L’Europa apre il cantiere dell’IA generale: al via la consultazione pubblica sulle nuove regole UE
L'articolo proviene da #Euractiv Italia ed è stato ricondiviso sulla comunità Lemmy @Intelligenza Artificiale
La Commissione europea accende i riflettori sui modelli di intelligenza artificiale ad uso generale – i cosiddetti GPAI
like this
reshared this
Tutti i subbugli di Google, Meta, Uber, Apple e non solo negli Usa
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Col passare dei giorni Trump sembra giocare con i miliardari della Silicon Valley come il gatto col topo. Da Google a Meta fino ad Apple, le Big Tech hanno visto moltiplicare i propri problemi in patria.
reshared this
NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1)
@Notizie dall'Italia e dal mondo
Teheran cerca un accordo con gli Stati Uniti. Ma le variabili sono molteplici, a cominciare dalle vere intenzioni di Trump che nessuno realmente conosce. Tel Aviv pronta a giocare le sue carte
L'articolo NUCLEARE. Ombre sulla trattativa tra Usa e Iran (parte 1) proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Mesopotamia Padana: quante sono le zone della Bassa comprese fra il letto del Po e un suo affluente? Tante. E tante quelle comprese fra il Po e due affluenti, come quella parte di pianura Padana racchiusa dall‘Adda a Ovest, dall‘Oglio a Est e dal Po a Sud. L‘area dell‘epopea laica in due tempi di “Novecento“ […]
L'articolo Novecento di
IA per spionaggio militare: le sfide nei processi decisionali
@Informatica (Italy e non Italy 😁)
Gli LLM aiutano a raccogliere e interpretare informazioni, ma l'enorme mole di risultati forniti sulla base di migliaia di dati raccolti e analizzati non permette a un essere umano di vagliare la quantità di dati, verificando se il prodotto finale è corretto o meno. Ecco i
Informatica (Italy e non Italy 😁) reshared this.
Sorveglianza in Iran: fuori e dentro la rete
@Informatica (Italy e non Italy 😁)
Come app, videocamere e censura di internet vengono usati dalle autorità iraniane per controllare i cittadini, in particolare le donne.
L'articolo Sorveglianza in Iran: fuori e dentro la rete proviene da Guerre di Rete.
L'articolo proviene da guerredirete.it/sorveglianza-i…
reshared this
GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni
@Notizie dall'Italia e dal mondo
Secondo le autorità locali e diverse agenzie internazionali, le offensive militari israeliane stanno distruggendo ogni possibilità per la popolazione civile della Striscia
L'articolo GAZA. Oggi altri uccisi e feriti. Raid israeliani su scuola e abitazioni
Notizie dall'Italia e dal mondo reshared this.
Direttiva NIS 2, una leva normativa per rendere sicuri i dispositivi medicali
@Informatica (Italy e non Italy 😁)
Al fine di garantire la sicurezza dei dispositivi medicali durante tutto il ciclo di vita è necessaria una forte interazione tra gli attori coinvolti nel processo. Ecco cosa prevede la Direttiva NIS 2 in sanità
L'articolo Direttiva NIS 2, una leva normativa per rendere sicuri i
Informatica (Italy e non Italy 😁) reshared this.
Il rischio stress e burnout nelle professioni IT e in cyber security
@Informatica (Italy e non Italy 😁)
E' uno dei motivi scatenanti del deficit di competenze che sta impattando sulle organizzazioni. Una pericolosa tendenza che va gestita. Gli esperti ci spiegano come
L'articolo Il rischio stress e burnout nelle professioni IT e in cyber security proviene
Informatica (Italy e non Italy 😁) reshared this.
L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione
@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei
Notizie dall'Italia e dal mondo reshared this.
A Scratch-Built Commodore 64, Turing Style
Building a Commodore 64 is among the easier projects for retrocomputing fans to tackle. That’s because the C64’s core chipset does most of the heavy lifting; source those and you’re probably 80% of the way there. But what if you can’t find those chips, or if you want more of a challenge than plugging and chugging? Are you out of luck?
