04/tellin…



Aggiornamenti Android febbraio 2025, corretta una vulnerabilità sfruttata attivamente: i dettagli


È stato rilasciato l’Android Security Bulletin per il mese di febbraio 2025: al suo interno, gli aggiornamenti per 46 vulnerabilità di cui una che risulta essere già attivamente sfruttata in attacchi mirati. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri dispositivi mobile

L'articolo Aggiornamenti Android febbraio 2025, corretta una vulnerabilità sfruttata attivamente: i dettagli proviene da Cyber Security 360.



📣 Al via da oggi, fino all’11 febbraio, la Settimana nazionale delle discipline #Stem.

Qui la dichiarazione del Ministro Giuseppe Valditara▶ mim.gov.

#stem

ScienceAdm reshared this.



Botnet: cosa sono, come funzionano, i consigli per proteggere la rete aziendale dagli zombie del Web


Le botnet sono nate come reti di elaboratori usati per gestire e mantenere attivi servizi Web. I criminal hacker le hanno trasformate in reti di computer compromessi da usare per eseguire attività fraudolente. Ecco le giuste contromisure per rilevarle e mettere al sicuro la rete e i PC aziendali

L'articolo Botnet: cosa sono, come funzionano, i consigli per proteggere la rete aziendale dagli zombie del Web proviene da Cyber Security 360.



Ultime tendenze del mercato delle droghe in Europa nell'analisi del Global Initiative Against Transnational Organized Crime


Recentemente il GI-TOC ha pubblicato l' EUROPEAN DRUG TRENDS MONITOR.
Il GI-TOC (Global Initiative Against Transnational Organized Crime) è un'organizzazione che si occupa di monitorare e analizzare le tendenze del crimine organizzato transnazionale. Il GI-TOC ha creato l'Osservatorio sul Crimine Organizzato in Europa, che produce una serie di bollettini chiamati "European Drug Trends Monitor". Questi bollettini hanno lo scopo di tracciare gli sviluppi nei mercati della droga europei e di fornire un'analisi delle tendenze in termini di disponibilità, prezzi e dinamiche criminali

Il documento analizza le tendenze del mercato della droga in Europa, focalizzandosi su eroina, cocaina/crack e oppioidi sintetici, attraverso dati raccolti in undici città di Stati differenti (Anversa, Barcellona, Bucarest, Eindhoven, Amburgo, Istanbul, Kyiv, Londra, Marsiglia, Milano e Stoccolma).
Dall'analisi si evidenzia un'eccedenza di cocaina, un'epidemia crescente di crack, cambiamenti nella produzione di eroina afghana e l'emergere di oppioidi sintetici. Lo studio si basa su ricerche sul campo, dati ufficiali e monitoraggio dei social media, con alcune limitazioni metodologiche. La ricerca si concentra solo sull'offerta di droghe illecite, non sulla domanda, e non sono state effettuate analisi tossicologiche delle sostanze. Vengono inoltre presentate raccomandazioni ai governi europei per affrontare le problematiche conseguenti.

Le principali tendenze emergenti nel mercato europeo della droga nel 2024, secondo il primo rapporto del European Drug Trends Monitor, includono:

Un'eccessiva offerta di cocaina. Nonostante un calo dei sequestri di cocaina nei principali punti di ingresso europei nel primo semestre del 2024, la disponibilità e il prezzo della cocaina sono rimasti stabili. La cocaina è la droga illegale più utilizzata in Europa dopo la cannabis. Le analisi delle acque reflue mostrano un alto consumo di cocaina in città dell'Europa occidentale e meridionale. I prezzi al dettaglio più bassi si trovano nelle città portuali come Anversa e Barcellona. I metodi di traffico di cocaina sono in evoluzione, con un aumento del trasporto di cocaina liquida. I trafficanti stanno anche passando a porti più piccoli per eludere i controlli.
Una crescente epidemia di crack. L'uso di crack è in aumento e si sta diffondendo geograficamente e socialmente. Il crack è una forma fumabile di cocaina, meno costosa della cocaina in polvere, ed è venduta come "rocce". I sequestri di crack rimangono bassi in tutta Europa, nonostante la sua responsabilità per una parte significativa del fabbisogno di trattamento legato alla droga.


L'eroina è ancora ampiamente disponibile in Europa, tranne a Kyiv dove la guerra ha interrotto le forniture. I prezzi al dettaglio sono stabili, ma c'è evidenza di una purezza gradualmente ridotta, forse a causa della crescente scarsità, verosimilmente a causa del secondo divieto di oppio dei talebani nel 2022.
La graduale emergenza di oppioidi sintetici. La domanda di fentanil (o fentanyl) è limitata principalmente a prodotti farmaceutici prescritti ma venduti illegalmente. I canali di approvvigionamento di farmaci da prescrizione sono sempre più organizzati, soprattutto online, sui social media.

