Simulating Cable TV
[Wrongdog Recons] suffers from a severe case of nostalgia. His earlier project simulated broadcast TV, and he was a little surprised at how popular the project was on GitHub. As people requested features, he realized that he could create a simulated cable box and emulate a 1990s-era cable TV system. Of course, you also needed a physical box, which turned into another project. You can see more about the project in the video below.
Inside is, unsurprisingly, a Raspberry Pi. Then you have to pretend to be a cable TV scheduler and organize your different video files for channels. You can interleave commercials and station breaks.
One addition was a scheduler so you could set up things like football games only play during football season. You can also control timing so you don’t get beer commercials during Saturday morning cartoons.
We were especially impressed with the program guide channel that lets you see what’s playing, just like an old-style cable system. The simulation even plays trash TV in the morning and bizarre commercials post-midnight.
If you are tired of having to decide what to watch, this might be for you. If you want to simulate the earliest pay TV, you’ll need a coin slot. We wonder if the simulator could do a local origination weather channel.
youtube.com/embed/CDW1wokbRiQ?…
Diventare insostituibile ai tempi dell’IA nella Cyber Security
In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua crescita. C’è chi ne parla in modo entusiasta come se fosse un nuovo Messia, c’è chi ne parla come se fosse il male assoluto in stile Terminator e c’è chi ne parla da un punto di vista meramente esplorativo e distaccato.
Una cosa è certa, è inevitabile parlarne poiché non si tratta di una moda passeggera, è un cambiamento sostanziale del nostro mondo per come lo abbiamo conosciuto fino a qualche anno fa. Si parla di una quinta rivoluzione industriale.1 In un modo o nell’altro ne siamo tutti impattati, che ci piaccia o no. Possiamo decidere di ignorare il cambiamento e dunque subirlo, oppure possiamo imparare dal cambiamento e trovare soluzioni per noi utili.
Nello scorso articolo abbiamo parlato di cosa sia questa “presenza” che si aggira nei meandri dell’Internet e dell’intera infrastruttura informatica globale. Abbiamo anche approfondito un po’ le tipologie di IA e come questa stia portando un impatto nella società in cui viviamo concentrandoci su un tema estremamente sottovalutato: la dipendenza da IA. Parlando dell’impatto dell’IA all’interno del contesto globale, avevamo citato anche alcuni dati riguardo al suo utilizzo e alle previsioni a riguardo.
In questo articolo riprendiamo da dove eravamo rimasti2 e, analizzando l’adozione dell’Intelligenza Artificiale nel contesto lavorativo, condivideremo suggerimenti e idee che possono aiutare a rimanere competitivi e sereni.
Vista la tipologia di rivista, i consigli avranno alcuni aspetti tecnici specifici ma altri possono essere applicati anche al di fuori di un contesto tecnico.
Adozione dell’IA nel mondo
Secondo la ricerca “IBM Global AI Adoption Index 2023”3, condotta da IBM Corporation in collaborazione con Morning Consult – riguardo l’utilizzo e l’integrazione dell’IA nel mondo – il 42% delle grandi aziende ha già integrato l’Intelligenza Artificiale all’interno dei propri processi aziendali. Inoltre, un altro 40% delle aziende stanno valutando e lavorando attivamente per arrivare allo stesso risultato.
Mentre i lavoratori in tutto il mondo si stanno chiedendo se e quando ci saranno delle sostituzioni con l’IA, alcune grandi aziende hanno già iniziato l’operazione. Per fare alcuni esempi:
- MSN News ha sostituito alcuni giornalisti per risparmiare e li ha sostituiti con una IA per la creazione di notizie per la pagina web.
- Google sta sostituendo di anno in anno sempre più lavoratori con l’IA per arrivare ad un totale di oltre 15.000.
- Una startup di e-commerce indiana (Dukaan) ha licenziato il 90% della forza lavoro nell’assistenza ai clienti con un chatbot.
- Ikea sta formando gli addetti al call center per renderli dei consulenti di design di interni, sostituendoli con l’IA nella vecchia mansione.
- Duolingo sta sostituendo molti dei suoi dipendenti con l’IA e ha già avvisato per mail tutti i dipendenti.
Come dimostrato attraverso alcuni delle centinaia di esempi, il cambiamento è già in atto e sta colpendo molti ambiti professionali diversi tra loro. Quindi, proviamo a riflettere, quali saranno i lavori che più facilmente verranno svolti interamente (o quasi) da una forma di IA?
Secondo le stime, i lavori che verranno svolti dalle IA saranno le seguenti:
- Servizio di supporto ai clienti tramite telefono o chat: nella maggior parte dei casi, le richieste e i problemi dei clienti sono ripetitivi. Rispondere a queste domande non richiede un’elevata intelligenza emotiva o sociale.
- Addetti alle reception: la maggior parte delle aziende di tutto il mondo utilizza ora i robot alla loro reception. Anche gli hotel stanno iniziando a investire sulle reception completamente gestite da IA.11, 12
- Commercialisti e contabili: I servizi di contabilità basati sull’intelligenza artificiale offrono un sistema contabile efficiente, flessibilità e sicurezza. Utilizzare un servizio di contabilità AI è significativamente meno costoso rispetto a pagare lo stipendio di un dipendente per fare lo stesso lavoro.13, 14
- Pubblicità e vendita: la pubblicità si è spostata verso il web e i social media. Le funzionalità di “target marketing” (basate su IA) integrate nei social media consentono agli inserzionisti di creare contenuti personalizzati per diversi tipi di pubblico.
- Ricerca e analisi: la potenza di elaborazione dei moderni computer consente una selezione, un’estrapolazione e un’analisi efficienti dei dati. Poiché l’intelligenza artificiale continua a migliorare, potrebbe non essere necessario che gli esseri umani svolgano un ruolo nell’analisi dei dati e nella ricerca.
- Lavori di magazzino: l’automazione di base e l’implementazione artificiale in un magazzino consentono un facile accesso ai sistemi computerizzati per localizzare i pacchi e dirigere il personale, e in futuro l’IA potrebbe persino eseguire il recupero meccanizzato e il carico per aumentare le capacità di trasporto.
- Scrittori: l’IA viene ormai utilizzata attivamente per la creazione di contenuti scritti sui media online. Puntando sempre più su pubblicazioni tempestive e su quantità elevate di contenuti da pubblicare, risulta chiaro che l’IA abbia un vantaggio a discapito della qualità e veridicità del contenuto. Le capacità di analisi e di effettuare rielaborazione di altri scritti, porta l’IA ad apparire come migliore dell’uomo, anche se in assenza di un pensiero critico e indipendente.
Il cambiamento riguarda anche il settore informatico (ICT), vediamo quali sono i lavori più a rischio:
- Programmatori: la maggior parte dei programmatori fa uso costantemente di diverse tipologie di IA per sviluppare soluzioni senza troppa fatica ed un eccessiva preparazione specifica. È verosimile che tali IA potranno generare codice e programmi funzionanti senza bisogno di una supervisione costante, necessitando solo di un controllo prima della messa in commercio della soluzione fornita dall’IA.
- Analisti di sicurezza: gli analisti sono già assistiti da forme di IA che supportano le analisi con una correlazione di eventi pre-impostata e un’adattabilità notevole basata sulle abitudini e i comportamenti all’interno del perimetro di analisi. Non siamo lontani dal sostituire completamente gli analisti di primo livello, quelli che si occupano attualmente della notifica di incidenti ai clienti e di una prima analisi superficiale.
- Consulenti di sicurezza: molte delle aziende di informatica e non solo stanno iniziando ad utilizzare le IA per prendere decisioni anche in ambito di Cyber Security chiedendo sempre meno supporto a consulenti alle prime armi. Si preferiscono pochi profili molto preparati piuttosto che profili giovani e con poca esperienza che costano di più dell’IA e possono sbagliare più facilmente.
È chiaro, non tutti i lavori sopra descritti potranno essere interamente sostituiti con le IA. Dobbiamo, però, pensare che queste Intelligenze Artificiali potranno essere sempre più presenti e affiancare i lavoratori limitando i posti per le persone giovani ancora da formare. Inoltre, il lavoro che fino a poco tempo fa poteva essere svolto da una decina di persone adesso può essere svolto da tre o quattro persone con il supporto dell’IA. Il risultato: lo stesso.
