Salta al contenuto principale



Leonardo si espande ancora e punta agli algoritmi predittivi made in Usa

@Notizie dall'Italia e dal mondo

Dopo la joint venture con Rheinmetall per lo sviluppo di carri armati, l’accordo con Baykar per la produzione di droni, la progettazione del caccia di sesta generazione Gcap insieme a Bae Systems e Mitsubishi e l’accordo sui satelliti con Thales, Leonardo continua



Pavel Nilin – Crudeltà
freezonemagazine.com/news/pave…
In libreria dal 29 Maggio 2025 readerforblind pubblica Crudeltà, il romanzo più celebre di Pavel Nilin, autore e giornalista sovietico che per anni lavorò come funzionario di polizia nelle regioni più remote della Siberia. Scritto nel 1956 durante il disgelo kruscioviano e ambientato nei primi anni dopo la rivoluzione russa, Crudeltà è un poliziesco […]
L'articolo Pavel Nilin – Crudeltà proviene
In libreria dal


Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi


A Shenzhen, in Cina, c’è un edificio anonimo chiamato Feiyang Times, una torre grigio-marrone con colonne adornate con striscioni di propaganda. A prima vista non sembra niente di speciale, se non fosse per il soprannome che gli inglesi chiamano così su Internet: “la costruzione degli iPhone rubati”. Al terzo e al quarto piano si svolge un vivace mercato notturno di iPhone provenienti dall’Europa e dagli Stati Uniti: molti sono usati, ma alcuni, a quanto pare, erano lì contro la loro volontà.

Ed è qui che entrano in gioco gli smartphone restituiti dagli utenti occidentali in seguito a un cambio di modello, così come i dispositivi con un passato discutibile. I messaggi sui forum, sui social network e persino quelli delle vittime stesse puntano sempre più spesso allo stesso indirizzo: Huachiangbei, un distretto di Shenzhen che è diventato il fulcro della catena di rivendita di prodotti elettronici. La catena inizia con i furti in Occidente, passa per Hong Kong e termina nei negozi dell’emisfero australe.

Ad esempio, l’imprenditore londinese Sam Amrani ha perso il suo iPhone 15 Pro proprio per strada: due uomini in bicicletta elettrica lo hanno fermato all’istante e gli hanno strappato il telefono dalle mani. Una settimana dopo, il dispositivo è stato avvistato a Hong Kong e poi a Shenzhen. Sam ha pubblicato la storia su LinkedIn e ha scoperto di non essere l’unico la cui attrezzatura era stata spedita in Cina.

I venditori del mercato di Feiyang affermano che a Shenzhen c’è un acquirente per praticamente ogni parte di uno smartphone, dallo schermo agli elementi in rame. Anche i dispositivi bloccati vengono utilizzati come pezzi di ricambio. Particolarmente apprezzati sono gli iPhone provenienti dagli Stati Uniti: sono più economici a causa delle restrizioni di rete e consentono l’uso degli app store globali. Nell’area vendita si possono incontrare clienti provenienti da Pakistan, Libia, Hong Kong. Qualcuno sta cercando lotti da 200-300 dispositivi. Alcune persone hanno solo schermi e chip. Esiste addirittura una richiesta di custodie e plastica, che vengono poi rifuse.

A quanto pare, la maggior parte degli iPhone arriva a Shenzhen passando per Hong Kong, un porto franco doganale. L’edificio industriale su Hung To Road è un alveare di attività all’ingrosso, con decine di aziende che vendono dispositivi all’ingrosso, a volte contrassegnati con la dicitura “iCloud bloccato”. Molti telefoni sono già nelle mani di rivenditori provenienti da Turchia, Cina e Filippine. Le aste si svolgono su WhatsApp, WeChat e persino Facebook.

Chi ha a che fare con questi lotti sostiene di non riuscire a sbloccare i dispositivi, ma anche i telefoni “bloccati” possono essere venduti a prezzi vantaggiosi per i pezzi di ricambio. Sebbene le vittime ricevano spesso messaggi da acquirenti in Cina che chiedono o li convincono a rimuovere il blocco di attivazione. A volte minacciano direttamente.

La direzione dell’edificio del Feiyang Times ha rifiutato di rilasciare dichiarazioni. L’ufficio ha riferito che i venditori lavorano come privati ​​e sono responsabili personalmente dell’assortimento. La polizia di Hong Kong ha dichiarato che avrebbe agito nel rispetto della legge se ne avesse avuto i motivi. Il governo di Shenzhen non ha risposto alla richiesta.

L'articolo Dove finiscono gli iPhone rubati? A Shenzhen c’è una torre che li rivende a pezzi proviene da il blog della sicurezza informatica.



Roller Gearbox Allows For New Angles in Robotics


Wire-frame image of gearbox, setup as a differential

DIY mechatronics always has some unique challenges when relying on simple tools. 3D printing enables some great abilities but high precision gearboxes are still a difficult problem for many. Answering this problem, [Sergei Mishin] has developed a very interesting gearbox solution based on a research paper looking into simple rollers instead of traditional gears. The unique attributes of the design come from the ability to have a compact angled gearbox similar to a bevel gearbox.

Multiple rollers rest on a simple shaft allowing each roller to have independent rotation. This is important because having a circular crown gear for angled transmission creates different rotation speeds. In [Sergei]’s testing, he found that his example gearbox could withstand 9 Nm with the actual adapter breaking before the gearbox showing decent strength.

red crown gear on a white frame. Blue gear with brass rollers are engaged with the crown.

