Salta al contenuto principale


ACN: a marzo 28 attacchi ransomware, in calo gli attacchi DDoS


@Informatica (Italy e non Italy 😁)
Secondo i nostri esperti, la flessione complessiva negli attacchi non deve trarre in inganno perché, nonostante il lodevole sforzo dell'ACN, forse non riusciamo a pieno a tracciare l’incidenza delle minacce sulle PMI del Paese, come succede altrove. Ecco i dettagli del rapporto ACN di marzo 2025
L'articolo ACN: a marzo 28



Giovanni Malagodi, il rigore di un liberale

@Politica interna, europea e internazionale

19 maggio 2025, ore 18:00 In diretta sui canali social della Fondazione. Interverranno Giammarco Brenelli Enzo Palumbo Nicola Rossi Modera Andrea Cangini
L'articolo Giovanni Malagodi, il rigore di un liberale proviene da Fondazione Luigi fondazioneluigieinaudi.it/giov…



Musk punta al Golden dome, lo scudo spaziale Usa

@Notizie dall'Italia e dal mondo

Il progetto Golden Dome, l’ambizioso scudo missilistico promosso da Donald Trump, inizia a prendere forma. Secondo quanto riportato da Reuters, SpaceX, l’azienda aerospaziale di Elon Musk, sarebbe in una posizione di vantaggio per assumere un ruolo primario nello sviluppo della componente spaziale del futuro sistema di



Così rubano criptovalute usando smartphone Android contraffatti con un finto WhatsApp


@Informatica (Italy e non Italy 😁)
È stata ribattezzata Shibai la nuova campagna malevola in cui i criminali informatici diffondono smartphone Android contraffatti con una versione di WhatsApp modificata con un trojan e progettata per rubare criptovalute. Ecco tutti i



Nel Mediterraneo i migranti si respingono con droni ed aerei

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

L’agenzia europea Frontex ha messo in piedi un sistema che taglia fuori le ONG e permette alla Libia e alla Tunisia di ilpost.it/2025/04/17/mediterra…

reshared this



Bicycle Gearbox Does it by Folding


If you’ve spent any time on two wheels, you’ve certainly experienced the woes of poor bicycle shifting. You hit the button or twist the knob expecting a smooth transition into the next gear, only to be met with angry metallic clanking that you try to push though but ultimately can’t. Bicycle manufacturers collectively spent millions attempting to remedy this issue with the likes of gearboxes, electronic shifting, and even belt-driven bikes. But Praxis believes to have a better solution in their prototype HiT system.

Rather then moving a chain between gears, their novel solution works by folding gears into or away from a chain. These gears are made up of four separate segments that individually pivot around an axle near the cog’s center. These segments are carefully timed to ensure there is no interference with the chain making shifting look like a complex mechanical ballet.

While the shift initialization is handled electronically, the gear folding synchronization is mechanical. The combination of electronic and mechanical systems brings near-instant shifting under load at rotational rates of 100 RPM. Make sure to scroll through the product page and watch the videos showcasing the mechanism!

The HiT gearbox is a strange hybrid between a derailleur and a gearbox. It doesn’t contain a clutch based gear change system or even a CVT as seen in the famous Honda bike of old. It’s fully sealed with more robust chains and no moving chainline as in a derailleur system. The prototype is configurable between four or sixteen speeds, with the four speed consisting of two folding gear pairs connected with a chain and the sixteen speed featuring a separate pair of folding gears. The output is either concentric to the input, or above the input for certain types of mountain bikes.

Despite the high level of polish, this remains a prototype and we eagerly await what Praxis does next with the system. In the meantime, make sure to check out this chainless e-drive bicycle.


hackaday.com/2025/04/17/bicycl…



Internal Palantir Slack chats and message boards obtained by 404 Media show the contracting giant is helping find the location of people flagged for deportation, that Palantir is now a “more mature partner to ICE,” and how Palantir is addressing employee concerns with discussion groups on ethics.#News
#News


Gli Usa non abbandoneranno la Nato, ma l’Europa deve fare di più. L’intervento di Cavo Dragone

@Notizie dall'Italia e dal mondo

“Non sappiamo ancora dove il Pendolo della Storia interromperà le sue oscillazioni. Ma è sempre importante ribadire alcuni elementi fattuali per evitare che il proliferare di narrative e strategie di disinformazione ne possano alterare




ma si... mettiamo anche alla banca centrale usa un economista creativo, tipo erdogan... l'ultima cosa usa sana potrebbe saltare a breve... e al diavolo l'indipendenza della banca centrale con l'esecutivo...