Pensiamo ad un SOC (Security Operation Center) ideale senza utilizzo di Intelligenza Artificiale: gli servirebbero per ogni turno almeno 4 o 5 analisti di primo livello per rimanere al passo con tutti gli allarmi di sicurezza da analizzare. Questi dovrebbero correlare eventi, analizzare gli allarmi di sicurezza e decidere se notificare i casi di reale pericolo ai clienti o ai livelli superiori per analisi avanzate.
Nel caso, invece, di un XSOC (quindi un SOC con IA) ideale: servirebbero solo 1 o 2 analisti di primo livello per ogni turno per valutare quelle che sono le analisi svolte dall’IA e decidere se agire come consigliato dall’IA stessa o meno. Gli analisti di livello 1 avrebbero il compito di verificare che le analisi fornite dall’IA siano o meno coerenti con il contesto infrastrutturale del cliente. Il secondo e il terzo livello verrebbero contattati per un’analisi avanzata solo nei casi per cui l’IA e l’analista di primo livello lo richiedano.
Capacità attuali dell’IA
Secondo uno studio approfondito condotto da OpenAI, OpenResearch e l’Università della Pennsylvania15 le principali capacità dell’IA generativa, allo stato dell’agosto del 2023, erano le seguenti:
- Programmazione:
- Scrivere, modificare e trasformare testo e codice
- Debug codice o software
- Programmazione in linguaggi di programmazione quali Python e C++
- Assistenza nell’analisi dei dati
- Scrittura e lettura:
- Sintesi dei documenti
- Lettura di testi da PDF
- Scrivere domande per un colloquio o una valutazione
- Scrivere e rispondere alle e-mail
- Scrivere i piani di lezione
- Preparazione del materiale didattico
- Condivisione, recupero e sintesi delle informazioni:
- Traduzione tra lingue e trascrizione
- Rispondere a domande su un documento
- Ricerca delle conoscenze, dei dati o dei documenti esistenti di un’organizzazione e recupero delle informazioni
- Informare chiunque di qualsiasi informazione attraverso qualsiasi mezzo scritto o parlato
- Condurre analisi e ricerche:
- Formulare raccomandazioni in base a dati o input scritti
- Analizzare le informazioni scritte per prendere decisioni informate
- Ricerca e consulenza legale
Non ci sono dubbi che per molte imprese l’IA sia una vera e propria benedizione, a discapito dei lavoratori. Grandi e medie aziende possono concentrare poche persone in ruoli ancora non automatizzabili e risparmiare sul numero di risorse umane da pagare e gestire.
Diventare insostituibile
In un contesto del genere, la prima domanda che verrebbe da farsi è: cosa possiamo fare a riguardo? Abbiamo il potere di reagire a tale cambiamento?
La risposta è molto semplice: SI! Abbiamo il potere di renderci non sostituibili dall’IA.
Quindi, vi forniamo degli input per rendersi “non sostituibili”. Leggere questi suggerimenti non vi renderà in automatico insostituibili, ma potrebbe motivarvi per iniziare un percorso di cambiamento per migliorare la vostra vita personale e lavorativa, indipendentemente dalla vostra situazione attuale.
- Sviluppare un pensiero critico ed analitico: la prima cosa a cui puntare è lo sviluppo di un pensiero critico ed analitico. Invece di lasciarvi distrarre dai numerosissimi stimoli e distrazioni, impariamo a concentrarci su ciò che ci interessa e a riflettere su quello che ci circonda senza dare per scontato niente di quello che vi viene proposto. Pensiamo con la nostra testa, non con la testa degli altri. Chi segue acriticamente il pensiero della massa spesso delega senza sapere veramente come stanno le cose!
- Specializzarsi in temi in cui servono forme di pensiero e di ragionamento avanzati e flessibili: cerchiamo un’attività in cui poter sviluppare e applicare il nostro pensiero critico e analitico e trovare nuovi stimoli. Allenare il pensiero è altrettanto importante quanto allenare il corpo. Ambiti come la sicurezza informatica sono un’ottima palestra poiché tutto cambia in continuazione e nulla è come sembra alla superficie.
- Migliorare le capacità decisionali: continuando sulla strada delle sfide cognitive e tenendoci allenati, diventeremo grandi risolutori di problemi. Nessuno ha bisogno di chi crea problemi, ma tutti cercano chi li risolve. Le aziende pagano volentieri chi offre soluzioni!
- Apprendimento continuo e adattabile: con questo si vuole intendere la capacità di imparare più cose possibili e su più temi possibili che siano collegati fra loro. Specializzarsi su un’unica tecnologia o su un unico prodotto ci rende facilmente sostituibili ed esposti alle fluttuazioni del mercato del lavoro e tecnologico. Non vogliamo svegliarci un giorno e scoprire che la nostra esperienza su quell’unica tecnologia – per cui potevamo essere i massimi esperti – non esiste più. Non c’è cosa più brutta del salire una scala che era appoggiata sul muro sbagliato.
- Lavorare con etica professionale: dimostriamo di essere dei professionisti e diventiamo un punto di riferimento nel nostro ambito. Scopriremo che lavorare con etica professionale si ripercuote su tutta la nostra vita e questo ci farà stare bene, con molto meno stress. Non abbiamo bisogno di fare “sgambetti” o scavalcare qualcuno se siamo consapevoli di essere i migliori.
- Migliorare le capacità comunicative: alleniamoci a stare con le persone, specialmente se facciamo parte di una di queste due categorie “Sono già bravo” e “Non ne ho bisogno”. Siamo esseri sociali e intorno a noi ci sono tante altre persone. Impariamo a comunicare con gli altri e ad ascoltare sinceramente i diversi punti di vista.
Conclusione
L’Intelligenza Artificiale non deve essere vista necessariamente come nostra nemica. Siamo noi a deciderne i limiti di utilità. Siamo noi che possiamo prendere decisioni e fare scelte per non essere sostituibili. Possiamo decidere di aggiornarci e di perseguire un miglioramento continuo o di attendere passivamente la nostra fine professionale.
Come in qualunque altro aspetto della vita, non sono le difficoltà o i problemi a cambiare in peggio o meglio la nostra vita, ma piuttosto le nostre scelte e il nostro modo di pensare e di affrontare le cose.
L'articolo Diventare insostituibile ai tempi dell’IA nella Cyber Security proviene da il blog della sicurezza informatica.
Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Sono stati scoperti tre componenti dannosi nell’ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall’esterno i pacchetti scoperti sembravano legittimi e non destavano sospetti tra gli sviluppatori, ma al loro interno contenevano codice offuscato che attivava il meccanismo per caricare la fase successiva dell’attacco.
Una volta installato, il malware verificava se Linux era in uso e, in tal caso, si collegava a un server remoto tramite wget per scaricare uno script che avrebbe cancellato l’unità principale del dispositivo. Questo script scriveva degli zeri nell’area /dev/sda, rendendo impossibile il recupero dei dati e rendendo il sistema stesso completamente inutilizzabile.
Gli autori dell’analisi della società Socket sottolineano che un simile approccio esclude la possibilità di un’analisi successiva o di un recupero delle informazioni. L’attacco dimostra quanto possa essere distruttiva la manipolazione nella catena di fornitura del software, dove la fiducia nel codice sorgente diventa una seria minaccia.
In seguito a questo incidente, gli esperti hanno registrato anche un’ondata di pacchetti dannosi in altri repository popolari. In npm sono stati scoperti componenti in grado di rubare frasi mnemoniche e chiavi private dai portafogli crittografici. Tra questi ci sono nomi che contengono riferimenti a sistemi di pagamento, il che può trarre in inganno. Questi moduli sono stati progettati per raccogliere informazioni riservate e inviarle agli aggressori.
Parallelamente, nel repository Python PyPI sono stati scoperti strumenti con obiettivi simili . Alcuni di essi, come web3x e herewalletbot, avevano funzionalità integrate di seed-stealing e si stima che siano stati scaricati oltre 6.800 volte dalla loro pubblicazione nel 2024.