Of course, how does this differ from a normal bevel gear setup or other 3D printed gearboxes? While 3D printed gears have great flexibility in their simplicity to make, having plastic on plastic is generally very difficult to get precise and long lasting. [Sergei]’s design allows for a highly complex crown gear to take advantage of 3D printing while allowing for simple rollers for improved strength and precision.

While claims of “zero backlash” may be a bit far-fetched, this design still shows great potential in helping make some cool projects. Unique gearboxes are somewhat common here at Hackaday such as this wobbly pericyclic gearbox, but they almost always have a fun spin!

youtube.com/embed/VXcuryyRGbo?…

Thanks to [M] for the tip!


hackaday.com/2025/05/22/roller…



Chi ha vinto tra India e Pakistan? Gli aerei da combattimento cinesi


@Notizie dall'Italia e dal mondo
I caccia di fabbricazione cinese hanno rubato la scena, quelli francesi hanno perso. Sullo sfondo ci sono i nazionalismi di India e Pakistan sfruttati da altre potenze
L'articolo Chi ha vinto tra India e Pakistan? Gli aerei da combattimento cinesi proviene da Pagine Esteri.



se un cecchino demmerda sfiora un console, "tensione israele-italia", "convocato l'ambasciatore israeliano", indignazione & sorpresa.
se l'esercito demmerda di quel cecchino rade al suolo un paese e ammazza più di 50mila civili in maggioranza donne e bambini, si accoglie il primo ministro genocida con baci abbracci e alleanze.
l'importante è che non sia il tuo culo ad essere in pericolo.
not in my backyard.

#notinmybackyard #Gaza #Palestina #esercito #console #izrahell



La Corte suprema israeliana ha detto che il licenziamento del capo dei servizi segreti da parte del governo è stato illegale


Immagino che adesso anche la Corte Suprema israeliana riceverà accuse di antisemitismo.

Comunque:

Per la Corte il licenziamento è illecito sia perché il governo non si era rivolto all’organo competente per la rimozione del capo dello Shin Bet, sia per il conflitto di interessi di Netanyahu, visto che a essere indagati erano suoi collaboratori.

Bar comunque si dimetterà il 15 giugno, come ha annunciato ad aprile citando le proprie responsabilità negli attacchi del 7 ottobre 2023 di Hamas contro Israele.

ilpost.it/2025/05/21/corte-sup…



Jettison Sails for Electric Propulsion


Although there are some ferries and commercial boats that use a multi-hull design, the most recognizable catamarans by far are those used for sailing. They have a number of advantages over monohull boats including higher stability, shallower draft, more deck space, and often less drag. Of course, these advantages aren’t exclusive to sailboats, and plenty of motorized recreational craft are starting to take advantage of this style as well. It’s also fairly straightforward to remove the sails and add powered locomotion as well, as this electric catamaran demonstrates.

Not only is this catamaran electric, but it’s solar powered as well. With the mast removed, the solar panels can be fitted to a canopy which provides 600 watts of power as well as shade to both passengers. The solar panels charge two 12V 100ah LifePo4 batteries and run a pair of motors. That’s another benefit of using a sailing cat as an electric boat platform: the rudders can be removed and a pair of motors installed without any additional drilling in the hulls, and the boat can be steered with differential thrust, although this boat also makes allowances for pointing the motors in different directions as well.

In addition to a highly polished electric drivetrain, the former sailboat adds some creature comforts as well, replacing the trampoline with a pair of seats and adding an electric hoist to raise and lower the canopy. As energy density goes up and costs come down for solar panels, more and more watercraft are taking advantage of this style of propulsion as well. In the past we’ve seen solar kayaks, solar houseboats, and custom-built catamarans (instead of conversions) as well.

youtube.com/embed/1DyONG2oHPg?…


hackaday.com/2025/05/21/jettis…



Lumma Stealer: inizio del takedown o solo una mossa tattica?


Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazione congiunta guidata dall’FBI, Europol, CISA e partner privati come Microsoft. L’azione ha colpito i sistemi di distribuzione e i canali di affitto del malware, mirando a interrompere una delle minacce cybercriminali più attive degli ultimi anni.

Tuttavia, come emerge anche dall’articolo di BleepingComputer e da verifiche indipendenti, è importante distinguere tra il successo tattico dell’operazione e l’effettiva capacità di neutralizzare l’infrastruttura di Lumma Stealer.

Secondo le dichiarazioni ufficiali, sono stati sequestrati oltre 2.300 domini legati a Lumma e chiuse alcune piattaforme di vendita e affitto del malware. Microsoft ha ottenuto un’ordinanza per disabilitare infrastrutture gestite attraverso registrar fraudolenti. Tuttavia, l’analisi tecnica suggerisce che il malware è ancora operativo in parte della sua rete.

