Saltzman apre all’Italia. Insieme dobbiamo avere un posto al tavolo dell’aerospazio
@Notizie dall'Italia e dal mondo
Buongiorno, non so se riuscirò a essere all’altezza di questa introduzione, è un vero piacere essere con voi all’Aerospace Power Conference per la seconda volta. Spesso la seconda volta è più difficile, perché devi ripetere il successo della prima, ma non
Notizie dall'Italia e dal mondo reshared this.
Chi è l’ammiraglio Ottaviani, alla guida della Direzione nazionale armamenti
@Notizie dall'Italia e dal mondo
Alla guida della Direzione nazionale degli armamenti arriva l’ammiraglio Giacinto Ottaviani, che lascerà il posto di sottocapo di Stato maggiore della Difesa. Lo ha deciso il Consiglio dei ministri su proposta del ministro della Difesa, Guido Crosetto, che ha così
Notizie dall'Italia e dal mondo reshared this.
Anti-ransomware Day 2025: come mitigare gli attacchi non convenzionali e con l’AI
@Informatica (Italy e non Italy 😁)
Secondo il report "State of Ransomware Report 2025", ci si attende un'evoluzione della minaccia, pronta a sfruttare vulnerabilità in accessi trascurati e poco presidiati, come webcam e dispositivi IoT. Ecco le tendenze
Informatica (Italy e non Italy 😁) reshared this.
Giuseppe Lucci: “Le lezioni sulla sicurezza dal black out in Spagna e Portogallo”
Il maxi-blackout che ieri ha paralizzato per ore Spagna e Portogallo ha impressionato l’Europa intera e messo sotto stress non solo la capacità di reazione dei governi di Madrid e Lisbona, chiamati a gestire in condizioni d’incertezza i Paesi mentre le infrastrutture apparivano estremamente rallentate dall’interruzione dell’energia elettrica, ma anche l’elaborazione politica delle autorità di altri Paesi. Il blackout iberico mostra la necessità di sviluppare capacità di gestione delle infrastrutture critiche in grado di garantire sicurezza e resilienza anche in condizioni d’incertezza e mostrano la vulnerabilità delle reti alle operazioni asimmetriche e di guerra ibrida oggi sempre al centro del dibattito degli strateghi.
Di questi temi parliamo con l’ingegner Giuseppe Lucci, collaboratore di ricerca dell’Osservatorio per la Sicurezza del Sistema Industriale Strategico Nazionale (OSSISNa) costituito in seno al Centro Italiano di Strategia e Intelligence (Cisint) e specialista Grid Development di E-Distribuzione. Per OSSISNa e per Strategic Leadership Journal, la testata del Centro Altri Studi Difesa, Lucci ha di recente pubblicato interessanti studi sui temi di cui discute con InsideOver, centrali per la sicurezza strategica delle economie più avanzate in un’epoca incerta.
Cosa ci insegna la crisi del blackout iberico in materia di sicurezza e resilienza delle infrastrutture elettriche critiche?
“Il recente blackout che ha colpito la Penisola Iberica ci offre importanti spunti di riflessione sulla vulnerabilità dei nostri sistemi energetici, pur ricordando che le cause precise dell’evento non sono ancora state accertate. Osservando quanto accaduto, possiamo comunque trarre alcune considerazioni preliminari che meritano attenzione. Innanzitutto, l’isolamento energetico di Spagna e Portogallo si è rivelato un fattore critico. Questi Paesi, pur disponendo di capacità produttiva propria, quando si sono trovati in difficoltà non hanno potuto contare su sufficienti interconnessioni con il resto d’Europa. È come se vivessero in una casa ben riscaldata ma con pochissime porte e finestre: al primo problema interno, le vie d’uscita sono limitate. Inoltre, le reti di trasmissione ad alta tensione hanno mostrato la loro centralità strategica. Un sistema elettrico è forte quanto il suo anello più debole, e bastano criticità su poche linee principali per innescare effetti a catena su territori vastissimi. Immaginate un sistema stradale dove, bloccate poche autostrade chiave, tutto il traffico si paralizza senza alternative percorribili”.
Nelle crisi urge la possibilità di agire in maniera rapida e coordinata…
“Durante la crisi, la velocità di reazione e il coordinamento tra operatori si sono rivelati determinanti. Come in una squadra di emergenza ben addestrata, la capacità di agire rapidamente e in modo sincronizzato ha fatto la differenza, sebbene siano emerse anche difficoltà nel prendere decisioni tempestive in assenza di scenari preimpostati. Un altro aspetto emerso riguarda la nostra crescente dipendenza dai sistemi digitali per il controllo delle reti elettriche. Questi strumenti, fondamentali per la gestione quotidiana, potrebbero trasformarsi in punti di vulnerabilità in situazioni critiche, sia per malfunzionamenti tecnici che per possibili attacchi informatici”.