Impatto della guerra in Ucraina

La guerra in Ucraina ha avuto un impatto significativo sul mercato delle droghe in Europa, in particolare per quanto riguarda la disponibilità di eroina e l'emergere di alternative sintetiche. La guerra ha interrotto in modo permanente le forniture di eroina a Kyiv. La tradizionale rotta di traffico dell'eroina verso l'Ucraina e l'Europa occidentale è stata chiusa dal conflitto nell'Ucraina orientale e, di conseguenza, la comunità di consumatori di eroina di Kyiv, relativamente numerosa, si è rivolta ad alternative, principalmente a droghe sintetiche.
Nonostante l'interruzione a Kyiv, l'eroina è ancora ampiamente disponibile in tutta Europa, con prezzi al dettaglio per lo più stabili. Le città con i prezzi più alti sono Londra e Amburgo, mentre i prezzi più bassi si trovano a Istanbul e Bucarest.
Il secondo divieto alla coltivazione di papaveri da oppio dei talebani nel 2022 ha sollevato preoccupazioni sulla potenziale scarsità di eroina in Europa, spingendo i consumatori di lunga data a passare a oppioidi sintetici. La scarsità di eroina potrebbe in effetti portare a una transizione verso oppioidi sintetici, come il fentanil (o fentanyl) e i suoi derivati, il che potrebbe causare crisi di overdose simili a quelle patite in Nord America.
La guerra in Ucraina ha avuto un impatto sulle dinamiche criminali, con possibili ripercussioni sul mercato dell'eroina. Ad esempio, la chiusura della rotta tradizionale dell'eroina verso l'Ucraina ha alterato i canali di approvvigionamento e potrebbe aver influenzato le organizzazioni criminali coinvolte nel traffico di droga. Inoltre il conflitto potrebbe anche aver influenzato l'aumento del mercato online di farmaci da prescrizione, con alcune consegne di farmaci da prescrizione come fentanil (fentanyl), tramadolo e ossicodone tramite canali social e Telegram in paesi come la Germania, i Paesi Bassi e la stessa Ucraina.

Il documento, "European Drug Trends Monitor", redatto dal GI-TOC, giunge a diverse conclusioni importanti riguardo al mercato della droga in Europa, con un focus particolare su oppioidi e cocaina/crack cocaina:

L'eroina è ancora ampiamente disponibile in Europa, ad eccezione di Kyiv dove la guerra ha interrotto le forniture. I prezzi sono stabili, ma si osservano segni di diminuzione della purezza, il che potrebbe indicare una crescente scarsità. Il documento evidenzia il timore che il divieto dell'oppio in Afghanistan possa portare a una transizione verso gli oppioidi sintetici, con possibili conseguenze devastanti per la salute pubblica.
Nonostante una bassa domanda di fentanil (fentanyl), il documento mette in guardia sull'aumento del traffico di farmaci da prescrizione contenenti oppioidi come tramadolo e ossicodone. Questi farmaci, ampiamente disponibili e a prezzi accessibili, potrebbero essere contaminati, portando a un'emergenza di overdose simile a quella patita in Nord America. Il documento sottolinea la necessità di monitorare i mercati online di farmaci da prescrizione, che spesso operano con sistemi professionali simili a negozi online.
Nonostante i sequestri di cocaina nei principali porti europei nel 2024, la disponibilità e i prezzi della cocaina sono rimasti stabili, indicando strategie di traffico alternative. I trafficanti utilizzano sempre più cocaina liquida, che viene riconvertita in forma solida in laboratori clandestini in Europa. Si osserva inoltre uno spostamento verso porti minori e nuove rotte di traffico attraverso l'Africa.
L'uso di crack è in aumento in Europa, con focolai di consumo tra le comunità emarginate. Il crack è meno costoso della cocaina in polvere e viene venduto in piccole dosi, il che lo rende più accessibile. Il documento evidenzia la necessità di migliorare i protocolli di test e le capacità delle forze dell'ordine per monitorare accuratamente l'uso e la diffusione del crack, e di sviluppare programmi di riduzione del danno mirati.

Mercato illecito di farmaci da prescrizione: il documento sottolinea la presenza di un ampio mercato illecito di farmaci da prescrizione, disponibili a prezzi modesti tramite i canali social e online. Questo mercato È in gran parte non monitorato e potrebbe rappresentare un canale di diffusione per farmaci contraffatti e oppioidi sintetici.

Il documento conclude con una serie di raccomandazioni per i governi europei, tra cui:

* Rafforzare il monitoraggio dei mercati online di farmaci da prescrizione.
* Effettuare più autopsie e analisi tossicologiche per i decessi correlati alla droga.
* Legalizzare ed espandere le capacità di analisi delle droghe, inclusi kit di test per il fentanil (fentanyl).
* Aumentare la consapevolezza sui rischi associati all'acquisto non regolamentato di farmaci da prescrizione.
* Rafforzare la cooperazione con le autorità nei centri di trasbordo in Africa e Sud-Est Europa.
* Investire in tecnologie avanzate per la rilevazione della cocaina liquida.
* Standardizzare i protocolli di test e migliorare l'identificazione delle sostanze a livello di vendita al dettaglio per il crack.
* Investire in programmi di riduzione del danno per i consumatori di crack.

In sintesi, il documento evidenzia un mercato della droga in rapida evoluzione in Europa, con rischi significativi legati all'aumento degli oppioidi sintetici, al traffico di farmaci da prescrizione e alla diffusione del crack, sottolineando la necessità di un approccio coordinato e proattivo da parte dei governi europei per affrontare queste sfide.

Il documento (in inglese) è reperibile qui:

globalinitiative.net/wp-conten…

#EUROPEANDRUGTRENDSMONITOR #GITOC #UltimetendenzedelmercatodelledrogheinEuropa #cooperazioneinternazionaledipolizia

@Notizie dall'Italia e dal mondo



Viva il Parlamento, ripristiniamo l’Art. 68 della Costituzione

@Politica interna, europea e internazionale

Ripristiniamo l’Articolo 68 MERCOLEDI 5 FEBBRAIO 2025, ORE 10:00 – SALA STAMPA DELLA CAMERA DEI DEPUTATI INTERVERRANNO Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Andrea Cangini, Segretario generale Fondazione Luigi Einaudi Davide Giacalone, Vice-Presidente Fondazione



Aggiornamenti Android febbraio 2025, corretta una vulnerabilità sfruttata attivamente: i dettagli


@Informatica (Italy e non Italy 😁)
È stato rilasciato l’Android Security Bulletin per il mese di febbraio 2025: al suo interno, gli aggiornamenti per 46 vulnerabilità di cui una che risulta essere già attivamente sfruttata in attacchi mirati. Ecco




dall'autore del video... Perplexity AI: Il modello AI che ottimizza la ricerca sul web.
Se qualche anno fa mi avessero detto che avrei preferito utilizzare un motore di ricerca diverso da Google, non ci avrei creduto. Eppure, è da un anno che utilizzo quotidianamente Perplexity, un motore di ricerca che offre funzionalità uniche e ottimizzazioni che, a mio parere, lo rendono il migliore disponibile oggi.
In questo video vi mostrerò come utilizzarlo al meglio e vi spiegherò perché lo considero persino superiore a Google.