Test condotti su campioni attivi mostrano che Lumma è ancora in grado di comunicare con server C2 non colpiti. Alcuni operatori underground hanno confermato disservizi temporanei risolti in tempi brevi. Questo dimostra che, pur rappresentando un’importante azione di disturbo, l’operazione non ha colpito in modo definitivo la catena operativa del malware.
Un pannello ancora attivo vs uno sequestrato

La sfida delle infrastrutture flessibili


Lumma, come altri infostealer, è progettato per essere resiliente. Le sue componenti infrastrutturali vengono ruotate frequentemente, i C2 vengono cambiati ogni giorno, e i panel di controllo sono distribuiti e replicabili. Questo rende difficile per le autorità infliggere un danno permanente solo attraverso il sequestro di domini. L’infrastruttura può riorganizzarsi rapidamente, grazie a backup e domini dormienti pronti all’attivazione.

Pressione anche sugli affiliati


Un elemento interessante è il presunto sequestro del canale Telegram ufficiale di Lumma, o quantomeno la sua compromissione da parte delle autorità. Dopo una prima comunicazione in lingua russa, è comparso un secondo messaggio in inglese attribuito direttamente al Federal Bureau of Investigation, rafforzato da un’immagine simbolica che mostra un uccello dietro le sbarre.

Il messaggio, rivolto agli abbonati del servizio, ringrazia ironicamente i membri del team Lumma per l'”ospitalità” concessa nel canale, accusando al contempo gli amministratori di non aver protetto i propri clienti.

Viene inoltre offerta la possibilità di contattare direttamente l’FBI tramite Telegram, Signal o email, in un apparente invito alla collaborazione o alla resa volontaria. La comunicazione chiude con una frase dal tono volutamente ambiguo: “se non ci contattate voi, non preoccupatevi: lo faremo noi”.

Questa manovra, se autentica, va oltre il semplice sequestro tecnico: rappresenta una forma di pressione psicologica mirata a erodere la fiducia degli utenti finali nel servizio stesso, scoraggiando future attività e instaurando un clima di panico o diffidenza all’interno dell’ecosistema criminale.

Il ruolo strategico degli attori privati


Uno degli aspetti più significativi di questa operazione è il coinvolgimento diretto di aziende private nella fase di intelligence, sequestro e disabilitazione tecnica dell’infrastruttura di Lumma Stealer. Microsoft ha avuto un ruolo centrale nell’ottenere un’ordinanza per il sequestro di domini gestiti da registrar fraudolenti.

ESET ha partecipato con attività di monitoraggio e analisi proattiva delle componenti malware, fornendo informazioni fondamentali sulle modalità di funzionamento di Lumma e supportando l’attribuzione degli elementi infrastrutturali. CleanDNS ha collaborato al blocco e alla de-registrazione dei domini malevoli, mentre Cloudflare ha contribuito con dati e strumenti di threat intelligence volti a contrastare le tecniche di evasione utilizzate da Lumma per mascherare il proprio traffico C2.

Questa sinergia tra pubblico e privato ha rappresentato una leva fondamentale per portare avanti un’operazione coordinata su scala globale, dimostrando come l’efficacia di una cyber-operazione oggi dipenda sempre più dalla collaborazione trasversale tra attori istituzionali e industria della sicurezza.

Gli infostealer superano i ransomware?


Questa operazione, sebbene non definitiva, rappresenta un’importante inversione di tendenza: si comincia a colpire sistematicamente un fenomeno in fortissima espansione. Gli stealer come Lumma stanno diventando il vero motore economico del cybercrime moderno.

La vendita massiva di log, credenziali, cookie e wallet esfiltrati avviene in modo automatico su marketplace underground e Telegram, generando profitti costanti, anche in assenza di estorsione diretta.

Il takedown parziale di Lumma Stealer rappresenta un risultato concreto, ma non ancora risolutivo. L’infrastruttura ha subito un colpo, ma non è stata smantellata del tutto. Il malware continua a circolare, anche se con meno efficienza.

È quindi fondamentale osservare le prossime mosse delle autorità: solo la continuità operativa e un cambio di passo strategico potranno incidere in modo duraturo su una minaccia che si è già evoluta oltre i confini del modello ransomware.

Fonti:


L'articolo Lumma Stealer: inizio del takedown o solo una mossa tattica? proviene da il blog della sicurezza informatica.



Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi


Microsoft ritiene che l’intelligenza artificiale potrebbe accelerare lo sviluppo della fusione nucleare come fonte energetica pratica, il che a sua volta potrebbe aiutare a rispondere alla domanda su come alimentare l’intelligenza artificiale stessa.

La fusione nucleare, nel contesto della generazione di elettricità, è una tecnologia che, come l’informatica quantistica, esiste in teoria e negli esperimenti di laboratorio, ma non ha ancora raggiunto la scala industriale. I reattori sperimentali producono solo momentaneamente più energia di quanta ne consumino.

I sostenitori di questa tecnologia ritengono che la fusione fornirà all’umanità energia pulita praticamente illimitata, il che è particolarmente rilevante per Microsoft, che sta sviluppando prodotti di intelligenza artificiale con un consumo energetico gigantesco .La protezione non è un’opzione. È una necessità.

Presso Microsoft Research e tra i principali fisici è emersa l’idea di utilizzare l’apprendimento automatico, ora denominato IA, per accelerare i progressi nella fusione. “La ricerca della fusione nucleare come fonte di energia illimitata e pulita è da tempo uno degli obiettivi più ambiziosi dell’umanità”, scrivono i ricercatori di Microsoft Research Kenji Takeda, Shruti Rajurkar e Ade Famoti nel loro articolo .