La generazione energetica di Spagna e Portogallo è fortemente basata sulle fondi rinnovabili. Che riflessioni impone questo dato di fatto?
“L’alta percentuale di energia rinnovabile nel mix iberico solleva interrogativi sulla gestione di queste fonti intermittenti in situazioni di emergenza. La transizione verde, pur necessaria, richiede adeguati sistemi di accumulo e backup per garantire stabilità anche nei momenti critici. Il blackout iberico ci ricorda che la resilienza energetica non si misura solo in megawatt disponibili, ma nella robustezza dell’intero ecosistema: qualità delle reti, prontezza operativa, integrazione sicura delle rinnovabili e capacità di risposta alle emergenze. È un campanello d’allarme per tutta l’Europa: anche sistemi apparentemente solidi possono rivelare fragilità inaspettate quando sottoposti a stress. Mentre aspettiamo di conoscere le cause precise dell’incidente, questa crisi ci invita già a ripensare i nostri paradigmi di sicurezza energetica con uno sguardo più integrato e previdente”.
In che misura questo problema è proprio del sistema di Spagna e Portogallo e quanto invece è potenzialmente estendibile anche al resto dell’Europa occidentale?
“La Penisola Iberica si trova attualmente in una condizione particolare di limitata integrazione energetica con il resto dell’Europa, una situazione che merita un’analisi approfondita. Spagna e Portogallo presentano una capacità di interconnessione con la rete elettrica continentale significativamente inferiore rispetto agli obiettivi stabiliti dall’Unione Europea, circostanza che comporta ripercussioni sia in termini di sicurezza energetica che di efficienza economica. La conformazione geografica, con i Pirenei che costituiscono una barriera naturale, rappresenta un fattore oggettivo che ha limitato lo sviluppo di adeguate infrastrutture di connessione con la Francia. Questo aspetto, unito alla notevole penetrazione di energie rinnovabili non programmabili nel mix energetico iberico, genera una situazione in cui la gestione dei flussi energetici risulta particolarmente complessa, con conseguenti differenziali di prezzo rispetto al mercato continentale”.
Il problema è esclusivamente iberico o ci sono altri casi simili?
“È opportuno considerare come alcune di queste problematiche, sebbene con intensità differente, si manifestino anche in altre aree dell’Europa occidentale. Le reti di trasmissione di diversi Paesi europei mostrano crescenti segni di congestione, mentre l’evoluzione del panorama produttivo legato alla transizione energetica sta introducendo nuove sfide infrastrutturali. Regioni come l’Italia meridionale e insulare, così come l’Irlanda, presentano già situazioni di parziale isolamento energetico su scala regionale. La questione iberica può pertanto essere interpretata come un caso di studio rilevante per comprendere le potenziali criticità che potrebbero interessare altre aree europee qualora lo sviluppo delle infrastrutture di rete non procedesse di pari passo con la trasformazione del mix energetico. Il fenomeno suggerisce l’importanza di un approccio coordinato a livello continentale per garantire un’efficace integrazione dei mercati energetici europei, requisito essenziale per il successo della transizione verso un sistema energetico più sostenibile”.
Le cause restano da chiarire. Non ci sono prove della possibilità di un attacco ostile ma chiaramente casi del genere sarebbero le conseguenze di qualsiasi offensiva cybernetica. Chi studia operazioni di guerra asimmetrica contro le reti prende appunti da queste vulnerabilità?
“Il blackout che ha colpito la Penisola Iberica ci offre uno spaccato illuminante sulle fragilità dei nostri sistemi energetici moderni. Sebbene le cause precise dell’evento restino ancora da chiarire, ciò che emerge con evidenza è il potenziale che simili situazioni rappresentano per chi studia le operazioni di guerra asimmetrica. Immaginate le nostre reti elettriche come il sistema nervoso della società contemporanea. Un tempo robuste e relativamente semplici, oggi sono diventate incredibilmente sofisticate ma, paradossalmente, anche più vulnerabili. La digitalizzazione che le rende efficienti le trasforma simultaneamente in bersagli ideali per attori che cercano di colpire un avversario “di lato” anziché frontalmente”.