⏱️ Capitoli
00:00 - Introduzione
01:15 - Interfaccia
01:42 - Funzione "focus"
04:05 - Piani di abbonamento
04:05 - Funzione "scopri"
05:32 - Piani di abbonamento
06:57 - "Spazi" di perplexity
08:57 - Perchè Perplexity è migliore di Google?
14:22 - Esempio di ricerca su perplexity
15:40 - Conclusioni

youtube.com/watch?v=uXO5zrCJAp…



Freedesktop and Alpine Linux Looking for New Hosting


A well-known secret in the world of open source software is that many projects rely on donated hosting for everything from their websites to testing infrastructure. When the company providing said hosting can no longer do so for whatever reason, it leaves the project scrambling for a replacement. This is what just happened for Alpine Linux, as detailed on their blog.
XKCD's dependency modelModern-day infrastructure, as visualized by XKCD. (Credit: Randall Munroe)
Previously Equinix Metal provided the hosting, but as they are shutting down their bare-metal services, the project now has to find an alternative. As described in the blog post, this affects in particular storage services, continuous integration, and development servers.

As if that wasn’t bad enough, Equinix was also providing hosting for the Freedesktop.org project. In a post on their GitLab, [Benjamin Tissoires] thanks the company for supporting them as long as they have, and details the project’s current hosting needs.

As the home of X.org and Wayland (and many more), the value of Freedesktop.org to the average user requires no explanation. For its part, Alpine Linux is popular in virtualization, with Docker images very commonly using it as a base. This raises the uncomfortable question of why such popular open source projects have to depend on charity when so many companies use them, often commercially.

We hope that these projects can find a new home, and maybe raise enough money from their users to afford such hosting themselves. The issue of funding (F)OSS projects is something that regularly pops up, such as the question of whether FOSS bounties for features are helpful or harmful.


hackaday.com/2025/02/04/freede…




"Il limite del nostro tempo é che non abbiamo più nessuna idea di tutto ciò. L’educazione spirituale, persino in ambito ecclesiale, è dimenticata. Neppure abbiamo più interesse a una sistematica azione educativa visto che le nostre scuole sono quasi esclusivamente luoghi di istruzione e non più, salvo eccezioni, di educazione.
Istruire e educare sono verbi che provengono dal latino. Instruere significa preparare per, con la preposizione in che esprime moto a luogo e da l’idea che tale preparazione avvenga mettendo dentro. Educere al contrario significa tirare fuori, con la preposizione é o ex che significa «da» ed esprime moto da luogo con I’idea che vi sia qualcosa da estrarre. Il primo verbo sottintende una visione dell’essere umano come una scatola vuota da riempire, il secondo rimanda a un essere dotato di una potenzialità e una personalità originarie che vanno risvegliate. I nostri ragazzi vengono istruiti, riempiti di nozioni, i loro libri di testo assomigliano sempre più a manuali di istruzione. Sia chiaro, di nozioni bisogna averne il più possibile, e ben classificate, al fine di giungere a possedere competenze sicure; l’essere umano però non é solo un qualcuno da istruire per espletare una funzione, é anche un centro di elaborazione di informazioni per pensare, scegliere, obiettare, creare. L’istruzione é importante ma non basta, noi non siamo solo una scatola vuota da riempire; siamo anche una potenzialità caotica cui far assumere forma perché divenga dotata di libero arbitrio e di responsabilità. In questo risiede «la grandezza dell’essere umano.» E dicendo ciò, tocchiamo il mistero della coscienza.
(#VitoMancuso Il coraggio e la paura - pag. 100-101)


UNOBRAVO... quando hai migliorato l'etica nelle promozioni, lavora un po' anche sulla protezione dei dati personali!


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/unobravo…
Unobravo è al centro di un'importante inchiesta di giornalismo investigativo intitolata "Tracciamenti" e realizzato da Edoardo Anziano, Francesca Cicculli, Roberta Lancellotti, tutor Goffredo De

ricinch reshared this.

in reply to The Privacy Post

molto interessante e impressionante.
solo una domanda, forse superflua, è stata inviata una notifica al garante?
chiedo perché non son riuscito a capirlo


Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia


Nel loro ultimo post sul canale Telegram “Pro-Palestine Hackers”, il gruppo DXPLOIT – parte di una rete più ampia di hacker a sostegno della causa palestinese – afferma di aver preso di mira due siti italiani, portandoli al blocco.

Questo episodio sottolinea come ancora una volta le tensioni internazionali che si riflettano sempre più nel cyberspazio, colpendo aziende locali che, sebbene lontane dai conflitti geopolitici, diventano bersagli simbolici in questa nuova forma di protesta digitale.

L’immagine mostra un post di un canale Telegram denominato “Pro-Palestine Hackers” con oltre 5.200 iscritti. Il messaggio, datato 3 febbraio, annuncia che il sito web di Granda Gourmet, Italia, è stato attaccato e reso inaccessibile dal gruppo hacker DXPLOIT.

Va notato che al momento mentre scriviamo questo articolo, non risulta più attivo il deface pubblicizzato dal gruppo di hacktivisti, ma risponde una pagina di default del sito.

Il post include un testo in inglese e in arabo, in cui si afferma che il gruppo si considera la “voce dei dimenticati”, difensori del cyberspazio contro l’oppressione e promotori di un Islam pacifico. Tuttavia, il loro attacco dimostra un uso aggressivo delle capacità cyber per diffondere il loro messaggio politico e religioso.

