Nel “Bicycle Day” torniamo a chiedere al Governo e all’Europa di aprire alle terapie e alla ricerca sugli psichedelici
Dal 1985 il 19 aprile è noto come “Bicycle Day”, una celebrazione non ufficiale della rivoluzione psichedelica e del primo “viaggio” psichedelico con l’LSD di Albert Hofmann nel 1943, in concomitanza con il suo viaggio in bicicletta verso casa dai laboratori Sandoz.
Il chimico svizzero infatti aveva ingerito 0,25 milligrammi (250 microgrammi) di LSD. Poco tempo dopo, Hofmann sperimentò lenti e graduali cambiamenti nella sua percezione e chiese di accompagnarlo a casa dove la molecola fece effetto. Hofmann avrebbe continuato le sue ricerche ed esperimenti convinto che quanto da lui inventato o scoperto potesse avere efficaci impieghi terapeutici.
Da 40 anni il 19 aprile viene dedicato al ricordo di quel “viaggio”, un viaggio che di recente è tornato a interessare istituti e gruppi di ricerca nel mondo anglosassone per recuperare quanto previsto da Hofmann. L’LSD, come gli altri psichedelici, è al centro di decine di studi e sperimentazioni che ne stanno dimostrando l’efficacia nel trattamento di varie condizioni o dipendenze.
L’Associazione Luca Coscioni, che da anni dedica attenzione e iniziative a favore delle cosiddette psicoterapie assistite da psichedelici, rilancia l’appello al Governo affinché apra alle molecole in questione per le cure palliative, le terapie compassionevoli e il trattamento dello stress post-traumatico e la iniziativa civica europea Psychedelicare che invita la Commissione europea a investire nella ricerca, promuovere linee guida per l’impiego terapeutico degli psichedelici e adoperarsi per riclassificarli a livello internazionale.
L'articolo Nel “Bicycle Day” torniamo a chiedere al Governo e all’Europa di aprire alle terapie e alla ricerca sugli psichedelici proviene da Associazione Luca Coscioni.
Progetto Euromed Justice. Impegno sulla tutela del patrimonio culturale e lotta al traffico illecito.
Il Progetto EuroMed Justice ha recentemente organizzato un'attività di tre giorni del Technical Assistance Facility (TAF) al Cairo, in Egitto, dall'8 al 10 aprile 2025. L'evento ha riunito esperti e funzionari provenienti dall'Europa e dai Paesi Partner del Sud per concentrarsi sulla tutela del patrimonio culturale e sulla lotta al suo traffico illecito. L'attività è stata organizzata su richiesta delle autorità egiziane e cipriote e ha visto la partecipazione di 35 partecipanti in rappresentanza di diversi Paesi, tra cui Algeria, Belgio, Cipro, Egitto, Francia, Germania, Grecia, Italia, Libia, Marocco, Palestina, Svizzera e Regno Unito.
Il progetto EuroMed Justice mira a sviluppare meccanismi di cooperazione sostenibili per la cooperazione giudiziaria transfrontaliera in materia penale tra gli Stati membri dell'Unione Europea e i Paesi partner del Sud – Algeria, Egitto, Israele, Giordania, Libano, Libia, Marocco, Palestina e Tunisia. EuroMed Justice riunisce i soggetti interessati più rilevanti nel campo della giustizia penale dei Paesi partner del Sud, degli Stati membri dell'UE partecipanti, dei rappresentanti degli organismi dell'Unione Europea e delle organizzazioni internazionali attive nel campo della giustizia e della sicurezza. Il progetto organizza attività del TAF su richiesta delle autorità partecipanti per fornire un supporto personalizzato alle loro attività e azioni.
L'attività del TAF ha offerto ai partecipanti una piattaforma per condividere strategie e buone pratiche nella lotta al commercio illecito di beni culturali. L'evento è stato inaugurato ufficialmente alla presenza dell'Ambasciatore di Cipro in Egitto, del Vice Capo della Delegazione Europea al Cairo e di rappresentanti di alto livello dell'Egitto. I rappresentanti dei Paesi hanno condiviso casi di studio e storie di successo, evidenziando le sfide e i successi che hanno affrontato nei loro sforzi per la tutela del patrimonio culturale.
Il traffico illecito di beni culturali è diventato un'attività redditizia per la criminalità organizzata, in quanto può essere utilizzato per il riciclaggio di denaro, l'elusione delle sanzioni e il finanziamento del terrorismo, con conseguenze devastanti. Per contrastare questo problema, l'attività del TAF ha facilitato la cooperazione e la condivisione di conoscenze tra le parti interessate. Oltre ai casi di studio e alle storie di successo, i partecipanti hanno anche tratto spunto dalle presentazioni tenute dai rappresentanti del Team Anti-Traffico di Eurojust e da diverse organizzazioni internazionali, tra cui il Consiglio d'Europa, l' #UNICRI e l' #UNODC.
La tutela del patrimonio culturale e la lotta al suo traffico illecito sono sfide complesse e globali che richiedono un approccio multiforme. Il traffico illecito di beni culturali sottrae ai paesi d'origine una parte significativa della loro storia e identità, danneggiando gravemente il patrimonio culturale e causando perdite economiche significative. A tale riguardo, le strategie di tutela ricomprendono la Legislazione Nazionale e Internazionale (convenzioni internazionali come la Convenzione UNESCO del 1970 sul divieto di importazione, esportazione e trasferimento di proprietà di beni culturali sono strumenti chiave) e controllo alle Frontiere (un'efficace sorveglianza delle frontiere è essenziale per intercettare il traffico illecito. Questo richiede collaborazione tra le forze dell'ordine, le autorità doganali e gli esperti di beni culturali), oltre che, naturalmente, la collaborazione tra paesi, fondamentale per contrastare il traffico transnazionale. Questo include lo scambio di informazioni, la formazione congiunta delle forze dell'ordine e il supporto reciproco nelle indagini.