“Sebbene ci vorranno ancora anni per arrivare a un’energia di fusione scalabile, i ricercatori stanno ora esplorando come l’intelligenza artificiale possa accelerarne lo sviluppo e avvicinarla all’adozione nella rete energetica.” Parte di questa ricerca è stata discussa a marzo al primo Fusion Summit di Microsoft Research, un incontro di scienziati che sperano di accelerare lo sviluppo della fusione basata sull’intelligenza artificiale, una tecnologia in cui Microsoft sta investendo miliardi di dollari.

youtube.com/embed/fVjasUaj4nc?…

Ashley Llorens, vicepresidente di Microsoft Research, ha aperto l’evento riflettendo su quanto sarebbe fantastico promuovere la sostenibilità attraverso l’informatica e l’intelligenza artificiale.

Tali riflessioni sono necessarie perché l’intelligenza artificiale non può ancora essere definita sostenibile. Come osserva il Programma delle Nazioni Unite per l’Ambiente, “I data center che ospitano server di intelligenza artificiale generano rifiuti elettronici. Consumano enormi quantità di acqua ed elettricità e utilizzano risorse rare che spesso vengono estratte in modo non sostenibile”.

Microsoft sta cercando di ridurre l’impatto ambientale dell’intelligenza artificiale attraverso compensazioni di carbonio, l’acquisto di energia pulita e l’ottimizzazione di software e hardware. Se riuscissimo ad accelerare lo sviluppo della fusione nucleare, potremmo compensare parte dei danni, a meno che, naturalmente, nel frattempo la situazione non sfugga di mano.

Sir Stephen Cowley, direttore del Princeton Plasma Physics Laboratory ed ex capo dell’Autorità per l’energia atomica del Regno Unito, ha tenuto un discorso e ha sottolineato che sono necessarie molte più ricerche per capire se l’intelligenza artificiale può davvero aiutare a trovare la configurazione ottimale del reattore in grado di produrre energia a un costo accessibile.

L'articolo Microsoft punta alla Fusione Nucleare. Le AI dovranno trovare una risposta per alimentarsi proviene da il blog della sicurezza informatica.



Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana


Gli abbonati dell’operatore di telecomunicazioni Cellcom, che serve gli utenti del Wisconsin e dell’Upper Michigan (USA), sono rimasti senza comunicazione per quasi una settimana: non potevano né chiamare né inviare SMS. Solo pochi giorni dopo l’inizio dell’incidente l’azienda ha ammesso ciò che era già stato sospettato: un attacco informatico aveva causato i massicci disagi.

Inizialmente, l’operatore ha definito l’incidente un malfunzionamento tecnico, assicurando che la trasmissione dati, iMessage, i messaggi RCS e le chiamate di emergenza al 911 hanno continuato a funzionare. Tuttavia, gli utenti esprimevano sempre più insoddisfazione per la mancanza di comunicazione e l’impossibilità di trasferire un numero a un altro operatore: i sistemi interni di Cellcom semplicemente non funzionavano.

Ora l’amministratore delegato dell’azienda, Brigid Riordan, ha confermato ufficialmente che si tratta di un “incidente informatico”.

In una lettera agli abbonati, ha sottolineato che l’azienda aveva messo in atto dei protocolli di risposta e che il team aveva seguito tali piani fin dall’inizio. Le misure adottate includono l’intervento di esperti esterni in sicurezza informatica, la notifica all’FBI e alle autorità del Wisconsin e il lavoro 24 ore su 24 per ripristinare i sistemi.

L’attacco ha colpito solo un segmento separato dell’infrastruttura, non correlato all’archiviazione dei dati personali. Finora non ci sono state prove di fughe di informazioni, compresi nomi, indirizzi e dati finanziari degli abbonati.

Al momento alcuni servizi vengono gradualmente ripristinati. Il 19 maggio gli utenti hanno potuto scambiarsi SMS ed effettuare chiamate all’interno della rete Cellcom. Tuttavia, i tempi necessari per una completa ripresa restano incerti. Nella sua pagina degli aggiornamenti, la società ha affermato che prevede di ripristinare tutti i servizi entro la fine della settimana, ma non è riuscita a fornire una data esatta.

Per gli abbonati il ​​cui ripristino della connessione è in ritardo, viene offerto un modo semplice per provare a ripristinare il servizio: attivare la modalità aereo per 10 secondi, quindi disattivarla. Se il problema persiste, riavviare il dispositivo.

Nonostante le crescenti critiche per la lenta risposta, Cellcom ha iniziato a essere più aperta sulla situazione: oltre alla lettera, l’amministratore delegato ha anche registrato un videomessaggio in cui spiega la situazione attuale e i progressi della ripresa. L’azienda non ha rilasciato dichiarazioni in merito al possibile attacco ransomware.

La situazione attuale dimostra quanto possa diventare critica la dipendenza dalla stabilità delle infrastrutture digitali, anche a livello regionale. Allo stesso tempo, Cellcom sottolinea di essersi preparata in anticipo a simili incidenti, ma che le conseguenze sono state comunque avvertite da decine di migliaia di utenti.

L'articolo Wisconsin e Michigan senza telefono: Cellcom è stata attaccata. Niente chiamate per una settimana proviene da il blog della sicurezza informatica.