Il post fornisce anche due link: uno al sito della vittima dell’attacco e un altro a Zone-H, una piattaforma che monitora defacement e attacchi informatici.

Inoltre nella giornata di oggi, anche il sito exclusivam.it/index.php è stato preso di mira dagli hacktivisti ma anche questo ad ora sembra sia stato ripristinato.

Questa informazione è stata acquisita attraverso l’utilizzo della piattaforma Recorded Future, partner strategico di Red Hot Cyber e leader nell’intelligence sulle minacce informatiche, che fornisce analisi avanzate per identificare e contrastare le attività malevole nel cyberspazio.

L'articolo Gli Attacchi Pro-Palestina da parte del gruppo DXploit continuano a colpire l’Italia proviene da il blog della sicurezza informatica.



35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi


@Informatica (Italy e non Italy 😁)
Dal 1989 al 2024, come sono cambiati i ransomware nel tempo, come cambieranno e perché la cyber difesa sembra essere un passo indietro rispetto al cyber crimine. Ne abbiamo parlato con Cisco anche per comprendere se pagare il riscatto è una cosa saggia
L'articolo 35 anni di



Armi laser, gli Stati Uniti testano il sistema Helios e abbattono un drone. I dettagli

@Notizie dall'Italia e dal mondo

Intercettare qualsiasi bersaglio in arrivo, alla velocità della luce, senza il rischio di finire le munizioni e a un costo unitario irrisorio. Questa è la promessa delle armi a energia diretta, altrimenti note come armi laser. La Marina degli Stati Uniti ha annunciato, con tanto di



Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi


@Informatica (Italy e non Italy 😁)
Si chiama Aquabot la nuova cyber minaccia in grado di sfruttare una vulnerabilità nei telefoni Mitel, consentendo ai criminal hacker di prendere il controllo completo dei dispositivo e usarli per condurre attacchi DDoS. Ecco le misure di



Politica autoritaria in Italia e alleanze strategiche all’estero: ecco l’ambizioso piano di Meloni


@Politica interna, europea e internazionale
Come il cacio sui maccheroni. Fa felice la premier e capita a fagiolo per spingere a tutto gas sulla riforma della Giustizia l’iscrizione sul registro degli indagati (non c’è alcun avviso di garanzia) di Giorgia Meloni, dei ministri Nordio e Piantedosi e del sottosegretario Mantovano



Twitterrific ha finalmente lanciato la sua app multi-feed chiamata Tapestry, che consente di aggiungere fonti come RSS, YouTube, Bluesky, Podcast, Mastodon, Reddit, Tumblr, Micro.blog, GO Comics e altro ancora ai feed unificati

L'idea alla base di #Tapestry è quella di raccogliere in un unico posto diverse fonti di informazioni provenienti dal web.

Nel corso degli anni, molte piattaforme sono emerse come hub per diversi tipi di contenuti. Ma un'app che è solo un lettore RSS o supporta una piattaforma potrebbe non essere sufficiente a coprire tutte queste fonti.

L'app ha una nuova funzionalità chiamata Muffle, presa in prestito da Twitterific, che non nasconde il contenuto dalla tua cronologia quando si verifica una corrispondenza delle regole, ma lo mostra come un elemento compresso. È un buon modo per nascondere temporaneamente il contenuto a cui non vuoi disattivare completamente l'accesso, come faresti con l'audio.

Solo sei giorni fa, #Reeder di @Silvio Rizzi (un'altra app con funzioni di aggregazione multifeed) aveva annunciato l'integrazione migliorata del flusso dati da Pixelfed

techcrunch.com/2025/02/04/team…

@Che succede nel Fediverso?


New Reeder update is out, with improved support for Pixelfed feeds.

apps.apple.com/app/id647500248…




A Closer Look At The Tanmatsu


A few weeks ago we brought you news of a new palmtop computer for hackers, powered by the new Espressif ESP32-P4 application processor. The Tanmatsu (Japanese for “Terminal”) is a compact handheld device with a QWERTY keyboard and an 800×480 DSI display, and while it currently exists at the final prototype stage there is a pre-order page upon which you can reserve an early production model for yourself. We’ve been lucky enough to be invited to give one a close-up inspection, so it was time to hot-foot it on the train to a Dutch hackerspace in order to bring you a preview.

A Little History, And First Impressions

The Tanmatsu, held in both hands.Recesses in the case fit well against the hands.
Before looking at the device, it’s time for a little history. The Tanmatsu has its origin in badge.team, the Netherlands-based group that has produced so many European event badges over the years, and it was destined to eventually become the badge for the upcoming WHY2025 hacker camp. As sometimes happens in any community there has been a significant difference of opinion between the event orga and the badge.team folks that it’s inappropriate to go into here, so now it exists as a standalone project. It’s destined to be open-source in its entirety including hardware and software (and we will hold them to that, never fear), but because of the events surrounding its conception the full repositories will be not be made public until some time late in the summer.

Picking the Tanmatsu up and holding it, it’s a rectangular slab a bit larger and thicker than a CD case with that QWERTY keyboard and display on its front face, an array of ports including an SMA socket for a LoRA antenna on its sides, and an expansion connector on its rear. It has a sandwich construction, with a PCB front face, a 3D printed spacer, the PCB itself, and a 3D printed back cover all held together with a set of screws. The recesses on its bottom edge and the lower halves of the sides locate neatly with fingers and thumbs when it’s held in two hands for two-thumb typing. The keyboard is a silicone moulding as is common on this type of device, and while the keys are quite small it was not difficult to type on it. The display meanwhile feels of much higher quality than the SPI parts previously seen on badges.