i nuovi stati uniti. i talenti non servono. praticamente il modello italiano pluridecennale. ma del resto con un presidente così privo di talenti cosa ci si poteva aspettare? considerando che trump è stato eletto per volontà delle lobby più ricche (anche se votato dalla fasce più povere e ignoranti) io mi chiedo quanto sia stato stupido negli stati uniti pure chi ha soldi e magari ha sfruttato l'intelligenza per farli (non come trump) a votarlo. tutto questo al massimo fa gli interessi russi. trump non è pragmatico: non è proprio niente.


James McMurtry torna con un nuovo album in uscita il prossimo 20 giugno
freezonemagazine.com/news/jame…
Quando suo padre morì nel 2021, James McMurtry frugò tra i suoi effetti personali e scoprì uno schizzo a matita di se stesso da bambino. “Sapevo che era mio, ma non avevo capito chi l’avesse disegnato. Ho dovuto chiedere alla mia matrigna, e lei mi ha detto che assomigliava al lavoro di Ken Kesey negli […]
L'articolo


Supercon 2024: Exploring the Ocean with Open Source Hardware


If you had to guess, what do you think it would take to build an ocean-going buoy that could not only survive on its own without human intervention for more than two years, but return useful data the whole time? You’d probably assume such a feat would require beefy hardware, riding inside an expensive and relatively large watertight vessel of some type — and for good reason, the ocean is an unforgiving environment, and has sent far more robust hardware to the briny depths.

But as Wayne Pavalko found back in 2016, a little planning can go a long way. That’s when he launched the first of what he now calls Maker Buoys: a series of solar-powered drifting buoys that combine a collection of off-the-shelf sensor boards with an Arduino microcontroller and an Iridium Short-Burst Data (SBD) modem in a relatively simple watertight box.

He guessed that first buoy might last a few weeks to a month, but when he finally lost contact with it after 771 days, he realized there was real potential for reducing the cost and complexity of ocean research.

Wayne recalled the origin of his project and updated the audience on where it’s gone from there during his 2024 Supercon talk, Adventures in Ocean Tech: The Maker Buoy Journey. Even if you’re not interested in charting ocean currents with homebrew hardware, his story is an inspirational reminder that sometimes a fresh approach can help solve problems that might at first glance seem insurmountable.

DIY All the Way


As Dan Maloney commented when he wrote-up that first buoy’s journey in 2017, the Bill of Materials for a Maker Buoy is tailored for the hobbyist. Despite being capable of journeys lasting for several thousand kilometers in the open ocean, there’s no marine-grade unobtainium parts onboard. Indeed, nearly all of the electronic components can be sourced from Adafruit, with the most expensive line item being the RockBLOCK 9603 Iridium satellite modem at $299.

Even the watertight container that holds all the electronics is relatively pedestrian. It’s the sort of plastic latching box you might put your phone or camera in on a boat trip to make sure it stays dry and floats if it falls overboard. Wayne points out that the box being clear is a huge advantage, as you can mount the solar panel internally. Later versions of the Maker Buoy even included a camera that could peer downward through the bottom of the box.

Wayne says that first buoy was arguably over-built, with each internal component housed in its own waterproof compartment. Current versions instead hold all of the hardware in place with a 3D printed internal frame. The bi-level framework puts the solar panel, GPS, and satellite modem up at the top so they’ve got a clear view of the sky, and mounts the primary PCB, battery, and desiccant container down on the bottom.

The only external addition necessary is to attach a 16 inch (40 centimeter) long piece of PVC pipe to the bottom of the box, which acts as a passive stabilizer. Holes drilled in the pipe allow it to fill with water once submerged, lowering the buoy’s center of gravity and making it harder to flip over. At the same time, should the buoy find itself inverted due to wave action, the pipe will make it top-heavy and flip it back over.

It’s simple, cheap, and incredibly effective. Wayne mentions that data returned from onboard Inertial Measurement Units (IMUs) have shown that Maker Buoys do occasionally find themselves going end-over-end during storms, but they always right themselves.

youtube.com/embed/5WSOKEplw9g?…

Like Space…But Wetter

The V1 Maker Buoy was designed to be as reliable as possible.
Early on in his presentation, Wayne makes an interesting comparison when talking about the difficulties in developing the Maker Buoy. He likens it to operating a spacecraft in that your hardware is never coming back, nobody will be able to service it, and the only connection you’ll have to the craft during its lifetime is a relatively low-bandwidth link.