Hardly. The video below from [DrMattRegan] is the first in a series on his scratch-built C64 that doesn’t use the core chipset, and it looks pretty promising. This video concentrates on building a replacement for the 6502 microprocessor — actually the 6510, but close enough — using just a couple of EPROMs, some SRAM chips, and a few standard logic chips to glue everything together. He uses the EPROMs as a “rulebook” that contains the code to emulate the 6502 — derived from his earlier Turing 6502 project — and the SRAM chips as a “notebook” for scratch memory and registers to make a Turing-complete random access machine.
[DrMatt] has made good progress so far, with the core 6502 CPU built on a PCB and able to run the Apple II version of Pac-Man as a benchmark. We’re looking forward to the rest of this series, but in the meantime, a look back at his VIC-less VIC-20 project might be informative.
youtube.com/embed/MG3j_6DBCIE?…
Thanks to [Clint] for the tip.
L’America latina piange Francisco, il papa degli ultimi fra tradizione e innovazione
@Notizie dall'Italia e dal mondo
L’America latina, ora gli rende omaggio: in forme sobrie e autentiche, come hanno fatto i dirigenti cubani, o addolorate, come Lula in Brasile e Maduroin Venezuela, che ha decretato tre giorni di lutto nazionale, celebrando “l’amico dei
Notizie dall'Italia e dal mondo reshared this.
Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati
Il gigante delle telecomunicazioni sudcoreano SK Telecom segnalato un attacco informatico , grazie alla quale gli aggressori hanno avuto accesso a informazioni riservate relative alle carte USIM degli abbonati. L’incidente è avvenuto nella notte tra il 19 e il 20 aprile 2025, quando la maggior parte delle organizzazioni operava in modalità limitata, fornendo agli hacker criminali un vantaggio tattico.
L’azienda, che serve oltre 34 milioni di clienti e controlla quasi la metà del mercato della telefonia mobile in Corea del Sud, ha rilevato tracce di codice dannoso nei suoi sistemi intorno alle 23:00. ora locale. SK Telecom ha dichiarato in una nota che, una volta scoperta la potenziale fuga di notizie, il malware è stato immediatamente rimosso e le apparecchiature sospettate di essere compromesse sono state isolate.
Al momento, secondo i rappresentanti dell’azienda, non ci sono casi confermati di abuso di informazioni rubate. Tuttavia, l’incidente è stato rapidamente segnalato alla Korea Internet and Security Agency (KISA) e alla Personal Information Protection Commission per un esame.
La natura e la portata della compromissione sono ancora oggetto di indagine. Tuttavia, è già noto che i dati memorizzati sulle schede USIM (microchip contenenti identificativi univoci dell’abbonato, numeri di telefono, chiavi di autenticazione e, in alcuni casi, persino messaggi e contatti) sono a rischio. Queste informazioni possono essere utilizzate per la sorveglianza, il monitoraggio della geolocalizzazione e gli attacchi di scambio di SIM.
In risposta all’incidente, SK Telecom ha rafforzato le misure per prevenire transazioni non autorizzate tramite SIM card. I blocchi ora si applicano a tutte le attività sospette relative all’autenticazione e al trasferimento dei numeri. Se vengono rilevati tali tentativi, il servizio potrebbe essere sospeso automaticamente.
Ai clienti viene offerto di attivare uno speciale servizio di protezione USIM, che elimina la possibilità di trasferire un numero su un’altra scheda SIM senza il permesso dell’utente. Nessun gruppo di hacker ha ancora rivendicato la responsabilità dell’attacco.
L’indagine è in corso e SK Telecom promette di tenere aggiornati gli abbonati sulla situazione non appena saranno disponibili nuove informazioni.
L'articolo Violato SK Telecom: rischio sorveglianza e SIM swap per milioni di abbonati proviene da il blog della sicurezza informatica.
Virtual Nodes, Real Waves: a Colpitts Walkthrough
If you’ve ever fumbled through circuit simulation and ended up with a flatline instead of a sine wave, this video from [saisri] might just be the fix. In this walkthrough she demonstrates simulating a Colpitts oscillator using NI Multisim 14.3 – a deceptively simple analog circuit known for generating stable sine waves. Her video not only shows how to place and wire components, but it demonstrates why precision matters, even in virtual space.