Nel corso dell’incontro sono stati organizzati incontri bilaterali parallelamente all'attività principale, aumentando ulteriormente le opportunità di collaborazione e cooperazione. Grazie alla condivisione di conoscenze e competenze, l'incontro ha posto le basi per una migliore cooperazione e collaborazione nella lotta al traffico illecito di beni culturali.
# EuroMedJustice #Eurojust #tutelabeniculturali # cooperazionegiudiziariatransfrontaliera #ConsigliodEuropa
Traffico internazionale di stupefacenti dall’Ecuador all’Europa (Italia compresa) tramite container. Smantellata organizzazione.
La Polizia nazionale Ecuadoriana è riuscita a smantellare un’organizzazione criminale coinvolta nel traffico di droga verso l’Europa. L’indagine è andata avanti per due anni.
Il Ministero dell’Interno ecuadoriano ha riferito che durante l’esecuzione dell’operazione (nota come Gran Fénix 13 e 14), sono state catturate 59 persone: 44 sono state arrestate in Ecuador e 15 in Germania. L’operazione è stata condotta insieme a Europol, Guardia Civil spagnola, DIA italiana, LKA tedesca e sotto la direzione della Procura Generale dell’Ecuador. È stata inoltre supportata dalla Rete ON, finanziata dalla Commissione europea e guidata dalla Direzione investigativa antimafia italiana (DIA). La Polizia nazionale ha dichiarato di essere riuscita a identificare il modus operandi dei criminali coinvolti nel traffico illecito di sostanze illegali. Ha inoltre effettuato 50 perquisizioni, sequestrato 38,646 chilogrammi di cocaina, 32 telefoni cellulari, raccolto documentazione relativa alle indagini, 16 lucchetti e sigilli, 5 dispositivi di stoccaggio e due veicoli privati.
Questo gruppo criminale era coinvolto in due attività: la prima consisteva nella vendita di lucchetti e sigilli di sicurezza per container clonati e adulterati. La seconda struttura è stata identificata come “Los Choneros” e ha gestito un processo logistico per la mobilitazione di container contaminati da alcaloidi nei porti di Guayaquil e Puerto Bolivar. Questi container venivano esportati in Belgio, Germania, Italia e Spagna. L’impatto economico illegale di questa azione è di 966 milioni di dollari.
#Ecuador #Granfenix #Loschoneros # Europol #GuardiaCivil #DIA #LKA #reteON #ONNet #cooperazioneinternazionaledipolizia
Trump contro Powell, può licenziare il presidente della Fed?
La legge che regola il Federal Reserve Act prevede la rimozione “per giusta causa”. Ma è una possibilità che è stata sempre circoscritta ai casi di gravi irregolarità o illegalitàRedazione Adnkronos (Adnkronos)
freezonemagazine.com/articoli/…
Questo libro è come un disco, è pieno di voci, storie, canzoni e segreti da scoprire e assaporare lentamente. “Scrivere canzoni è un ecosistema in cui, più o meno consapevolmente, ci si muove a seminare, irrigare, riflettere, tra vapori acquei, precipitazioni, e concimi che tornano alla terra” (Claudio
Open Source DMR Radio
While ham radio operators have been embracing digital mobile radio (DMR), the equipment is most often bought since — at least in early incarnations — it needs a proprietary CODEC to convert speech to digital and vice versa. But [QRadioLink] decided to tackle a homebrew and open source DMR modem.
The setup uses a LimeSDR, GNU Radio, and Codec2. There are some other open DMR projects, such as OpenRTX. So we are hopeful there are going to be more choices. The DMR modem, however, is only a proof-of-concept and reuses the MMDVMHost code to do the data link layer.
[QRadioLink] found several receiver implementations available, but only one other DMR transmitter — actually, a transceiver. Rather than use an AMBE hardware device or the potentially encumbered mbelib codec, the project uses Codec2 which is entirely open source.
There’s a lot of explanation about the data collection to prepare for the project, and then a deep dive into the nuts and bolts of the implementation. You might enjoy the video below to see things in action.
If you just want to listen to DMR, it’s easy. If Codec2 sounds familiar, it is part of M17.
youtube.com/embed/h4YrMieKY3Y?…
Quoll reshared this.
Tutti i nodi (dell’IA) vengono al pettine
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Ecco perché il 2025 sarà l’anno in cui la bolla dei modelli linguistici di grandi dimensioni dietro l'intelligenza artificiale si sgonfierà. L’analisi del professore Enrico Nardelli dell'università di Roma "Tor Vergata", presidente di “Informatics
like this
reshared this
Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre
L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere gli artefici dell’attacco hacker.
L’attacco a 4chan
Per dimostrare la loro tesi, i membri del Party hanno pubblicato screenshot dei pannelli di amministrazione, di un forum /qa/ ripristinato e di uno scomparso, modelli per bannare gli utenti e un elenco di indirizzi email che si ritiene appartengano agli amministratori, ai moderatori e ai “custodi” (mod meno privilegiati che aiutano a mantenere puliti i forum) di 4chan.
“Stasera è stata una serata speciale per molti di noi del soyjak party. Oggi, 14 aprile 2025, un hacker che era nel sistema 4chan da oltre un anno ha eseguito un’operazione soyclipse, ha riaperto /qa/, ha esposto informazioni personali dei dipendenti di [em]4chan e ha fatto trapelare codice dal sito”, [/em]riferisce Chud, membro del Party. “Nel tentativo di affrontare le conseguenze, gli amministratori di [em]4chan hanno chiuso tutti i server, ma ci sono segnalazioni non confermate che i server siano già completamente compromessi e non saranno in grado di funzionare per un po’ di tempo.”[/em]
Nello stesso thread, Chud ha condiviso diversi screenshot che mostrano come un hacker abbia avuto accesso ai pannelli amministrativi e agli strumenti dello staff di 4chan.
Grazie a questi strumenti è stato possibile scoprire la posizione e l’indirizzo IP di qualsiasi utente, ricostruire o riavviare tutte le bacheche di 4chan, accedere ai registri, visualizzare le statistiche del sito e gestire il database utilizzando phpMyAdmin.