But one could argue that the nature of Iridium communications makes the mission of the Maker Buoy even more challenging than your average spacecraft. As the network is really only designed for short messages — at one point Wayne mentions that even sending low-resolution images of only a few KB in size was something of an engineering challenge — remotely updating the software on the buoy isn’t an option. So even though the nearly fifty year old Voyager 1 can still receive the occasional software patch from billions of miles away, once you drop a Maker Buoy into the ocean, there’s no way to fix any bugs in the code.

Because of this, Wayne decided to take the extra step of adding a hardware watchdog timer that can monitor the buoy’s systems and reboot the hardware if necessary. It’s a bit like unplugging your router when the Internet goes out…if your Internet was coming from a satellite low-Earth orbit and your living room happened to be in the middle of the ocean.

From One to Many


After publishing information about his first successful Maker Buoy online, Wayne says it wasn’t long before folks started contacting him about potential applications for the hardware. In 2018, a Dutch non-profit expressed interest in buying 50 buoys from him to study the movement of floating plastic waste in the Pacific. The hardware was more than up to the task, but there was just one problem: up to this point, Wayne had only built a grand total of four buoys.

Opportunities like this, plus the desire to offer the Maker Buoy in kit and ready to deploy variants for commercial and educational purposes, meant Wayne had to streamline his production. When it’s just a personal project, it doesn’t really matter how long it takes to assemble or if everything goes together correctly the first time. But that approach just won’t work if you need to deliver functional units in quantities that you can’t count on your fingers.

As Wayne puts it, making something and making something that’s easily producible are really two very different things. The production becomes a project in its own right. He explains that investing the time and effort to make repetitive tasks more efficient and reliable, such as developing jigs to hold pieces together while you’re working on them, more than pays off for itself in the end. Even though he’s still building them himself in his basement, he uses an assembly line approach that allows for the consistent results expected by paying customers.

A Tale Well Told


While the technical details of how Wayne designed and built the different versions of the Maker Buoy are certainly interesting, it’s hearing the story of the project from inception to the present day that really makes watching this talk worthwhile. What started as a simple “What If” experiment has spiraled into a side-business that has helped deploy buoys all over the planet.

Admittedly, not every project has that same potential for growth. But hearing Wayne tell the Maker Buoy story is the sort of thing that makes you want to go dust off that project that’s been kicking around in the back of your head and finally give it a shot. You might be surprised by the kind of adventure taking a chance on a wild idea can lead to.

youtube.com/embed/cCYdSGGZcv0?…


hackaday.com/2025/04/17/superc…



a chi pensa che trump, anche con le sue incapacità, valesse purché facesse le sue deportazioni di massa di immigrati e cittadini usa dissidenti, prima o arriverà il conto completo dettagliato di quanto è costato agli stati uniti. ed non è detto che a tutto si possa rimediare.


La sicurezza informatica nel 2025: un panorama di minacce in costante evoluzione e come difendersi


Il Global Threat Report 2025 di CrowdStrike ha tracciato l’evoluzione e anticipato le sfide per la sicurezza informatica, ponendo attenzione sulla necessità di un ripensamento radicale delle strategie difensive tradizionali. Su questo e molto altro si confronterà un panel di esperti e aziende al CrowdTour, il 5 giugno a Milano.

Il Global Threat Report 2025 di CrowdStrike ha recentemente fotografato un panorama globale delle minacce informatiche in evoluzione. Nel 2024, la rapidità con cui gli attaccanti sono riusciti a sfruttare le vulnerabilità per insidiarsi nei sistemi è cresciuta, con un breakout timeminimo registrato di appena 51 secondi.

I cybercriminali, sempre più rapidi, sofisticati e organizzati, sfruttano le vulnerabilità degli ambienti cloud, le debolezze umane e tecnologie emergenti, prima tra tutte l’intelligenza artificiale generativa, per colpire le aziende ovunque e in ogni settore mettendo in luce l’esigenza non più trascurabile di mettere in pratica strategie di difesa più articolate.