You’ll notice the emphasis on wiring accuracy at multi-node junctions, something many tutorials skim over. [saisri] points out that a single misconnected node in Multisim can cause the circuit to output zilch. She guides viewers step-by-step, starting with component selection via the “Place > Components” dialog, through to running the simulation and interpreting the sine wave output on Channel A. The manual included at the end of the video is a neat bonus, bundling theory, waveform visuals, and circuit diagrams into one handy PDF.
If you’re into precision hacking, retro analogue joy, or just love watching a sine wave bloom onscreen, this is worth your time. You can watch the original video here.
youtube.com/embed/KTavIVdAses?…
Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo
Mechanize, una startup lanciata dal ricercatore di intelligenza artificiale Tamay Besiroglu, ha attirato critiche fin dal primo giorno, sia per il suo obiettivo radicale sia per i suoi legami con il rispettato istituto di ricerca Epoch, fondato dallo stesso Besiroglu. In un post su X, ha affermato che la missione della startup è “automatizzare completamente tutto il lavoro” e “automatizzare completamente l’economia”. Non si tratta di un’esagerazione: l’idea è quella di sostituire tutti i lavoratori, dagli impiegati agli analisti, con agenti di intelligenza artificiale. E se tutto questo vi sembra satira o una scena di Black Mirror, non siete i soli.
Mechanize intende fornire dati, metodi di valutazione e ambienti digitali che consentiranno l’automazione di praticamente qualsiasi professione.
Besiroglu stima che il mercato potenziale valga la bellezza di 60 trilioni di dollari, la somma di tutti gli stipendi del mondo. Per iniziare, la startup si concentrerà sui lavori impiegatizi: mansioni che non richiedono lavoro fisico o robot. Ma la direzione del movimento è ovvia: verso la completa sostituzione del lavoro umano.
La reazione alla startup è stata dura, soprattutto tra coloro che stimano il lavoro di Epoch. Uno dei direttori dell’istituto commentò ironicamente il giorno dell’annuncio: “Il miglior regalo di compleanno è una crisi nelle comunicazioni”. Gli utenti hanno espresso rammarico che un’organizzazione che si è affermata come analista indipendente nel campo dell’intelligenza artificiale possa ora essere associata all’idea di macchine che sostituiscono gli esseri umani.
Un commentatore ha scritto: “L’automazione del lavoro è, ovviamente, un boccone appetitoso per le aziende. Ma per la maggior parte delle persone rappresenterà una perdita enorme“.
Non si tratta del primo scandalo che riguarda Epoch. In precedenza si sapeva che OpenAI aveva partecipato alla creazione di uno dei suoi benchmark, che è stato poi utilizzato per presentare il nuovo modello GPT. Molti hanno visto in questo una collaborazione occulta che ha minato la fiducia nella piattaforma.
Nell’annunciare il lancio di Mechanize, Besiroglu ha subito evidenziato l’elenco degli investitori: tra questi figurano Nat Friedman, Patrick Collison, Daniel Gross, Jeff Dean e altre figure di spicco del settore tecnologico. Sebbene non tutti abbiano confermato la loro partecipazione, Marcus Abramowitz di AltX ha apertamente riconosciuto l’investimento, definendo il team “eccezionale” e aggiungendo che nessuno riflette più di loro sul futuro dell’intelligenza artificiale.
In risposta alle accuse secondo cui il progetto sarebbe antiumano, Besiroglu afferma che l’automazione di massa porterà a una “crescita economica esplosiva“, a un aumento del tenore di vita e all’emergere di benefici che oggi sono difficili anche solo da immaginare. Egli sostiene che in un mondo in cui gli agenti svolgono tutto il lavoro, i redditi delle persone continueranno a crescere, perché gli esseri umani diventeranno più preziosi in quei ruoli in cui le macchine sono impotenti. E se i salari dovessero scendere, non sarebbe un grosso problema: ci sarebbero ancora affitti, dividendi e prestazioni sociali. L’unica speranza rimasta è che l’intelligenza artificiale inizi a pagare le tasse.
Nonostante il suo radicalismo, l’idea alla base di Mechanize si basa su un problema tecnico molto reale: gli agenti di intelligenza artificiale non funzionano ancora bene.
Non ricordano le informazioni, non portano a termine i compiti e non sanno come pianificare a lungo termine. Ma è proprio questo il problema che la startup vuole risolvere. E non è il solo: Microsoft, Salesforce e OpenAI stanno sviluppando le proprie piattaforme di agenti, mentre decine di altre startup stanno creando soluzioni altamente specializzate per automatizzare analisi, vendite e formazione di modelli.