A Hardware Quick Tour

The rear half of the Tanmatsu board, showing all the parts.All the main components are on the rear of the PCB.
Unscrewing the rear cover, and the circuitry is revealed. We must apologise for only having a mobile phone to hand to take photographs, but from the accompanying image you should be able to identify the main parts. In the centre of the board is the P4 processor, above it is an ESP32-C6 which does the job of a network card. To the left of that is an Ai-Thinker Ra-01SH LoRA module, and to the right is the power circuitry. Mid-right is a USB hub chip for the USB-A and USB-C sockets, and the microcontrollers. Below the P4 is an expansion connector, to the left of which is an audio DAC and amplifier with 3.5mm socket, and to the right of which is a CH32 microcontroller. This last component serves the keyboard, and performs housekeeping tasks for the device. The peripheral connectors aside from those already mentioned include a PMOD that doubles as JTAG and SAO, a micro SD socket, a Qwiic connector, and a camera connector that is compatible with certain Raspberry Pi cameras. Finally, there are three physical buttons on the left hand side. The battery, below the bottom of the photo, is the usual LiPo pouch cell with built-in protection, and it sits under the keyboard. On the front of the board next to the screen are some addressable LEDs. Having seen several earlier prototypes and now having held this production-ready model, we can say that the accumulated experience of the team behind it in making event badges really shows. It feels solid and ready for manufacture, and looking at the component choices we don’t find ourselves concerned by inappropriate connectors or annoying layouts.

The expansion port on the back is intended to foster an ecosystem of clip-on add-ons, with early signs of boards such as a Flipper Zero style RF hacking device and a companion board with interfaces for talking to computers in data centres being in the works. It is said that boards with MIDI, a high quality audio codec, and a camera, will follow.

What About The Software?

A photo of the Tanmatsu screen.The GUI interface for the name tag editor.
The best hardware in the world is of limited use without software, so it’s time to look at this side of the device, The team behind the Tanmatsu have a history of producing badges with a common operating system platform supporting an app infrastructure, and this one continues that legacy.

It’s a new version of their OS for the P4, and we understand that as with the MCH2022 badge OS it is adapted from the AppFS system originally written for the PocketSprite game console, with the addition of a GUI launcher and an open source badge.team app store. It will support apps written in high level scripting languages such as MicroPython, as well as native apps compiled for the P4. The device we were handling had the OS with GUI and launcher, and a single name badge app installed. On an earlier prototype though, we saw work in progress on more useful apps, and even an x86 PC emulator running Windows 3.0. It’s clear that the OS is being designed for a productive pocket computer rather than a toy badge, and this is something we’ll give a more detailed look in the future.

In Conclusion


Having given the Tanmatsu a detailed physical examination and seen the operating system as it exists today, our conclusion is that it’s a device which is physically well-designed and ready for manufacture, and like the badges produced in the past by the same team, it shows every indication of being delivered on time and with working software. As we said earlier it will be fully open-sourced in the summer and we will hold them to that, and thus it’s a device that we’re quite excited about.

As a general purpose hacker’s palmtop computer it occupies an interesting space between devices such as the Flipper Zero or existing event badges, and Linux-based devices such as the uConsole or Raspberry Pi based machines. We think it wins handsomely over the Linux devices on price, so for anyone who wants the extra power of the full-fat OS the question becomes whether that convenience is worth the expenditure. If you want one they can be pre-ordered for €99.17 (about $102) if you are outside the EU and don’t have to pay sales tax, or €120 with the tax included for EU customers. We’ve got one on order, and we’ll being you our full review when it lands.


hackaday.com/2025/02/04/a-clos…



Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi


Si chiama Aquabot la nuova cyber minaccia in grado di sfruttare una vulnerabilità nei telefoni Mitel, consentendo ai criminal hacker di prendere il controllo completo dei dispositivo e usarli per condurre attacchi DDoS. Ecco le misure di prevenzione e mitigazione

L'articolo Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi proviene da Cyber Security 360.




A 404 Media reader made a PDF version of the World War II-era manual that's going viral right now.

A 404 Media reader made a PDF version of the World War II-era manual thatx27;s going viral right now.#opensource



Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?


Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro rapporto con le app di incontri e la loro consapevolezza della sicurezza personale.

Il 24% degli italiani intervistati utilizza abitualmente app di incontri, trascorrendovi in media quasi sei ore alla settimana. Tra gli attuali utenti di app di dating in Italia, il 30% cerca persone per incontri casuali e senza legami, mentre quasi un quarto (24%) cerca di trovare un partner serio a lungo termine.

Attenzione ai segnali d’allarme: Profili sospetti e truffe amorose


Molti utenti hanno probabilmente intenzioni genuine, ma c’è un rischio significativo di incontrare profili fraudolenti su queste app. Visi perfetti? Potrebbero essere generati dall’intelligenza artificiale. Rifiuto di fare videochiamate o inviare messaggi vocali? Mancanza di interazione diretta? Sono segnali d’allarme da tenere in considerazione.

Secondo il report di Norton, il 61% degli utilizzatori abituali intervistati si imbatte in profili o messaggi sospetti almeno una volta alla settimana, e il 23% è stato vittima di una truffa sulle app di incontri, il 48% è stato vittima di una truffa sentimentale e il 27% è stato vittima di catfishing. Le conseguenze possono essere gravi: gli utenti delle app che sono stati vittime di una truffa in queste app hanno riportato perdite finanziarie medie di 4.580,47 euro nell’ultimo anno, con la perdita più alta riportata di 150.000 euro. I truffatori utilizzano diverse tattiche per ingannare gli attuali utenti delle app di incontri; coloro che sono stati vittime di una truffa riferiscono di essere stati ingannati da truffe romantiche (48%), catfishing (27%), truffe di eredità (17%), falsi siti di incontri (17%) e sextortion (16%).