L’intelligenza artificiale generativa: l’arma nelle mani degli attaccanti


Protagonista dell’indagine di CrowdStrike l’adozione su larga scala nel 2024 della GenAI da parte degli attaccanti informatici. L’AI ha notevolmente migliorato la qualità degli attacchi, in termini di automazione e scalabilità, generazione automatica di contenuti e di social engineering sempre più precisi. Gli strumenti di intelligenza artificiale generativa sono stati usati infatti per scrivere e-mail di phishing più credibili, creare profili falsi, realizzare contenuti manipolatori e automatizzare la creazione di malware.

Sono stati osservati in particolare gruppi nordcoreani, primo tra tutti FAMOUS CHOLLIMA, responsabile di aver utilizzato tecniche di social engineering per supportare la creazione di profili LinkedIn falsi, testi e risposte più credibili da utilizzare durante i colloqui di lavoro, utilizzando strumento di Gen AI. Con queste tecniche è stato possibile per questi criminali ingannare i recruiter, farsi assumere all’interno di grandi aziende come sviluppatori di software e tecnici IT e poi spedire i laptop aziendali in dotazione presso “Laptop farms” situate in paesi specifici per ottenere un IP pubblico di provenienza “trusted” (es. USA) e, una volta ottenuto l’accesso alle reti aziendali, installare strumenti di gestione remota (RMM) e estensioni del browser malevole per esfiltrare dati o eseguire altre attività malevole.

Le nuove frontiere dello spionaggio: la Cina e il cloud nel mirino


Il report ha posto anche l’attenzione su un aumento significativo dell’attività malevola associata alla Cina, cresciuta del 150% su scala globale e fino al 300% in settori come finanza, media, manifattura, industria e ingegneria.

Anche il cloud è diventato un bersaglio privilegiato, poiché responsabile della creazione di superfici di attacco sempre più estese, ma anche di configurazioni spesso errate e vulnerabilità non patchate.

Gli attaccanti hanno sfruttato identità compromesse e l’exploitation of trust relationship, ovvero abusi dei rapporti di fiducia, per muoversi lateralmente e mantenere l’accesso alle risorse cloud. Sono aumentate le intrusioni SaaS, in particolare su piattaforme come Microsoft 365, spesso finalizzate a esfiltrare dati ai fini di estorsione o di accesso a terze parti.

Quali strategie difensive adottare in azienda


CrowdStrike non si limita ad analizzare l’evoluzione delle minacce nel corso del 2024, ma propone una serie di riflessioni, raccomandazioni e best practices per le organizzazioni:

  • Proteggere l’intero ecosistema delle identità adottando MFA resistenti al phishing, implementando politiche di accesso forti e utilizzando strumenti di rilevamento delle minacce alle identità integrati con piattaforme XDR
  • Eliminare i gap di visibilità cross-domain: modernizzando le strategie di rilevamento e risposta con soluzioni XDR e SIEM di nuova generazione, svolgendo threat hunting proattivo e utilizzando intelligence sulle minacce
  • Difendere il cloud come infrastruttura core: utilizzare CNAPP con capacità CDR, eseguire audit regolari per scoprire configurazioni errate e vulnerabilità non patchate
  • Dare priorità al patching dei sistemi critici e utilizzare strumenti come Falcon Exposure Management per concentrarsi sulle vulnerabilità ad alto rischio
  • Adottare un approccio basato sull’intelligence, integrare l’intelligence nelle operazioni di sicurezza, avviare programmi di consapevolezza degli utenti e svolgere esercitazioni di tabletop e red/blue teaming.


Appuntamento con il CrowdTour 2025 il prossimo 5 giugno a Milano


L’evento annuale di CrowdStrike farà tappa il prossimo 5 giugno presso PARCO Center Milano per un pomeriggio di full immersion nella cybersecurity.

L’azienda offrirà a professionisti, decision maker e aziende l’opportunità di confrontarsi direttamente con esperti internazionali, esplorare casi di successo e approfondire le più recenti innovazioni in ambito protezione degli endpoint, delle identità e delle infrastrutture cloud. L’evento rappresenterà anche un momento di networking per chi affronta quotidianamente le sfide della sicurezza, e di condivisione di esperienze reali, utile per lo sviluppo di strategie efficaci contro minacce tradizionali ed emergenti. Trovate tutte le informazioni sull’agenda e la possibilità di registrarsi a questo link.

L'articolo La sicurezza informatica nel 2025: un panorama di minacce in costante evoluzione e come difendersi proviene da il blog della sicurezza informatica.