Quindi sì, Mechanize sta effettivamente assumendo. Per ora ancora esseri umani.
L'articolo Obiettivo: Eliminare il lavoro Umano. La startup AI che fa tremare il mondo proviene da il blog della sicurezza informatica.
BreachForums è tornato? Tra domini truffa e il misterioso nuovo breached.fi
Nel pomeriggio del 19 aprile, una notifica Telegram proveniente dai nostri sistemi di telemetria ci segnala la registrazione di un nuovo dominio: breached.fi. I record DNS risultano correttamente configurati. Il dubbio che si tratti dell’ennesimo dominio scam ci assale.
Sì, il dubbio è più che legittimo: da quando Breach Forums è andato offline il 15 aprile, ne abbiamo viste e sentite di tutti i colori. Si è parlato di un sequestro da parte dell’FBI nel contesto di una presunta operazione internazionale, dell’arresto di IntelBroker, fino alla comparsa di un nuovo “BreachForums” con registrazione a pagamento, rivelatosi poco dopo uno scam clamoroso.
Dopo il nostro articolo pubblicato il 15 aprile, abbiamo scelto di non intervenire ulteriormente, ma abbiamo continuato a monitorare l’evolversi della situazione, valutando con attenzione le fonti e confrontandoci all’interno del nostro gruppo DarkLab.
Nei giorni successivi si è scatenato un vero e proprio tam-tam mediatico: annunci da “strilloni da mercato medievale”, dichiarazioni contrastanti e versioni discordanti. Ognuno ha cercato di imporre la propria narrazione.
Per questo abbiamo deciso di fare ordine. Abbiamo selezionato solo le informazioni che riteniamo più attendibili e, come si fa in ogni seria attività di Cyber Threat Intelligence, abbiamo esaminato con metodo e rigore l’affidabilità delle fonti.
La truffa del dominio breachedforums.cc
La prima falsità emersa in questa vicenda riguarda l’attivazione del dominio breachedforums.cc, che inizialmente invitava gli utenti a registrarsi, facendo credere che il “nuovo” BreachForums fosse diventato a pagamento. Dopo poche ore, però, compare un banner che annuncia la messa in vendita del dominio. La prima truffa è servita.
Il presunto DDoS da parte di DarkStorm
Alle 09:56 UTC, DarkStorm annuncia sul proprio canale Telegram di aver lanciato un attacco DDoS contro BreachForums. Peccato che a quell’ora il sito fosse già irraggiungibile da diverse ore non a causa di un Denial of Service, bensì perché i record DNS erano stati eliminati. In altre parole, il dominio non esisteva più.
Inoltre, fonti dirette e affidabili in contatto con il nostro team DarkLab ci confermano che nessun attacco DDoS è mai stato eseguito e che DarkStorm non ha avuto alcun ruolo nella scomparsa di BreachForums. Una dichiarazione a effetto, dunque, ma totalmente priva di fondamento.
Il presunto arresto di IntelBroker e i chiarimenti da parte di Rey di HellCat
Da più fonti viene strillata la notizia dell’arresto di IntelBroker (insieme ad altri presunti admin di BreachForums), ma nessuna conferma ufficiale viene rilasciata.
Poche ore dopo, Rey (ndr: HellCat Group) interviene con una risposta molto chiara a un post su X, smentendo in modo netto le voci circolate.
Anche in questo caso, le informazioni raccolte dal nostro team DarkLab confermano che IntelBroker non è stato arrestato e che si tratta con ogni probabilità di una campagna di disinformazione.
Il nuovo BreachForum sarà presto on-line!
Arriviamo dunque al 20 Aprile alle ore 17.57 il nuovo dominio breached.fi viene attivato e i record DNS pubblicati. La home page è quella che tutti conosciamo di BF, contiene però solo un disclaimer da parte dell’admin Anastasia circa il fatto che il sito sarà completamente online tra il 23 e il 24 Aprile 2025. Rey di HellCat posta un messaggio sul suo profilo X invitando a visitare il nuovo sito.
Stay tuned – aggiorneremo questo articolo con ulteriori sviluppi.