Digitale Souveränität: Amazon will Cloud-Verträge in der Schweiz geheim halten


netzpolitik.org/2025/digitale-…



Gene Editing Spiders to Produce Red Fluorescent Silk



Regular vs gene-edited spider silk with a fluorescent gene added. (Credit: Santiago-Rivera et al. 2025, Angewandte Chemie)Regular vs gene-edited spider silk with a fluorescent gene added. (Credit: Santiago-Rivera et al. 2025, Angewandte Chemie)
Continuing the scientific theme of adding fluorescent proteins to everything that moves, this time spiders found themselves at the pointy end of the CRISPR-Cas9 injection needle. In a study by researchers at the University of Bayreuth, common house spiders (Parasteatoda tepidariorum) had a gene inserted for a red fluorescent protein in addition to having an existing gene for eye development disabled. This was the first time that spiders have been subjected to this kind of gene-editing study, mostly due to how fiddly they are to handle as well as their genome duplication characteristics.

In the research paper in Angewandte Chemie the methods and results are detailed, with the knock-out approach of the sine oculis (C1) gene being tried first as a proof of concept. The CRISPR solution was injected into the ovaries of female spiders, whose offspring then carried the mutation. With clear deficiencies in eye development observable in this offspring, the researchers moved on to adding the red fluorescent protein gene with another CRISPR solution, which targets the major ampullate gland where the silk is produced.

Ultimately, this research serves to demonstrate that it is possible to not only study spiders in more depth these days using tools like CRISPR-Cas9, but also that it is possible to customize and study spider silk production.


hackaday.com/2025/05/21/gene-e…



trump: il liberatore degli oppressi: i bianchi. ma chi ci crede? fosse mai fregato qualcosa a trump degli oppressi...


High Voltage for Extreme Ozone


Grid overlayed onto a mason jar. Across the grid are high voltage purple coronas.

Don’t you hate it when making your DIY X-ray machine you make an uncomfortable amount of ozone gas? No? Well [Hyperspace Pirate] did, which made him come up with an interesting idea. While creating a high voltage supply for his very own X-ray machine, the high voltage corona discharge produced a very large amount of ozone. However, normally ozone is produced using lower voltage, smaller gaps, and large surface areas. Naturally, this led [Hyperspace Pirate] to investigate if a higher voltage method is effective at producing ozone.

Using a custom 150kV converter, [Hyperspace Pirate] was able to test the large gap method compared to the lower voltage method (dielectric barrier discharge). An ammonia reaction with the ozone allowed our space buccaneer to test which method was able to produce more ozone, as well as some variations of the designs.

Experimental setup with two mason jars hooked up from ozone production to nitrateExperimental Setup with ozone production in the left jar and nitrate in the right.
Large 150kV gaps proved slightly effective but with no large gains, at least not compared to the dielectric barrier method. Of which, glass as the dielectric leads straight to holes, and HTPE gets cooked, but in the end, he was able to produce a somewhat sizable amount of ammonium nitrate. The best design included two test tubes filled with baking soda and their respective electrodes. Of course, this comes with the addition of a very effective ozone generator.

While this project is very thorough, [Hyperspace Pirate] himself admits the extreme dangers of high ozone levels, even getting close enough to LD50 levels for worry throughout out his room. This goes for when playing with high voltage in general kids! At the end of the day even with potential asthma risk, this is a pretty neat project that should probably be left to [Hyperspace Pirate]. If you want to check out other projects from a distance you should look over to this 20kW microwave to cook even the most rushed meals!

youtube.com/embed/HZYWpZYuRKc?…

Thanks to [Mahdi Naghavi] for the Tip!


hackaday.com/2025/05/21/high-v…



Don’t empower Trump to define terrorism


Rümeysa Öztürk never supported terrorism. That’s not even debatable at this point. A federal judge confirmed the government has no evidence to deport the Tufts University graduate student besides her co-authorship of an op-ed opposing the war in Gaza.

The Washington Post has reported that the State Department warned the government before it nabbed her off the street near her home that there was no basis to deport her.

But lack of evidence isn’t stopping the Trump administration’s efforts to deport her or others. So when Congress contemplates granting the same administration further powers to arbitrarily deem its opponents’ conduct “support of terrorism,” alarm bells should sound.

Well, ring-a-ling. Last year’s “nonprofit killer” bill is making a comeback. That’s the bill that would allow the secretary of the treasury to deem nonprofit organizations terrorist supporters and revoke their tax-exempt status, all with little to no due process.

It was buried at the back of President Donald Trump’s “big, beautiful bill” that passed the House Ways and Means Committee, before being stripped out of the next version of the megabill, likely for procedural reasons. There’s no reason to think it’s gone for good.

Opposing the bill’s next incarnation must be top priority for all defenders of press freedom and the rule of law. The bill was a horrible idea during the Biden administration, when many Democrats pandering to anti-Palestinian donors supported it while knowing full well Trump might be president in a few months. Now it’s downright scary.

We don’t have to speculate about slippery slopes anymore — Trump has already shown what he’ll do if he’s allowed to be judge, jury, and executioner when it comes to who is a terrorist supporter. Öztürk is still facing deportation proceedings, and Mahmoud Khalil is still in jail in Louisiana despite Secretary of State Marco Rubio admitting in a court filing that the “terrorism” case against him is solely based on his beliefs — primarily his opposition to the Israel-Gaza war.