Einreichung Referendum E-ID-Gesetz – Abwahlen und Veränderungen im Vorstand der Piratenpartei


Wir informieren Sie hiermit über unsere Hauptversammlung vom 5. April und die aktuelle Situation bezüglich des E-ID-Referendums:

Am 5. April haben die Mitglieder an der Hauptversammlung der Piratenpartei ihren Präsidenten Jorgo Ananiadis mit einer Dreiviertel-Mehrheit in seinem Amt bestätigt. Ferner wurden Pat Mächler, Melanie Hartmann, Michel Baetscher und Renato Sigg neu gewählt. Für einen Verbleib von Nicole Rüegger und Jonas Sulzer im Vorstand stimmten nur drei Mitglieder.

Unabhängig davon sind Frau Rüegger und Herr Sulzer weiterhin verantwortlich für das die Unterschriftensammlung gegen das E-ID-Gesetz. Sie haben den Auftrag im Oktober 2024 von der Piratenpartei mit einer entsprechenden Anschubfinanzierung erhalten.
Der Vorstand der PPS wurde seit Auftragsvergabe von der Referendumsleitung über die Pläne und Aktivitäten mangelhaft, verspätet, unvollständig oder gar nicht in Kenntnis gesetzt. Auch wurden Vermittlungsbemühungen ignoriert sowie Unterstützungsangebote für die Kampagne häufig abgelehnt. In der Folge trat Philippe Burger zu Beginn des Jahres aus dem Vorstand der Zürcher Sektion zurück, schliesslich vor einem Monat als Vize-Präsident der PPS inklusive Parteiaustritt. Im Rahmen von weiteren Vorkommnissen hat er sich entschlossen, seine Privatwohnung dem Referendumskomitee nicht länger zur Verfügung zu stellen.

Nachdem die Referendumsleitung sich an der Hauptversammlung selbst für das Präsidium der PPS zur Wahl gestellt sowie die Abwahl des aktuellen Präsidenten Jorgo Ananiadis gefordert hatte und mit diesen Anträgen scheiterte, wurde das Branding der Piratenpartei auf der Webseite des Referendums gegen die E-ID ohne Rücksprache entfernt. Wie wir aus einer Medienmitteilung erfahren haben, wurden heute 20.000 Unterschriften der Piratenpartei bei der Bundeskanzlei eingereicht, ohne dass der Vorstand davon in Kenntnis gesetzt wurde.

Für die E-ID Referendumskampagne wurden die Kommunikationskanäle, Unterschriftenbögen etc. im Namen der PPS geführt. Alle UnterzeichnerInnen und UnterstützerInnen gehen somit davon aus, dass das Referendum von der Piratenpartei geführt wird und auch die Piratenpartei Schweiz hält daran fest.
Der Verein „E-ID-Gesetz-Nein“ wurde nur zur administrativen Unterstützung des Referendums gegründet. Deshalb beinhalten alle Sammelbögen und Kampagnenelemente immer die Information „Ein Referendum der Piratenpartei“.

Wir danken allen Beteiligten für ihren Einsatz.


piratenpartei.ch/2025/04/17/ei…



Zero Trust e threat containment: come massimizzare sicurezza, efficienza e produttività degli utenti


@Informatica (Italy e non Italy 😁)
Il modello Zero Trust tradizionale offre un controllo rigoroso ma complica la vita degli utenti. Lasciando intatta l’interfaccia di lavoro, un’innovativa tecnologia isola le applicazioni, i file



Sudan, inizia il 3° anno di guerra & la più grande crisi umanitaria dimenticata

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Sudan, i milioni di persone stanno vivendo e subendo ancora oggi, 27 aprile 2025, la guerra iniziata 2 anni fa, il 15 aprile 2023. Metà del Paese, 25 milioni

reshared this




Tech e Privacy, la I settimana di Aprile newsletter di @Claudia Giulia

Cinque storie che intrecciano IA, giornalismo, medicina, criptovalute e sicurezza: un viaggio nel futuro che è già qui. L’intelligenza artificiale scuote il giornalismo, si insinua nella medicina tra rischi e promesse, si distilla in versioni più agili tra innovazione e guerre di potere, si trasforma in dollari digitali mentre inciampa su Signal rivelando segreti di guerra. Cinque articoli che raccontano un mondo in bilico tra progresso e fragilità.