Gli hacker non hanno rivelato come esattamente è stato ottenuto con l’accesso ai sistemi di 4chan. Si ritiene che la risorsa possa essere stata hackerata perché utilizzava una versione obsoleta di PHP risalente al 2016 e vulnerabile a diversi problemi.
Attualmente, 4chan a volte si carica in modalità testo, ma il più delle volte non funziona affatto e mostra errori di timeout di Cloudflare.
Ricordiamo 4chan e perché fu così influente
4chan è nato nel 2003 come un semplice imageboard dedicato principalmente agli appassionati di anime e cultura giapponese, creato da un giovane americano conosciuto online come “moot” (Christopher Poole). In breve tempo, però, il sito si è trasformato in qualcosa di molto più grande: una fucina caotica di meme, ironia dissacrante, contenuti NSFW e iniziative virali. Il forum, completamente anonimo, permetteva a chiunque di postare senza registrazione, contribuendo alla nascita di una sottocultura libera, imprevedibile e a volte profondamente disturbante, che avrebbe plasmato per anni l’estetica e la narrazione di Internet.
Tra i vari board, il più famoso (e famigerato) era /b/, una sezione dedicata al “random” dove ogni regola veniva costantemente infranta. Fu proprio lì che nacque Anonymous, il collettivo senza volto né leader, formato da utenti stanchi della censura, della manipolazione e del potere centralizzato. Il nome “Anonymous” derivava infatti dal fatto che ogni post di chi non era registrato appariva con quella firma. Da quella base, un numero crescente di utenti cominciò a pensare e agire come una mente collettiva, lanciando campagne, scherzi e – soprattutto – operazioni che avrebbero avuto un impatto globale.
Una delle prime operazioni storiche fu “Project Chanology” nel 2008, una protesta su scala mondiale contro la Chiesa di Scientology, accusata di censura dopo aver cercato di rimuovere un video imbarazzante di Tom Cruise da Internet. Anonymous rispose con attacchi DDoS, prank telefonici, sit-in davanti alle sedi della chiesa e video-manifesti divenuti iconici. L’operazione segnò il passaggio da semplici trollate online ad azioni coordinate e ideologicamente cariche, spesso legate alla difesa della libertà di espressione e alla lotta contro le istituzioni percepite come oppressive.
Negli anni successivi seguirono numerose operazioni, tra cui “Operation Payback” contro le aziende che avevano boicottato WikiLeaks, e campagne a supporto della Primavera Araba. Anche se oggi 4chan ha perso molto del suo peso culturale originario, non si può negare che abbia lasciato un’impronta profonda e indelebile nella storia di Internet.
È stato il crocevia tra anonimato, attivismo e creatività virale, dando vita a un movimento che ancora oggi riecheggia in molte forme dell’hacktivismo moderno.
L'articolo Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre proviene da il blog della sicurezza informatica.
Gli hacker colpiscono Hertz, cosa sappiamo sul furto dei dati dei clienti (dalle patenti alle carte di credito)
@Informatica (Italy e non Italy 😁)
Maxi attacco hacker a uno dei player del comparto dell'autonoleggio, già in difficoltà per aver scommesso - sbagliando - sull'auto elettrica. Finiti nelle mani dei pirati informatici dati
Informatica (Italy e non Italy 😁) reshared this.
La Legge di Moore è ancora attuale dopo 60 anni?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Legge di Moore tra imprenditorialità digitale e capitalismo politico. L'analisi di Alessandro Aresu.
Informatica (Italy e non Italy 😁) reshared this.
Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!
Il tuo telefono, il tuo computer e il tuo tablet sono ora a rischio: l’incubo degli attacchi all’intelligenza artificiale è diventato realtà. Gli esperti di Symantec e Cofense mettono in guardia contro un rischio crescente e Guardio ha recentemente affermato che con l’avvento dell’intelligenza artificiale generativa, anche un principiante assoluto può creare un’e-mail di phishing complessa in pochi minuti, senza bisogno di competenze di programmazione.
Microsoft conferma: l’intelligenza artificiale ha abbassato la soglia tecnica per truffatori e criminali informatici. I modelli generativi aiutano a creare contenuti dannosi convincenti in modo rapido ed economico, e attacchi basati sull’intelligenza artificiale vengono già registrati in tutto il mondo.
È chiaro che sono necessarie nuove misure di sicurezza. Fondamentalmente, ce l’abbiamo, ma la maggior parte degli utenti non aggiorna ancora i propri account come dovrebbe. La stessa Microsoft propone di modificare questa decisione.
L’azienda afferma che “l’era delle password sta volgendo al termine”: gli aggressori stanno aumentando rapidamente gli attacchi alle password e Microsoft sta già bloccando circa 7.000 di questi tentativi al secondo, quasi il doppio rispetto a un anno fa. Ma allo stesso tempo abbiamo in mano il miglior mezzo di protezione: la chiave di accesso.
Passkey è un moderno sostituto delle password e dei codici di autenticazione a due fattori. L’autenticazione è legata alla sicurezza del tuo dispositivo: senza il tuo telefono, tablet o computer, un aggressore semplicemente non sarà in grado di accedere al tuo account. La passkey non può essere rubata, riscritta o intercettata: è l’analogo digitale di una chiave fisica, semplice e affidabile.
Naturalmente, l’utilizzo di una passkey non ti salverà da un’e-mail di phishing sapientemente creata che ti chiede di cliccare su un collegamento dannoso. Ma se clicchi e arrivi su un sito falso, non ti verrà chiesta una passkey, ma solo un login, una password o un codice 2FA obsoleti che hai già sostituito.
Anche Google consiglia di passare a Passkey, anche se per ora suggerisce di mantenere le password tradizionali come opzione di backup. Microsoft ritiene che utilizzare entrambi i metodi di accesso renda gli utenti vulnerabili al phishing e intende eliminare completamente le password: più di un miliardo di account sono già passati a chiavi “resistenti al phishing” e l’azienda sta convincendo il resto del mercato a seguire l’esempio.