Oltre alle truffe, gli utenti di app di dating online intervistati in Italia hanno ammesso di aver distorto la verità sui loro profili, sia attraverso l’intelligenza artificiale che con altri mezzi. Oltre un quarto (26%) ammette di aver fornito un’età falsa sul proprio profilo e il 61% ha ricevuto un’età falsa da qualcun altro. Coloro che attualmente utilizzano le app di dating si dichiarano aperti all’aiuto dell’intelligenza artificiale: il 62% la userebbe per scrivere una frase per approcciare, il 50% per scrivere un testo di chiusura del rapporto, il 43% per migliorare le proprie foto e il 40% addirittura per andare agli appuntamenti virtuali al posto loro come proxy.

Gli italiani si ribellano: Cresce la consapevolezza dei rischi


Fortunatamente, non tutti sono ignari dei pericoli: il 95% degli attuali utenti italiani di app di incontri prende precauzioni prima di incontrare di persona un potenziale corteggiatore conosciuto online. Gli intervistati hanno riferito di aver adottato le seguenti misure:

  • Cercare la persona sui social media o su Internet (42%)
  • Telefonata con la persona (37%)
  • Fare una videochiamata con la persona (37%)
  • Condividere la propria posizione con un familiare o un amico prima di andare all’incontro (24%)
  • Informare un membro della famiglia o un amico dei loro piani prima dell’incontro (19%)

Tra questi intervistati, Tinder è stato giudicato la piattaforma più sicura (65%), mentre Happn è stato considerato il meno sicuro (19%). Tuttavia, le truffe rimangono un problema persistente.

L'articolo Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri? proviene da il blog della sicurezza informatica.



35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi


Dal 1989 al 2024, come sono cambiati i ransomware nel tempo, come cambieranno e perché la cyber difesa sembra essere un passo indietro rispetto al cyber crimine. Ne abbiamo parlato con Cisco anche per comprendere se pagare il riscatto è una cosa saggia

L'articolo 35 anni di ransomware: com’è evoluta la minaccia e com’è cambiato il modo di difendersi proviene da Cyber Security 360.



Difesa europea, sì. Ma come? Tutte le questioni irrisolte del summit dei 27

@Notizie dall'Italia e dal mondo

Ancora una volta, la difesa europea rimane un tema di dibattito attivo, ma su cui si stenta a fare passi avanti concreti. Il ritiro informale dei leader dei 27 dedicato alla Difesa, che aveva l’obiettivo di stabilire una linea comune sul tema delle spese militari, del rafforzamento



La psicoterapia spiegata a chi fa un altro mestiere / 1


Mi è capitato nel tempo di scrivere anche cose di tipo "divulgativo" — per usare una parola alla quale non riesco a trovare un'alternativa migliore ma ci siamo capiti — sul mio mestiere.
Prima o poi mi piacerebbe raccoglierle.

...in quel regno della biodiversità che è la psicoterapia, quei diversi strumenti corrispondono in qualche modo a diverse concezioni del mondo. E questo riguarda la prima assunzione di responsabilità di un terapeuta, quella che sta a monte di tutte le altre...

massimogiuliani.it/blog/2018/0…

reshared this

Unknown parent

friendica (DFRN) - Collegamento all'originale
Massimo Max Giuliani
@Trames Grazie molte! Allora quasi quasi pubblico pure gli altri 😀



Homebrew Foil and Oil Caps Change Your Guitar’s Tone


How any string instrument sounds depends on hundreds of factors; even the tiniest details matter. Seemingly inconsequential things like whether the tree that the wood came from grew on the north slope or south slope of a particular valley make a difference, at least to the trained ear. Add electronics into the mix, as with electric guitars, and that’s a whole other level of choices that directly influence the sound.

To experiment with that, [Mark Gutierrez] tried rolling some home-brew capacitors for his electric guitar. The cap in question is part of the guitar’s tone circuit, which along with a potentiometer forms a variable low-pass filter. A rich folklore has developed over the years around these circuits and the best way to implement them, and there are any number of commercially available capacitors with the appropriate mojo you can use, for a price.

[Mark]’s take on the tone cap is made with two narrow strips of regular aluminum foil separated by two wider strips of tissue paper, the kind that finds its way into shirt boxes at Christmas. Each of the foil strips gets wrapped around and crimped to a wire lead before the paper is sandwiched between. The whole thing is rolled up into a loose cylinder and soaked in mineral oil, which serves as a dielectric.

To hold the oily jelly roll together, [Mark] tried both and outer skin of heat-shrink tubing with the ends sealed by hot glue, and a 3D printed cylinder. He also experimented with a wax coating to keep the oily bits contained. The video below shows the build process as well as tests of the homebrew cap against a $28 commercial equivalent. There’s a clear difference in tone compared to switching the cap out of the circuit, as well as an audible difference in tone between the two caps. We’ll leave the discussion of which sounds better to those with more qualified ears; fools rush in, after all.

Whatever you think of the sound, it’s pretty cool that you can make working capacitors so easily. Just remember to mark the outer foil lead, lest you spoil everything.

youtube.com/embed/O6SxKZDqpVI?…

Thanks to [Eric] for the tip.


hackaday.com/2025/02/04/homebr…



Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché


A seguito del data breach del FSE notificato dalla regione Molise, il Garante Privacy sanziona tutta la catena di trattamento dei dati personali: la Regione Molise, la società Molise dati e Engineering ingegneria informatica, ciascuna responsabile della violazione

L'articolo Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché proviene da Cyber Security 360.



iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia?


Una singola app installata su un iPhone nuovo di zecca può rivelare i dati personali dell’utente, anche se quest’ultimo ha vietato il tracciamento. A questa conclusione è arrivato un un ricercatore conosciuto con lo pseudonimo Tim.

In iOS esiste da tempo la funzione “Chiedi all’app di non tracciare” che dovrebbe proteggere i tuoi dati personali. In realtà, impedisce solo alle app di ricevere l’identificativo pubblicitario (IDFA) del dispositivo. In Apple per molto tempo hanno assicurato che, grazie a questa opzione, gli sviluppatori non sarebbero stati in grado di tracciare l’utente, ad esempio tramite e-mail. Ma la realtà si è rivelata diversa.