claudiagiulia.substack.com/p/n…

@Informatica (Italy e non Italy 😁)



Sudan, incendio nel campo profughi di Tunaydbah distrugge rifugi e attività commerciali

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Un incendio è scoppiato nel campo profughi di Tunaydbah, nel Sudan orientale, distruggendo decine di rifugi e piccole attività commerciali




la vergognosa "sinistra italiana per israele"


Ed ecco a voi Sinistra per Israele (come già noto prezzolata da Netanyahu)

Cronaca. Ieri in un dibattito in Senato si è riunita la cosiddetta “Sinistra per Israele” con Ivan Scalfarotto (Iv), Lucio Malan e Piero Fassino, Sensi e Delrio, Alfredo Bazoli e Walter Verini, Lia Quartapelle e Marianna Madia, Enza Rando e Antonio Nicita, Simona Malpezzi e Sandra Zampa; Marco Carrai, da sempre vicino a Matteo Renzi, e console onorario di Israele e Raffaella Paita, Luciano Nobili, Silvia Fregolent di IV.
L’iniziativa voleva contrastare la mozione contro Israele di Conte del giorno prima che ha visto anche la partecipazione della Shlein.
Fassino, oltre a ricordare ai presenti con orgoglio che viene definito “il sionista di sinistra”, ha ricordato anche “che va bene dire due popoli due Stati, ma che la soluzione ad ora non è praticabile”, dicendo inoltre che molte delle strutture operative di Hamas sono costruite vicino a luoghi come gli ospedali, e dunque risultano “fatali” le vittime civili. Fatali, ha usato questo termine per giustificare le conseguenze genocidiarie delle bombe israeliane. Per la cronaca - leggo da un articolo di oggi sul FQ- “una donna dal pubblico è pure intervenuta per rivendicare il fatto che l’esercito israeliano “avverte sempre dei suoi obiettivi”. Fassino l’ha rassicurata sulle sue posizioni, la sala ha applaudito”.
Cosa dire? Niente di più, se non che nella sala non aleggiava profumo di Chanel, ma di carne umana bruciata.

(Cosimo Minervini)



Budget Schlieren Imaging Setup Uses 3D Printing to Reveal the Unseen


We’re suckers here for projects that let you see the unseeable, and [Ayden Wardell Aerospace] provides that on a budget with their $30 Schlieren Imaging Setup. The unseeable in question is differences in air density– or, more precisely, differences in the refractive index of the fluid the imaging set up makes use of, in this case air. Think of how you can see waves of “heat” on a warm day– that’s lower-density hot air refracting light as it rises. Schlieren photography weaponizes this, allowing to analyze fluid flows– for example, the mach cones in a DIY rocket nozzle, which is what got [Ayden Wardell Aerospace] interested in the technique.

Shock diamonds from a homemade rocket nozzle imaged by this setup.Examining exhaust makes this a useful tool for [Aerospace].This is a ‘classic’ mirror-and-lamp Schlieren set up. You put the system you wish to film near the focal plane of a spherical mirror, and camera and light source out at twice the focal distance. Rays deflected by changes in refractive index miss the camera– usually one places a razor blade precisely to block them, but [Ayden] found that when using a smart phone that was unnecessary, which shocked this author.

While it is possible that [Ayden Wardell Aerospace] has technically constructed a shadowgraph, they claim that carefully positioning the smartphone allows the sharp edge of the case to replace the razor blade. A shadowgraph, which shows the second derivative of density, is a perfectly valid technique for flow visualization, and is superior to Schlieren photography in some circumstances– when looking at shock waves, for example.

Regardless, the great thing about this project is that [Ayden Wardell Aerospace] provides us with STLs for the mirror and smartphone mounting, as well as providing a BOM and a clear instructional video. Rather than arguing in the comments if this is “truly” Schlieren imaging, grab a mirror, extrude some filament, and test it for yourself!