Di particolare preoccupazione era un gruppo di sette pacchetti PyPI che utilizzavano i server SMTP di Gmail e le connessioni WebSocket per scambiare segretamente dati con server remoti. Le credenziali Gmail codificate hanno consentito agli aggressori di inviare messaggi relativi all’avvenuta installazione del malware e di mantenere un contatto costante con l’aggressore. L’utilizzo di un servizio legittimo ha ridotto significativamente la probabilità di essere scoperti, poiché molti sistemi aziendali non bloccano il traffico che passa attraverso i domini cloud più diffusi.
Tra tutti i pacchetti menzionati, cfc-bsb si distingue in modo particolare, poiché non ha la funzionalità SMTP, ma ha un’implementazione completa del protocollo WebSocket, che fornisce inoltre all’aggressore l’accesso remoto alla macchina infetta.
Per ridurre i rischi, si consiglia agli sviluppatori di controllare attentamente la cronologia delle pubblicazioni delle librerie, di controllare i link ai repository GitHub, di rivedere regolarmente le dipendenze utilizzate e di limitare l’accesso alle chiavi private. Bisogna prestare particolare attenzione al traffico in uscita non standard, in particolare tramite SMTP, poiché anche servizi noti come Gmail possono essere utilizzati per il trasferimento nascosto di dati.
L'articolo Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux proviene da il blog della sicurezza informatica.
reshared this
Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
L’idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente, ma le hanno trasformate in messaggi impeccabili, adattati culturalmente e linguisticamente, sempre più difficili da distinguere dalla corrispondenza autentica. Lo spam quindi oggi è divenuto perfetto.
In passato, i truffatori si limitavano all’inglese, allo spagnolo o, nella migliore delle ipotesi, al francese formale, perché assumere madrelingua di altre lingue era dispendioso in termini di tempo e denaro. Ora, con l’aiuto dell’intelligenza artificiale, i criminali possono facilmente generare lettere e messaggi in qualsiasi dialetto. Di conseguenza, le vittime ricevono lettere false e convincenti, scritte come se fossero state scritte da un vicino di pianerottolo.
Secondo Chester Wisniewski, CISO di Sophos, alla conferenza RSAC ha detto che è probabile che fino alla metà di tutto lo spam sia ormai generato da reti neurali. Sottolinea che la grammatica e la punteggiatura di tali email sono diventate così impeccabili che questo, al contrario, dovrebbe essere allarmante. Le persone, a differenza delle macchine, commettono quasi sempre errori, anche quando scrivono nella loro lingua madre.
Il passaggio all’intelligenza artificiale ha offerto agli aggressori un altro vantaggio: la scalabilità. Non sono più limitati dalla geografia o dalla lingua. In Quebec, ad esempio, il phishing è fallito per molto tempo semplicemente perché era scritto in un francese formale e non nel familiare Quebec. Ora le reti neurali generano frasi che suonano assolutamente native. La situazione è simile in Portogallo: in precedenza i truffatori prendevano di mira il Brasile in quanto mercato di massa, ma ora anche la versione europea della lingua è rientrata nella zona a rischio.
Una delle forme più insidiose di inganno, la frode sentimentale, ha anch’essa subito una trasformazione. Nelle prime fasi della “seduzione”, un chatbot dialoga con la vittima, interpretando abilmente il ruolo di un interlocutore comprensivo, attento e interessato. Una volta stabilito il contatto, la persona si coinvolge e inizia a richiedere aiuto, a trasferire denaro o ad essere adescata in truffe finanziarie con il pretesto di investimenti.
Ma forse la tecnologia più pericolosa resa popolare dall’intelligenza artificiale è l’audio deepfake. Secondo Visnevsky, oggi è possibile letteralmente generare la voce di qualsiasi dipendente per pochi centesimi, ad esempio uno specialista IT, può inviare messaggi a tutti i colleghi chiedendo loro di fornire una password o altre informazioni sensibili. Questo tipo di inganno funziona in tempo reale e non richiede particolari competenze tecniche.
Per quanto riguarda i video deepfake, per ora la situazione è relativamente calma. Visnevsky nutre delle riserve su incidenti di alto profilo come quello di Hong Kong, dove una videochiamata deepfake avrebbe convinto un dipendente a trasferire 25 milioni di dollari. Lui ritiene che questo sia più un tentativo di attribuire l’errore a una minaccia legata alla moda che un esempio reale. Nemmeno le aziende AI più grandi sono ancora in grado di realizzare modelli video interattivi realistici, ma è solo questione di tempo. Prevede che, al ritmo attuale dello sviluppo tecnologico, i deepfake di massa nelle videochiamate diventeranno realtà entro due anni.
Tuttavia, Kevin Brown, direttore operativo del gruppo NCC, non è d’accordo. A suo dire, si sono ottenuti dei successi nella creazione di falsi video per compiti specifici. La tecnologia esiste, ma non è ancora in produzione. Ma è solo questione di tempo.
Sia Wisniewski che Brown concordano su una cosa: è giunto il momento di ristrutturare il sistema di verifica delle comunicazioni. I vecchi tratti distintivi del phishing (errori di ortografia, senso di urgenza e linguaggio incoerente) non sono più validi. Il futuro risiede nella verifica dell’identità attraverso nuovi canali che non possono ancora essere falsificati al volo.
L'articolo Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA proviene da il blog della sicurezza informatica.
Reading the color of money
Ever wondered what happens when you insert a bill into a vending machine? [Janne] is back with his latest project: reverse engineering a banknote validator. Curious about how these common devices work, he searched for information but found few resources explaining their operation.
To learn more, [Janne] explored the security features that protect banknotes from counterfeiting. These can include microprinting, UV and IR inks, holograms, color-shifting coatings, watermarks, magnetic stripes, and specialty paper. These features not only deter fraud but also enable validators to quickly verify a bill’s authenticity.
[Janne] purchased several banknote validators to disassemble and compare. Despite varied exteriors, their core mechanisms were similar: systems to move the bill smoothly, a tape head to detect magnetic ink or security strips, and optical sensors to inspect visible, UV, and IR features. By reverse engineering the firmware of two devices, he uncovered their inner workings. There is a calibration procedure they use to normalize their readings, then it will analyze a bill through a sophisticated signal processing pipeline. If the data falls within a narrow acceptance range, the device authenticates the bill; otherwise, it rejects it.
Head over to his site to check out all the details he discovered while exploring these devices, as well as exploring the other cool projects he’s worked on in the past. Reverse engineering offers a unique window into technology Check out other projects we’ve featured showcasing this skill.
Hackaday Links: May 11, 2025
Did artificial intelligence just jump the shark? Maybe so, and it came from the legal world of all places, with this report of an AI-generated victim impact statement. In an apparent first, the family of an Arizona man killed in a road rage incident in 2021 used AI to bring the victim back to life to testify during the sentencing phase of his killer’s trial. The video was created by the sister and brother-in-law of the 37-year-old victim using old photos and videos, and was quite well done, despite the normal uncanny valley stuff around lip-syncing that seems to be the fatal flaw for every deep-fake video we’ve seen so far. The victim’s beard is also strangely immobile, which we found off-putting.
In the video, the victim expresses forgiveness toward his killer and addresses his family members directly, talking about things like what he would have looked like if he’d gotten the chance to grow old. That seemed incredibly inflammatory to us, but according to Arizona law, victims and their families get to say pretty much whatever they want in their impact statements. While this appears to be legal, we wouldn’t be surprised to see it appealed, since the judge tacked an extra year onto the killer’s sentence over what the prosecution sought based on the power of the AI statement. If this tactic withstands the legal tests it’ll no doubt face, we could see an entire industry built around this concept.
Last week, we warned about the impending return of Kosmos 482, a Soviet probe that was supposed to go to Venus when it was launched in 1972. It never quite chooched, though, and ended up circling the Earth for the last 53 years. The satellite made its final orbit on Saturday morning, ending up in the drink in the Indian Ocean, far from land. Alas, the faint hope that it would have a soft landing thanks to the probe’s parachute having apparently been deployed at some point in the last five decades didn’t come to pass. That’s a bit of a disappointment to space fans, who’d love to get a peek inside this priceless bit of space memorabilia. Roscosmos says they monitored the descent, so presumably they know more or less where the debris rests. Whether it’s worth an expedition to retrieve it remains to be seen.