He’ll almost certainly demand his Treasury Secretary Scott Bessent declare any organizations that advocate for or assist Palestinians to be terrorist supporters. That’s practically a given. If Bessent refuses, he’ll find someone who will. But what about protesters? Minor property damage will quickly become a terrorist attack in Trump’s alternative reality — an “invasion!” And the administration has already made clear its intent to target environmental nonprofits.

And then, of course, there are nonprofit media outlets, not to mention press freedom groups like Freedom of the Press Foundation (FPF).

Trump’s creativity knows no bounds when it comes to conjuring up frivolous legal theories against news outlets. Just last week, his White House claimed that Business Insider’s parent company engaged in illegal political meddling by reporting on his son’s business entanglements. He has argued that reporting critically about him constitutes “tortious interference” or even election interference — months after the election. The list goes on.

Trump’s creativity knows no bounds when it comes to conjuring up frivolous legal theories against news outlets.

And his own party has already shown him the way. Last year, Sen. Tom Cotton and other Republicans demanded that major news outlets be investigated for terrorism because they bought photographs from freelancers in Gaza (one of whom the Israeli army just assassinated). One letter even threatened charges for merely reporting things officials didn’t like.

Those news outlets were for-profit companies and the threats were under existing laws on material support for terrorism. Cotton and his friends’ antics were mere stunts — those laws require the government to prove its case, and it couldn’t. But the nonprofit killer bill solves that problem when it comes to nonprofit news outlets, by eliminating the government’s burden of proof and the defenses afforded to organizations investigated under current law.

Sure, a nonprofit could challenge the constitutionality of the claims against it — and should win — but that could take years, and the controversy could permanently steer donors away.

Here’s what’s puzzling: This bill could easily backfire on Republicans, but they’re pushing it anyway. It’s one thing for anti-immigrant officials to claim broad powers to deport immigrants like Öztürk and Khalil. But conservatives aren’t anti-nonprofit. They have nonprofits too.

One could easily imagine a future Democratic administration, using powers gifted to it by today’s Republicans, deeming anti-abortion organizations terrorist supporters, or punishing conservative groups because of ties to white supremacists far less tenuous than the alleged ties between Öztürk and Hamas. Pro-Israel groups that associate with illegal West Bank settlers could be targeted in the unlikely event the Democrats nominate a pro-Palestine president.

So why don’t the bill’s proponents care about the obvious “shoe on the other foot” possibility? Is it because they’re just that shortsighted? Maybe. Or perhaps they don’t intend to ever relinquish power, and destroying civil society and the press is one part of that plan.


freedom.press/issues/dont-empo…



😂😂😂


Israele annuncia nuovo vertice tra Netanyahu e Satana


GERUSALEMME – È sempre più stretto il rapporto di fraterna amicizia tra il premier israeliano Benjamin Netanyahu e il Principe delle tenebre Satana. La loro più che trentennale collaborazione troverà nuovo slancio in un vertice annunciato dal governo di Gerusalemme che si terrà a fine mese nella capitale ebraica. Secondo fonti istituzionali i temi in […]

L'articolo Israele annuncia nuovo vertice tra Netanyahu e Satana proviene da Lercio.




che ci fosse in collegamento o qualcosa da nascondere per il fatto che non fosse in territori israeliano ma nella zona palestinese occupata? i militari non dovrebbero neppure essere li, sono abusivi. se sono li teoricamente dovrebbero esserci per difendere i palestinesi. ma io dubito.


Honey, I Blew Up The Line Follower Robot


[Austin Blake] sitting on line follower cart in garage

Some readers may recall building a line-following robot during their school days. Involving some IR LEDs, perhaps a bit of LEGO, and plenty of trial-and-error, it was fun on a tiny scale. Now imagine that—but rideable. That’s exactly what [Austin Blake] did, scaling up a classroom robotics staple into a full-size vehicle you can actually sit on.

The robot uses a whopping 32 IR sensors to follow a black line across a concrete workshop floor, adjusting its path using a steering motor salvaged from a power wheelchair. An Arduino Mega Pro Mini handles the logic, sending PWM signals to a DIY servo. The chassis consists of a modified Crazy Cart, selected for its absurdly tight turning radius. With each prototype iteration, [Blake] improved sensor precision and motor control, turning a bumpy ride into a smooth glide.

The IR sensor array, which on the palm-sized vehicle consisted of just a handful of components, evolved into a PCB-backed bar nearly 0.5 meters wide. Potentiometer tuning was a fiddly affair, but worth it. Crashes? Sure. But the kind that makes you grin like your teenage self. If it looks like fun, you could either build one yourself, or upgrade a similar LEGO project.

youtube.com/embed/V5-Mnlc4f7I?…


hackaday.com/2025/05/21/honey-…



L'Unione Europea sanziona Stark Industries per aver consentito attacchi informatici

L'Unione Europea ha imposto sanzioni severe al fornitore di servizi di web hosting Stark Industries e ai due individui che lo gestiscono, l'amministratore delegato Iurie Neculiti e il proprietario Ivan Neculiti, per aver consentito "attività destabilizzanti" contro l'Unione.

L'azione fa parte dell'impegno del Consiglio europeo per la protezione dalle minacce ibride russe. Riguarda 21 individui e sei entità che hanno sostenuto o promosso gli interessi di politica estera della Russia e diffuso propaganda filo-russa attraverso i media.