Tim ha preso un iPhone 11 pulito, lo ha ripristinato alle impostazioni di fabbrica e ha installato un solo gioco dello sviluppatore KetchApp, che ha oltre 200 app sull’App Store. Per monitorare tutto ciò che il gioco invia alla rete, il ricercatore ha impostato un server proxy.

Ciò che vide metterebbe in apprensione qualsiasi fan della Apple: l’app inviava dati ogni frazione di secondo. Ogni pacchetto conteneva più di 200 parametri diversi, tra cui le coordinate del dispositivo. Tutte queste informazioni sono andate direttamente ai creatori del motore di gioco Unity su cui è stato realizzato il gioco. Tim ha notato che le coordinate non erano molto precise: l’iPhone funzionava senza scheda SIM, solo tramite Wi-Fi.

Ma la cosa più sorprendente è che i dati con timestamp e indirizzi IP sono andati ai server di Facebook, nonostante sul telefono non ci fosse alcuna applicazione Meta e lui stesso non avesse dato il suo consenso. La funzione “Chiedi all’app di non tracciare” ha reimpostato l’identificativo pubblicitario, ma l’app ha comunque raccolto molte altre informazioni sensibili.

Ogni richiesta conteneva più di 20 identificatori diversi: identificatore del fornitore (IFV), ID della transazione (TID), ID della sessione (SID), ID del dispositivo e ID dell’utente (UID). L’app registrava anche la luminosità dello schermo, la dimensione della memoria, la carica della batteria e perfino se le cuffie erano collegate.

I dati sono poi stati trasmessi a Moloco, un’azienda che opera come Demand-Side Platform (DSP) e afferma di coprire 6,7 miliardi di dispositivi in ​​oltre 190 Paesi. Queste piattaforme non si limitano a collegare gli inserzionisti agli spazi pubblicitari in tempo reale, ma estraggono anche enormi quantità di dati sugli utenti per indirizzare meglio gli annunci. Allo stesso tempo, qualsiasi partecipante all’asta può avere accesso a una parte o addirittura a tutti i dati raccolti.

Tim ha trovato centinaia di aziende che commerciano questo tipo di dati. Alcuni suggeriscono di collegare gli identificatori pubblicitari (MAID) ai dati reali delle persone e di mantenere aggiornate tali informazioni. Il ricercatore ha persino scoperto un’azienda che collega direttamente gli ID pubblicitari a nomi completi, indirizzi e-mail, numeri di telefono e indirizzi di casa.

Quando Tim ha provato ad acquistare i propri dati, è stato fermato dal prezzo: l’accesso a un database con informazioni su milioni di utenti costava tra i 10 e i 50 mila dollari. Inoltre, chiunque può acquistarlo, non solo i servizi speciali. Secondo il ricercatore, questi database contengono gli itinerari di viaggio di chiunque abbia giocato anche solo un po’ con le app gratuite.

Come proteggersi? Non consentire alle applicazioni di accedere alla geolocalizzazione, sostituire i dati GPS, inviare informazioni false, abilitare filtri DNS (servizi DNS privati ​​o Pi-Hole) e ad-blocker. Tuttavia, alcuni analisti ritengono che sia impossibile proteggersi completamente dalle minacce: gli sviluppatori hanno imparato a eludere la protezione, ad esempio tramite indirizzi IP codificati in modo rigido.

L'articolo iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia? proviene da il blog della sicurezza informatica.



Half-good new Polish Chat Control proposal to be discussed on Wednesday


Poland, currently presiding over the EU Council, proposes a major change to the much-criticised EU chat control proposal to search all private chats for suspicious content, even at the cost of destroying secure end-to-end encryption: Instead of mandating the general monitoring of private chats („detection orders“), the searches would remain voluntary for providers to implement or not, as is the status quo. Representatives of EU governments will discuss the proposal in the EU’s law enforcement working party on Wednesday.

“The new proposal is a break-through and a major leap forward when it comes to saving our fundamental right to confidentiality of our digital correspondence”, comments Patrick Breyer (Pirate Party), a former Member of the European Parliament and digital freedom fighter. “It would protect secure encryption and thus keep our smartphones safe. However three fundamental problems remain unsolved:

1) Mass surveillance: Even where voluntarily implemented by communications service providers such as currently Meta, Microsoft or Google, chat control is still totally untargeted and results in indiscriminate mass surveillance of all private messages on these services. According to the EU Commission about 75% of the millions of private chats, photos and videos leaked every year by the industry’s unreliable chat control algorithms are not criminally relevant and place our intimate communication in unsafe hands where it doesn’t belong. A former judge of the European Court of Justice, Ninon Colneric (p. 34-35), and the European Data Protection Supervisor (par. 11) have warned that this indiscriminate monitoring violates fundamental rights even where at providers’ discretion, and two lawsuits against the practise are already pending in Germany. The European Parliament proposes a different approach: To make searches mandatory, but limit them to persons or groups connected to child sexual abuse. Parliament also proposes that providers should have to make their services “secure by design and default” with a range of mandatory user controls, prompts and warnings.

2) Digital house arrest: According to the Article 6 that is being proposed without changes, users under 16 would no longer be able to install commonplace apps from app stores to “protect them from grooming”, including messenger apps such as Whatsapp, Snapchat, Telegram or Twitter, social media apps such as Instagram, TikTok or Facebook, games such as FIFA, Minecraft, GTA, Call of Duty, Roblox, dating apps, video conferencing apps such as Zoom, Skype, Facetime. This minimum age would be easy to circumvent and disempower as well as isolate teens instead of making them stronger.

3) Anonymous communications ban: According to the Article 4 (3) that is being proposed without changes, users would no longer be able to set up anonymous e-mail or messenger accounts or chat anonymously without needing to present an ID or their face, making them identifiable and risking data leaks. This would inhibit for instance sensitive chats related to sexuality, anonymous media communications with sources (e.g. whistleblowers) as well as political activity.