Are we really at the point where we have to worry about counterfeit thermal paste? Apparently, yes, judging by the effort Arctic Cooling is putting into authenticity verification of its MX brand pastes. To make sure you’re getting the real deal, boxes will come with seals that rival those found on over-the-counter medications and scratch-off QR codes that can be scanned and cross-referenced to an online authentication site. We suppose it makes sense; chip counterfeiting is a very real thing, after all, and it’s probably as easy to put a random glob of goo into a syringe as it is to laser new markings onto a chip package. And Arctic compound commands a pretty penny, so the incentive is obvious. But still, something about this just bothers us.
Another very cool astrophotography shot this week, this time a breathtaking collection of galaxies. Taken from the Near Infrared camera on the James Webb Space Telescope with help from the Hubble Space Telescope and the XMM-Newton X-ray space observatory, the image shows thousands of galaxies of all shapes and sizes, along with the background X-ray glow emitted by all the clouds of superheated dust and gas between them. The stars with the characteristic six-pointed diffraction spikes are all located within our galaxy, but everything else is a galaxy. The variety is fascinating, and the scale of the image is mind-boggling. It’s galactic eye candy!
And finally, if you’ve ever wondered about what happens when a nuclear reactor melts down, you’re in luck with this interesting animagraphic on the process. It’s not a detailed 3D render of any particular nuclear power plant and doesn’t have a specific meltdown event in mind, although it does mention both Chernobyl and Fukushima. Rather, it’s a general look at pressurized water reactors and what can go wrong when the cooling water stops flowing. It also touches on potentially safer designs with passive safety systems that rely on natural convection to keep cooling water circulating in the event of disaster, along with gravity-fed deluge systems to cool the containment vessel if things get out of hand. It’s a good overview of how reactors work and where they can go wrong. Enjoy.
youtube.com/embed/hJW11Yg09M8?…
Trekking a Monte Morretano - "La Valle Dimenticata" - Domenica 25 Maggio 2025
Sei pronto a toccare il cielo con le dita?
Vieni a scoprire un itinerario mozzafiato sopra i 2000 metri, dove la bellezza dell'Abruzzo si mostra in tutta la sua essenzialità.
Esploreremo un angolo nascosto tra il Parco Regionale del Velino Sirente e la Riserva Naturale delle Montagne della Duchessa, un luogo magico per gli amanti della montagna.
Ci immergeremo in un mondo incantato dominato dal silenzio, tra boschi di faggio, valli glaciali e cime panoramiche.
Raggiungeremo un punto di osservazione a 360 gradi, dove potrai ammirare la grandiosità di questi luoghi. In giornate di cielo limpido, le catene montuose più lontane si staglieranno all'orizzonte: dal Terminillo ai Monti Sibillini, fino alla Majella.
Non perdere l'occasione di vivere in buona compagnia una giornata indimenticabile in natura.
Cosa aspetti? Prepara la zaino!
CLICCA QUI PER TUTTE LE INFO ed ISCRIZIONE
#escursioni #escursionismo #escursione #Abruzzo #montagna #natura #trekking #hiking #outdoor #camminare #foto #fotografia
Sei pronto a toccare il cielo con le dita?
Vieni a scoprire un itinerario mozzafiato sopra i 2000 metri, dove la bellezza dell'Abruzzo si mostra in tutta la sua essenzialità.
Esploreremo un angolo nascosto tra il Parco Regionale del Velino Sirente e la Riserva Naturale delle Montagne della Duchessa, un luogo magico per gli amanti della montagna.
Ci immergeremo in un mondo incantato dominato dal silenzio, tra boschi di faggio, valli glaciali e cime panoramiche.
Raggiungeremo un punto di osservazione a 360 gradi, dove potrai ammirare la grandiosità di questi luoghi. In giornate di cielo limpido, le catene montuose più lontane si staglieranno all'orizzonte: dal Terminillo ai Monti Sibillini, fino alla Majella.
Non perdere l'occasione di vivere in buona compagnia una giornata indimenticabile in natura.
Cosa aspetti? Prepara la zaino!
CLICCA QUI PER TUTTE LE INFO ed ISCRIZIONE
#escursioni #escursionismo #escursione #Abruzzo #montagna #natura #trekking #hiking #outdoor #camminare #foto #fotografia
Open Source ELINT Accidentally from NASA
You normally think of ELINT — Electronic Intelligence — as something done in secret by shadowy three-letter agencies or the military. The term usually means gathering intelligence from signals that don’t contain speech (since that’s COMINT). But [Nukes] was looking at public data from NASA’s SMAP satellite and made an interesting discovery. Despite the satellite’s mission to measure soil moisture, it also provided data on strange happenings in the radio spectrum.
While 1.4 GHz is technically in the L-band, it is reserved (from 1.400–1.427 GHz) for specialized purposes. The frequency is critical for radio astronomy, so it is typically clear other than low-power safety critical data systems that benefit from the low potential for interference. SMAP, coincidentally, listens on 1.41 GHz and maps where there is interference.
Since there aren’t supposed to be any high-power transmitters at that frequency, you can imagine that anything showing up there is probably something unusual and interesting. In particular, it is often a signature for military jamming since nearby frequencies are often used for passive radar and to control drones. So looking at the data can give you a window on geopolitics at any given moment.
The data is out there, and a simple Python script can pull it. We imagine this is the kind of data that only a spook in a SCIF would have had just a decade or two ago.
Jamming tech is secretive but powerful. SMAP isn’t the only satellite to have its mission unexpectedly repurposed.
Grazie a @Valter Vico per l'invito e a Shiatsu Milano Editore per l'ospitalità!
Tiziano reshared this.
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Nel post pubblicato nelle underground dai criminali informatici viene riportato che la gang è in possesso di 100GB di dati, esfiltrati dalle infrastrutture IT del comune. Minacciano la pubblicazione tra 14 giorni.
In quella data ci sarà un aggiornamento del post. Sicuramente la gang in quella data potrà pubblicare una parte dei dati in loro possesso per aumentare la pressione sulla vittima.
I criminali informatici, per poter attestare che l’accesso alle infrastrutture informatiche è avvenuto con successo, riportano una serie di documenti (samples) afferenti all’azienda.
Questo modo di agire – come sanno i lettori di RHC – generalmente avviene quando ancora non è stato definito un accordo per il pagamento del riscatto richiesto da parte dei criminali informatici. In questo modo, i criminali minacciando la pubblicazione dei dati in loro possesso, aumenta la pressione verso l’organizzazione violata, sperando che il pagamento avvenga più velocemente.
Come spesso riportiamo, l’accesso alle Darknet è praticabile da qualsiasi persona che sappia utilizzare normalmente un PC. Questo è importante sottolinearlo in quanto molti sostengono il contrario, spesso nei comunicati dopo la pubblicazione dei dati delle cybergang ransomware e tali informazioni sono pubblicamente consultabili come fonti aperte.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Cos’è il ransomware as a service (RaaS)
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
- Il ransomware cos’è. Scopriamo il funzionamento della RaaS
- Perché l’Italia è al terzo posto negli attacchi ransomware
- Difficoltà di attribuzione di un attacco informatico e false flag
- Alla scoperta del gruppo Ransomware Lockbit 2.0
- Intervista al rappresentante di LockBit 2.0
- Il 2021 è stato un anno difficile sul piano degli incidenti informatici
- Alla scoperta del gruppo Ransomware Darkside
- Intervista al portavoce di Revil UNKNOW, sul forum XSS
- Intervista al portavoce di BlackMatter
Come proteggersi dal ransomware
Le infezioni da ransomware possono essere devastanti per un’organizzazione e il ripristino dei dati può essere un processo difficile e laborioso che richiede operatori altamente specializzati per un recupero affidabile, e anche se in assenza di un backup dei dati, sono molte le volte che il ripristino non ha avuto successo.