Collegare una passkey è molto semplice: nel tuo account Microsoft personale, devi andare alle impostazioni di sicurezza, selezionare l’opzione per aggiungere un nuovo metodo di accesso e seguire le istruzioni sul tuo dispositivo. Per gli account di lavoro e di scuola, l’algoritmo è simile: solo i passaggi sono leggermente diversi nel menu “Informazioni di accesso”.
Quasi tutte le principali piattaforme e i servizi supportano già l’autenticazione tramite passkey. Sostituisci le vecchie password con altre univoche (preferibilmente utilizzando un gestore di password), attiva il tipo più affidabile di autenticazione a due fattori e usa la passkey quando possibile. In caso di errore, utilizzare la password solo se si è completamente certi della legittimità della pagina di login.
Secondo Andrew Shikiar, responsabile dell’alleanza FIDO, l’eliminazione delle password rappresenta un importante passo avanti. Oltre un miliardo di utenti potranno contare su un modo comodo e affidabile per proteggere i propri dati, resistente agli attacchi di phishing più sofisticati.
L'articolo Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey! proviene da il blog della sicurezza informatica.
la_r_go* reshared this.
Il Principato di Monaco entra a far parte della rete internazionale antimafia @ON
Recentemente il Direttore della DIA, Gen. C.A. Michele Carbone, ed il Direttore della Sicurezza Pubblica del Principato di Monaco, Mr. Eric Arella hanno sottoscritto la “partnership declaration” con cui la polizia del Principato è entrata a far parte del network @ON. La cerimonia si è svolta presso la sede della polizia monegasca, alla presenza dell’Ambasciatrice italiana a Monaco e di quella di Monaco in Italia.
Con la firma del Principato di Monaco la rete conta ora 45 paesi partner per 52 forze di Polizia.
La rete @ON vanta ormai una decina di anni di attività. Fu approvata il 4 dicembre 2014, allorquando il Consiglio dell’Unione Europea accolse all’unanimità l’iniziativa italiana della DIA (Direzione Investigativa Antimafia).
La Rete @ON consente ai Paesi partner di ottenere informazioni mirate e svolgere in tempi brevi servizi di cooperazione di polizia sul campo, al fine di poter meglio smantellare le Organizzazioni Criminali di alto livello, comprese le organizzazioni mafiose italiane, russe, di etnia albanese, nonché le bande dei motociclisti e le attività di riciclaggio connesse.
Grazie ad @ON, è stato possibile accrescere la cooperazione tra le autorità di polizia dei Paesi membri e scambiarsi le prassi migliori, potenziando lo scambio informativo, definire un miglior quadro di intelligence e dispiegare investigatori @ON, specializzati nel fenomeno criminale oggetto d’indagine.
#principatodimonaco #rete@ON #DIA #Direzioneinvestigativaantimafia #UE #cooperazioneinternazionaledipolizia
Bill Gates Shock: “Sarete sostituiti dagli algoritmi”
Bill Gates torna sotto i riflettori, questa volta grazie ad una intervista nel programma di Jimmy Fallon, dove ha parlato del futuro e del ruolo dell’intelligenza artificiale. Le sue dichiarazioni hanno suscitato scalpore, e non solo per la loro audacia.
Il fondatore di Microsoft ha condiviso il suo ottimismo riguardo allo sviluppo dell’intelligenza artificiale, paragonandolo alle prime fasi della rivoluzione informatica: un tempo i computer erano costosi, ma ora sono alla portata di tutti. La stessa cosa, secondo Gates, accadrà con l’intelligenza artificiale: diventerà diffusa e poco costosa. Inoltre, Gates ritiene che l’intelligenza artificiale renderà risorse come l’assistenza sanitaria di qualità e l’istruzione “gratuite e onnipresenti”. Questo, ha affermato, potrebbe risolvere i problemi sistemici legati alla carenza di medici, insegnanti e professionisti della salute mentale.
Tuttavia, la percezione di queste parole si è rivelata tutt’altro che univoca. In primo luogo, la sua frase secondo cui “i grandi dottori e insegnanti sono rari” ha provocato critiche: la carenza di tali specialisti non è una conseguenza della loro “rarità”, ma della cronica carenza di finanziamenti e del debole sostegno a queste professioni. In secondo luogo, la qualità attuale dell’intelligenza artificiale in questi settori lascia ancora molto a desiderare. Ad esempio, il chatbot Gemini di Google, che compare in cima ai risultati di ricerca, produce regolarmente informazioni errate. E gli algoritmi di apprendimento automatico in medicina si rivelano spesso parziali, con risultati peggiori nelle diagnosi relative a donne e minoranze. L’impiego dell’intelligenza artificiale in tali situazioni non può che aggravare i problemi già esistenti.
In un’intervista, Gates ha osservato che l’intelligenza artificiale porterà grandi cambiamenti, forse addirittura riformulerà il concetto stesso di lavoro. “Forse le persone non dovranno lavorare cinque giorni alla settimana: due o tre saranno sufficienti”, ha suggerito. Allo stesso tempo, ammette che tutto questo è un territorio inesplorato e che i timori della società sono fondati.
Quando Fallon chiese se gli esseri umani sarebbero stati necessari, Gates rispose: “Non per la maggior parte dei compiti”. Questa frase suona particolarmente dura se si considera che attualmente l’intelligenza artificiale è di scarso aiuto nel lavoro quotidiano. Inoltre, non ha fretta di sostituire professioni noiose o pericolose: gli viene invece insegnato a creare testi e immagini, cioè a fare ciò che molti vorrebbero fare se avessero più tempo libero.
Allo stesso tempo, anche i metodi di addestramento dell’intelligenza artificiale sollevano interrogativi. Alcuni modelli vengono allenati utilizzando immagini e testi rubati e aziende come Meta sono state sorprese a utilizzare contenuti piratati. Un altro grave problema è il cambiamento climatico. Sebbene i sistemi di intelligenza artificiale richiedano enormi quantità di acqua ed energia, aziende come Microsoft non riescono a rispettare i propri impegni ambientali a favore dello sviluppo dell’intelligenza artificiale.