Perché le reti elettriche attirano così tanto l’attenzione degli strateghi militari non convenzionali?
“La risposta è nella loro architettura interconnessa. Un sistema elettrico moderno funziona come un delicato gioco di equilibri: quando questa armonia viene disturbata in punti strategici, l’effetto può propagarsi come onde in uno stagno, amplificandosi ben oltre il punto d’impatto iniziale. Gli esperti che analizzano questi scenari non sono necessariamente interessati alla distruzione fisica delle infrastrutture. Ciò che studiamo nel rapporto OSSISNa 2025 è la possibilità di provocare una “disfunzione sistemica” – un’incapacità temporanea ma estesa del sistema di svolgere le sue funzioni essenziali. Il caos sociale che ne consegue e la pressione politica sui governi possono ottenere risultati strategici significativi senza sparare un colpo”.
Quali sono i profili di minaccia da osservare con maggiore attenzione?
“Particolarmente preoccupante è la nuova frontiera delle vulnerabilità digitali. I sistemi di controllo computerizzati che gestiscono le reti elettriche sono come porte che, se forzate, permettono di manipolare l’intero edificio energetico. Un singolo malware ben posizionato può compromettere centri nevralgici di distribuzione o sistemi di monitoraggio remoto. Non serve più abbattere fisicamente i tralicci quando si può “sussurrare” istruzioni dannose ai computer che li controllano. Ciò che rende questi scenari ancora più inquietanti è l’effetto domino che può scaturirne. Il blackout iberico, qualunque ne sia la causa, ha mostrato come un problema inizialmente circoscritto possa propagarsi attraverso reti insufficientemente compartimentate. Per uno stratega di guerra asimmetrica, questa è una leva formidabile: investire risorse limitate per ottenere effetti sproporzionati”.
Quali sono le principali lezioni da trarre da questa situazione?
“La lezione più importante che possiamo trarre da questa vicenda è che la resilienza energetica è ormai una questione di sicurezza nazionale, non solo di efficienza tecnica. Le moderne strategie di conflitto non mirano necessariamente alla distruzione, ma alla destabilizzazione attraverso la disarticolare dei servizi essenziali. Mentre attendiamo di comprendere le reali cause del blackout iberico, una cosa è certa: gli strateghi di guerra asimmetrica stanno prendendo appunti, e le nostre società farebbero bene a fare lo stesso, ripensando profondamente come proteggere le arterie energetiche da cui dipende la nostra vita quotidiana”.
L'articolo Giuseppe Lucci: “Le lezioni sulla sicurezza dal black out in Spagna e Portogallo” proviene da InsideOver.
EU-US tech: a changing of the guard
HERE'S A BONUS DIGITAL POLITICS to finish your week. I'm Mark Scott, and you find me on a train to York (in the north of England) on my way to a workshop to discuss social media data access. Oh, what a glamorous life.
Below are two analyses that I wrote for Tech Policy Press where I am a contributing editor. They build on this week's newsletter to drill down on different aspects of the transatlantic tech relationship.
Taken together, they offer dueling perspectives on what is going on in Washington and Brussels. The first places Donald Trump's administration in the global context. The second explains the European Union's vibe shift on tech.
Let's get started:
Triggering Lightning and Safely Guiding It Using a Drone
Every year lightning strikes cause a lot of damage — with the high-voltage discharges being a major risk to buildings, infrastructure, and the continued existence of squishy bags of mostly salty water. While some ways exist to reduce their impact such as lightning rods, these passive systems can only be deployed in select locations and cannot prevent the build-up of the charge that leads up to the plasma discharge event. But the drone-based system recently tested by Japan’s NTT, the world’s fourth largest telecommunications company, could provide a more proactive solution.
The idea is pretty simple: fly a drone that is protected by a specially designed metal cage close to a thundercloud with a conductive tether leading back to the ground. By providing a very short path to ground, the built-up charge in said cloud will readily discharge into this cage and from there back to the ground.
To test this idea, NTT researchers took commercial drones fitted with such a protective cage and exposed them to artificial lightning. The drones turned out to be fine up to 150 kA which is five times more than natural lightning. Afterwards the full system was tested with a real thunderstorm, during which the drone took a hit and kept flying, although the protective cage partially melted.
Expanding on this experiment, NTT imagines that a system like this could protect cities and sensitive areas, and possibly even use and store the thus captured energy rather than just leading it to ground. While this latter idea would need some seriously effective charging technologies, the idea of proactively discharging thunderclouds is perhaps not so crazy. We would need to see someone run the numbers on the potential effectiveness, of course, but we are all in favor of (safe) lightning experiments like this.