Il servizio di web hosting Stark Industries figura tra le società sanzionate nell'elenco aggiornato del Consiglio.

bleepingcomputer.com/news/secu…

@Informatica (Italy e non Italy 😁)



FLOSS Weekly Episode 833: Up and Over


This week, Jonathan Bennett and Jeff Massie chat with Tom Herbert about eBPF, really fast networking, what the future looks like for high performance computing and the Linux Kernel, and more!


youtube.com/embed/v9P5em2r0fo?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/05/21/floss-…






Il 2% non è una scelta politica, ma un impegno per la nostra sicurezza. Le parole di Crosetto alla Camera

@Notizie dall'Italia e dal mondo

L’Europa ha dovuto prendere consapevolezza che gli Stati Uniti sposteranno la propria attenzione sull’Indo-Pacifico e quindi c’è bisogno che il Vecchio continente si prenda in carico la propria difesa e



Field Testing An Antenna, Using A Field


The ARRL used to have a requirement that any antenna advertised in their publications had to have real-world measurements accompanying it, to back up any claims of extravagant performance. I’m told that nowadays they will accept computer simulations instead, but it remains true that knowing what your antenna does rather than just thinking you know what it does gives you an advantage. I was reminded of this by a recent write-up in which the performance of a mylar sheet as a ground plane was tested at full power with a field strength meter, because about a decade ago I set out to characterise an antenna using real-world measurements and readily available equipment. I was in a sense field testing it, so of course the first step of the process was to find a field. A real one, with cows.

Walking Round And Round A Field In The Name Of Science

A paper pad with an Android tablet and SDR propped on it, and my hand with a pen.A very low-tech way to make field recordings.
The process I was intending to follow was simple enough. Set up the antenna in the middle of the field, have it transmit some RF, and measure the signal strength at points along a series of radial lines away from it I’d end up with a spreadsheet, from which I could make a radial plot that would I hoped, give me a diagram showing its performance. It’s a rough and ready methodology, but given a field and a sunny afternoon, not one that should be too difficult.

I was more interested in the process than the antenna, so I picked up my trusty HB9CV two-element 144MHz antenna that I’ve stood and pointed at the ISS many times to catch SSTV transmissions. It’s made from two phased half-wave radiators, but it can be seen as something similar to a two-element Yagi array. I ran a long mains lead oput to a plastic garden table with the HB9CV attached, and set up a Raspberry Pi whose clock would produce the RF.

My receiver would be an Android tablet with an RTL-SDR receiver. That’s pretty sensitive for this purpose, so my transmitter would have to be extremely low powered. Ideally I would want no significant RF to make it beyond the boundary of the field, so I gave the Pi a resistive attenuator network designed to give an output of around 0.03 mW, or 30 μW. A quick bit of code to send my callsign as CW periodically to satisfy my licence conditions, and I was off with the tablet and a pen and paper. Walking round the field in a polar grid wasn’t as easy as it might seem, but I had a very long tape measure to help me.

A Lot Of Work To Tell Me What I Already Knew

A polar diagram showing the radiation pattern of an HB9CVAnd lo! for I have proven an HB9CV to be directional!
I ended up with a page of figures, and then a spreadsheet which I’m amused to still find in the depths of my project folder. It contains a table of angles of incidence to the antenna versus metres from the antenna, and the data points are the figure in (uncalibrated) mV that the SDR gave me for the carrier at that point. The resulting polar plot shows the performace of the antenna at each angle, and unsurprisingly I proved to myself that a HB9CV is indeed a directional antenna.

My experiment was in itself not of much use other than to prove to myself I could characterise an antenna with extremely basic equipment. But then again it’s possible that in times past this might have been a much more difficult task, so knowing I can do it at all is an interesting conclusion.


hackaday.com/2025/05/21/field-…

Snak3 reshared this.



Non demonizzare, ma governare il digitale (e l’IA) per scongiurare il “tecnofascismo”

@Politica interna, europea e internazionale

Semplificando, la si potrebbe mettere come segue. La macchina a vapore ha dato vita alla rivoluzione industriale, che ha dato vita alla classe operaia, che ha dato vita all’ideale socialista… con tutto quello che ne è seguito. Il motore a



Difesa, così si riorganizza l’Ue verso il vertice Nato all’Aja

@Notizie dall'Italia e dal mondo

Un cambio di passo, netto, per andare oltre un passato che da 80 anni a questa parte ha garantito la sicurezza alle nazioni europee tramite il doppio ombrello Nato-Usa. La consapevolezza di una nuova difesa europea sta tutta in questo assunto, che il ministro della difesa Guido Crosetto ha




#Trump e il saccheggio del welfare


altrenotizie.org/primo-piano/1…


Amplificatore 10 Watt blackstar con echo - Questo è un post automatico da FediMercatino.it

Prezzo: 35 €

Vendo amplificatore da 10 watt con echo e distorsione incluse. Condizioni pari al nuovo, usato nemmeno una decina di volte sempre in casa. Modello LT-ECHO 10.

Price: 35 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su: Fedimercatino: Chi siamo

Seguici su @ e sul gruppo @

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️




A New Mac Plus Motherboard, No Special Chips Required


The Macintosh Plus was Apple’s third version on the all-in-one Mac, and for its time it was a veritable powerhouse. If you don’t have one here in 2025 there are a variety of ways to emulate it, but should you wish for something closer to the silicon there’s now [max1zzz]’s all-new Mac Plus motherboard in a mini-ITX form factor to look forward to.