Gates ha anche affermato che in futuro emergeranno possibili soluzioni basate sull’intelligenza artificiale per i problemi climatici, ma non ha specificato quali potrebbero essere.
Per ora, l’unica cosa certa è che l’intelligenza artificiale si sta sviluppando rapidamente, ma non sempre nella direzione prevista. Mentre alcuni sperano in un futuro luminoso, altri vedono queste tecnologie come una minaccia che non risolve, ma piuttosto esacerba vecchi problemi.
L'articolo Bill Gates Shock: “Sarete sostituiti dagli algoritmi” proviene da il blog della sicurezza informatica.
filobus reshared this.
Restoring an Abandoned Game Boy Kiosk
Back in the olden days, there existed physical game stores, which in addition to physical games would also have kiosks where you could try out the current game consoles and handhelds. Generally these kiosks held the console, a display and any controllers if needed. After a while these kiosks would get scrapped, with only a very few ending up being rescued and restored. One of the lucky ones is a Game Boy kiosk, which [The Retro Future] managed to snag after it was found in a construction site. Sadly the thing was in a very rough condition, with the particle board especially being mostly destroyed.Display model Game Boy, safely secured into the demo kiosk. (Credit: The Retro Future, YouTube)
These Game Boy kiosks also featured a special Game Boy, which – despite being super rare – also was hunted down. This led to the restoration, which included recovering as much of the original particle board as possible, with a professional furniture restore ([Don]) lending his expertise. This provides a master class in how to patch up damaged particle board, as maligned as this wood-dust-and-glue material is.
The boards were then reassembled more securely than the wood screws used by the person who had found the destroyed kiosk, in a way that allows for easy disassembly if needed. Fortunately most of the plastic pieces were still intact, and the Game Boy grey paint was easily matched. Next was reproducing a missing piece of art work, with fortunately existing versions available as reference. For a few missing metal bits that held the special Game Boy in place another kiosk was used to provide measurements.
After all this, the kiosk was powered back on, and it was like 1990 was back once again, just in time for playing Tetris on a dim, green-and-black screen while hunched half into the kiosk at the game store.
youtube.com/embed/1Y2ao4gwWqg?…
Haircuts in Space: How to Keep Your Astronauts Looking Fresh
NASA astronaut Catherine Coleman gives ESA astronaut Paolo Nespoli a haircut in the Kibo laboratory on the ISS in 2011. (Credit: NASA)
Although we tend to see mostly the glorious and fun parts of hanging out in a space station, the human body will not cease to do its usual things, whether it involves the digestive system, or even something as mundane as the hair that sprouts from our heads. After all, we do not want our astronauts to return to Earth after a half-year stay in the ISS looking as if they got marooned on an uninhabited island. Introducing the onboard barbershop on the ISS, and the engineering behind making sure that after a decade the ISS doesn’t positively look like it got the 1970s shaggy wall carpet treatment.
The basic solution is rather straightforward: an electric hair clipper attached to a vacuum that will whisk the clippings safely into a container rather than being allowed to drift around. In a way this is similar to the vacuums you find on routers and saws in a woodworking shop, just with more keratin rather than cellulose and lignin.
On the Chinese Tiangong space station they use a similar approach, with the video showing how simple the system is, little more than a small handheld vacuum cleaner attached to the clippers. Naturally, you cannot just tape the vacuum cleaner to some clippers and expect it to get most of the clippings, which is where both the ISS and Tiangong solutions seems to have a carefully designed construction to maximize the hair removal. You can see the ISS system in action in this 2019 video from the Canadian Space Agency.
Of course, this system is not perfect, but amidst the kilograms of shed skin particles from the crew, a few small hair clippings can likely be handled by the ISS’ air treatment systems just fine. The goal after all is to not have a massive expanding cloud of hair clippings filling up the space station.
Robot Picks Fruit and Changes Light Bulbs with Measuring Tape
How far can you stretch a measuring tape before it buckles? The answer probably depends more on the tape than the user, but it does show how sturdy the coiled spring steel rulers can be. [Gengzhi He et. al.] may have been playing that game in the lab at UC San Diego when they hit upon the idea for a new kind of low-cost robotic gripper.Four motors, four strips of measuring tape (doubled up)– one robot hand.
With the lovely backronym “GRIP-tape” — standing for Grasping and Rolling in Plane — you get a sense for what this effector can do. Its two “fingers” are each made of loops of doubled-up measuring tape bound together with what looks suspiciously like duck tape. With four motors total, the fingers can be lengthened or shortened by spooling the tape, allowing a reaching motion, pivot closer or further apart for grasping, and move-in-place like conveyor belts, rotating the object in their grasp.
The combination means it can reach out, grab a light bulb, and screw it into a socket. Or open and decant a jar of spices. Another video shows the gripper reaching out to pick a lemon, and gently twist it off the tree. It’s quite a performance for a device with such modest components.
At the moment, the gripper is controlled via remote; the researchers plan on adding sensors and AI autonomous control. Read all the details in the preprint, or check below the fold to watch the robot in action.
This is hardly the first time we’ve highlighted a grabby robot. We’ve seen belts, we’ve seen origami — but this is the first time we’ve seen a measuring tape. Have you seen a cool robot? Toss us a tip. We’d love to hear from you.
youtube.com/embed/l0mCA19y0zQ?…
youtube.com/embed/SP7X8TpNhmw?…
Tip of the hat to reader [anonymouse] for pointing this one out.
Fred de CLX reshared this.
Scopri il Partner Program di Cubbit per MSP
Se sei un Managed Service Provider (MSP) o un Consulente IT, c’è una nuova opportunità che potrebbe rivoluzionare il tuo business: il Programma Partner di Cubbit.