Infatti, si consiglia agli utenti e agli amministratori di adottare delle misure di sicurezza preventive per proteggere le proprie reti dalle infezioni da ransomware e sono in ordine di complessità:
- Formare il personale attraverso corsi di Awareness;
- Utilizzare un piano di backup e ripristino dei dati per tutte le informazioni critiche. Eseguire e testare backup regolari per limitare l’impatto della perdita di dati o del sistema e per accelerare il processo di ripristino. Da tenere presente che anche i backup connessi alla rete possono essere influenzati dal ransomware. I backup critici devono essere isolati dalla rete per una protezione ottimale;
- Mantenere il sistema operativo e tutto il software sempre aggiornato con le patch più recenti. Le applicazioni ei sistemi operativi vulnerabili sono l’obiettivo della maggior parte degli attacchi. Garantire che questi siano corretti con gli ultimi aggiornamenti riduce notevolmente il numero di punti di ingresso sfruttabili a disposizione di un utente malintenzionato;
- Mantenere aggiornato il software antivirus ed eseguire la scansione di tutto il software scaricato da Internet prima dell’esecuzione;
- Limitare la capacità degli utenti (autorizzazioni) di installare ed eseguire applicazioni software indesiderate e applicare il principio del “privilegio minimo” a tutti i sistemi e servizi. La limitazione di questi privilegi può impedire l’esecuzione del malware o limitarne la capacità di diffondersi attraverso la rete;
- Evitare di abilitare le macro dagli allegati di posta elettronica. Se un utente apre l’allegato e abilita le macro, il codice incorporato eseguirà il malware sul computer;
- Non seguire i collegamenti Web non richiesti nelle e-mail;
- Esporre le connessione Remote Desktop Protocol (RDP) mai direttamente su internet. Qualora si ha necessità di un accesso da internet, il tutto deve essere mediato da una VPN;
- Implementare sistemi di Intrusion Prevention System (IPS) e Web Application Firewall (WAF) come protezione perimetrale a ridosso dei servizi esposti su internet.
- Implementare una piattaforma di sicurezza XDR, nativamente automatizzata, possibilmente supportata da un servizio MDR 24 ore su 24, 7 giorni su 7, consentendo di raggiungere una protezione e una visibilità completa ed efficace su endpoint, utenti, reti e applicazioni, indipendentemente dalle risorse, dalle dimensioni del team o dalle competenze, fornendo altresì rilevamento, correlazione, analisi e risposta automatizzate.
Sia gli individui che le organizzazioni sono scoraggiati dal pagare il riscatto, in quanto anche dopo il pagamento le cyber gang possono non rilasciare la chiave di decrittazione oppure le operazioni di ripristino possono subire degli errori e delle inconsistenze.
La sicurezza informatica è una cosa seria e oggi può minare profondamente il business di una azienda.
Oggi occorre cambiare immediatamente mentalità e pensare alla cybersecurity come una parte integrante del business e non pensarci solo dopo che è avvenuto un incidente di sicurezza informatica.
L'articolo Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa proviene da il blog della sicurezza informatica.
Per Apple Watch è scoccata l’ora più triste?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'esigenza di ottimizzare le spese, il flop del visore, la necessità di recuperare terreno sul fronte dell'Intelligenza artificiale, i dazi e le richieste di investimenti negli Usa da parte di Trump sembrano aver distratto Cupertino dal presidio
reshared this
Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi online dell’Ateneo, inclusi siti istituzionali e piattaforme essenziali per studenti e personale docente.
Al momento è presente sul sito dell’università il seguente comunicato che mette offline il sito istituzionale.
Secondo quanto riportato dall’Ateneo stesso in una comunicazione ufficiale, il primo allarme è scattato nella notte dell’8 maggio, quando i servizi informatici hanno smesso improvvisamente di funzionare. Già nelle ore notturne, l’Area Sistemi Informativi ha attivato i protocolli di emergenza, allertando l’Agenzia per la Cybersicurezza Nazionale (ACN) e la Polizia Postale, che si sono recate sul posto per le indagini.
Le operazioni di analisi e contenimento si sono protratte fino alle ore 2:00 del mattino successivo, consentendo di confermare la gravità dell’attacco e di avviare una prima valutazione dei danni all’infrastruttura digitale.
La Direzione 5 e la Direzione 7, insieme ai tecnici informatici dell’Università, sono al lavoro per il ripristino completo delle piattaforme, con l’obiettivo dichiarato di riportare online i principali servizi entro la giornata di lunedì.
Tra i sistemi prioritari:
- Contabilità
- Protocollo informatico
- IRIS (archivio della ricerca)
- Segreteria studenti (GOMP)
Proprio la piattaforma GOMP, fondamentale per studenti e docenti, è tornata accessibile già dalla serata del 9 maggio.
Mentre permangono difficoltà su alcuni fronti, la posta elettronica istituzionale risulta pienamente funzionante. Gli utenti possono accedervi utilizzando le proprie credenziali nei formati nome.cognome@stud.uniroma3.it
(per gli studenti) e ncognome@os.uniroma3.it
(per il personale). L’Ateneo ha promesso aggiornamenti continui sull’evoluzione della situazione e sui tempi di ripristino attraverso i canali ufficiali
Attacco informatico sull'infrastruttura dell'Ateneo
Nella notte dell’8 maggio, si è registrata una interruzione dei servizi informatici di Ateneo. A seguito delle operazioni di verifica effettuate già nella notte e proseguite per tutta la mattina del 9 si è potuto constatare che l'infrastruttura dell'Ateneo è stata oggetto di un grave attacco informatico che ha reso inaccessibili i siti web di Ateneo.
Immediatamente dopo aver rilevato l'attacco, l'Area Sistemi Informativi ha contattato l'Agenzia per la Cybersicurezza Nazionale e la Polizia Postale che si sono prontamente recate presso le nostre sedi per attivare tutte le azioni necessarie. Tali procedure si sono protratte fino alle ore 02.00 di questa notte e sono state fondamentali per comprendere l'entità dell'attacco, valutare i danni e iniziare il processo di ripristino.
La Direzione 5 e la Direzione 7 stanno lavorando anche in queste ore per garantire il ripristino dei servizi principali entro la giornata di lunedì.
Tra questi, particolare attenzione è stata dedicata ai servizi di contabilità, protocollo informatico, Iris e segreteria studenti, fondamentali per la gestione amministrativa dell'Università. L’attività eseguita ha permesso, già dalla serata del 9, l’accesso a studenti e docenti ai servizi di segreteria (GOMP).
Ci scusiamo per il disagio, tutto il settore tecnico informatico è impegnato per il ripristino, seguiranno comunicazioni sui progressi nella riattivazione dei servizi.
La posta elettronica di Ateneo è funzionante, per poter accedere fare click qui ed inserire le credenziali tipo mrossi@os.uniroma3.it o mar.rossi@stud.uniroma3.it.
Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.
L'articolo Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Learn 15 Print-in-Place Mechanisms in 15 Minutes
3D printed in-place mechanisms and flexures, such as living hinges, are really neat when you can get them to print correctly. But how do you actually do that? YouTuber [Slant 3D] is here with a helpful video demonstrating the different kinds of springs and hinges (Video, embedded below) that can be printed reliably, and discusses some common pitfalls and areas to concentrate upon.
Living hinges are everywhere and have been used at least as long as humans have been around. The principle is simple enough; join two sections to move with a thinned section of material that, in small sections, is flexible enough to distort a few times without breaking off. The key section is “a few times”, as all materials will eventually fail due to overworking. However, if this thing is just a cheap plastic case around a low-cost product, that may not be a huge concern. The video shows a few ways to extend flexibility, such as spreading the bending load across multiple flexure elements to reduce the wear of individual parts, but that comes at the cost of compactness.
Moving on from springs, the second part of the video describes a few strategies for print-in-place hinges, describing how they fail, and what to do to mitigate. Again, robustness comes at a cost, in this case, increased bulk, but with 3D printing, you get what you pay for. Overall, it’s a nice, concise guide to the topic and well worth a mere seventeen minutes of your time, we reckon.