L'articolo BreachForums è tornato? Tra domini truffa e il misterioso nuovo breached.fi proviene da il blog della sicurezza informatica.
Utilizzo dell'intelligence open source per indagare sulla tratta di esseri umani e il contrabbando di migranti
I trafficanti di esseri umani e contrabbandieri migranti stanno sempre più sfruttando le tecnologie digitali per eseguire i loro crimini con maggiore efficienza e portata. Ma queste stesse tecnologie hanno anche aperto nuove strade per il settore della giustizia penale.
Ogni interazione online lascia infatti una "impronta digitale", e attraverso una sofisticata raccolta e analisi dei dati , gli investigatori possono tracciare meglio l'attività illegale e raccogliere prove digitali critiche.
In che modo i trafficanti e i contrabbandieri usano Internet e i social media?
I criminali sfruttano i social media e le piattaforme online per pubblicizzare i servizi illeciti, le vittime di attrazione, condurre transazioni finanziarie, comunicare con complici, coordinare le operazioni illegali e persino facilitare lo sfruttamento.
Ad esempio, i trafficanti creano annunci di lavoro falsi online per indurre le persone a manodopera forzata, sessuale o di altro tipo di sfruttamento. Hanno creato account falsi e promuovono opportunità di lavoro interessanti rivolte a persone vulnerabili. Alcuni trafficanti contattano in modo proattivo potenziali vittime, offrendo loro posti di lavoro in vari settori. Una volta che la vittima prende l'esca, gli autori usano coercizione, ricatto, manipolazione emotiva.
La tecnologia digitale viene anche utilizzata per perpetrare lo sfruttamento stesso. Sono documentati casi in cui le vittime sono state costrette a commettere crimini online. I contrabbandieri di migranti utilizzano anche gruppi di social media e app di messaggistica per pubblicizzare i loro servizi. Spesso pubblicano foto e video di migranti che raggiungono le loro destinazioni con successo, interpretando la migrazione irregolare come un'opzione praticabile. Tali "campagne di marketing" incoraggiano più persone a intraprendere viaggi pericolosi, molte delle quali si concludono tragicamente nella perdita di vite umane, violenza o sfruttamento.
Cos'è l'analisi dell'intelligence open source?
L'analisi di intelligence open source (#OSINT) prevede la raccolta e l'analisi dei dati accessibili al pubblico da varie fonti per aiutare le indagini. Queste fonti includono siti Web, social media, giornali, database online, siti di e-commerce, blog, forum, piattaforme di messaggistica, portali del governo pubblico e persino il Web profondo e oscuro. I dati raccolti possono includere nomi dell'utente, dettagli del profilo, indirizzi e-mail, immagini e post- dettagli che possono essere raccolti in un modo non invasivo.
Gli analisti di Osint devono garantire che tali dati "grezzi" siano trasformati in intelligence utile e attuabile. Ciò richiede forti competenze per trovare, valutare, verificare e sintetizzare grandi volumi di diverse informazioni, che vengono quindi analizzate per scoprire tendenze, eventi e indizi cruciali relativi a un'indagine, e quindi sostenere il processo decisionale informato nella lotta contro le organizzazioni criminali.
In che modo gli investigatori possono usare Osint per interrompere la tratta e il contrabbando? Anche con solo alcuni frammenti di informazioni, gli investigatori possono ricostruire i modelli di criminalità e identificare le persone coinvolte. Osint consente loro di rilevare siti di reclutamento, scoprire false offerte di lavoro, mappa dei percorsi di contrabbando, tracciare flussi finanziari illeciti e altro ancora.
Ecco alcuni esempi di come Osint viene utilizzato nelle indagini anti-traffico e anti-contrabbando:
Rilevare segni di assunzione del traffico e di contrabbando di pubblicità
Gli investigatori possono monitorare il Web per parole chiave e frasi associate alle attività di traffico e contrabbando. Possono analizzare profili sospetti per post, immagini e altri indicatori che possono suggerire il reclutamento delle vittime o il contrabbando di servizi.
Identificazione degli autori
Sebbene i trafficanti e i contrabbandieri usino spesso profili falsi, Inevitabilmente lasciano tracce reali. I dettagli di contatto come numeri di telefono e indirizzi e -mail - spesso condivisi per le potenziali vittime per contattarsi - possono aiutare a identificare coloro che sono dietro le operazioni illegali.