Perché scegliere il Programma Partner di Cubbit
Cubbit, pioniere del cloud geo-distribuito in Europa, ha sviluppato un Programma Partner esclusivo pensato per aiutarti a distinguerti nel mercato competitivo di oggi. Questa iniziativa non solo ti permette di moltiplicare i tuoi margini di profitto fino a tre volte rispetto alla media del settore, ma offre anche una serie di vantaggi unici progettati per sostenere la tua crescita e quella dei tuoi clienti.
I vantaggi che ti aspettano
- Massimizza i tuoi profitti: Grazie a condizioni commerciali vantaggiose e tariffe altamente competitive, avrai l’opportunità di aumentare significativamente i tuoi margini.
- Supporto dedicato di alto livello: Beneficia di assistenza tecnica specializzata, supporto commerciale personalizzato e strumenti avanzati di co-marketing per espandere la tua presenza sul mercato.
- Pannello di controllo avanzato: Una dashboard intuitiva ti consente di monitorare l’utilizzo dello spazio da parte dei tuoi clienti, generare report dettagliati e personalizzare la console per una gestione più efficiente.
- Accesso al Partner Portal: Accedi a risorse esclusive come il sistema di registrazione dei deal che premia le tue vendite e kit di marketing preconfezionati per lanciare campagne promozionali in tempi record.
- Formazione e certificazioni: Partecipa a programmi formativi certificati sulla tecnologia Cubbit per acquisire competenze avanzate e offrire soluzioni di alto livello ai tuoi clienti.
Cubbit: il cloud geo-distribuito per MSP
Dal 2016, Cubbit ha rivoluzionato il concetto di cloud storage, guadagnando la fiducia di oltre 350 aziende in Europa, tra cui marchi rinomati come Exclusive Networks, Leonardo, Granarolo, Amadori e numerose pubbliche amministrazioni.
Una tecnologia unica
Cubbit si distingue per la sua architettura geo-distribuita. Questo approccio innovativo offre un livello di sicurezza senza precedenti:
- Cifratura AES-256: I tuoi dati vengono cifrati con uno standard crittografico di livello militare.
- Frammentazione e ridondanza: I dati cifrati vengono suddivisi in frammenti e replicati per garantire la massima sicurezza.
- Geo-distribuzione: I dati cifrati e frammentati vengono replicati su più sedi geografiche all’interno di un Paese scelto da te. Questo distingue Cubbit: i dati non risiedono mai in un unico luogo, assicurando sovranità digitale e un livello di resilienza senza precedenti.
Conformità e sovranità digitale
Cubbit è pienamente conforme alle normative europee come GDPR e NIS2. La tecnologia di geofencing permette di specificare esattamente dove i dati devono essere conservati, rispettando i requisiti di sovranità nazionale. Questo significa offrire ai tuoi clienti una soluzione cloud sicura e iper-resiliente, capace di resistere ad attacchi ransomware e disastri naturali senza compromessi in termini di sovranità e conformità alle normative.
Cubbit ha inoltre ottenuto prestigiose certificazioni internazionali, tra cui:
- ISO 9001:2015 (Gestione della qualità)
- ISO/IEC 27001:2013 (Sicurezza delle informazioni)
- ISO/IEC 27017:2015 (Sicurezza nel cloud)
- ISO/IEC 27018:2019 (Protezione dei dati personali nel cloud)
Inoltre, Cubbit è stata insignita del marchio “Cybersecurity Made in Europe” ed è qualificata ACN, rendendo i suoi servizi disponibili per le istituzioni pubbliche tramite la piattaforma MePa.
Sicurezza di livello superiore
Con una durabilità dei dati fino a 15 9, Cubbit offre una protezione diecimila volte superiore rispetto ai tradizionali servizi cloud. L’architettura geo-distribuita elimina il rischio di downtime e punti di vulnerabilità unici. Anche in caso di interruzione di uno dei nodi della rete, i dati rimangono sempre accessibili grazie alla ridistribuzione automatica dei frammenti.
Funzionalità come il versionamento e il blocco degli oggetti proteggono ulteriormente i dati:
- Versionamento: Conserva diverse versioni di un file, facilitando il ripristino in caso di attacchi ransomware senza necessità di pagare riscatti.
- Blocco degli oggetti: Impedisce modifiche o eliminazioni non autorizzate per un periodo di tempo definito dall’utente.
Flessibilità ed efficienza senza sorprese
Compatibile con il protocollo S3, Cubbit permette un’integrazione immediata senza modificare software o processi esistenti. Offre inoltre backup automatici off-site e opzioni di archiviazione a lungo termine, garantendo efficienza operativa senza costi nascosti come le egress fee. La trasparenza tariffaria assicura prevedibilità nei costi.
Entra a far parte del Programma Partner di Cubbit
Questa è l’occasione per i Consulenti IT e gli MSP italiani di distinguersi sul mercato con una soluzione cloud innovativa e interamente sviluppata in Italia. Aumenta i tuoi margini, rafforza la tua competitività e offri ai tuoi clienti un servizio cloud più sicuro, iper-resiliente e conforme alle normative.
Contatta Cubbit oggi stesso per scoprire come aderire al Programma Partner di Cubbit e portare il tuo business al livello successivo.
L'articolo Scopri il Partner Program di Cubbit per MSP proviene da il blog della sicurezza informatica.
Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati
Google sta introducendo un nuovo meccanismo di sicurezza per i dispositivi Android. Riavvierà automaticamente i dispositivi bloccati e non utilizzati dopo tre giorni di inattività, riportandone la memoria a uno stato crittografato.
Sebbene l’azienda non abbia spiegato le motivazioni precise che hanno spinto all’aggiunta di questa funzionalità, sembra che sia stata concepita per rendere più difficile per gli strumenti di analisi forense informatica estrarre dati dai dispositivi.
Vale la pena notare che già a gennaio 2024 gli sviluppatori del sicuro GrapheneOS, incentrato sulla privacy e sulla sicurezza, avevano proposto di aggiungere una funzione di riavvio automatico ad Android per rendere più difficile sfruttare determinate vulnerabilità nel firmware di dispositivi come Google Pixel e Samsung Galaxy. Secondo gli esperti, queste vulnerabilità venivano sfruttate dagli esperti forensi per estrarre informazioni dai dispositivi.