We see 3D printed flexure mechanisms a lot ’round here, like this for example. But how precise are they? Finally, we think this 3D printed spherical flexure joystick is cool, but must have been a bit tricky to model!
youtube.com/embed/AAKsl8zW-Ds?…
Thanks to [Hari Wiguna] for the tip!
PayPal sfida Apple e Google sui pagamenti via Nfc
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Lo scorso anno Bruxelles aveva spinto Apple ad aprire la propria tecnologia Nfc ai wallet di terze parti. Oggi ad approfittare della situazione è PayPal, che dopo aver passato l'ultimo quarto di secolo sul Web giunge nei negozi fisici, forte del suo sistema
Informatica (Italy e non Italy 😁) reshared this.
Exploring the RP2350’s UART-Bootloader
The RP2350 has a few advantages over its predecessor, one of which is the ability to load firmware remotely via UART, as [Thomas Pfilser] has documented on his blog and in the video below.
[Thomas] had a project that needed more PWM than the RP2350 could provide, and hit upon the idea of using a second RP2350 as a port expander. Now, one could hard-code this, but dealing with two sets of firmware on one board can be annoying. That’s where the UART bootloader comes in: it will allow [Thomas] to program the port-expander RP2350 using the main microcontroller. Thus he only has to worry about one firmware, speeding up development.
There are limits to this technique: for one, your code must fit into the RP2350’s RAM– but the chip has 512 kB. While 640 kB should be enough for anyone, 512 kB is plenty for the port-expander [Thomas] is working on. The second drawback is that your device now has a boot time of a second or so, since the UART connection is not exactly high-bandwidth. Third, using UART on the same pins as the bootloader within the program is a bit tricky, though [Thomas] found a solution that may soon be in the SDK.
[Thomas] also wanted to be able to perform this trick remotely, which isn’t exactly UART’s forte. RS-485 comes to the rescue, via TI’s THVD1450. That worked reliably at the 10m cable length used for the test. [Thomas] sees no reason it could not work over much longer distances. ([Thomas] suggests up to 100 m, but the baud rate is fairly low, so we wouldn’t be surprised if you could push it quite a bit further than that. The standard is good out to a kilometer, after all.) For all the wrinkles and links to tips and solutions, plus of course [Thomas]’s code, check out the blog. If you want to listen to the information, you can check out the video below.
We’re grateful to [Thomas] for letting us know about his project via the tip line, like we are to everyone who drops us a tip. Hint, hint.
Given that it is the new chip on the block, we haven’t seen too many hacks with the RP2350 yet, but they’re starting to trickle in. While a UART bootloader is a nice feature to have, it can also introduce a security risk, which is always something to keep in mind.
youtube.com/embed/eno0hiFSr18?…
Nuoce alla salute
@Politica interna, europea e internazionale
L'articolo Nuoce alla salute proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Tearing Down a Forgotten Video Game
Remember Video Volley? No? We don’t either. It looks like it was a very early video game console that could play tennis, hockey, or handball. In this video, [James] tears one apart. If you are like us, we are guessing there will be little more than one of those General Instrument video game chips inside.
These don’t look like they were mass-produced. The case looks like something off the shelf from those days. The whole thing looks more like a nice homebrew project or a pretty good prototype. Not like something you’d buy in a store.
Even inside, the wiring looks decidedly hand-built. The cheap phenolic PCB contained a surprise. The box does have a dedicated “pong” chip. But it isn’t from General Instruments! It’s a National Semiconductor chip instead.
The controllers are little more than sliding potentiometers in a box with a switch. We wonder how many of these were made and what they sold for new. If you know anything, let us know in the comments.
We still see the occasional project around a General Instruments chip. If you really want a challenge for a homebrew pong, ditch the pong chip and all the other ICs, too. If you want to read more about the history of the pong chip, you’ll probably enjoy this blog post from [pong-story].
youtube.com/embed/fi-0FPcjCl8?…
Fabio Tavano reshared this.
Consiglio per acquisto televisore
Da un paio di giorni il mio televisore si "dimentica" la password per collegarsi al mio telefonino che uso come hot spot (in casa non ho Wi-Fi né rete cablata, faccio tutto con la connessione dati del telefonino). L'ho aperto per vedere se c'era qualche pila a bottone da cambiare ma non ne ho viste.
Io uso il televisore SOLO per vedere Netflix quindi al momento ogni volta che lo accendo devo andare in configurazione e impostare nuovamente la password, operazione resa noiosa dal fatto che ho a disposizione solo una tastiera virtuale su cui andare a cercare lettere e numeri spostandomi con i tasti freccia del telecomando.
Proprio in questi giorni alla COOP c'è un'offerta per un Saba SA32B46 a 99 euro, sul sito di Mediaworld lo vendono a 194. Mi sembra una buona occasione, a voi?
Il problema è che questo televisore non ha il Wi-Fi ma solo la presa Ethernet quindi così com'è non me ne farei assolutamente nulla.
Cosa dovrei comprare secondo voi per trasformare quella presa Ethernet in un Wi-Fi con cui collegarlo al mio telefonino in tethering?
Se ne valesse la pena potrei comprare il televisore più il "pezzo mancante".
Grazie.
reshared this
L'ho comperato a mia volta su ebay per pochi soldi.
Ti racconto la mia esperienza con linux e perché NON E' UN'ALTERNATIVA VALIDA (per me e altri per professionisti).
Dopo essermi riavvicinato a Linux a seguito di qualche anno di pausa, posso esprimere un parere che sarà senz'altro impopolare, severo, ma è quello che penso.
Il mio asus di tre anni fa ormai arranca con Windows 11. Un po' meglio dopo avere disattivato i servizi di indicizzazione (almeno, in questo modo, è diventato usabile).
Il fatto che stia rallentando a mio avviso è uno scandalo dopo soli 3 anni, ma mi aveva spinto a cercare alternative con Linux, con il quale il portatile, letteralmente, vola (con qualsiasi distribuzione). Questo aspetto continua a sorprendermi, anche se sapevo che sarebbe andata così resta comunque un punto a favore.
Il problema è un altro: l'insormontabile limite strutturale di semplicità di utilizzo, per un utente che non sia...non dico solo esperto, ma tanto esperto.
Finché si fa un utilizzo di base è tutto splendido e abbastanza abbordabile, ma quando cominci a fare degli utilizzi specifici, tanti auguri. Ed è per questo che la situazione è ancora più tragica nel contesto di un mondo in cui dipendiamo dagli USA per qualsiasi cosa, e purtroppo per me i sistemi GNU/Linux non sono ancora una valida alternativa per la massa.
Esempio per capirci meglio. Ho installato e provato le seguenti distribuzioni: Opensuse (LEAP, Tumbleweed), Fedora, Debian, MX Linux, Mageia, Linux Mint Debian Edition, Ufficio Zero, Xubuntu, Manjaro, Tuxedo. Se non erro sono quasi tutte distribuzioni "maggiori", o che derivano da esse. Alla fine ho scelto Mint perché è stata la distribuzione in cui più facilmente sono riuscito ad installare la maggior parte dei programmi che mi servono senza impazzire). Ma parlo solo dell'installazione!
Bene, oltre al fatto che ciascuna di questa ha comandi diversi per installare pacchetti (e già qui potremmo discutere, un utente comune non può e non deve sbattersi per capire come installare cosa gli serve). I dolori son venuti dopo l'installazione, infatti.
Visto che sono un utente un po' più evoluto della media, ho esigenze diverse: VMWare Workstation, un programma di video editing serio, ecc. (programmi per fotografia non li prendo neanche in considerazione, perché su Linux il meglio che esiste è GIMP, RawTherapee e Darktable, e per me non sono all'altezza della suite Adobe o di Luminar).
Bene, dicevamo: ecco le mie esigenze di Youtuber/Fotografo/Podcaster:
1) sviluppo foto veloce, efficiente, con funzioni AI avanzate
2) editing video semi-professionale
3) dirette su Youtube/Facebook
4) Virtualizzazione con VMWare (ho una certificazione VMWare).
5) Registrazione di podcast in modo professionale.