Costruire il profilo del sospetto
L'esame dell' "impronta online" del sospettato su diverse piattaforme può fornire un quadro più completo delle attività. Collegando più account, gli investigatori possono sviluppare un profilo dettagliato dei criminali e delle loro operazioni.
Ricercando reti criminali più grandi
I trafficanti e i contrabbandieri lavorano raramente da soli. Spesso operano all'interno di vaste organizzazioni criminali che abbracciano più paesi. Esaminando le connessioni online, come elenchi di amici e interazioni digitali, gli investigatori possono comprendere legami con altri criminali e vittime.
Monitoraggio dei flussi finanziari illeciti
Sia la tratta che il contrabbando si impegnano a generare profitti. I fondi acquisiti illegalmente sono spesso riciclati - presentati come legittimi - per nascondere la loro origine. Analizzando i siti Web delle società, i registri pubblici, i dettagli di contatto e gli indirizzi, gli investigatori possono individuare strutture aziendali sospette e rilevare attività di riciclaggio di denaro.
Attualità, Geopolitica e Satira reshared this.
How Supercritical CO2 Working Fluid Can Increase Power Plant Efficiency
Using steam to produce electricity or perform work via steam turbines has been a thing for a very long time. Today it is still exceedingly common to use steam in this manner, with said steam generated either by burning something (e.g. coal, wood), by using spicy rocks (nuclear fission) or from stored thermal energy (e.g. molten salt). That said, today we don’t use steam in the same way any more as in the 19th century, with e.g. supercritical and pressurized loops allowing for far higher efficiencies. As covered in a recent video by [Ryan Inis], a more recent alternative to using water is supercritical carbon dioxide (CO2), which could boost the thermal efficiency even further.
In the video [Ryan Inis] goes over the basics of what the supercritical fluid state of CO2 is, which occurs once the critical point is reached at 31°C and 83.8 bar (8.38 MPa). When used as a working fluid in a thermal power plant, this offers a number of potential advantages, such as the higher density requiring smaller turbine blades, and the potential for higher heat extraction. This is also seen with e.g. the shift from boiling to pressurized water loops in BWR & PWR nuclear plants, and in gas- and salt-cooled reactors that can reach far higher efficiencies, as in e.g. the HTR-PM and MSRs.
In a 2019 article in Power goes over some of the details, including the different power cycles using this supercritical fluid, such as various Brayton cycles (some with extra energy recovery) and the Allam cycle. Of course, there is no such thing as a free lunch, with corrosion issues still being worked out, and despite the claims made in the video, erosion is also an issue with supercritical CO2 as working fluid. That said, it’s in many ways less of an engineering issue than supercritical steam generators due to the far more extreme critical point parameters of water.
If these issues can be overcome, it could provide some interesting efficiency boosts for thermal plants, with the caveat that likely nobody is going to retrofit existing plants, supercritical steam (coal) plants already exist and new nuclear plant designs are increasingly moving towards gas, salt and even liquid metal coolants, though secondary coolant loops (following the typical steam generator) could conceivably use CO2 instead of water where appropriate.
youtube.com/embed/z7dr6oKHqqM?…
eInk PDA Revisited
In the dark ages, before iOS and Android phones became ubiquitous, there was the PDA. These handheld computers acted as simple companions to a computer and could often handle calendars, email, notes and more. Their demise was spelled by the smartphone, but the nostalgia of having a simple handheld and romanticizing about the 90’s and 2000’s is still there. Fortunately for the nostalgic among our readers, [Ashtf] decided to give us a modern take on the classic PDAs.
The device is powered by an ESP32-S3 connected to two PCBs in a mini-laptop clamshell format. It features two displays, a main eInk for slow speed interaction and a little i2c AMOLED for more tasks which demand higher refresh then an eInk can provide. Next to the eInk display is a capacitive slider. For input, there is also a QWERTY keyboard with back resin printed keycaps and white air dry clay pressed into embossed lettering in the keys and finally sealed using nail polish to create a professional double-shot looking keycap. The switches are the metal dome kind sitting on the main PCB. The clamshell is a rather stylish clear resin showcasing the device’s internals and even features a quick-change battery cover!