If you’re wondering why channeling lightning away from critical infrastructure is such a big deal, you may want to read up on Apollo 12.
misunderstandings (a theory of photography) / mel bochner. 1970
Poliversity - Università ricerca e giornalismo reshared this.
STATI UNITI. L’esercito espelle i soldati transgender
@Notizie dall'Italia e dal mondo
Con un nuovo ordine del Pentagono e l'avallo della Corte Suprema, migliaia di soldati vengono esclusi dalle forze armate per il solo fatto di essere transgender: una svolta che riaccende l'allarme sui diritti civili negli Stati Uniti.
L'articolo STATI UNITI. L’esercito espelle i soldati transgender
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Uccidere il gatto sarebbe stato un errore, in generale e in particolare. L’ho pensato quando mi hai spiegato cosa intendevi farne del cadavere. Era aprile, ci eravamo trasferiti già da sei mesi. Le case appena costruite risplendevano sotto il sole umido di rugiada, i pannelli solari scintillavano sui tetti e il prato cresceva fitto ai […]
L'articolo Julia Deck – Proprietà privata proviene da
Ministero dell'Istruzione
Oggi è il Giorno della memoria dedicato alle vittime del terrorismo interno e internazionale e delle stragi di tale matrice, istituito nel 2007 e celebrato ogni anno il #9maggio, giorno dell’uccisione di Aldo Moro e di Peppino Impastato.Telegram
Scan Your Caliper for Physical Part Copies
We’ve certainly seen people take a photo of a part, bring it into CAD, and then scale it until some dimension on the screen is the same as a known dimension of the part. We like what [Scale Addition] shows in the video below. In addition to a picture of the part, he also takes a picture of a vernier caliper gripping the part. Now your scale is built into the picture, and you can edit out the caliper later.
He uses SketchUp, but this would work on any software that can import an image. Given the image with the correct scale, it is usually trivial to sketch over the image or even use an automatic tracing function. You still need some measurements, of course. The part in question has a vertical portion that doesn’t show up in a flat photograph. We’ve had good luck using a flatbed scanner before, and there’s no reason you couldn’t scan a part with a caliper for scale.
This is one case where a digital caliper probably isn’t as handy as an old-school one. But it would be possible to do the same trick with any measurement device. You could even take your picture on a grid of known dimensions. This would also allow you to check that the distances at the top and bottom are the same as the distances on the right and left.
Of course, you can get 3D scanners, but they have their own challenges.
youtube.com/embed/XSrSXhhsehk?…
Data Act: la regolamentazione non riguarda solo i dispositivi IoT
@Informatica (Italy e non Italy 😁)
Milioni di soggetti, che vanno dagli utenti ai creatori dei prodotti connessi, devono essere consapevoli dell'inclusione di un prodotto nell’ambito di applicazione del regolamento europeo e mettere in atto tutti i presidi previsti dalla normativa, superando il binomio fra Data
Informatica (Italy e non Italy 😁) reshared this.
Israele, è controverso l’uso dell’AI nel conflitto di Gaza
@Informatica (Italy e non Italy 😁)
Nella guerra di Gaza, Israele ha sfruttato strumenti di intelligenza artificiale che destano preoccupazioni etiche per la sorveglianza, l’errata identificazione e danni involontari ai civili. Ecco perché fa discutere il nuovo uso dell'AI in tempo reale da parte di Israele, con l'hub
Informatica (Italy e non Italy 😁) reshared this.
India-Pakistan: accuse reciproche di attacchi lungo il confine
@Notizie dall'Italia e dal mondo
Escalation militare dopo raid indiani in Kashmir: droni, artiglieria e vittime civili lungo la Linea di Controllo.
L'articolo India-Pakistan: accuse reciproche di attacchi lungo il confine proviene da pagineesteri.it/2025/05/09/asi…
Notizie dall'Italia e dal mondo reshared this.
L’Italia può contare (e pesare) nel futuro dell’Indo-Pacifico. La riflessione di Volpi
@Notizie dall'Italia e dal mondo
Indo-Pacifico. Da qualche anno è questa la parola chiave di ogni agenda strategica, il cuore di ogni esercitazione militare rilevante, il baricentro di ogni riflessione geopolitica con ambizione globale. Ma non si tratta solo di un concetto geografico allargato: è lo specchio dell’era multipolare che
Notizie dall'Italia e dal mondo reshared this.