La nuova funzionalità di riavvio automatico è stata inclusa nell’ultimo aggiornamento dei servizi Google Play (25.14), nella sezione Sicurezza e privacy. “Questa funzione riavvia automaticamente il dispositivo se rimane bloccato per tre giorni consecutivi”, scrivono gli sviluppatori.
Il punto è che un riavvio spontaneo fa passare il dispositivo dalla modalità After First Unlock (AFU), in cui i dati utente vengono decrittografati e diventano disponibili per il recupero, alla modalità Before First Unlock (BFU), in cui la maggior parte dei dati utente rimane crittografata e inaccessibile finché il dispositivo non viene sbloccato per la prima volta.
I dispositivi sequestrati dalle forze dell’ordine o rubati sono solitamente in modalità AFU, quindi anche se sono bloccati, gli esperti possono estrarre almeno una parte dei dati.
Nel 2024, gli sviluppatori di GrapheneOS proposero di implementare un meccanismo di riavvio automatico nei dispositivi Android che avrebbe riavviato il sistema dopo 18 ore di inattività, riportando il dispositivo alla modalità BFU. Ora Google sta effettivamente implementando questa funzionalità, scegliendo solo 72 ore come intervallo anziché 18 ore di inattività.
Ricordiamo che l’anno scorso i criminali informatici erano rimasti sorpresi dallo strano comportamento degli iPhone: i dispositivi si riavviavano da soli se non erano connessi alla rete dell’operatore cellulare per un certo periodo di tempo.
Successivamente è stato confermato che con il rilascio di iOS 18.1, gli sviluppatori Apple hanno aggiunto al sistema operativo una funzione di protezione di riavvio automatico.
L'articolo Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati proviene da il blog della sicurezza informatica.
A Pi-Based LiDAR Scanner
Although there are plenty of methods for effectively imaging a 3D space, LiDAR is widely regarded as one of the most effective methods. These systems use a rapid succession of laser pulses over a wide area to create an accurate 3D map. Early LiDAR systems were cumbersome and expensive but as the march of time continues on, these systems have become much more accessible to the average person. So much so that you can quickly attach one to a Raspberry Pi and perform LiDAR imaging for a very reasonable cost.
This software suite is a custom serial driver and scanning system for the Raspberry Pi, designed to work with LDRobot LiDAR modules like the LD06, LD19, and STL27L. Although still in active development, it offers an impressive set of features: real-time 2D visualizations, vertex color extraction, generation of 360-degree panoramic maps using fisheye camera images, and export capabilities for integration with other tools. The hardware setup includes a stepper motor for quick full-area scanning, and power options that include either a USB battery bank or a pair of 18650 lithium cells—making the system portable and self-contained during scans.
LiDAR systems are quickly becoming a dominant player for anything needing to map out or navigate a complex 3D space, from self-driving cars to small Arduino-powered robots. The capabilities a system like this brings are substantial for a reasonable cost, and we expect to see more LiDAR modules in other hardware as the technology matures further.
Thanks to [Dirk] for the tip!
Vintage Game Rides Again Thanks to Modern Tech
You have to admire the lengths designers went to back in the day to create engaging games and toys. One particularly clever game of this type was called GEE-WIZ, a horse racing game from the 1920s that seems like it might have been right at home at a bar or pub, and that caught [Michael Gardi]’s imagination enough that he built a modern version of the game.
GEE-WIZ imitates a horse race with an extremely clever mechanism powered by a flywheel on a square shaft. Play is started by pulling a ripcord, which spins up the flywheel to shoot steel balls up six tracks in a gently sloped playing field. The balls hit tin horses riding in each track, pushing them ever further up the track until they trip a flag to indicate the winner. We can practically hear the cheers.
As with many of his other retro-reimaginings, [Mike]’s 21st-century version of GEE-WIZ focuses on capturing the look and feel of the original as accurately as possible. To that end, he put a lot of work into the 3D prints that form the playing field, as well as labels that adorned the original. But the game wouldn’t be much good without the drive mechanism, so [Mike] had to put some work into reverse-engineering the flywheel. He had that machined out of stainless steel and mounted it to the base with some chunky printed bearing blocks. You can see the final product in the brief video below.
[Mike] says that vintage toy recreations aren’t exactly his usual fare, but some might argue that the Sol-20 and Minivac 601 very much count as toys. Either way, we really like the simplicity of GEE-WIZ and the quality of [Mike]’s reproduction.
youtube.com/embed/6-spGLCaLj0?…
Hackaday Podcast Episode 317: Quantum Diamonds, Citizen Science, and Cobol to AI
When Hackaday editors Elliot Williams and Al Williams need a break from writing posts, they hop on the podcast and talk about their favorite stories of the past week. Want to know what they were talking about? Listen in below and find out!
In an unusual twist, a listener sent in the sound for this week’s What’s This Sound competition, so it turns out Elliot and Al were both stumped for a change. See if you can do better, and you might just score a Hackaday Podcast T-shirt.
On the hacking front, the guys talked about what they hope to see as entries in the pet hacking contest, quantum diamonds (no kidding), spectrometers, and several science projects.
There was talk of a tiny robot, a space mouse—the computer kind, not a flying rodent—and even an old-fashioned photophone that let Alexander Graham Bell use the sun like a string on a paper cup telephone.
Things really heat up at the end, when there is talk about computer programming ranging from COBOL to Vibe programming. In case you’ve missed it, vibe coding is basically delegating your work to the AI, but do you really want to? Maybe, if your job is to convert all that old COBOL code.
Want to read along? The links are below. Be sure to leave your robot plans, COBOL war stories, and AI-generated Vibe limerics in the comments!
html5-player.libsyn.com/embed/…
As always, the human-generated Hackaday Podcast is available as a DRM-free MP3 download.
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
Episode 317 Show Notes:
News:
What’s that Sound?
- Want to win a Hackaday Podcast t-shirt? Send in your guess!