As with other retrocomputing communities, the classic Mac world has seen quite a few projects replacing custom parts with modern equivalents. Thus it has reverse engineered Apple PALs, a replacement for the Sony sound chip, an ATtiny based take on the Mac real-time clock, and a Pi Pico that does VGA conversion. It’s all surface mount save for the connectors and the 68000, purely because a socketed processor allows for one of the gold-and-ceramic packages to be used. The memory is soldered, but with 4 megabytes, this is well-specced for a Mac Plus.

At the moment it’s still in the prototype spin phase, but plenty of work is being done and it shows meaningful progress towards an eventual release to the world. We are impressed, and look forward to the modern takes on a Mac Plus which will inevitably come from it. While you’re waiting, amuse yourself with a lower-spec take on an early Mac.

Thanks [DosFox] for the tip.


hackaday.com/2025/05/21/a-new-…




Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa


@Informatica (Italy e non Italy 😁)
Nel mondo finanziario, gli stress test sono ormai una pratica consolidata, per mettere alla prova banche e istituti con scenari ipotetici di crisi economiche o shock sistemici. Ecco perché Enisa vuole stressare i sistemi digitali strategici



L' ombelico del mondo.


Una riflessione sull'autoreferenzialità con cui invadiamo i social media.

noblogo.org/transit/l-ombelico…


L' ombelico del mondo.


(165)

(ODM)

Guardarsi l’ombelico, sui #socialmedia è diventata una delle dinamiche comunicative più evidenti e problematiche del nostro tempo. Si manifesta come una continua conferma del proprio punto di vista all’interno di comunità digitali omogenee, dove gli utenti si confrontano quasi esclusivamente con contenuti che rispecchiano le loro convinzioni. Questo fenomeno crea un effetto di “eco chamber” (camera dell’eco), termine coniato per descrivere gli ambienti chiusi in cui le opinioni vengono amplificate e rafforzate dal continuo rimando tra soggetti che condividono idee simili.

La dinamica ha conseguenze profonde sulla qualità del dibattito pubblico, in particolare su temi complessi e controversi come la politica, l’ambiente, i diritti civili o la scienza. L’autoreferenzialità riduce la possibilità di confronto, impedisce l’incontro con punti di vista differenti e genera una polarizzazione che ostacola l’approfondimento. I social media, in teoria, dovrebbero essere strumenti potenti per la condivisione della conoscenza e la promozione del dialogo, ma nella pratica spesso si trasformano in spazi di conferma identitaria, dove l’obiettivo principale è ottenere consenso e visibilità piuttosto che interrogarsi, dubitare o cambiare opinione.

(ODM2)

Secondo Eli Pariser, autore del saggio “The Filter Bubble: What the Internet Is Hiding from You” (2021), gli algoritmi che regolano le piattaforme digitali personalizzano i contenuti che vediamo in base ai nostri comportamenti precedenti. Questo porta a una selezione automatica delle informazioni che rafforza la nostra visione del mondo e riduce l’esposizione a fonti alternative o critiche. E’ una bolla filtrante, dove ogni contenuto che entra è già stato pre-selezionato per piacere, non per stimolare il pensiero critico.

Il problema, dunque, non è solo sociale o culturale, ma anche strutturale: le stesse piattaforme sono progettate per massimizzare il tempo di permanenza degli utenti, non per favorire il confronto aperto. In questo contesto, l’autoreferenzialità diventa una forma di autodifesa e, al tempo stesso, di auto-promozione. Gli utenti non cercano un dialogo autentico, ma piuttosto la legittimazione della propria identità e delle proprie idee. Questo spiega perché spesso gli argomenti più seri vengano affrontati con superficialità o, peggio, strumentalizzati per ottenere like e approvazione.

Un altro contributo utile alla riflessione è quello di Sherry Turkle, psicologa e sociologa del MIT, nel suo libro “Reclaiming Conversation: The Power of Talk in a Digital Age” (2015). Turkle sostiene che la comunicazione mediata da schermo impoverisce la qualità del dialogo e porta a evitare i confronti più complessi, quelli che richiedono tempo, empatia e disponibilità all’ascolto.

Essere autoreferenziali rappresenta una piccola sfida per la democrazia e per la crescita culturale collettiva. Per andare oltre, è necessario sviluppare una nuova alfabetizzazione digitale, che insegni non solo a usare le piattaforme, ma anche a riconoscere i propri bias, a cercare attivamente il dissenso e ad apprezzare la complessità. Solo così i social potranno diventare davvero strumenti di apertura e non semplici specchi narcisistici.

E dato che tutti, prima o poi, ce la suoniamo solo per sentirci bene, più benvoluti, più apprezzati forse è il momento per cambiare musica.

#Blog #SocialMedia #Opinioni #Società

Mastodon: @alda7069@mastodon.unoTelegram: t.me/transitblogFriendica: @danmatt@poliverso.orgBio Site (tutto in un posto solo, diamine): bio.site/danielemattioli

Gli scritti sono tutelati da “Creative Commons” (qui)

Tutte le opinioni qui riportate sono da considerarsi personali. Per eventuali problemi riscontrati con i testi, si prega di scrivere a: corubomatt@gmail.com