There are many ways to do Schlieren images. We’ve highighted background-oriented techniques, and seen how to do it with a moiré pattern, or even a selfie stick. Still, this is the first time 3D printing has gotten involved and the build video below is quick and worth watching for those sweet, sweet Schlieren images.

youtube.com/embed/piGYryly5Bw?…


hackaday.com/2025/04/17/budget…



Perché le trumpate sui microchip penalizzano Nvidia e Asml

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per effetto delle nuove restrizioni al commercio di microchip con la Cina, Nvidia prevede un impatto di 5,5 miliardi sulle vendite. Intanto, i dazi e il contesto di incertezza startmag.it/innovazione/restri…



A volte ritornano. Cosa si muove sul fronte del carro armato franco-tedesco del futuro

@Notizie dall'Italia e dal mondo

Un passo atteso, forse necessario, ma non ancora risolutivo. La costituzione della società di progetto per il programma Mgcs (Main ground combat system, concepito da Francia e Germania) segna un momento formale nell’evoluzione di un’iniziativa che, nel tempo, è stata spesso



KENYA. I residenti occupano piantagioni di tè gestite da stranieri dall’epoca coloniale


@Notizie dall'Italia e dal mondo
Diverse comunità chiedono da tempo giustizia per le terre che furono loro sottratte durante la colonizzazione britannica e rivendicano compensazioni per le occupazioni e gli espropri
L'articolo KENYA. I residenti occupano piantagioni di

reshared this



Intrusion Detection System, cos’è e come attivare la trappola per criminal hacker


@Informatica (Italy e non Italy 😁)
Gli Intrusion Detection System permettono di eseguire un monitoraggio continuo della sicurezza del perimetro cyber della nostra azienda, allo scopo di identificare per tempo tutti gli attacchi alle reti informatiche e ai computer.



Detenuto palestinese morto in un carcere israeliano. Oggi la Giornata dei Prigionieri Politici


@Notizie dall'Italia e dal mondo
Con la sua morte, il numero dei palestinesi deceduti nelle carceri israeliane sale a 64 dal 7 ottobre 2023. Sono 10mila i prigionieri politici palestinesi
L'articolo Detenuto palestinese morto in un carcere israeliano.



AI Act, scattano i primi divieti: chi rischia le sanzioni e le prossime tappe


@Informatica (Italy e non Italy 😁)
Il regolamento europeo sull'intelligenza artificiale inizia a dispiegare i suoi effetti. Da inizio febbraio 2025, con l'entrata in vigore dell'AI Act, scattano i divieti per le intelligenze artificiali identificate a rischio inaccettabile
L'articolo AI



Web scraping: che cos’è, come funziona, a cosa serve


@Informatica (Italy e non Italy 😁)
Web scraping: potente alleato nell'analisi dati o minaccia alla sicurezza? Esploriamo tecniche, applicazioni legittime, sfide etiche e legali di questa tecnologia essenziale. Una guida completa per professionisti della cybersecurity e analisti digitali
L'articolo Web scraping: che cos’è, come



faccio davvero fatica a capire come si possa considerare putin un anti-fascista... o lo stesso stalin. diciamo che durante la seconda guerra mondiale, visto che gli alleati invadevano l'europa da ovest, stalin ha preso la palla al balzo per invadere l'europa da est, ma non certo con le stesse idee di liberazione degli alleati, visto che stalin ha solo sostituito una tirannia con un'altra: la propria... bell'inno quello russo. davvero anti-fascista. ma sono tutte cose piuttosto ovvie... ed evidenti.


Massive Blue is helping cops deploy AI-powered social media bots to talk to people they suspect are anything from violent sex criminals all the way to vaguely defined “protesters.”#FOIA #MassiveBlue


siamo sicuri che putin sia saggio? putin pensa che il "riscaldamento" globale (pessimo nome e probabilmente scelta di parole sbagliate, per qualcosa tutto sommato dagli effetti sconosciuti e imprevedibili per definizione di sistema caotico) permetterà alla russia di usare le rotte commerciali a nord. a parte che al momento si sta sciogliendo il permafrost, e questo potrebbe pure andare a danno degli oleodotti nel nord della russia (oltre a infrastrutture civili) ma se lo spegnersi delle correnti oceaniche tipo la corrente del golfo causasse una nuova glaciazione, almeno locale nel nord europa, cosa ne sarebbe delle sue rotte commerciali a nord? siamo sicuri putin abbia fatto bene i suoi calcoli e che programmi il "benessere" del suo popolo? è vero che a putin il benessere fa schifo, perché probabilmente pensa che renda molli e apatici, ma comunque finora si è anche visto che la potenza di un impero dipende dalla forza della sua economia, e al momento putin a parte produrre armi, ed esportare petrolio non pare avere un'economia molto diversificata e potenzialmente resiliente. di certo non punta sul turismo.