1: sviluppo foto. Come dicevo in altri post, purtroppo su Linux il mondo fotografico è rimasto indietro. Nei software proprietari non hai più bisogno di lavorare con maschere, maschere colore, maschere luminosità, selezioni con lazo, ecc. Sia i software di Adobe che quello di Luminar ti consentono di muovere un slider e (ad esempio) modificare tutto quello che è blu, o scurire un cielo troppo chiaro, o aumentare la luminosità soltanto degli oggetti in primo piano. Non devi selezionare nulla, è l'IA che capisce cosa è blu, cosa è lontano, che cosa è cielo, edificio, terreno.
Mi dispiace davvero, ma GIMP è ormai antico come concetto e ti impone di fare tutto questo lavoro manualmente, con livelli e altre cose tali per cui per sviluppare una foto per bene ci impieghi decine di minuti: non è pensabile per me tornare da un viaggio, sviluppare 800/1000 immagini e metterci 10 mesi. Darktable/RawTherapee funzionano anch'essi in modo "vecchio", non hanno una AI dietro.
2: Uso CapCut per editare i miei video, e non mi piace per niente perché è cinese e proprietario. Bene, mi sono detto, su Linux avrai delle alternative. Spoiler: no.
Non esiste niente che sia di utilizzo così immediato ma completo come CapCut.
Niente.
Ma, mi sono detto...ok, qui puoi fare uno sforzo. Vorrà dire che imparerai ad usare qualcosa di diverso. Vorrà dire che tribolerai un po' di più e che nei tuoi video ci saranno meno cose, ma può valere la pena.
Ho provato ad installare DaVinci Resolve, che ho usato in passato ma su Windows persino l'interfaccia andava a scatti.
Buone notizie? Neanche per idea, il software si installava ma non partiva. Dopo ore di ricerche su internet ho capito quali driver nvidia servissero su Linux e come installarli, poi Resolve partiva ma ora i video importati non si vedono, rimangono completamente oscuri e il programma si pianta. Inutile dirvi che con gli stessi video su Windows funziona tutto, al netto della pachidermica interfaccia.
Pazienza, mi son detto, userò KDEnlive! Sì, se avesse ciò che serve. Quando provi ad utilizzarlo qua e là compaiono scritte che indicano che alcune funzioni non sono disponibili perché manca (ad esempio) il pacchetto per il riconoscimento vocale o quello per l'italiano. Sì, benissimo, ma almeno dimmi il nome pacchetti!
La voglia è quella di lasciar perdere, non si possono buttare via ore e ore in questo modo. Le ore voglio dedicarle a fare video editing e imparare quello.
3) installato OBS studio, tutto fantastico ma non c'è modo di fargli prendere l'audio della mia scheda audio behringer 404HD (ovviamente, è selezionata e aggiunta alla scena, ma è muta). Anche qui, non ho tutte queste ore per cercare sui forum la potenziale causa. Se apro banalmente audacity funziona, su OBS no.
4) VMware Workstation sono riuscito a farlo funzionare solo su MX Linux e Mint. bastava installare il pacchetto gcc e i sorgenti del kernel. Questa cosa la sapevo perché avendo la certificazione l'avevo trovata nei testi di studio. Per le altre distro...boh, come si chiameranno i pacchetti? Chi lo sa? Anche cercando, ho fatto molta fatica a trovare queste informazioni e in ogni caso l'installazione di VMWare Workstation non andava comunque a buon fine.
5) Podcast. Buone notizie, uso già reaper! Peccato che i plugin VST che uso non vengano visti da Reaper su Linux. Di nuovo, non ho voglia di capire perché. Nei log vedo che reaper se li aspetta in un certo percorso, ma anche mettendoli lì o facendo un link simbolico non li vede.
Basta. Basta così.
La cosa che fa più incazzare è che Reaper, Reaper, OBS e KDEnlive su Windows vanno benissimo al primo colpo, Out of the box, così come VMWare Workstation, ma il punto è che i primi 4 sono open source, mi aspetterei che fosse più semplice usarli su Linux, e invece no. Ecco cosa mi fa pensare.
Certo, dipenderà anche dalle aziende che fanno software, ad es. Da Vinci Resolve potrebbe prevedere un pacchetto per distribuzioni debian-like già completo e funzionante, ma il punto è un altro: può un utente sbattersi in questo modo?
A mio avviso no, e finché Il mondo Linux non risolve questo problema, un uso professionale lo vedo davvero difficile.
Qualcuno di voi lettori starà già pensando che il problema è mio, che sono io che non so come funzionano le cose, cosa devo installare, e quindi dovrei mettermi a studiare prima di criticare.
Per me, no. Un utente qualsiasi non può sbattersi in questo modo.
Se scelgo di fare il podcaster o il videomaker non posso essere obbligato ad imparare tutto il funzionamento del sistema operativo, le librerie, i pacchetti. Se sono uno youtuber e voglio fare una diretta, un video, un podcast, con Windows/Mac ho la vita semplice, con Linux no.
Secondo voi la massa cosa sceglierà?
Se vi è parso uno sfogo è perché lo è. Perdonatemi.
Lo dico con tanto dispiacere, ma io tutto questo tempo e voglia non ce l'ho, perché queste cose le faccio nel tempo libero e non può diventare una via crucis.
Continuerò ad utilizzare sistemi GNU/Linux quando posso, magari sui vecchi dispositivi che uso per navigare, ma un utilizzo professionale, per me e per le mie esigenze, rimane un sogno. Spero che la comunità FOSS rifletta su questo: anziché dedicare tempo ad altro (vedi l'esistenza di migliaia di distribuzioni), secondo me sarebbe preferibile lavorare per ottimizzare, semplificare, rendere la vita davvero semplice agli utenti.
Ho lasciato un mondo linux che era già complesso qualche anno fa, per ritrovarlo oggi ancora più complesso. Finché non si semplificherà pesantemente, saremo sempre legati a Windows/Mac, agli USA, ai sistemi proprietari.
reshared this
Simon Perry likes this.
@Emanuele grazie.
Più che altro, penso io, è inutile arrampicarsi sugli specchi e voler adottare per forza l'open source se un programma proprietario ti risparmia tempo, fatica, lavoro.
Chi lavora con il software non può permettersi di essere meno competitivo o metterci più tempo per fare qualcosa per usare a tutti i costi FOSS.
Quando facevo il sistemista ho installato centinaia di server web (o db server) linux con distribuzioni diverse, non solo per una questione di licenze ma perché per quella funzione linux è a dir poco perfetto.
Quando il fornitore del software che usi è un'azienda come Canon, Philips, e ti dice che il suo prodotto gira solo su windows, non ci puoi fare nulla, perché un'alternativa non esiste (penso al biomedicale, ad esempio). Ma anche banalmente active directory di Microsoft, fare tutto quello che fa AD con Linux sarebbe molto più dispendioso in termini di tempo.
Più in piccolo, vale la stessa cosa. Se devi scrivere una lettera o fare grafici e tabelle, va benissimo, ma se ti serve una cosa come Power Bi, c'è poco da fare: o usi Windows o usi Windows.
Tutto qua.
Sì, lo ammetto: il mio post era anche il mezzo sfogo di un fotografo frustrato perché i programmi che gli fanno editare uno scatto in 10 secondi anziché mezz'ora, per Linux non esistono, ma era anche più di questo. Sono contento che almeno tu e qualcun altro lo avete colto.
like this
Trump ha fatto bene ad abbandonare i controlli sui chip di Biden. Report Economist
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Donald Trump ha ragione ad abbandonare le norme di Joe Biden sull'esportazione dei chip. È ora di essere realistici, secondo il startmag.it/innovazione/trump-…
Informatica (Italy e non Italy 😁) reshared this.
Informa Pirata likes this.
reshared this
like this
Informatica (Italy e non Italy 😁) reshared this.
@RaccoonForFriendica This weekend I took some time to investigate how much work would be needed to build an iOS version of the app, and it turned out that at least building and running a basic version of the app is doable with some minor changes (see here).
What do you think about it? Would you like to see a Raccoon on iOS too?