The device’s “operating system” is truly where the magic happens. It features several apps including a tasks app, file wizard, and text app. The main purpose of the device is on the go note taking so much time has been taken with the excellent looking text app! It also features a docked mode which displays tasks and time when it detects a USB-C cable is connected. Plans exist in the future to implement a calender, desktop sync and even Bluetooth keybaord compatibility. The device’s previous iteration is on GitHub with future plans to expand functionality and availability, so stay tuned for more coverage!
This is not the first time we have covered [Ashtf’s] PDA journey, and we are happy to see the revisions being made!
youtube.com/embed/VPQ2q7yVjZs?…
Il binomio etica-politica in Benedetto Croce
@Politica interna, europea e internazionale
L'articolo Il binomio etica-politica in Benedetto Croce proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
DIY Record Cutting Lathe is Really Groovy
Back in the day, one of the few reasons to prefer compact cassette tape to vinyl was the fact you could record it at home in very good fidelity. Sure, if you had the scratch, you could go out and get a small batch of records made from that tape, but the machinery to do it was expensive and not always easy to come by, depending where you lived. That goes double today, but we’re in the middle of a vinyl renaissance! [ronald] wanted to make records, but was unable to find a lathe, so decided to take matters into his own hands, and build his own vinyl record cutting lathe.
[ronald’s] record cutting lathe looks quite professional.It seems like it should be a simple problem, at least in concept: wiggle an engraving needle to scratch grooves in plastic. Of course for a stereo record, the wiggling needs to be two-axis, and for stereo HiFi you need that wiggling to be very precise over a very large range of frequencies (7 Hz to 50 kHz, to match the pros). Then of course there’s the question of how you’re controlling the wiggling of this engraving needle. (In this case, it’s through a DAC, so technically this is a CNC hack.) As often happens, once you get down to brass tacks (or diamond styluses, as the case may be) the “simple” problem becomes a major project.
The build log discusses some of the challenges faced–for example, [ronald] started with locally made polycarbonate disks that weren’t quite up to the job, so he has resigned himself to purchasing professional vinyl blanks. The power to the cutting head seems to have kept creeping up with each revision: the final version, pictured here, has two 50 W tweeters driving the needle.
That necessitated a better amplifier, which helped improve frequency response. So it goes; the whole project took [ronald] fourteen months, but we’d have to say it looks like it was worth it. It sounds worth it, too; [ronald] provides audio samples; check one out below. Every garage band in Queensland is going to be beating a path to [ronald’s] door to get their jam sessions cut into “real” records, unless they agree that physical media deserved to die.
hackaday.com/wp-content/upload…
Despite the supposedly well-deserved death of physical media, this isn’t the first record cutter we have featured. If you’d rather copy records than cut them, we have that too. There’s also the other kind of vinyl cutter, which might be more your speed.
#USA, la giungla del Pentagono
USA, la giungla del Pentagono
Il numero uno del Pentagono, Pete Hegseth, è ripiombato in un vortice di polemiche dopo la pubblicazione nel fine settimana di due articoli su altrettanti media ufficiali che hanno messo ancora una volta in discussione il suo ruolo alla testa della m…www.altrenotizie.org
Dopo la morte di Papa #Francesco , lunedì 21 aprile, le #ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di #cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era il seguente: "Riposa in pace, papa Francesco. Che la sua memoria sia una benedizione".
A poche ora dalla pubblicazione, il Ministero degli Esteri di #israele ha dato ordine a tutte le ambasciate di cancellare il post. Il ministero ha infatti emesso una direttiva che ordinava a tutte le missioni diplomatiche israeliane di cancellare qualsiasi post relativo alla morte del #Papa , senza fornire alcuna spiegazione. Agli ambasciatori è stato successivamente intimato di non firmare libri di #condoglianze presso le ambasciate vaticane in tutto il mondo.
facebook.com/share/16FwBVBMks/
art. completo:
it.insideover.com/nazionalismi…
#vaticano #genocidio #gaza #lutto #papafrancesco #bergoglio
Giorgio Bianchi
Dopo la morte di Papa Francesco, lunedì 21 aprile, le ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era...www.facebook.com
Poliversity - Università ricerca e giornalismo reshared this.
Sono peggio dei nazisti.