Bill Gates donerà 200 miliardi di dollari alla sua fondazione di beneficenza
La cifra che metterà a disposizione è pari al 99 per cento del suo patrimonio
Gates, che ha 69 anni, ha motivato il cambio di programmi dicendo che il mondo si trova ad affrontare molti problemi urgenti e che lui vuole finanziare, e incoraggiare altri a farlo, nuovi strumenti per cercare di risolverli: «Ci sono troppi problemi urgenti da risolvere perché io trattenga risorse che potrebbero essere usate per aiutare le persone»
Gates ha indicato tre priorità della sua fondazione per il futuro: la mortalità infantile, le malattie infettive, principalmente poliomielite, morbillo e malaria, e iniziative legate all’istruzione
In un’intervista al Financial Times Gates ha esplicitamente attaccato Musk dicendo che «non è una bella immagine quella dell’uomo più ricco del mondo che sta uccidendo i bambini più poveri del mondo», spiegando che lo smantellamento di USAID potrebbe portare a una nuova ondata di morti e che va «ben oltre qualsiasi eliminazione degli sprechi»
Miracolo papale papale di Starlink in Vaticano. Che diavolo succede?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Starlink aggira le regole Agcom e conquista San Pietro: disparità di trattamento evidente. La lettera di Luigi Pereira.
like this
reshared this
Di cosa si è discusso al Consiglio supremo di Difesa. Tutti i dettagli
@Notizie dall'Italia e dal mondo
Si è concluso il Consiglio supremo di Difesa, convocato dal presidente della Repubblica, Sergio Mattarella la scorsa settimana. Il massimo organo costituzionale responsabile per la sicurezza nazionale si è riunito per esaminare i più recenti sviluppi sullo scacchiere
Notizie dall'Italia e dal mondo reshared this.
Pëtr Arkad'evič Stolypin likes this.
MASAFER YATTA. Le ruspe israeliane cancellano Khalet El Dabaa, 100 palestinesi in strada
@Notizie dall'Italia e dal mondo
Distrutte 9 case, 6 grotte abitate, 10 cisterne d'acqua, 4 stalle, una cabina elettrica, l'impianto solare e il centro comunitario. Restano in piedi solo 3 strutture e la scuola
L'articolo MASAFER YATTA. Le ruspe israeliane
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Il potere della musica. Potere della musica, potere della parola ritmata dalla musica. Potere demonico, maieutico, che può essere, allo stesso tempo, violento e consolatorio, spaventoso e accogliente. Nella musica, i contrasti sembrano talvolta ricomporsi e la verità, le nostra verità, offrirsi in un breve lampo di illuminazione: si accende, e subito, non appena l’eco […]
L'articolo Nuvole, sogni
Il
Hacky Shack? The TRS-80 Model I Story
The 1970s saw a veritable goldrush to corner the home computer market, with Tandy’s Z80-powered TRS-80 probably one of the most (in)famous entries. Designed from the ground up to be as cheap as possible, the original (Model I) TRS-80 cut all corners management could get away with. The story of the TRS-80 Model I is the subject of a recent video by the [Little Car] YouTube channel.
Having the TRS-80 sold as an assembled computer was not a given, as kits were rather common back then, especially since Tandy’s Radio Shack stores had their roots in selling radio kits and the like, not computer systems. Ultimately the system was built around the lower-end 1.78 MHz Z80 MPU with the rudimentary Level I BASIC (later updated to Level II), though with a memory layout that made running the likes of CP/M impossible. The Model II would be sold later as a dedicated business machine, with the Model III being the actual upgrade to the Model I. You could also absolutely access online services like those of Compuserve on your TRS-80.
While it was appreciated that the TRS-80 (lovingly called the ‘Trash-80’ by some) had a real keyboard instead of a cheap membrane keyboard, the rest of the Model I hardware had plenty of issues, and new FCC regulations meant that the Model III was required as the Model I produced enough EMI to drown out nearby radios. Despite this, the Model I put Tandy on the map of home computers, opened the world of computing to many children and adults, with subsequent Tandy TRS-80 computers being released until 1991 with the Model 4.
youtube.com/embed/Z0Ckj6wZ2dQ?…
Wow, un altro sistema proprietario!
Ne sentivamo il bisogno, vero? Mi chiedo perché non esista una big tech che investa seriamente su Linux, che come in questo caso avrebbe potuto essere un'alternativa già pronta (e soprattutto appetibile) a Windows.
Ah, già...il controllo! Dimenticavo.