Interesting Hacks of the Week:
- Shine On You Crazy Diamond Quantum Magnetic Sensor
- Quantum Sensor Uses Synthetic Diamond
- Quantum Diamond Explainer if you want to learn more
- GPS Broken? Try TV!
- SpaceMouse Destroyed For Science
- Tiny Pogo Robot Gets Wings, Does Flips
- Replica Of 1880 Wireless Telephone Is All Mirrors, No Smoke
- A Brief History Of Optical Communication
- Hackaday Explains: Li-Fi & Visible Light Communications
- Popular Electronics
- DIY Scanning Spectrometer Is A Bright Idea
Quick Hacks:
- Elliot’s Picks:
- Budget Schlieren Imaging Setup Uses 3D Printing To Reveal The Unseen
- An Absolute Zero Of A Project
- GK STM32 MCU-Based Handheld Game System
- Al’s Picks:
- Audio Effects Applied To Text
- Tracing The #!: How The Linux Kernel Handles The Shebang
- DIY Soldering Tweezers, Extra Thrifty
Can’t-Miss Articles:
hackaday.com/2025/04/18/hackad…
Acknowledging important local journalism
Dear Friend of Press Freedom,
Here are this week’s top press freedom stories, plus updates on our work at Freedom of the Press Foundation (FPF).
A series to spotlight public-records-based local journalism
A major reason why politicians are able to attack the press without much resistance is that the public distrusts the media. And one of the reasons for that distrust is that when people think “journalist,” they often think of partisan cable news pundits rather than the thousands of local investigative reporters serving communities across the country.
We’re hoping to play a small part in changing that by profiling local journalists who use public records laws to hold local governments accountable (as well as other noteworthy reporters whose work flies under the radar). We’re starting the series this week with a profile of Lisa Pickoff-White, director of the California Reporting Project. CRP pools public records resources so California journalists can benefit from each other’s public records hauls. Read the profile here.
Unjust law helps muzzle incarcerated journalists
With the Trump administration throwing abductees in shady jails and prisons from Louisiana to El Salvador, it’s essential that incarcerated journalists can expose the conditions they’re dealing with.
But as incarcerated journalist Jeremy Busby explains in his latest article for FPF, not only do imprisoned journalists face relentless retaliation, they’re also systemically obstructed from seeking recourse from the courts by the Prison Litigation Reform Act. Read more here.
When it comes to issuing prior restraints, courts ‘just do it’
A recent decision from a federal appellate court related to the Oregonian’s quest for access to court records in a sexual harassment lawsuit against Nike means journalists who intervene in litigation to unseal court records could subject themselves to “prior restraints,” or judicial orders barring them from reporting news related to the case.
That’s why FPF joined a coalition of media companies and press freedom groups represented by attorneys at Davis Wright Tremaine to file an amicus brief supporting the Oregonian’s request that the full appeals court reconsider this unprecedented decision. Read more here.
An existential threat to congressional investigative powers
Secretary of Homeland Security Kristi Noem and Secretary of State Marco Rubio are just two of the officials ignoring congressional requests for information about their agencies. This stonewalling, combined with the mass firings at executive branch Freedom of Information Act offices, represents an existential threat to Congress’ investigative and oversight powers.
Every member should vocally defend FOIA offices. Not doing so could undermine the entire legislative process. Read more here from our Daniel Ellsberg Chair on Government Secrecy Lauren Harper.
What we’re reading
El Salvador’s president says he won’t return mistakenly deported man to US (NBC News). This is the authoritarian ratchet. If Trump can arbitrarily “disappear” non-citizens in El Salvador, anyone else could be next — including journalists who report on his administration.
No evidence linking Tufts student to antisemitism or terrorism, State Department office found (The Washington Post). Congress must demand the full release of this memo. The administration can’t be allowed to justify abductions and deportations of op-ed writers with vague claims of antisemitism.
White House moves to limit newswire access after AP lawsuit win (Bloomberg). This will harm local news outlets everywhere, but particularly in rural areas where Trump is popular and cash-strapped newspapers rely on wire services for national stories.
State terror (Thinking About…). “The first part of controlling the language is inverting the meaning: whatever the government does is good, because by definition then its victims are the ‘criminals’ and the ‘terrorists.’ The second part is deterring the press.”
Trump’s FCC chairman is sporting a gold Trump-head pin, and it’s eerily similar to historical pins from world dictators (Buzzfeed). Trump keeps making ridiculous, illegal demands for the Federal Communications Commission to help him punish his enemies. Don’t hold your breath for the FCC chair to push back — he’s wearing a golden bust of Trump as a lapel pin.
Mahmoud Khalil’s battle is not over (Jacobin). An immigration judge’s ruling that Mahmoud Khalil can be deported for his pro-Palestinian political speech — during a hearing in which journalists were once again shut out of the virtual room — sets a dangerous precedent.
A key fight over the most infamous police project in the country is coming to a head (Slate). A slush fund for corporations to secretly bankroll police projects is arguing against transparency because it might turn people against those projects. That’s absurd. There should be no tolerance for shell games to duck open records obligations.
Five Colorado Springs news outlets scrub their websites of an article about the arrest of former GOP council member (Colorado Times Recorder). Sealing arrest records doesn’t change the fact that someone was arrested. Good for the Colorado Times Recorder for standing up to a former city council member who tried to pressure it into removing an accurate story about her past arrest.
Here’s how to share sensitive leaks with the press.
Ucraina, spese militari, dazi: cosa dice la dichiarazione congiunta Trump-Meloni dopo il faccia a faccia alla Casa Bianca
@Politica interna, europea e internazionale
Nell’incontro alla Casa Bianca di ieri, giovedì 17 aprile il presidente degli Stati Uniti Donald Trump e la presidente del Consiglio Giorgia Meloni “hanno confermato la loro determinazione a promuovere una relazione reciprocamente vantaggiosa e a
Politica interna, europea e internazionale reshared this.
filobus
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
Arnold Knijn reshared this.