Dopo la morte di Papa Francesco, lunedì 21 aprile, le ambasciate israeliane in tutto il mondo avevano postato su X un messaggio di cordoglio per la morte di Papa Francesco. Il messaggio ufficiale era il seguente: "Riposa in pace, papa Francesco. Che la sua memoria sia una benedizione".
A poche ora dalla pubblicazione, il Ministero degli Esteri di Israele ha dato ordine a tutte le ambasciate di cancellare il post. Il ministero ha infatti emesso una direttiva che ordinava a tutte le missioni diplomatiche israeliane di cancellare qualsiasi post relativo alla morte del Papa, senza fornire alcuna spiegazione. Agli ambasciatori è stato successivamente intimato di non firmare libri di condoglianze presso le ambasciate vaticane in tutto il mondo.
it.insideover.com/nazionalismi…
🔴 Per ricevere tutti gli aggiornamenti segui Giorgio Bianchi Photojournalist
British Wartime Periscope: a Peek Into the Past
We all know periscopes serve for observation where there’s no direct line-of-sight, but did you know they can allow you to peer through history? That’s what [msylvain59] documented when he picked up a British military night vision periscope, snagged from a German surplus shop for just 49 euros. Despite its Cold War vintage and questionable condition, the unit begged for a teardown.
The periscope is a 15-kilo beast: industrial metal, cryptic shutter controls, and twin optics that haven’t seen action since flares were fashionable. One photo amplifier tube flickers to greenish life, the other’s deader than a disco ball in 1993. With no documentation, unclear symbols, and adjustment dials from hell, the teardown feels more like deciphering a British MoD fever dream than a Sunday project. And of course, everything’s imperial.
Despite corrosion, mysterious bulbs, and non-functional shutters, [msylvian59] uncovers a fascinating mix of precision engineering and Cold War paranoia. There’s a thrill in tracing light paths through mil-spec lenses (the number of graticules seen that are etched on the optics) and wondering what secrets they once guarded. This relic might not see well anymore, but it sure makes us look deeper. Let us know your thoughts in the comments or share your unusual wartime relics below.
youtube.com/embed/KlguQYJqs-E?…
The economy is bad. Here's how we're doing, and how you can help us.
The economy is bad. Herex27;s how wex27;re doing, and how you can help us.#PSA
How 404 Media Is Navigating 'Economic Headwinds'
The economy is bad. Here's how we're doing, and how you can help us.Emanuel Maiberg (404 Media)
Tutte le magagne di Uber negli Stati Uniti
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Per la Ftc Uber avrebbe addebitato abbonamenti mai richiesti all'utenza rendendo poi la procedura per cancellarsi un vero e proprio percorso a ostacoli. Il servizio di startmag.it/innovazione/tutte-…
reshared this
Spazio, come cambia il paradigma pubblico-privato nell’era Trump 2.0
@Notizie dall'Italia e dal mondo
Nel lessico strategico, lo spazio non è più soltanto un dominio tecnologico. È, ormai da tempo, una dimensione politica, economica e militare a tutti gli effetti. Ma è con l’avvento della seconda amministrazione Trump che gli Stati Uniti sembrano voler ridefinire in maniera sistemica
Notizie dall'Italia e dal mondo reshared this.
Determinazione dell’ACN: requisiti e chiarimenti per i soggetti in perimetro NIS 2
@Informatica (Italy e non Italy 😁)
L'aggiornamento mette in evidenza l’anomalia costituita dalla Legge 90/2024, e dalle corrispondenti “Linee Guida per il rafforzamento della resilienza”. Ecco le indicazioni della Determinazione NIS 2 dell’ACN: il percorso dei prossimi due anni è
Informatica (Italy e non Italy 😁) reshared this.
Il governo vuole che il 25 aprile venga festeggiato «con sobrietà»
In che senso "sobrietà"?
Può essere che non essendoci mai stati ad una manifestazione del 25 Aprile, se la immaginino come una sorta di baccanale, con eccessi, smodatezza ed esagerazioni di ogni tipo?
Boh... se provassero ad andarci magari scoprirebbero che è sempre "sobria", anche se non sono morti papi pochi giorni prima, e anche senza l'appello del ministro.
giorovv
in reply to Pëtr Arkad'evič Stolypin • • •