Cosa ne pensate?
Già! Se le aziende statunitensi sono ben lontane da un paradigma più etico, figuriamoci poi una big tech cinese quanto può avere a cuore la democrazia!
“Tech e Privacy”, la newsletter di Claudia Giulia, è online!
Tecnologia, geopolitica e società si intrecciano sempre di più.
Questa settimana parliamo della supremazia della Cina, dei problemi di Tesla, e poi NVIDIA e DOGE.
La NL è uscita eccezionalmente oggi, e non perderla
reshared this
Understanding Linear Regression
Although [Vitor Fróis] is explaining linear regression because it relates to machine learning, the post and, indeed, the topic have wide applications in many things that we do with electronics and computers. It is one way to use independent variables to predict dependent variables, and, in its simplest form, it is based on nothing more than a straight line.
You might remember from school that a straight line can be described by: y=mx+b. Here, m is the slope of the line and b is the y-intercept. Another way to think about it is that m is how fast the line goes up (or down, if m is negative), and b is where the line “starts” at x=0.
[Vitor] starts out with a great example: home prices (the dependent variable) and area (the independent variable). As you would guess, bigger houses tend to sell for more than smaller houses. But it isn’t an exact formula, because there are a lot of reasons a house might sell for more or less. If you plot it, you don’t get a nice line; you get a cloud of points that sort of group around some imaginary line.
There are mathematical ways to figure out what line you should imagine, but you can often eyeball it, too. The real trick is evaluating the quality of that imaginary line.
To do that, you need an error measure. If you didn’t know better, you’d probably think expressing the error in terms of absolute value would be best. You know, “this is 10 off” or whatever. But, as [Vitor] explains, the standard way to do this is with a squared error term R2. Why? Read the post and find out.
For electronics, linear regression has many applications, including interpreting sensor data. You might also use it to generalize a batch of unknown components, for example. Think of a batch of transistors with different Beta values at different frequencies. A linear regression will help you predict the Beta and the error term will tell you if it is worth using the prediction or not. Or, maybe you just want to make the perfect cup of coffee.
DIY Driving Simulator Pedals
In the driving simulator community, setups can quickly grow ever more complicated and expensive, all in the quest for fidelity. For [CNCDan], rather than buy pedals off the shelf, he opted to build his own.
[Dan] has been using some commercial pedals alongside his own DIY steering wheel and the experience is rather lackluster in comparison. The build starts with some custom brackets. To save on cost, they are flat with tabs to let you know where to bend it in a vise. Additionally, rather than three sets of unique brackets, [Dan] made them all the same to save on cost. The clutch and throttle are a simple hall effect sensor with a spring to provide feedback. However, each bracket provides a set of spring mounting holes to adjust the curve. Change up the angle of the spring and you have a different curve. The brake pedal is different as rather than measure position, it measures force. A load cell is perfect for this. The HX711 load cell sensor board that [Dan] bought was only polling at 10hz. Lifting a pin from ground and bodging it to VDD puts the chip in 80hz, which is much more usable for a driving sim setup.
[Dan] also cleverly uses a 3d printed bushing without any walls as resistance for the pedal. Since the bushing is just the infill, the bushing stiffness is controlled by the infill percentage. Aluminum extrusion forms the base so [Dan] can adjust the exact pedal positions. To finish it off, a bog standard Arduino communicates to the PC as a game controller.
The project is on GitHub. Perhaps the next version will have active feedback, like this DIY pedal setup.
youtube.com/embed/44LWekyILmk?…
Edison Phonograph Plays the Cylinders
You might be old enough to remember record platters, but you probably aren’t old enough to remember when records were cylinders. The Edison Blue Amberol records came out in 1912 and were far superior to the earlier wax cylinders. If you had one today, how could you play it? Easy. Just build [Palingenesis’] record player. You can even hear it do its thing in the video below.
The cylinders are made of plaster with a celluloid wrapper tinted with the namesake blue color. They were more durable than the old wax records and could hold well over four minutes of sound.
The player is mostly made from wood cut with a mill or a laser. There are some bearings, fasteners, and — of course — electronics. The stylus requires some care. Conventional records use a lateral-cut groove, but these old records use a vertical-cut. That means the pickup moves up and down and has a rounder tip than a conventional needle.
Rather than try to control the motor to an exact speed, you get to set the speed with a potentiometer and see the resulting RPM on a small display. Overall, an involved but worthwhile project.