#friendica #friendicadev #androidapp #androiddev #fediverseapp #raccoonforfriendica #kotlin #multiplatform #kmp #compose #cmp #opensource #foss #procyonproject
like this
reshared this
Great, many thanks for that. This list seems to be much more accurate and up-to-date than the FediDB one.
RaccoonForFriendica reshared this.
@feb It only lists open source projects but it's been around longer (for community contributions) and is pretty comprehensive. The list of platforms is good, too.
codeberg.org/fediverse/delight…
delightful-fediverse-apps
A curated list of server applications with support for the ActivityPub protocol (Fediverse network) and related standards.Codeberg.org
Matthias likes this.
RaccoonForFriendica reshared this.
Guerre di Rete - L’AI, i lavoratori e i rapporti di potere
@Informatica (Italy e non Italy 😁)
Proteste, peggioramenti e licenziamenti. Solo segnali sparsi o un trend? E poi spyware.
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/gu…
Informatica (Italy e non Italy 😁) reshared this.
Non solo riarmo. Cosa vuol dire davvero Difesa europea comune. Scrive Mario Mauro
@Notizie dall'Italia e dal mondo
La contingenza attuale e i continui e repentini sviluppi strategici nello scacchiere globale hanno messo l’Europa di fronte a un bivio da sempre evitato: quello di dover scegliere se dotarsi o meno di un qualche tipo di architettura militare di sicurezza. Oggi in Europa
Notizie dall'Italia e dal mondo reshared this.
Papa Leone XIV e l’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
"La Chiesa risponda alle sfide dell'intelligenza artificiale", ha detto Papa Leone XIV. Estratto del Settimanale "Tech e Privacy", la newsletter di Claudia Giulia Ferrauto.
Informatica (Italy e non Italy 😁) reshared this.
Boxie – a Gameboy-Esque Audio Player
This little audiobook player is a stellar example of the learning process behind a multifaceted project blending mechanical, electrical, and software design. [Mario] designed this audiobook player, dubbed Boxie, for his 3-year-old son to replace the often-used but flawed Toniebox.
The inspiration for Boxie was the Toniebox, a kid-friendly audiobook player. While functional, the Toniebox had drawbacks: it required internet connectivity, limited media selection, and had unreliable controls. Enter Boxie, a custom-built, standalone audiobook player free from web services, designed to address these issues with superior audio quality and toddler-friendly controls.
Boxie’s media is stored on microSD cards inserted into a slot on the device. To make this manageable for a toddler, he designed a PCB with a standard microSD card interface, ensuring easy swapping of audiobooks. The enclosure, crafted via 3D printing, is durable and compact, tailored for small hands.
The cartridges slide into the body of the Boxie. This presented a problem, most cartridge media utilize edge connectors. Strictly speaking, his DIY cartridges didn’t have those and couldn’t use traditional cartridge reader components. First trying pogo pins, he ran into several issues, most notably the inability to hold up to the wear and tear of a 3-year-old. A clever hack to add robustness was achieved when he switched to using a series of battery springs to interface with the cartridge.
Inside the Boxie lives an ESP32-S3 microcontroller, which provides the smarts to read all the controls, play audio from the inserted cartridge. The main housing also contains the battery, DAC, amp, and speaker. Mario faced a fair number of new challenges on this project, including designing a battery charging circuit and building his own ESP32-S3 board with support for charging NiMH batteries.
All of the 3D designs, PCB files, and source code are available on his GitHub account. If you’re interested in making a Boxie for a young one in your life, be sure to go check out his detailed write-up. If you enjoyed this project, be sure to check out the other DIY audio players we’ve featured.
La guerra di Wikipedia al governo UK: “Così distruggete il sapere online”
La Wikimedia Foundation, che gestisce Wikipedia, ha intentato una causa presso l’Alta Corte d’Inghilterra e Galles contro la legge britannica sulla sicurezza online, affermando che alcune disposizioni della nuova legislazione potrebbero portare a “manipolazioni e vandalismi” sulla piattaforma.
Potrebbe essere la prima volta che un tribunale contesta le disposizioni della legge sulla sicurezza di Internet. L’organizzazione teme che Wikipedia venga inserita in quelle che definisce piattaforme di “livello uno”, le più grandi e soggette ai requisiti più rigorosi. Ciò, secondo la fondazione, potrebbe minare i principi dell’enciclopedia, danneggiare la privacy dei volontari e distogliere risorse dallo sviluppo e dalla protezione del progetto.
Secondo il consulente generale della fondazione, Phil Bradley-Schmig, la causa mira a “proteggere i volontari di Wikipedia e la disponibilità e l’integrità della conoscenza libera a livello globale”. Il fondo sottolinea di non contestare la legge in sé e di non negare nemmeno la necessità di requisiti per le grandi piattaforme: si tratta solo del meccanismo con cui si decide quale piattaforma classificare come “categoria 1”.
Tali criteri sono stabiliti nella legislazione secondaria firmata dal ministro per il Digitale Peter Kyle. Wikimedia ha presentato una richiesta di revisione giudiziaria del regolamento, che prevede che un tribunale valuti la legalità delle decisioni governative.
Uno dei punti controversi era l’obbligo di verificare l’identità degli utenti. Secondo l’attuale interpretazione della legge, se Wikipedia non verifica gli editori, deve consentire ai collaboratori anonimi di bloccare le modifiche altrui, anche se stanno correggendo trolling o disinformazione. Ciò costringerebbe migliaia di volontari a sottoporsi a un’identificazione, il che contraddice i principi della fondazione di raccolta minima dei dati.
Il mancato rispetto della legge comporterà multe fino a 18 milioni di sterline o il 10% del fatturato globale dell’azienda. In casi estremi è addirittura possibile che l’accesso al servizio nel Regno Unito venga bloccato.
Bradley-Schmig sottolinea che i volontari che lavorano ad articoli in più di 300 lingue potrebbero essere a rischio di fughe di dati, molestie, azioni legali o addirittura arresti da parte di stati autoritari. “La privacy è il fondamento del nostro sistema di sicurezza. E queste regole, originariamente sviluppate per i social network, potrebbero causare gravi danni a Wikipedia”, ha affermato.
Il fondo ritiene che la definizione di “categoria 1” sia troppo vaga. Include siti in cui è possibile visualizzare o condividere contenuti, se dispongono di un algoritmo di selezione delle informazioni e se la piattaforma ha “un numero sufficiente di utenti”, senza tenere conto di come esattamente utilizzano il servizio.
“Chiediamo con rammarico una revisione giudiziaria delle regole di categorizzazione”, ha affermato Bradley-Schmig. “È un peccato che nel nostro tentativo di rendere Internet più sicuro, dobbiamo proteggere i nostri redattori da una legislazione mal concepita.”
Il governo del Regno Unito ha dichiarato di non poter commentare i procedimenti legali in corso, ma ha sottolineato il suo impegno nell’attuazione dell’Online Safety Act.
L'articolo La guerra di Wikipedia al governo UK: “Così distruggete il sapere online” proviene da il blog della sicurezza informatica.
La Ue fa scuola negli Usa? Cosa prevede l’App Store Freedom Act contro Google e Apple
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Negli Stati Uniti i repubblicani studiano l'App Store Freedom Act che, se passasse, aprirebbe la concorrenza nel settore deihttps://www.startmag.it/innovazione/app-store-freedom-act-duopolio-google-apple/
Informatica (Italy e non Italy 😁) reshared this.
Non è di meno nucleare che avremmo bisogno. La riflessione di Dottori
@Notizie dall'Italia e dal mondo
Il mondo continua ad essere un luogo intrinsecamente pericoloso, caratterizzato dalla compresenza di numerose potenze, che nutrono ambizioni e temono per la propria sicurezza. La pace perpetua immaginata da Immanuel Kant nel 1793 non si è ancora materializzata, a dispetto degli innumerevoli tentativi di prepararne l’avvento.
Notizie dall'Italia e dal mondo reshared this.
GreenTrek.it
in reply to GreenTrek.it • •GreenTrek.it ha taggato l'evento di GreenTrek.it con #escursioni_#escursionismo_#trekking_#hiking_#montagna_#camminare_#natura_#abruzzo_#guidaAIGAE
GreenTrek.it
2025-05-11 20:48:58