All considered the Polish proposal is major progress in terms of keeping us safe online, but it requires substantially more work. Anyway the proposal is likely to go too far already for the hardliner majority of EU governments and the EU Commission whose positions are so extreme that they will rather let down victims altogether than accept a proportionate, court-proof and politically viable approach.”


patrick-breyer.de/en/half-good…




I costi della non-Europa nell’innovazione strategica

L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
Negli ultimi anni, il tema dell’innovazione strategica è diventato centrale nel dibattito sul futuro dell’Unione europea ed è stato ampiamente trattato nei rapporti Draghi e Letta. Il mondo sta cambiando

macfranc reshared this.



oggettistica bolognese


OGGETTISTICA, raccolta di prose non orientabili e talvolta nemmeno euclidee, si presenta in una delle più belle librerie d'Italia, MODO INFOSHOP, a Bologna, venerdì 14 febbraio, giorno di San Valentino. Le coppie di innamorati che verranno ad assistere riceveranno in omaggio una ventata di buonumore: slowforward.net/2025/02/04/14-…


14 febbraio, bologna: “oggettistica” a modo infoshop


Venerdì 14 febbraio, a Bologna, presso
MODO INFOSHOP (via Mascarella 24/b)
alle ore 18:15

presentazione di

Oggettistica (Tic, 2024)
OGGETTISTICA
di Marco Giovenale

intervengono

Stefano Colangelo e Sergio Rotino

letture dell’autore

evento fb:
facebook.com/events/1170357224…

il libro:
ticedizioni.com/products/ogget…

informazioni e link:
slowforward.net/2024/04/15/lin…

modoinfoshop.com/
instagram.com/modoinfoshop/
t. 051 5871012
info [at] modoinfoshop.com

N.b.: il libro è fin da ora disponibile in libreria,
quindi chi lo desidera può acquistarlo già adesso

#Bologna #LibreriaModoInfoshop #Modo #ModoInfoshop #presentazione #prosa #prosaBreve #prose #proseBrevi #proseNonEuclidee #proseNonOrientabili #reading #scritturaDiRicerca #scrittureDiRicerca #Tic #TicEdizioni #ventataDiBuonumore #viaMascarella




Data breach del FSE Molise, tutta la catena di trattamento dati è responsabile: ecco perché


@Informatica (Italy e non Italy 😁)
A seguito del data breach del FSE notificato dalla regione Molise, il Garante Privacy sanziona tutta la catena di trattamento dei dati personali: la Regione Molise, la società Molise dati e Engineering ingegneria informatica,

Gazzetta del Cadavere reshared this.





Il Rapporto 2024 sulle sfide del Cybercrime di Eurojust ed Europol


E' stato pubblicato l'ultimo rapporto congiunto di Europol ed Eurojust "Sfide comuni nella criminalità informatica", che esplora le questioni persistenti ed emergenti che ostacolano le indagini sulla criminalità informatica — in particolare nel campo dell'evidenza digitale —.
L'edizione di quest'anno esamina anche come le nuove misure legislative potrebbero aiutare ad affrontare tali questioni.

Le nuove sfide sono individuate nella gestione dei dati, stante la necessità di affrontare volumi massicci di dati, richiedendo tecniche analitiche avanzate, nella anonimizzazione, esistendo tecnologie che oscurano identità e posizioni ed ostacolano l'accesso legale ai dati, nonché nella cooperazione internazionale, per abbattere le barriere legali e logistiche che complicano la lotta contro il cybercrime su più giurisdizioni.

Il Rapporto evidenzia le nuove misure legislative a disposizione. Dal Pacchetto e-evidence, che mira a semplificare l'accesso e la gestione dei dati per le indagini penali, all'ormai ben noto Digital Services Act (DSA), che affronta le sfide legate alla gestione dei dati e alla responsabilità delle piattaforme online, all'adattamento dell'AI Act e del Second Additional Protocol alla Convenzione di Budapest, per affrontare le complessità del cybercrime.

Cruciale è la collaborazione tra Eurojust ed Europol nel campo del Cybercrime. Si esaltano progetti congiunti come il SIRIUS Project, che supporta le indagini su crimini gravi attraverso la condivisione di informazioni, i programmi di formazione, che consistono nella organizzazione di corsi e workshop per migliorare le competenze delle forze dell'ordine e dello sviluppo di strumenti legislativi per implementare e adattare nuove misure legislative per affrontare le sfide emergenti del cybercrime.

Essenziale rimane la Cooperazione Internazionale nella Lotta contro il Cybercrime. Ciò perchè il cybercrime spesso, per sua stessa natura, attraversa confini nazionali, richiedendo un approccio coordinato, che si deve basare sulla condivisione di risorse e informazioni (la cooperazione consente alle autorità di scambiare dati e best practices per migliorare le indagini) e deve superare le barriere legali: una collaborazione efficace aiuta a risolvere le complessità legali che ostacolano le indagini transnazionali.

Il rapporto è scaricabile (solo in inglese) qui:
europol.europa.eu/cms/sites/de…

#cybercrime #Common Challenges in Cybercrime 2024 #cooperazioneinternazonaledipolizia #europol #eurojust

@Informatica (Italy e non Italy 😁)



Fiore e i suoi video divulgativi


peertube.uno/c/fiorelisag/vide…

Il progetto nasce dalla volontà di offrire un punto di partenza per l’approfondimento di questioni legate all’attualità ed alla storia recente, dai conflitti aperti sullo scenario globale ai fenomeni sociali, politici e culturali che operano nel mondo.
I filmati divulgativi intendono fornire le coordinate minime per orientarsi nel percorso di ricerca e promuovere un approccio multidisciplinare.

Trovate Fiorella anche su YouTube a questo indirizzo youtube.com/@fiore.ytchannel