We recently looked at some players that would have been new about the same time as the blue record in the video. We don’t think you could modify one of these to play stereo, but if you do, let us know immediately!
youtube.com/embed/N8NWpFI_Xdw?…
Let the Wookie Win with this DIY Holochess Table
If you have seen Star Wars, you know what is being referenced here. Holochess appeared as a diversion built into the Millennium Falcon in the very first movie, way back in 1977. While not quite as iconic a use of simulated holograms as tiny Princess Leia begging for hope, it evidently struck a chord with [Maker Mac70], given the impressive effort he’s evidently gone through to re-create the game table from the film.
The key component of this unit is a plate from Japanese firm ASKA3D that scatters light from displays inside the table in just such a way that the diverging rays are focused at a point above its surface, creating the illusion of an image hovering in space. Or in this case, hovering at the surface of a acrylic chessboard. Granted, this technique only works from one viewing angle, and so is not a perfect recreation of a sci-fi holoprojector. But from the right angle, it looks really good, as you can see in the video below.
There are actually six SPI displays, driven by an Arduino GIGA, positioned and angled to project each character in the game. Placing two of the displays on 3D printed gantries allows them to move, allowing two creatures to battle in the center of the table. As [Maker Mac70] admits, this is quite a bit simpler than the Holochess game seen in the film, but it’s quite impressive for real world hardware.
If this all seems a little bit familiar, we covered an earlier floating display by [Maker Mac70] last year. This works on similar principles, but uses more common components which makes the technique more accessible. If chess isn’t your forte, why not a volumetric display that plays DOOM? If you’re interested in real holograms, not Sci-Fi, our own [Maya Posch] did a deep dive you may find interesting.
youtube.com/embed/uMe7RNvCW6g?…
Cybersecurity: l’86% delle aziende soccombe agli attacchi informatici per colpa del Cloud
Uno studio su larga scala condotto da Rubrik Zero Labs ha confermato che quasi il 90% dei responsabili IT e della sicurezza informatica in tutto il mondo dovrà affrontare attacchi informatici nel 2024. Il rapporto, intitolato “The State of Data Security 2025: A Distributed Crisis”, documenta una tendenza preoccupante: gli ambienti IT ibridi, diventati la norma per le aziende, stanno creando nuove vulnerabilità per le quali le aziende non sono preparate.
Gli esperti sottolineano che il passaggio al cloud è spesso accompagnato da un falso senso di sicurezza. Come ha sottolineato Joe Hladik, CEO di Rubrik Zero Labs, molti si affidano ai fornitori di servizi cloud per la sicurezza. In realtà, gli aggressori sfruttano attivamente le falle nelle architetture ibride e continuano ad attaccare utilizzandoransomware e furto di credenziali.
Gli attacchi stanno diventando sempre più frequenti. I principali vettori sono le fughe di dati, l’infezione dei dispositivi con malware, la compromissione delle piattaforme cloud, il phishing e gli attacchi dall’interno. Le conseguenze sono tangibili: aumento dei costi per la sicurezza informatica (40%), perdite di reputazione (37%) e persino un cambio di management in un terzo dei casi.
La situazione è complicata dal forte aumento dei volumi di dati e dalla diffusione dei sistemi di intelligenza artificiale. Il 90% degli intervistati ha dichiarato di gestire un ambiente cloud ibrido e che oltre la metà dei propri carichi di lavoro si sta già spostando sul cloud. Un terzo degli intervistati ha indicato la protezione dei dati come un problema importante in tali condizioni, mentre un terzo ha sottolineato la mancanza di gestione centralizzata e di trasparenza.
Secondo la telemetria di Rubrik, il 36% dei file sensibili nel cloud sono dati ad alto rischio. Tra questi rientrano dati personali, codici sorgente, numeri di previdenza sociale, numeri di telefono, nonché chiavi API e account. Si tratta del tipo di informazioni che interessa agli aggressori che cercano di rubare identità e penetrare nei sistemi critici.
Particolarmente preoccupante è lo stato dei backup: tra coloro che sono sopravvissuti a un attacco ransomware, l’86% ha pagato il riscatto e il 74% ha ammesso una parziale compromissione dei propri sistemi di ripristino. Nel 35% dei casi i sistemi di backup erano completamente compromessi.
La flessibilità dell’architettura ibrida è diventata anche il suo tallone d’Achille: il 92% delle aziende utilizza da due a cinque piattaforme cloud o SaaS, il che crea difficoltà nella gestione degli accessi. Secondo il 28% degli intervistati, gli attacchi che sfruttano account rubati e privilegi interni stanno diventando sempre più comuni.
In definitiva, Rubrik auspica un passaggio a un modello di sicurezza incentrato sui dati anziché sulle infrastrutture. Visibilità, controllo, classificazione e capacità di recupero rapido diventano priorità. Senza questo, i paesaggi ibridi continueranno a rappresentare un bersaglio appetibile per gli attacchi.
L'articolo Cybersecurity: l’86% delle aziende soccombe agli attacchi informatici per colpa del Cloud proviene da il blog della sicurezza informatica.
SignalGate: l’ombra di un’app non ufficiale sulla sicurezza nazionale USA
Il 1° maggio 2025, una fotografia scattata durante una riunione di gabinetto ha mostrato il Consigliere per la Sicurezza Nazionale, Mike Waltz, mentre utilizzava un’applicazione di messaggistica sconosciuta ai più.
L’app in questione era TM SGNL, una versione modificata di Signal sviluppata da TeleMessage, azienda israeliana specializzata in soluzioni di archiviazione per comunicazioni sicure. L’immagine ha sollevato interrogativi sulla sicurezza delle comunicazioni ai massimi livelli del governo statunitense.
TM SGNL è progettata per archiviare messaggi da piattaforme come Signal, WhatsApp e Telegram, permettendo alle agenzie governative di conservare comunicazioni per scopi normativi e di conformità. Tuttavia, l’implementazione di queste funzionalità ha introdotto vulnerabilità significative nel sistema.
Il 4 maggio, il sito 404 Media ha riportato che un hacker ha violato i sistemi di TeleMessage, ottenendo accesso a dati sensibili, tra cui contenuti di chat, informazioni di contatto di funzionari governativi e credenziali di accesso al backend del servizio. L’attacco è stato descritto come sorprendentemente semplice: “Mi è bastata una ventina di minuti,” ha dichiarato l’hacker, sottolineando la facilità con cui ha penetrato i sistemi dell’azienda.
Sebbene i messaggi di Waltz e di altri membri del gabinetto non siano stati compromessi, l’incidente ha evidenziato gravi lacune nella sicurezza delle comunicazioni governative. I dati sottratti includevano informazioni su funzionari della Customs and Border Protection (CBP), dipendenti di Coinbase e altri enti sensibili.
In seguito alla divulgazione dell’attacco, TeleMessage ha sospeso temporaneamente tutti i suoi servizi per indagare sull’incidente, come confermato dalla società madre Smarsh. Un portavoce ha dichiarato: “Abbiamo agito rapidamente per contenere l’incidente e abbiamo coinvolto una società di cybersicurezza esterna per supportare le nostre indagini.”
L’incidente ha sollevato preoccupazioni sulla pratica di modificare applicazioni di messaggistica cifrate per scopi di archiviazione, poiché tali modifiche possono compromettere la sicurezza intrinseca delle comunicazioni. Signal, l’applicazione originale su cui si basa TM SGNL, ha dichiarato di non poter garantire la sicurezza di versioni non ufficiali del suo software.
L’uso di TM SGNL da parte di alti funzionari governativi, combinato con le vulnerabilità evidenziate dall’attacco, ha sollevato interrogativi sulla sicurezza delle comunicazioni ai vertici del potere. L’incidente, soprannominato “SignalGate”, ha portato alla rimozione di Mike Waltz dal suo incarico, sebbene sia stato successivamente nominato come prossimo ambasciatore degli Stati Uniti presso le Nazioni Unite.
Questo episodio mette in luce la necessità di valutare attentamente le soluzioni tecnologiche adottate per la gestione delle comunicazioni sensibili, bilanciando le esigenze di conformità normativa con la protezione della sicurezza nazionale.
Fonti
- 404 Media: “The Signal Clone the Trump Admin Uses Was Hacked“
- BleepingComputer: “Unofficial Signal app used by Trump officials investigates hack“
- The Guardian: “TeleMessage app used by Mike Waltz suspends service over suspected hack“
- Reuters: “App used by Trump adviser is temporarily suspending services after reported hack“
- Wired: “Signal Clone Used by Mike Waltz Pauses Service After Reports It Got Hacked“
L'articolo SignalGate: l’ombra di un’app non ufficiale sulla sicurezza nazionale USA proviene da il blog della sicurezza informatica.
Watch an AI-Generated Recruiter Make a Job Interview Even Worse
“Vertical bar pilates."Samantha Cole (404 Media)
eutampieri
in reply to Informa Pirata • • •Eugenio
in reply to Informa Pirata • • •